Un rôle est un ensemble prédéfini de privilèges. Les privilèges définissent les droits individuels dont un utilisateur a besoin pour exécuter des actions et pour lire des propriétés.

Lorsque vous attribuez des autorisations à un utilisateur ou à un groupe, vous associez l'utilisateur ou le groupe à un rôle et affectez un objet d'inventaire à cette association. Un simple utilisateur pourrait avoir différents rôles pour différents objets dans l'inventaire. Par exemple, si vous avez deux pools de ressources dans votre inventaire, pool A et pool B, vous pouvez attribuer à un utilisateur particulier le rôle d'utilisateur de machine virtuelle sur le pool A et le rôle en lecture seule sur le pool B. Ces attributions lui permettent de mettre sous tension les machines virtuelles du pool A et uniquement d'afficher les machines virtuelles du pool B.

Les rôles créés sur un hôte sont séparés des rôles créés sur un système vCenter Server. Lorsque vous gérez un hôte à l'aide de vCenter Server, les rôles créés par vCenter Server sont disponibles. Si vous vous connectez directement à l'hôte, les rôles créés directement sur l'hôte sont disponibles.

vCenter Server et les hôtes ESXi fournissent des rôles système et modèles par défaut :

Rôles système

Les rôles système sont permanents. Vous ne pouvez pas éditer les privilèges liés à ces rôles.

Rôles modèles

VMware fournit des rôles modèles à titre de directives et de suggestions. Vous pouvez modifier ou supprimer ces rôles.

Consultez la section Rôles dans vCenter Server et dans ESXi pour plus d'informations sur la création, le clonage et la modification des rôles.

Tous les rôles autorisent l'utilisateur à programmer des tâches par défaut. Les utilisateurs peuvent programmer seulement les tâches pour lesquelles ils ont reçu une autorisation d'exécution au moment de leur création.

Remarque :

Les modifications apportées aux autorisations et aux rôles prennent effet immédiatement, même si les utilisateurs impliqués sont connectés. L'exception concerne les recherches, pour lesquelles les modifications d'autorisation entrent en vigueur après que l'utilisateur s'est déconnecté, puis reconnecté.