Il proprietario dell'organizzazione o l'amministratore del servizio di vRealize Automation può gestire l'accesso degli utenti utilizzando i ruoli del sistema di organizzazione e servizio. Si desidera però creare anche ruoli personalizzati per gli utenti selezionati ed eseguire attività o visualizzare contenuti che non rientrano nei rispettivi ruoli di sistema.

In questo scenario, si presupponga di conoscere i ruoli di utente e visualizzatore del servizio e di membro e visualizzatore del progetto, definiti nel caso d'uso 2. Come si può notare, questi sono più restrittivi rispetto ai ruoli di amministratore del servizio e del progetto utilizzati nel caso d'uso 1. Sono quindi stati identificati alcuni casi d'uso locali per cui si desidera che alcuni utenti dispongano di autorizzazioni di gestione complete su alcune funzionalità e autorizzazioni di visualizzazione su altre, mentre al tempo stesso si desidera che non possano visualizzare un determinato altro set di funzionalità. Si utilizzano i ruoli personalizzati per definire tali autorizzazioni.

Questo caso d'uso si basa su tre possibili casi d'uso locali. Questa procedura illustra come creare le autorizzazioni per i seguenti ruoli personalizzati.
  • Amministratore dell'infrastruttura con limitazioni. Si desidera che alcuni utenti del servizio, che non sono amministratori del servizio, dispongano di autorizzazioni per l'infrastruttura più ampie. In qualità di amministratore, si desidera che questi utenti possano offrire aiuto nella configurazione di zone cloud, immagini e caratteristiche. Si desidera inoltre che siano in grado di effettuare l'onboarding e gestire le risorse rilevate. Si noti che non possono aggiungere account cloud o integrazioni, ma possono solo definire l'infrastruttura per tali endpoint.
  • Sviluppatore di estendibilità. Si desidera che alcuni utenti del servizio dispongano delle autorizzazioni complete per utilizzare le azioni e le sottoscrizioni di estendibilità come parte dello sviluppo del modello cloud per il proprio team di progetto e per altri progetti. Questi utenti svilupperanno anche tipi di risorse personalizzate e azioni personalizzate per più progetti.
  • Sviluppatore XaaS. Si desidera che alcuni utenti del servizio dispongano delle autorizzazioni complete per sviluppare tipi di risorse personalizzate e azioni personalizzate per più progetti.
  • Risolutore problemi distribuzione. Si desidera che gli amministratori del progetto dispongano delle autorizzazioni necessarie per risolvere i problemi ed eseguire l'analisi della causa radice nelle distribuzioni non riuscite. Agli utenti vengono assegnate autorizzazioni di gestione per le categorie non distruttive o meno costose, come le mappature di immagini e caratteristiche. Si desidera anche che gli amministratori del progetto dispongano dell'autorizzazione per impostare approvazioni e criteri del giorno 2 come parte del ruolo di risoluzione dei problemi delle distribuzioni non riuscite.

Prerequisiti

Procedura

  1. Assegnare i ruoli dei membri dell'organizzazione agli utenti sviluppatori di modelli cloud.
    Per istruzioni, vedere il primo caso d'uso.
  2. Assegnare i ruoli di servizio Cloud Assembly e Service Broker per gli sviluppatori di modelli cloud e i clienti del catalogo.
    Per conoscere le istruzioni, vedere il secondo caso d'uso.
  3. Creare progetti in Cloud Assembly utilizzati per raggruppare risorse e utenti.
    I passaggi seguenti per i ruoli personalizzati includono anche i ruoli del progetto.
    Per conoscere le istruzioni per la creazione di progetti, vedere il secondo caso d'uso.
  4. Creare e rilasciare i modelli cloud per ogni team di progetto.
    Per istruzioni, vedere il primo caso d'uso.
  5. Accedere a Cloud Assembly come amministratore del servizio e selezionare Infrastruttura > Amministrazione > Ruoli personalizzati.
  6. Creare un ruolo di amministratore dell'infrastruttura con limitazioni.
    In questo esempio è presente l'utente Tony, esperto nella configurazione dell'infrastruttura per vari progetti, a cui non si desidera concedere le autorizzazioni di servizio complete. Tony tuttavia costruisce l'infrastruttura principale e supporta il lavoro di tutti i progetti. All'utente vengono concesse autorizzazioni di gestione dell'infrastruttura limitate. Tony, o un appaltatore esterno, potrebbe anche disporre di autorizzazioni simili per eseguire l'onboarding delle macchine rilevate e portarle nell'ambito della gestione di vRealize Automation.
    1. Aggiungere Tony a Cloud Assembly come utente e visualizzatore del servizio.
      Grazie alle autorizzazioni di visualizzatore può vedere gli account cloud e le integrazioni sottostanti se deve risolvere problemi relativi al proprio lavoro, ma non può apportare modifiche.
    2. Creare un progetto e aggiungere Tony come membro del progetto.
    3. Per creare il ruolo personalizzato, selezionare Infrastruttura > Amministrazione > Ruoli personalizzati e fare clic su Nuovo ruolo personalizzato.
    4. Immettere il nome dell'Amministratore infrastruttura con limitazioni e selezionare le autorizzazioni seguenti.
      Autorizzazione selezionabile Operazioni che possono essere eseguite dall'utente
      Infrastruttura > Gestisci zone cloud Creare, aggiornare ed eliminare zone cloud.
      Infrastruttura > Gestisci mappature delle caratteristiche Creare, aggiornare ed eliminare le mappature di caratteristiche.
      Infrastruttura > Gestisci mappature delle immagini Creare, aggiornare ed eliminare mappature di immagini.
    5. Fare clic su Crea.
    6. Nella pagina Ruoli personalizzati, selezionare il ruolo Amministratore infrastruttura con limitazioni e fare clic su Assegna.
    7. Immettere l'account email di Tony e fare clic su Aggiungi.
      Immettere ad esempio [email protected].
      È inoltre possibile immettere tutti i gruppi di utenti di Active Directory definiti.
    8. Fare in modo che Tony verifichi che, quando accede, possa aggiungere, modificare ed eliminare valori nelle aree definite dal ruolo personalizzato.
  7. Creare un ruolo Sviluppatore di estendibilità.
    In questo esempio, sono presenti gli sviluppatori di modelli cloud Sylvia e Igor, già formati su come utilizzare azioni e sottoscrizioni di estendibilità per gestire quotidianamente le attività di sviluppo. Essi inoltre sono competenti di vRealize Orchestrator, viene pertanto affidato loro il compito di fornire risorse personalizzate e azioni per vari progetti. Gli vengono concesse autorizzazioni aggiuntive per gestire l'estendibilità tramite la gestione di azioni e risorse personalizzate e la gestione di azioni e sottoscrizioni di estendibilità.
    1. Aggiungere Sylvia e Igor come utenti di Cloud Assembly.
    2. Aggiungerli come membri dei progetti a cui contribuiscono grazie alle loro capacità di estendibilità.
    3. Creare un ruolo utente personalizzato denominato Sviluppatore di estendibilità e selezionare le autorizzazioni seguenti.
      Autorizzazione selezionabile Operazioni che possono essere eseguite dall'utente
      XaaS > Gestisci Risorse personalizzate Creare, aggiornare ed eliminare risorse personalizzate.
      XaaS > Gestisci Azioni risorsa Creare, aggiornare ed eliminare azioni personalizzate.
      Estendibilità > Gestisci risorse di estendibilità Creare, aggiornare ed eliminare le azioni e le sottoscrizioni di estendibilità. Disabilitare le sottoscrizioni. Annullare ed eliminare le esecuzioni delle azioni.
    4. Fare clic su Crea.
    5. Assegnare a Sylvia e Igor il ruolo di Sviluppatore di estendibilità.
    6. Verificare che Sylvia e Igor possano gestire le risorse e le azioni personalizzate e che possano gestire le varie opzioni nella scheda Estendibilità.
  8. Creare un ruolo Risolutore problemi distribuzione.
    In questo esempio si assegnano ai propri amministratori di progetto più autorizzazioni di gestione in modo che possano rimediare a errori di distribuzione per i propri team.
    1. Aggiungere i propri amministratori di progetto, Shauna, Pratap e Wei, come utenti del servizio di Cloud Assembly e Service Broker.
    2. Aggiungerli nei loro progetti come amministratori di progetto.
    3. Creare un ruolo utente personalizzato denominato Risolutore problemi distribuzione e selezionare le autorizzazioni seguenti.
      Autorizzazione selezionabile Operazioni che possono essere eseguite dall'utente
      Infrastruttura > Gestisci mappature delle caratteristiche Creare, aggiornare ed eliminare le mappature di caratteristiche.
      Infrastruttura > Gestisci mappature delle immagini Creare, aggiornare ed eliminare mappature di immagini.
      Distribuzioni > Gestisci distribuzioni Cisualizzare tutte le distribuzioni dei progetti ed eseguire tutte le azioni del giorno 2 su distribuzioni e componenti delle distribuzioni.
      Criterio > Gestisci criteri Creare, aggiornare ed eliminare le definizioni dei criteri.
    4. Fare clic su Crea.
    5. Assegnare Shauna, Pratap e Wei al ruolo Risolutore problemi distribuzione.
    6. Verificare che possano gestire le mappature delle caratteristiche, le mappature delle immagini e i criteri in Service Broker.

risultati

In questo caso d'uso vengono configurati svariati utenti con ruoli diversi, inclusi i ruoli personalizzati che ne estendono i ruoli di servizio e di progetto.

Operazioni successive

Creare ruoli personalizzati che consentono di affrontare le esigenze dei propri casi d'uso locali.