Le rôle d'administrateur d'infrastructure est un rôle intégré que vous pouvez attribuer aux utilisateurs sélectionnés. Vous ne pouvez pas attribuer le rôle dans l'interface utilisateur.

Quand dois-je attribuer ce rôle d'utilisateur ?

Vous pouvez dupliquer les autorisations à l'aide des options de rôle d'utilisateur personnalisées. Cependant, vous pouvez attribuer ce rôle intégré à des utilisateurs qui sont des administrateurs limités.

Autorisations du rôle d'administrateur d'infrastructure

Le tableau suivant fournit la liste des autorisations de gestion et d'autres autorisations dont les administrateurs d'infrastructure ont besoin. Ces autorisations ne peuvent pas être modifiées. Si vous souhaitez qu'un utilisateur dispose d'autorisations plus limitées, utilisez les rôles personnalisés pour créer un rôle d'utilisateur qui répond à vos besoins particuliers.

Tableau 1. Autorisations fournies pour le rôle intégré d'administrateur d'infrastructure
Autorisation de créer, modifier, mettre à jour ou supprimer Autres autorisations
  • Comptes de cloud
  • Intégrations
  • Zones de cloud
  • Mappages de types
  • Mappages d'images
  • Profils réseau
  • Profils de stockage
  • Balises
  • Intégration
  • Afficher et baliser les ressources découvertes
  • Afficher les ressources de calcul
  • Gérer les adresses IP
  • Afficher et baliser les équilibrages de charge
  • Afficher les domaines réseau
  • Afficher la sécurité
  • Afficher le stockage
  • Afficher et supprimer des demandes

Attribution du rôle d'administrateur d'infrastructure

Ce rôle intégré est attribué à l'aide de l'API RBAC. Vous obtenez d'abord le rôle et attribuez ce rôle à un utilisateur.

Avant de commencer :

  1. Accédez à $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba$vra est l'URL de base de votre instance.
  2. Dans le coin supérieur droit de la page, dans la liste déroulante Sélectionner une définition, sélectionnez rbac : 2020-08-10.
  3. Pour récupérer le rôle d'utilisateur ouvrez la section Rôle et exécutez GET /rbac-service/api/roles.
    Les résultats doivent ressembler à l'exemple suivant.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. Pour ajouter un utilisateur au rôle, ouvrez la section Attribution de rôle, ouvrez et modifiez la commande PUT /rbac-service/api/role-assignments avec le nom d'utilisateur inclus.
    Par exemple,
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. Exécutez la commande PUT modifiée.
  6. Pour vérifier les résultats, demandez à l'utilisateur attribué de se connecter et de s'assurer qu'il dispose des autorisations définies ci-dessus.