Pour configurer et utiliser des comptes de cloud dans vRealize Automation Cloud, vérifiez que vous disposez des informations d'identification suivantes.

Informations d'identification du compte de cloud requises

Pour… Vous avez besoin...

Vous inscrire à Cloud Assembly et vous y connecter

D'un ID VMware.

  • Configurez un compte My VMware à l'aide de l'adresse e-mail de votre entreprise.

Vous connecter aux services vRealize Automation Cloud

D'un port HTTPS 443 ouvert au trafic sortant avec accès via le pare-feu à :
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Pour plus d'informations sur les ports et les protocoles, reportez-vous à Ports et protocoles VMware.

Ajout d'un compte de cloud vCenter
Des privilèges sont requis pour permettre à l'agent vSphere de gérer l'instance de vCenter Server. Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Adresse IP ou nom de domaine complet de vCenter
  • Autorisations requises pour installer un proxy cloud sur vCenter Server

Les autorisations nécessaires pour gérer les comptes de cloud VMware Cloud on AWS et vCenter sont répertoriées. Ces autorisations doivent être activées pour tous les clusters de vCenter Server et pas uniquement les clusters qui hébergent des points de terminaison.

Pour prendre en charge le contrôle du vTPM (Virtual Trusted Platform Module) de VMware lors du déploiement de machines virtuelles Windows 11, vous devez disposer du privilège Opérations de chiffrement -> accès direct dans vCenter. Sans ce privilège, l'accès à la console de vRealize Automation Cloud sous Windows 11 n'est pas possible. Pour plus d'informations, reportez-vous à la section Présentation de Virtual Trusted Platform Module.

Pour tous les comptes de cloud basés sur vCenter Server (notamment NSX-V, NSX-T, vCenter et VMware Cloud on AWS), l'administrateur doit disposer des informations d'identification du point de terminaison vSphere ou des informations d'identification sous lesquelles le service de l'agent s'exécute dans vCenter, qui fournit un accès administratif à l'hôte vCenter Server.

Pour plus d'informations sur les conditions requises de l'agent vSphere, consultez la documentation du produit VMware vSphere.

  • Banque de données
    • Allouer l'espace
    • Parcourir la banque de données
    • Opérations de fichier de niveau inférieur
  • Cluster de banques de données
    • Configurer un cluster de banques de données
  • Dossier
    • Créer un dossier
    • Supprimer le dossier
  • Global
    • Gérer les attributs personnalisés
    • Définir un attribut personnalisé
  • Réseau
    • Attribuer un réseau
  • Autorisations
    • Modifier l'autorisation
  • Ressource
    • Attribuer une machine virtuelle au pool de ressources
    • Migrer une machine virtuelle hors tension
    • Migrer une machine virtuelle sous tension
  • Stockage à base de profils
    • Vue du stockage à base de profils

      Pour renvoyer une liste de stratégies de stockage pouvant être mappées à un profil de stockage, accordez le privilège StorageProfile.View à tous les comptes qui connectent vRealize Automation Cloud à vCenter Server.

  • Bibliothèque de contenu

    Pour attribuer un privilège sur une bibliothèque de contenu, un administrateur doit accorder le privilège à l'utilisateur en tant que privilège global. Pour obtenir des informations complémentaires, reportez-vous à la section Héritage hiérarchique des autorisations pour les bibliothèques de contenu dans Administration d'une machine virtuelle vSphere dans la documentation VMware vSphere.

    • Ajouter un élément de bibliothèque
    • Créer une bibliothèque locale
    • Créer la bibliothèque abonnée
    • Supprimer l'élément de bibliothèque
    • Supprimer la bibliothèque locale
    • Supprimer la bibliothèque abonnée
    • Télécharger des fichiers
    • Exclure l'élément de bibliothèque
    • Contrôler les informations sur l'abonnement
    • Stockage de lecture
    • Synchroniser l'élément de bibliothèque
    • Synchroniser la bibliothèque abonnée
    • Introspection de type
    • Mettre à jour les paramètres de configuration
    • Mettre à jour des fichiers
    • Mettre à jour la bibliothèque
    • Mettre à jour l'élément de bibliothèque
    • Mettre à jour la bibliothèque locale
    • Mettre à jour la bibliothèque abonnée
    • Afficher les paramètres de configuration
  • Balisage vSphere
    • Attribuer ou annuler l'attribution d'une balise vSphere
    • Attribuer ou annuler l'attribution d'une balise vSphere sur un objet
    • Créer une balise vSphere
    • Créer une catégorie de balises vSphere
    • Supprimer la balise vSphere
    • Supprimer la catégorie de balises vSphere
    • Modifier la balise vSphere
    • Modifier la catégorie de balises vSphere
    • Modifier le champ Utilisé par ou une catégorie
    • Modifier le champ Utilisé par pour une balise
  • vApp
    • Importer
    • Configuration de l'application vApp

      La configuration de l'application vApp.Import est requise pour les modèles OVF et pour le provisionnement de machines virtuelles à partir de la bibliothèque de contenu.

      La configuration de l'application vApp.vApp est requise lors de l'utilisation de cloud-init du script de configuration cloud. Ce paramètre permet de modifier la structure interne d'un vApp, comme ses informations produit et ses propriétés.

  • Machine virtuelle - Inventaire
    • Créer à partir d'un modèle existant
    • Créer nouveau
    • Déplacer
    • Supprimer
  • Machine virtuelle - Interaction
    • Configurer le support CD
    • Interaction de console
    • Connexion de périphérique
    • Mettre hors tension
    • Mettre sous tension
    • Réinitialiser
    • Interrompre
    • Installation d'outils
  • Machine virtuelle - Configuration
    • Ajouter un disque existant
    • Ajouter un nouveau
    • Supprimer un disque
    • Avancé
    • Modifier le nombre de CPU
    • Modifier la ressource
    • Étendre le disque virtuel
    • Suivi des changements de disques
    • Mémoire
    • Modifier les paramètres du périphérique
    • Renommer
    • Définir une annotation
    • Paramètres
    • Emplacement du fichier d'échange
  • Machine virtuelle - Provisionnement
    • Personnaliser
    • Cloner un modèle
    • Cloner la machine virtuelle
    • Déployer le modèle
    • Lire les spécifications de personnalisation
  • Machine virtuelle - État
    • Créer un snapshot
    • Supprimer le snapshot
    • Revenir au snapshot

Ajout d'un compte de cloud Amazon Web Services (AWS)

D'indiquer un compte d'utilisateur avancé doté de droits de lecture et d'écriture. Le compte d'utilisateur doit être membre de la stratégie d'accès avancée (PowerUserAccess) dans le système de Gestion des identités et des accès (IAM) AWS.
  • D'un ID de clé d'accès à 20 chiffres et d'une clé d'accès secrète correspondante.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

L'extensibilité basée sur des actions (ABX) vRealize Automation et l'intégration IPAM externe peuvent nécessiter des autorisations supplémentaires.

Les autorisations AWS suivantes sont suggérées pour autoriser les fonctions de mise à l'échelle automatique :
  • Actions de mise à l'échelle automatique :
    • autoscaling:DescribeAutoScalingInstances
    • autoscaling:AttachInstances
    • autoscaling:DeleteLaunchConfiguration
    • autoscaling:DescribeAutoScalingGroups
    • autoscaling:CreateAutoScalingGroup
    • autoscaling:UpdateAutoScalingGroup
    • autoscaling:DeleteAutoScalingGroup
    • autoscaling:DescribeLoadBalancers
  • Ressources de mise à l'échelle automatique :
    • *

      Fournissez toutes les autorisations de ressources de mise à l'évolutivité automatique.

Les autorisations suivantes sont requises pour autoriser les fonctions AWS STS (Security Token Service) afin de prendre en charge des informations d'identification temporaires et à privilèges limités pour l'identité et l'accès AWS :
  • Ressources AWS STS :
    • *

      Fournissez toutes les autorisations des ressources STS.

Les autorisations AWS suivantes sont requises pour autoriser les fonctions EC2 :
  • Actions EC2 :
    • ec2:AttachVolume
    • ec2:AuthorizeSecurityGroupIngress
    • ec2:DeleteSubnet
    • ec2:DeleteSnapshot
    • ec2:DescribeInstances
    • ec2:DeleteTags
    • ec2:DescribeRegions
    • ec2:DescribeVolumesModifications
    • ec2:CreateVpc
    • ec2:DescribeSnapshots
    • ec2:DescribeInternetGateways
    • ec2:DeleteVolume
    • ec2:DescribeNetworkInterfaces
    • ec2:StartInstances
    • ec2:DescribeAvailabilityZones
    • ec2:CreateInternetGateway
    • ec2:CreateSecurityGroup
    • ec2:DescribeVolumes
    • ec2:CreateSnapshot
    • ec2:ModifyInstanceAttribute
    • ec2:DescribeRouteTables
    • ec2:DescribeInstanceTypes
    • ec2:DescribeInstanceTypeOfferings
    • ec2:DescribeInstanceStatus
    • ec2:DetachVolume
    • ec2:RebootInstances
    • ec2:AuthorizeSecurityGroupEgress
    • ec2:ModifyVolume
    • ec2:TerminateInstances
    • ec2:DescribeSpotFleetRequestHistory
    • ec2:DescribeTags
    • ec2:CreateTags
    • ec2:RunInstances
    • ec2:DescribeNatGateways
    • ec2:StopInstances
    • ec2:DescribeSecurityGroups
    • ec2:CreateVolume
    • ec2:DescribeSpotFleetRequests
    • ec2:DescribeImages
    • ec2:DescribeVpcs
    • ec2:DeleteSecurityGroup
    • ec2:DeleteVpc
    • ec2:CreateSubnet
    • ec2:DescribeSubnets
    • ec2:RequestSpotFleet
      Note : L'autorisation de demande SpotFleet n'est pas requise pour les intégrations basées sur des actions (ABX) vRealize Automation ou IPAM externe.
  • Ressources EC2 :
    • *

      Fournissez toutes les autorisations des ressources EC2.

Les autorisations AWS suivantes sont requises pour autoriser les fonctions d'équilibrage de charge élastique :
  • Actions d'équilibrage de charge :
    • elasticloadbalancing:DeleteLoadBalancer
    • elasticloadbalancing:DescribeLoadBalancers
    • elasticloadbalancing:RemoveTags
    • elasticloadbalancing:CreateLoadBalancer
    • elasticloadbalancing:DescribeTags
    • elasticloadbalancing:ConfigureHealthCheck
    • elasticloadbalancing:AddTags
    • elasticloadbalancing:CreateTargetGroup
    • elasticloadbalancing:DeleteLoadBalancerListeners
    • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
    • elasticloadbalancing:RegisterInstancesWithLoadBalancer
    • elasticloadbalancing:CreateLoadBalancerListeners
  • Ressources d'équilibrage de charge :
    • *

      Fournissez toutes les autorisations de ressources d'équilibrage de charge.

Les autorisations de la gestion des identités et des accès (IAM) AWS suivantes peuvent être activées, mais elles ne sont pas requises :

  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Ajouter un compte de cloud Microsoft Azure

Configurez une instance de Microsoft Azure et obtenez un abonnement valide à Microsoft Azure à partir duquel vous pouvez utiliser l'ID d'abonnement.

Créez une application Active Directory comme décrit dans Utilisation du portail pour créer une application Azure AD et un principal de service pouvant accéder aux ressources dans la documentation du produit Microsoft Azure.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

Notez les informations suivantes :
  • ID d'abonnement

    Vous permet d'accéder à vos abonnements Microsoft Azure.

  • ID de locataire

    Point de terminaison d'autorisation pour les applications Active Directory que vous créez dans votre compte Microsoft Azure.

  • ID de l'application cliente

    Offre un accès à Microsoft Active Directory dans votre compte individuel Microsoft Azure.

  • Clé secrète de l'application cliente

    Clé secrète unique générée à des fins de couplage avec votre ID d'application cliente.

Les autorisations suivantes sont nécessaires pour créer et valider des comptes de cloud Microsoft Azure :
  • Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
  • Réseau Microsoft
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
  • Ressources Microsoft
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
  • Stockage Microsoft
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action n'est généralement pas requis, mais peut être nécessaire pour que les utilisateurs puissent afficher les comptes de stockage.

  • Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
Si vous utilisez Microsoft Azure avec une extensibilité basée sur l'action, les autorisations suivantes sont requises, en plus des autorisations minimales :
  • Microsoft.Web/sites/read
  • Microsoft.Web/sites/write
  • Microsoft.Web/sites/delete
  • Microsoft.Web/sites/*/action
  • Microsoft.Web/sites/config/read
  • Microsoft.Web/sites/config/write
  • Microsoft.Web/sites/config/list/action
  • Microsoft.Web/sites/publishxml/action
  • Microsoft.Web/serverfarms/write
  • Microsoft.Web/serverfarms/delete
  • Microsoft.Web/sites/hostruntime/functions/keys/read
  • Microsoft.Web/sites/hostruntime/host/read
  • Microsoft.Web/sites/functions/masterkey/read
  • Microsoft.Web/apimanagementaccounts/apis/read
  • Microsoft.Authorization/roleAssignments/read
  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete
  • Microsoft.Insights/Components/Read
  • Microsoft.Insights/Components/Write
  • Microsoft.Insights/Components/Query/Read
Si vous utilisez Microsoft Azure avec une extensibilité basée sur l'action avec des extensions, les autorisations suivantes sont également requises :
  • Microsoft.Compute/virtualMachines/extensions/write
  • Microsoft.Compute/virtualMachines/extensions/read
  • Microsoft.Compute/virtualMachines/extensions/delete

Pour obtenir des informations connexes sur la création d'un compte de cloud Microsoft Azure, reportez-vous à la section Configurer Microsoft Azure.

Ajout d'un compte de cloud Google Cloud Platform (GCP)

Le compte de cloud Google Cloud Platform interagit avec le moteur de calcul Google Cloud Platform.

Les informations d'identification du propriétaire et de l'administrateur du projet sont requises pour créer et valider les comptes de cloud Google Cloud Platform.

Si vous utilisez un proxy Internet HTTP externe, il doit être configuré pour IPv4.

Le service du moteur de calcul doit être activé. Lors de la création du compte de cloud dans vRealize Automation Cloud, utilisez le compte de service qui a été créé lors de l'initialisation du moteur de calcul.

Les autorisations de moteur de calcul suivantes sont également nécessaires, selon les actions que l'utilisateur peut effectuer :

  • roles/compute.admin

    Permet de contrôler toutes les ressources du moteur de calcul.

  • roles/iam.serviceAccountUser
    Permet d'accéder aux utilisateurs qui gèrent des instances de machine virtuelle configurées pour s'exécuter en tant que compte de service. Accorde l'accès aux ressources et services suivants :
    • compute.*
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.imageUser

    Permet de répertorier et de lire des images sans disposer d'autres autorisations sur ces images. L'attribution du rôle compute.imageUser au niveau du projet permet aux utilisateurs de répertorier toutes les images du projet. Il permet également aux utilisateurs de créer des ressources (instances et disques persistants, par exemple) basées sur des images du projet.

    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.instanceAdmin

    Permet de créer, modifier et supprimer des instances de machine virtuelle. Cela inclut l'autorisation de créer, modifier et supprimer des disques, ainsi que de configurer les paramètres VMBETA protégés.

    Pour les utilisateurs qui gèrent des instances de machine virtuelle (mais pas les paramètres réseau ou de sécurité, ni les instances qui s'exécutent en tant que comptes de service), accordez ce rôle à l'organisation, au dossier ou au projet qui contient les instances, ou bien aux instances individuelles.

    Les utilisateurs qui gèrent des instances de machine virtuelle configurées pour s'exécuter en tant que compte de service ont également besoin du rôle roles/iam.serviceAccountUser.

    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.diskTypes
    • compute.disks.create
    • compute.disks.createSnapshot
    • compute.disks.delete
    • compute.disks.get
    • compute.disks.list
    • compute.disks.resize
    • compute.disks.setLabels
    • compute.disks.update
    • compute.disks.use
    • compute.disks.useReadOnly
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.images.get
    • compute.images.getFromFamily
    • compute.images.list
    • compute.images.useReadOnly
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.licenses.get
    • compute.licenses.list
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list
  • roles/compute.instanceAdmin.v1
    Permet de contrôler entièrement les instances de moteur de calcul, les groupes d'instances, les disques, les snapshots et les images. Fournit également un accès en lecture à toutes les ressources de mise en réseau du moteur de calcul.
    Note : Si vous accordez ce rôle à un utilisateur au niveau de l'instance, l'utilisateur ne peut pas créer d'autres instances.
    • compute.acceleratorTypes
    • compute.addresses.get
    • compute.addresses.list
    • compute.addresses.use
    • compute.autoscalers
    • compute.backendBuckets.get
    • compute.backendBuckets.list
    • compute.backendServices.get
    • compute.backendServices.list
    • compute.diskTypes
    • compute.disks
    • compute.firewalls.get
    • compute.firewalls.list
    • compute.forwardingRules.get
    • compute.forwardingRules.list
    • compute.globalAddresses.get
    • compute.globalAddresses.list
    • compute.globalAddresses.use
    • compute.globalForwardingRules.get
    • compute.globalForwardingRules.list
    • compute.globalOperations.get
    • compute.globalOperations.list
    • compute.healthChecks.get
    • compute.healthChecks.list
    • compute.httpHealthChecks.get
    • compute.httpHealthChecks.list
    • compute.httpsHealthChecks.get
    • compute.httpsHealthChecks.list
    • compute.images
    • compute.instanceGroupManagers
    • compute.instanceGroups
    • compute.instanceTemplates
    • compute.instances
    • compute.interconnectAttachments.get
    • compute.interconnectAttachments.list
    • compute.interconnectLocations
    • compute.interconnects.get
    • compute.interconnects.list
    • compute.licenseCodes
    • compute.licenses
    • compute.machineTypes
    • compute.networkEndpointGroups
    • compute.networks.get
    • compute.networks.list
    • compute.networks.use
    • compute.networks.useExternalIp
    • compute.projects.get
    • compute.projects.setCommonInstanceMetadata
    • compute.regionBackendServices.get
    • compute.regionBackendServices.list
    • compute.regionOperations.get
    • compute.regionOperations.list
    • compute.regions
    • compute.reservations.get
    • compute.reservations.list
    • compute.resourcePolicies
    • compute.routers.get
    • compute.routers.list
    • compute.routes.get
    • compute.routes.list
    • compute.snapshots
    • compute.sslCertificates.get
    • compute.sslCertificates.list
    • compute.sslPolicies.get
    • compute.sslPolicies.list
    • compute.sslPolicies.listAvailableFeatures
    • compute.subnetworks.get
    • compute.subnetworks.list
    • compute.subnetworks.use
    • compute.subnetworks.useExternalIp
    • compute.targetHttpProxies.get
    • compute.targetHttpProxies.list
    • compute.targetHttpsProxies.get
    • compute.targetHttpsProxies.list
    • compute.targetInstances.get
    • compute.targetInstances.list
    • compute.targetPools.get
    • compute.targetPools.list
    • compute.targetSslProxies.get
    • compute.targetSslProxies.list
    • compute.targetTcpProxies.get
    • compute.targetTcpProxies.list
    • compute.targetVpnGateways.get
    • compute.targetVpnGateways.list
    • compute.urlMaps.get
    • compute.urlMaps.list
    • compute.vpnTunnels.get
    • compute.vpnTunnels.list
    • compute.zoneOperations.get
    • compute.zoneOperations.list
    • compute.zones
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.quotas.get
    • serviceusage.services.get
    • serviceusage.services.list

Ajouter un compte de cloud NSX-T

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Adresse IP ou nom de domaine complet de NSX-T
  • Centre de données NSX-T - Rôle d'administrateur d'entreprise et informations d'identification d'accès
  • Autorisations requises pour installer un proxy cloud sur l'instance de vCenter Server qui gère cette instance de NSX-T

Les administrateurs doivent également accéder à vCenter Server de la manière décrite dans la section Ajouter un compte de cloud vCenter de ce tableau.

Ajouter un compte de cloud NSX-V

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Rôle Administrateur d'entreprise NSX-V et informations d'identification d'accès
  • Adresse IP ou nom de domaine complet de NSX-V
  • Autorisations requises pour installer un proxy cloud sur l'instance de vCenter Server qui gère cette instance de NSX-V

Les administrateurs doivent également accéder à vCenter Server de la manière décrite dans la section Ajouter un compte de cloud vCenter de ce tableau.

Pour plus d'informations sur le rôle CloudAdmin dans la documentation du produit VMware Cloud on AWS, reportez-vous à la section Privilèges CloudAdmin.

Ajout d'un compte de cloud VMware Cloud on AWS (VMC)

Indiquer un compte doté des droits de lecture et d'écriture suivants :
  • Le compte cloudadmin@vmc.local ou n'importe quel compte d'utilisateur dans le groupe CloudAdmin
  • Rôle Administrateur d'entreprise NSX et informations d'identification d'accès
  • Accès Cloud Admin NSX à l'environnement SDDC VMware Cloud on AWS de votre organisation
  • Accès administrateur à l'environnement SDDC VMware Cloud on AWS de votre organisation
  • Jeton d'API VMware Cloud on AWS pour votre environnement VMware Cloud on AWS dans le service VMware Cloud on AWS de votre organisation
  • Adresse IP ou nom de domaine complet de vCenter
  • Autorisations requises pour installer un proxy cloud sur vCenter Server

Les administrateurs doivent également accéder à vCenter Server de la manière décrite dans la section Ajouter un compte de cloud vCenter de ce tableau.

Pour plus d'informations sur les autorisations requises pour créer et utiliser des comptes de cloud VMware Cloud on AWS, reportez-vous à la section Gestion du centre de données VMware Cloud on AWS dans la documentation du produit VMware Cloud on AWS.

Ajouter un compte de cloud VMware Cloud Director (vCD)

La création d'un compte de cloud VMware Cloud Director dans vRealize Automation Cloud nécessite que vous fournissiez les informations d'identification du compte pour un utilisateur VMware Cloud Director disposant du rôle Administrateur d'organisation. En particulier, le sous-ensemble suivant du rôle Administrateur d'organisation, disponible dans VMware Cloud Director, est nécessaire pour créer et valider des comptes de cloud VMware Cloud Director dans vRealize Automation Cloud :
  • Accéder à tous les vDC d'organisation
  • Catalogue : Ajouter un vApp depuis Mon Cloud
  • Catalogue : Afficher les catalogues privés et partagés
  • Catalogue : Afficher les catalogues publiés
  • Général : Contrôle administrateur
  • Général : Vue administrateur
  • Entrée de fichier de métadonnées : Créer/modifier
  • Réseau d'organisation : Modifier les propriétés
  • Réseau d'organisation : Afficher
  • Stratégie de calcul du vDC : Afficher
  • Passerelle vDC d'organisation : Afficher
  • Réseau vDC d'organisation : Modifier les propriétés
  • Réseau VDC d'organisation : Afficher les propriétés
  • vDC d'organisation : Afficher
  • VDC d'organisation : Afficher la réservation de CPU et de mémoire
  • Organisation : Modifier les propriétés »
  • Organisation : Afficher »
  • Capacités de stratégie de quota : Afficher
  • VAPP_VM_METADATA_TO_VCENTER
  • Modèle de VDC : Instancier
  • Modèle de VDC : Afficher
  • Modèle de vApp / Support : Copier
  • Modèle de vApp / Support : Créer / Charger
  • Modèle de vApp / Support : Modifier
  • Modèle de vApp / Support : Afficher
  • Modèle de vApp : Changer le propriétaire
  • Modèle de vApp : Extraire
  • Modèle de vApp : Télécharger »
  • vApp : Changer le propriétaire
  • vApp : Copier
  • vApp : Créer/reconfigurer
  • vApp : Supprimer »
  • vApp : Télécharger
  • vApp : Modifier les propriétés
  • vApp : Modifier le CPU de la VM
  • vApp : Modifier les paramètres de réservation de CPU et de mémoire de la VM dans tous les types de VDC
  • vApp : Modifier le disque dur de la VM
  • vApp : Modifier la mémoire de la VM
  • vApp : Modifier le réseau de la VM
  • vApp : Modifier les propriétés de la VM
  • vApp : Gérer les paramètres de mot de passe de la VM
  • vApp : Opérations d'alimentation
  • vApp : Partage
  • vApp : Opérations de snapshot
  • vApp : Charger
  • vApp : Utiliser la console
  • vApp : Options de démarrage de la VM
  • vApp : Afficher la liste de contrôle d'accès
  • vApp : Afficher les mesures de la VM
  • Groupe de vDC : Configurer
  • Groupe de vDC : Configurer la journalisation
  • Groupe de vDC : Afficher
La création et l'utilisation d'un compte de cloud VMware Cloud Director dans vRealize Automation Cloud ne sont pas prises en charge si FIPS est activé sur vRealize Automation Cloud.

Intégration de NSX à Microsoft Azure VMware Solution (AVS) pour vRealize Automation Cloud

Pour plus d'informations sur la connexion de NSX en cours d'exécution sur Microsoft Azure VMware Solution (AVS) à vRealize Automation Cloud, notamment la configuration de rôles personnalisés, reportez-vous à la page https://docs.microsoft.com/fr-fr/azure/azure-vmware/concepts-identity#nsx-t-data-center-cloudadmin-user-permissions.