Il ruolo di Amministratore dell'infrastruttura è un ruolo integrato che è possibile assegnare agli utenti selezionati. Non è possibile assegnare il ruolo nell'interfaccia utente.

Quando è necessario assegnare questo ruolo utente

È possibile duplicare le autorizzazioni utilizzando le opzioni del ruolo utente personalizzato. Tuttavia, è possibile assegnare questo ruolo integrato agli utenti che sono amministratori limitati.

Autorizzazioni per il ruolo di Amministratore dell'infrastruttura

La seguente tabella include l'elenco delle autorizzazioni di gestione e delle altre autorizzazioni necessarie per gli amministratori dell'infrastruttura. Queste autorizzazioni non possono essere modificate. Se si desidera che un utente disponga di autorizzazioni più limitate, utilizzare i ruoli personalizzati per creare un ruolo utente che soddisfi le esigenze specifiche dell'utente.

Tabella 1. Autorizzazioni fornite per il ruolo integrato Amministratore dell'infrastruttura
Autorizzazione per creare, modificare, aggiornare o eliminare Altre autorizzazioni
  • Account cloud
  • Integrazioni
  • Zone cloud
  • Mappature caratteristiche
  • Mappature immagini
  • Piani di onboarding
  • Creazione e visualizzazione di progetti
  • Aggiunta di utenti e assegnazione di ruoli agli utenti nei progetti
  • Modifica delle zone cloud nei progetti
  • Visualizzazione ed eliminazione dello stato delle richieste
  • Visualizzare i registri eventi
  • Visualizzazione dei dettagli delle richieste

Modalità di assegnazione del ruolo integrato di Amministratore dell'infrastruttura

Questo ruolo integrato viene assegnato utilizzando l'API RBAC. Si ottiene innanzitutto il ruolo e quindi si assegna il ruolo a un utente.

Prima di iniziare:

  1. Andare in $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba in cui $vra è l'URL di base per l'istanza.
  2. Nell'angolo superiore destro della pagina, nell'elenco a discesa Seleziona una definizione, selezionare rbac: 2020-08-10.
  3. Per recuperare il ruolo utente, aprire la sezione Ruolo, eseguire GET /rbac-service/api/roles.
    Il risultato deve essere simile all'esempio seguente.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. Per aggiungere un utente al ruolo, aprire la sezione Assegnazione ruolo, aprire e modificare il comando PUT /rbac-service/api/role-assignments con il nome utente incluso.
    Ad esempio,
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. Eseguire il comando PUT modificato.
  6. Per verificare i risultati, chiedere all'utente assegnato di accedere e assicurarsi che disponga delle autorizzazioni definite in precedenza.