Lorsque vous appliquez des stratégies d'approbation à des actions qui peuvent s'exécuter sur plusieurs composants d'un Blueprint composite, le processus d'approbation varie en fonction de la manière dont le droit est configuré et dont les stratégies d'approbation s'appliquent.

Cet exemple utilise des détails spécifiques pour créer le Blueprint, puis pour appliquer des stratégies d'approbation aux actions que vous pouvez exécuter à partir du catalogue de services sur le Blueprint provisionné dans plusieurs droits. Le Blueprint est un Blueprint composite qui inclut un autre Blueprint. Les actions utilisées permettent de détruire les éléments provisionnés, de détruire un déploiement pour les Blueprints et de détruire une machine virtuelle pour la machine. Le résultat inclut ce qui est détruit et le moment où les stratégies d'approbation déclenchent les demandes d'approbation.

Exemple de Blueprint

Dans cet exemple, vous configurez un Blueprint qui inclut un Blueprint imbriqué avec une machine virtuelle.

  • Blueprint 1 - Blueprint d'intégration continue

    • Blueprint 2 - Blueprint de pré-production

      • Machine virtuelle 1 - Machine virtuelle vSphere TestAsAService

Stratégies d'approbation pour actions de destruction

Vous configurez les deux stratégies d'approbation pour détruire les éléments provisionnés. Destruction A - L'action sur le déploiement peut être exécutée sur le Blueprint 1 ou le Blueprint 2 dans cet exemple. Destruction A - L'action sur la machine virtuelle peut être exécutée sur la machine virtuelle 1. Vous créez les stratégies d'approbation de façon à les appliquer aux actions dans le droit d'accès.

Nom de la stratégie d'approbation

Type de stratégie d'approbation

Stratégie d'approbation A

Catalogue de services - Demande d'action sur les ressources - Détruire - Déploiement

Stratégie d'approbation B

Catalogue de services - Demande d'action sur les ressources - Détruire - Machine virtuelle

Droits d'accès et stratégies d'approbation appliquées aux actions

Vous configurez trois droits d'accès. Chaque droit d'accès inclut le Blueprint composite. Dans chaque droit d'accès, vous ajoutez les actions de destruction et vous appliquez les stratégies d'approbation.

Nom du droit

Action autorisée sur la machine provisionnée

Stratégie d'approbation appliquée

Droit d'accès 1

Détruire - Déploiement

Stratégie d'approbation A

Droit d'accès 2

Détruire - Machine virtuelle

Stratégie d'approbation B

Droit d'accès 3

Détruire - Déploiement

Détruire - Machine virtuelle

Stratégie d'approbation A

Stratégie d'approbation B

Actions sur les utilisateurs dans le catalogue de services

Lorsque l'utilisateur du catalogue de services exécute l'action, les Blueprints ou les machines sont détruites en fonction de l'élément sur lequel l'utilisateur a exécuté l'action.

Action sur les utilisateurs dans le catalogue de services

Action sélectionnée

Blueprints ou machines détruits

Action 1

Détruire - Action sur le déploiement exécutée sur le Blueprint 1 - Blueprint d'intégration continue

Blueprint 1, Blueprint 2 et machine virtuelle 1

Action 2

Détruire - Action sur le déploiement exécutée sur le Blueprint 2 imbriqué - Blueprint de pré-production

Blueprint 2 et machine virtuelle 1

Action 3

Détruire - L'action sur la machine virtuelle s'exécute sur la machine qui se trouve dans un déploiement, Machine virtuelle 1 - Machine virtuelle vSphere TestAsAService

Machine virtuelle 1

Stratégies d'approbation appliquées aux actions dans les droits d'accès

Vous appliquez les stratégies d'approbation, les approbateurs reçoivent une demande d'approbation en fonction de la machine ou du Blueprint sur lequel l'utilisateur de votre catalogue de services a exécuté l'action.

Nom du droit

Stratégie d'approbation sur les actions

Action sur l'utilisateur

Demande d'approbation déclenchée

En cas d'approbation, machines ou Blueprints détruits

Droit d'accès 1 - Destruction de la stratégie d'approbation de déploiement

Stratégie A (destruction de stratégie d'approbation de déploiement) sur destruction - Action sur le déploiement uniquement

Action 1 (Exécution de destruction - Action sur le déploiement sur le Blueprint 1)

Les demandes d'approbation sont déclenchées pour le Blueprint 1 uniquement

Blueprint 1, Blueprint 2 et machine virtuelle 1

Action 2 (Exécution de destruction - Action sur le déploiement sur le Blueprint 2)

Les demandes d'approbation sont déclenchées pour le Blueprint 2 uniquement

Blueprint 2 et machine virtuelle 1

Action 3 (Détruire - L'action sur la machine virtuelle s'exécute sur la machine virtuelle 1)

Aucune demande d'approbation n'est déclenchée

Machine virtuelle 1

Droit d'accès 2

Stratégie B (Destruction - Stratégie de machine virtuelle) sur la destruction - Action sur la machine virtuelle uniquement

Action 1 (Exécution de destruction - Action sur le déploiement sur le Blueprint 1)

Aucune demande d'approbation n'est déclenchée

Blueprint 1, Blueprint 2 et machine virtuelle 1

Action 2 (Exécution de destruction - Action sur le déploiement sur le Blueprint 2)

Aucune demande d'approbation n'est déclenchée

Blueprint 2 et machine virtuelle 1

Action 3 (Détruire - L'action sur la machine virtuelle s'exécute sur la machine virtuelle 1)

Les demandes d'approbation sont déclenchées pour la machine virtuelle 1 uniquement

Machine virtuelle 1

Droit d'accès 3

Stratégie A (Destruction de stratégie d'approbation de déploiement) sur la destruction - Action sur le déploiement et stratégie B (Destruction - Stratégie de machine virtuelle) sur la destruction - Action sur la machine virtuelle

Action 1 (Exécution de destruction - Action sur le déploiement sur le Blueprint 1)

Les demandes d'approbation sont déclenchées pour le Blueprint 1 uniquement

Blueprint 1, Blueprint 2 et machine virtuelle 1

Action 2 (Exécution de destruction - Action sur le déploiement sur le Blueprint 2)

Les demandes d'approbation sont déclenchées pour le Blueprint 2 uniquement

Blueprint 2 et machine virtuelle 1

Action 3 (Détruire - L'action sur la machine virtuelle s'exécute sur la machine virtuelle 1)

Les demandes d'approbation sont déclenchées pour la machine virtuelle 1 uniquement

Machine virtuelle 1