Per configurare e utilizzare gli account cloud in VMware Aria Automation, verificare di disporre delle credenziali seguenti.

Credenziali globali necessarie

Operazione da eseguire Requisiti

Registrarsi e accedere a Automation Assembler

Un ID VMware.

  • Configurare un account My VMware utilizzando il proprio indirizzo e-mail aziendale su VMware Customer Connect.

Stabilire una connessione a VMware Aria Automation Services

Porta HTTPS 443 aperta per il traffico in uscita con accesso attraverso il firewall a:
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Per ulteriori informazioni sulle porte e sui protocolli, vedere VMware Ports and Protocols.

Per ulteriori informazioni sulle porte e sui protocolli, vedere Requisiti delle porte nella guida Architettura di riferimento.

Credenziali account cloud di vCenter

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di vCenter.

L'agente di vSphere deve disporre dei privilegi necessari per gestire l'istanza di vCenter. Fornire un account con i seguenti privilegi di lettura e scrittura:
  • Indirizzo IP o FQDN di vCenter

Sono elencate le autorizzazioni necessarie per gestire gli account cloud VMware Cloud on AWS e vCenter. Le autorizzazioni devono essere abilitate per tutti i cluster in vCenter, non solo per quelli che ospitano gli endpoint.

Per supportare il controllo di VMware Virtual Trusted Platform Module (vTPM) durante la distribuzione delle macchine virtuali Windows 11, è necessario disporre del privilegio operazioni crittografiche -> accesso diretto in vCenter. Senza questo privilegio, non è possibile accedere alla console da VMware Aria Automation alle macchine virtuali Windows 11. Per informazioni correlate, vedere Panoramica di Virtual Trusted Platform Module.

Per tutti gli account cloud basati su vCenter, inclusi NSX-V, NSX-T, vCenter e VMware Cloud on AWS, l'amministratore deve disporre delle credenziali dell'endpoint vSphere o delle credenziali utilizzate per eseguire il servizio dell'agente in vCenter, che forniscono l'accesso amministrativo a vCenter host.

Per ulteriori informazioni sui requisiti dell'agente vSphere, consultare la documentazione di prodotto di VMware vSphere.
Impostazione Selezione
Libreria di contenuti

Per assegnare un privilegio per una libreria di contenuti, un amministratore deve concedere il privilegio all'utente come privilegio globale. Per informazioni correlate, vedere Ereditarietà gerarchica delle autorizzazioni per le librerie di contenuti in Amministrazione delle macchine virtuali di vSphere nella documentazione di VMware vSphere.

  • Aggiungi elemento libreria
  • Crea libreria locale
  • Crea libreria con sottoscrizione
  • Elimina elemento libreria
  • Elimina libreria locale
  • Elimina libreria con sottoscrizione
  • Scarica file
  • Rimuovi elemento libreria
  • Sonda informazioni sottoscrizione
  • Leggi storage
  • Sincronizza elemento libreria
  • Sincronizza libreria con sottoscrizione
  • Rappresenta introspezione
  • Aggiorna impostazioni di configurazione
  • Aggiorna file
  • Aggiorna libreria
  • Aggiorna elemento libreria
  • Aggiorna libreria locale
  • Aggiorna libreria con sottoscrizione
  • Visualizza impostazioni di configurazione
Datastore
  • Alloca spazio
  • Sfoglia datastore
  • Operazioni di livello base sui file
Cluster di datastore
  • Configura cluster di datastore
Cartella
  • Crea cartella
  • Elimina cartella
Globale
  • Gestisci attributi personalizzati
  • Imposta attributo personalizzato
Rete
  • Assegna rete
Autorizzazioni
  • Modifica autorizzazione
Storage basato sul profilo
  • Visualizzazione dello storage basato sul profilo

    Per restituire un elenco di criteri di storage che è possibile mappare a un profilo di storage, concedere il privilegio StorageProfile.View a tutti gli account che si connettono da VMware Aria Automation a vCenter.

Risorsa
  • Assegna macchina virtuale in pool di risorse
  • Migra macchina virtuale spenta
  • Migra macchina virtuale accesa
vApp
  • Importazione
  • Configurazione dell'applicazione vApp

    La configurazione dell'applicazione vApp.Import è necessaria per i modelli OVF e per eseguire il provisioning delle macchine virtuali dalla libreria dei contenuti.

    La configurazione dell'applicazione vApp.vApp è necessaria quando si utilizza cloud-init per lo scripting di configurazione del cloud. Questa impostazione consente di modificare la struttura interna di una vApp, ad esempio le informazioni e le proprietà del prodotto.

Macchina virtuale
Modifica configurazione
  • Aggiungi disco esistente
  • Aggiungi nuovo disco
  • Aggiungi o rimuovi dispositivo
  • Configurazione avanzata
  • Cambia numero CPU
  • Cambia memoria
  • Modifica impostazioni
  • Modifica posizionamento file di swap
  • Cambia risorsa
  • Estendi disco virtuale
  • Modifica impostazioni dispositivo
  • Rimuovi disco
  • Rinomina
  • Imposta annotazione
  • Attiva/disattiva traccia cambiamenti disco
Modifica inventario
  • Crea da esistente
  • Crea nuovo
  • Sposta
  • Rimuovi
Interazione
  • Configura supporto CD
  • Connetti dispositivi
  • Interazione console
  • Installa VMware Tools
  • Spegni
  • Accendi
  • Reimposta
  • Sospendi
Il provisioning
  • Clona modello
  • Clona macchina virtuale
  • Personalizza guest
  • Distribuisci modello
  • Leggi specifiche di personalizzazione
Gestione snapshot
  • Crea snapshot
  • Rimuovi snapshot
  • Ripristina snapshot
Applicazione di tag di vSphere
  • Assegna o annulla assegnazione tag di vSphere
  • Assegna o annulla l'assegnazione di un tag vSphere sull'oggetto
  • Crea tag di vSphere
  • Crea categoria di tag di vSphere
  • Elimina tag di vSphere
  • Elimina categoria di tag di vSphere
  • Modifica tag di vSphere
  • Modifica categoria di tag di vSphere
  • Modifica campo UsedBy per categoria
  • Modifica campo UsedBy per tag

Credenziali per l'account cloud di Amazon Web Services (AWS)

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di Amazon Web Services. Per ulteriori requisiti delle credenziali, vedere la sezione precedente relativa alle credenziali per l'account cloud di vCenter.

Fornire un account Power User con privilegi di lettura e scrittura. L'account utente deve essere un membro del criterio di accesso Power User (PowerUserAccess) nel sistema Identity and Access Management (IAM) di AWS.

Abilitare l'ID della chiave di accesso a 20 cifre e la chiave di accesso segreta corrispondente.

Se si utilizza un proxy Internet HTTP esterno, è necessario configurarlo per IPv4.

L'estendibilità basata su azioni (ABX) di VMware Aria Automation e l'integrazione IPAM esterna potrebbero richiedere autorizzazioni aggiuntive.
Impostazione Selezione
Azioni di ridimensionamento automatico

Per consentire le funzioni di ridimensionamento automatico sono consigliate le seguenti autorizzazioni di AWS:

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
Risorse di ridimensionamento automatico

Per consentire le autorizzazioni delle risorse di ridimensionamento automatico, sono necessarie le autorizzazioni seguenti:

  • *

    Fornire tutte le autorizzazioni delle risorse di ridimensionamento automatico.

Risorse AWS Security Token Service (AWS STS)

Sono necessarie le seguenti autorizzazioni per consentire alle funzioni di AWS Security Token Service (AWS STS) di supportare le credenziali temporanee e con privilegi limitati per l'identità e l'accesso di AWS:

  • *

    Fornire tutte le autorizzazioni delle risorse di STS.

Azioni EC2

Per consentire le funzioni EC2, sono necessarie le seguenti autorizzazioni di AWS:

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    Nota: L'autorizzazione di richiesta di SpotFleet non è necessaria per l'estendibilità basata su azioni (ABX) di VMware Aria Automation e le integrazioni IPAM esterne.
Risorse EC2
  • *

    Fornire tutte le autorizzazioni delle risorse di EC2.

Bilanciamento del carico elastico: azioni di bilanciamento del carico
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
Bilanciamento del carico elastico: risorse di bilanciamento del carico
  • *

    Fornire tutte le autorizzazioni delle risorse di bilanciamento del carico.

Gestione di identità e accessi (IAM) AWS
Le seguenti autorizzazioni di AWS Identity and Access Management (IAM) possono essere abilitate, tuttavia non sono obbligatorie:
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Credenziali account cloud di Microsoft Azure

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di Microsoft Azure.

Configurare un'istanza di Microsoft Azure e ottenere una sottoscrizione valida per Microsoft Azure dalla quale sia possibile utilizzare l'ID sottoscrizione.

Creare un'applicazione di Active Directory come descritto in Procedure: Usare il portale per creare un'applicazione Azure Active Directory (Azure AD) e un'entità servizio che possano accedere alle risorse nella documentazione del prodotto Microsoft Azure.

Se si utilizza un proxy Internet HTTP esterno, è necessario configurarlo per IPv4.

  • Impostazioni generali
    Sono necessarie le seguenti impostazioni generali.
    Impostazione Descrizione
    ID sottoscrizione Consente di accedere alle proprie sottoscrizioni di Microsoft Azure.
    ID tenant Endpoint di autorizzazione per le applicazioni di Active Directory create nell'account Microsoft Azure.
    ID applicazione client Consente di accedere a Microsoft Active Directory nell'account individuale di Microsoft Azure.
    Chiave privata applicazione client Chiave privata univoca generata per eseguire l'associazione con il proprio ID applicazione client.
  • Impostazioni per la creazione e la convalida degli account cloud
    La creazione e la convalida degli account cloud di Microsoft Azure richiedono le autorizzazioni seguenti.
    Impostazione Selezione
    Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Microsoft Storage
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action non è in genere obbligatoria, ma potrebbe essere necessaria per gli utenti che devono visualizzare gli account di storage.

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • Impostazioni per l'estendibilità basata su azioni
    Se si utilizza Microsoft Azure con l'estendibilità basata sulle azioni, oltre alle autorizzazioni minime sono necessarie anche le autorizzazioni.
    Impostazione Selezione
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Autorizzazione Microsoft
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Approfondimenti Microsoft
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • Impostazioni per l'estendibilità basata su azioni con estensioni
    Se si utilizza Microsoft Azure con l'estendibilità basata sulle azioni con estensioni, sono necessarie anche le autorizzazioni seguenti.
    Impostazione Selezione
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

Per informazioni relative alla creazione di un account cloud Microsoft Azure, vedere Configurazione di Microsoft Azure.

Credenziali account cloud di Google Cloud Platform (GCP)

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di Google Cloud Platform.

L'account cloud di Google Cloud Platform interagisce con il motore di elaborazione di Google Cloud Platform.

Le credenziali di amministratore e proprietario del progetto sono necessarie per la creazione e la convalida degli account cloud di Google Cloud Platform.

Se si utilizza un proxy Internet HTTP esterno, è necessario configurarlo per IPv4.

Il servizio del motore di elaborazione deve essere abilitato. Quando si crea l'account cloud in VMware Aria Automation, utilizzare l'account del servizio che è stato creato quando il motore di elaborazione è stato inizializzato.

Sono necessarie anche le autorizzazioni del motore di elaborazione seguenti, in base alle azioni che l'utente può eseguire.
Impostazione Selezione

roles/compute.admin

Offre il controllo completo di tutte le risorse del motore di elaborazione.

roles/iam.serviceAccountUse

Fornisce l'accesso agli utenti che gestiscono le istanze di macchine virtuali configurate per essere eseguite come account di servizio. Concedere l'accesso alle seguenti risorse e servizi:

  • compute.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.imageUser

Fornisce l'autorizzazione a elencare e leggere le immagini senza dover disporre di altre autorizzazioni per l'immagine. La concessione del ruolo compute.imageUser a livello di progetto offre agli utenti la possibilità di elencare tutte le immagini nel progetto. Consente inoltre agli utenti di creare risorse, ad esempio istanze e dischi persistenti, in base alle immagini nel progetto.

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin

Fornisce le autorizzazioni per creare, modificare ed eliminare istanze di macchine virtuali. Sono incluse le autorizzazioni per creare, modificare ed eliminare i dischi, nonché per configurare le impostazioni VMBETA schermate.

Per gli utenti che gestiscono istanze di macchine virtuali (ma non le impostazioni di rete o di sicurezza o le istanze eseguite come account di servizio), concedere questo ruolo all'organizzazione, alla cartella o al progetto che contiene le istanze o alle singole istanze.

Gli utenti che gestiscono le istanze di macchine virtuali configurate per l'uso come account di servizio richiedono anche il ruolo roles/iam.serviceAccountUser.

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin.v1

Offre il controllo completo delle istanze del motore di elaborazione, dei gruppi di istanze, dei dischi, degli snapshot e delle immagini. Fornisce inoltre l'accesso in lettura a tutte le risorse di rete del motore di elaborazione.
Nota: Se si concede a un utente questo ruolo a livello di istanza, tale utente non può creare nuove istanze.
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Credenziali account cloud di NSX-T

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di NSX-T.

A partire da NSX-T Data Center 3.1, sono supportati i ruoli personalizzati.

Fornire un account con i seguenti privilegi di lettura e scrittura.

  • Indirizzo IP o FQDN di NSX-T
  • Nome utente e password di NSX-T

Associare l'utente sia al ruolo Controllo che al ruolo personalizzato, che dispone dei privilegi specificati descritti di seguito. Aggiungere questo utente per VMware Aria Automation come account cloud per l'autenticazione senza problemi con NSX-T.

Di seguito sono elencati i privilegi minimi necessari per il ruolo personalizzato.
Categoria/sottocategoria Autorizzazione
Rete - Gateway di livello 0 Sola lettura
Rete - Gateway di livello 0 -> OSPF Nessuna
Rete - Gateway di livello 1 Accesso completo
Rete - Segmenti Accesso completo
Rete - VPN Nessuna
Rete - NAT Accesso completo
Rete - Bilanciamento del carico Accesso completo
Rete - Criteri di inoltro Nessuna
Rete - Statistiche Nessuna
Rete - DNS Nessuna
Rete - DHCP Accesso completo
Rete - Pool di indirizzi IP Nessuna
Rete - Profili Sola lettura
Sicurezza - Rilevamento delle minacce e risposta Nessuna
Sicurezza - Firewall distribuito Accesso completo
Sicurezza - IDS/IPS e prevenzione malware Nessuna
Sicurezza - Ispezione TLS Nessuna
Sicurezza - Firewall identità Nessuna
Sicurezza - Firewall gateway Nessuna
Sicurezza - Gestione della catena di servizi Nessuna
Sicurezza - Finestra temporale del firewall Nessuna
Sicurezza - Profili Nessuna
Sicurezza - Profili di servizio Nessuna
Sicurezza - Impostazioni firewall Accesso completo
Sicurezza - Impostazioni di sicurezza gateway Nessuna
Inventario Accesso completo
Risoluzione dei problemi Nessuna
Sistema Nessuna

Gli amministratori richiedono l'accesso anche a vCenter come descritto nella sezione Credenziali dell'account cloud di vCenter di questa tabella.

Credenziali account cloud di NSX-V

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di NSX-V.

Fornire un account con i seguenti privilegi di lettura e scrittura:
  • Ruolo di amministratore di NSX-V Enterprise e credenziali di accesso
  • Indirizzo IP o FQDN di NSX-V

Gli amministratori richiedono l'accesso anche a vCenter come descritto nella sezione Aggiungere un account cloud di vCenter di questa tabella.

Credenziali per l'account cloud VMware Cloud on AWS (VMC on AWS)

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di VMware Cloud on AWS (VMC on AWS).

Fornire un account con i seguenti privilegi di lettura e scrittura:
  • Account [email protected] o qualsiasi altro account utente nel gruppo CloudAdmin
  • Ruolo di amministratore di NSX Enterprise e credenziali di accesso
  • Accesso da amministratore di NSX Cloud all'ambiente SDDC di VMware Cloud on AWS dell'organizzazione
  • Accesso da amministratore all'ambiente SDDC di VMware Cloud on AWS dell'organizzazione
  • Token API di VMware Cloud on AWS per l'ambiente VMware Cloud on AWS nel servizio VMware Cloud on AWS dell'organizzazione
  • Indirizzo IP o FQDN di vCenter

Gli amministratori richiedono l'accesso a anche a vCenter come descritto nella sezione Aggiungere un account cloud di vCenter di questa tabella.

Per ulteriori informazioni sulle autorizzazioni necessarie per creare e utilizzare account cloud di VMware Cloud on AWS, vedere Gestione del data center di VMware Cloud on AWS nella documentazione di prodotto di VMware Cloud on AWShttps://docs.vmware.com/it/VMware-Cloud-on-AWS/index.html.

Credenziali account cloud di VMware Cloud Director (vCD)

In questa sezione vengono descritte le credenziali necessarie per aggiungere un account cloud di VMware Cloud Director (vCD).

La creazione di un account cloud VMware Cloud Director in VMware Aria Automation richiede la specifica delle credenziali dell'account per un utente VMware Cloud Director con il ruolo di Amministratore dell'organizzazione. In particolare, il seguente sottoinsieme del ruolo Amministratore dell'organizzazione, disponibile in VMware Cloud Director, è necessario per la creazione e la convalida degli account cloud di VMware Cloud Director in VMware Aria Automation:
Impostazione Selezione
Accedi a tutti i vDC dell'organizzazione Tutto
Catalogo
  • Aggiungi vApp da Cloud personale
  • Visualizza cataloghi privati e condivisi
  • Visualizza cataloghi pubblicati
Generale
  • Controllo amministratore
  • Vista Amministratore
Voce file di metadati Crea/Modifica
Rete dell'organizzazione
  • Modifica proprietà
  • Visualizza
Gateway vDC dell'organizzazione
  • Visualizza
  • Modifica proprietà
  • Visualizza proprietà
vDC dell'organizzazione
  • Visualizza
  • Visualizza prenotazione CPU e memoria
Organizzazione
  • Modifica proprietà
  • Visualizza
Funzionalità criterio di quota Visualizza
Modello VDC
  • Crea un' istanza
  • Visualizza
Modello/media vApp
  • Copia
  • Crea/Carica
  • Modifica
  • Visualizza
  • VAPP_VM_METADATA_TO_VCENTER
Modello di vApp
  • Cambia proprietario
  • Checkout
  • Scarica
vApp
  • Cambia proprietario
  • Copia
  • Crea/Riconfigura
  • Elimina
  • Scarica
  • Modifica proprietà
  • Modifica CPU macchina virtuale
  • Modifica impostazioni prenotazione memoria e CPU macchina virtuale in tutti i tipi di VDC
  • Modifica disco rigido macchina virtuale
  • Modifica memoria macchina virtuale
  • Modifica rete macchina virtuale
  • Modifica proprietà macchina virtuale
  • Gestisci impostazioni password macchina virtuale
  • Operazioni di attivazione
  • Condivisione
  • Operazioni di snapshot
  • Carica
  • Utilizzo console
  • Opzioni di avvio macchina virtuale
  • Visualizza ACL
  • Visualizza metriche macchina virtuale
Gruppo di vDC
  • Configurare
  • Configura registrazione
  • Visualizza
La creazione e l'utilizzo di un account cloud VMware Cloud Director in VMware Aria Automation non è supportato se in VMware Aria Automation è abilitato FIPS.

Credenziali di integrazione di VMware Aria Operations

In questa sezione vengono descritte le credenziali necessarie per l'integrazione con VMware Aria Operations. Si tenga presente che queste credenziali vengono stabilite e configurate in VMware Aria Operations, non in VMware Aria Automation.

Fornire un account di accesso locale o non locale a VMware Aria Operations con i privilegi di lettura seguenti.

  • Istanza adattatore vCenter Adattatore > Adattatore istanza VC per vCenter-FQDN

Potrebbe essere necessario importare prima un account non locale, prima di poterne assegnare il ruolo di sola lettura.

Integrazione di NSX con Microsoft Azure VMware Solution (AVS) per VMware Aria Automation

Per informazioni sulla connessione di NSX in esecuzione su Microsoft Azure VMware Solution (AVS) in VMware Aria Automation, inclusa la configurazione di ruoli personalizzati, vedere Autorizzazioni dell'utente amministratore del cloud di NSX-T Data Center nella documentazione del prodotto Microsoft.