インフラストラクチャ管理者ロールは組み込みのロールであり、選択したユーザーに割り当てることができます。このロールは、ユーザー インターフェイスで割り当てることはできません。
このユーザー ロールを割り当てる状況
カスタム ユーザー ロール オプションを使用することで、権限を複製できます。ただし、この組み込みロールを付与できるユーザーは、管理者に限定されます。
インフラストラクチャ管理者ロールの権限
次の表に、インフラストラクチャ管理者に必要な管理権限とその他の権限のリストを示します。これらの権限は変更できません。ユーザーに付与する権限をこれよりも制限する場合は、カスタム ロールを使用して、特定のニーズを満たすユーザー ロールを作成します。
作成、編集、更新、または削除の権限 | その他の権限 |
---|---|
|
|
インフラストラクチャ管理者のロールを割り当てる方法
この組み込みロールは、RBAC API を使用して割り当てられます。まずロールを取得し、次にロールをユーザーに割り当てます。
開始する前に次を実行します。
- API の機能について理解します。https://docs.vmware.com/jp/VMware-Aria-Automation/index.html の下部にある「VMware Aria Automation API と CLI」セクションに記載されているプログラミング ガイドを参照してください。
- API プログラミング ガイドで、API トークンを取得する手順を確認します。
- SaaS の場合は、「認証トークンの取得」を参照してください。
- オンプレミスの場合は、8.x バージョンの「アクセス トークンの取得」を参照してください。
$vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba
に移動します。$vra
はインスタンスのベース URL です。- ページの右上隅にある [定義の選択] ドロップダウン リストで、[rbac: 2020-08-10] を選択します。
- ユーザー ロールを取得するには、[ロール] セクションを開き、GET /rbac-service/api/roles を実行します。
結果は次の例のようになります。
"content": [ { "description": "Infrastructure Administrator", "hidden": false, "id": "infrastructure_administrator", "name": "Infrastructure Administrator", "orgId": "string", "permissions": [ "string" ], "projectScope": true }
- ロールにユーザーを追加するには、[ロールの割り当て] セクションを開き、PUT /rbac-service/api/role-assignments コマンドを開いてユーザー名を含むように編集します。
次に例を示します。
{ "orgId": "string", "principalId": "Username@domain", "principalType": "user", "projectId": "string", "rolesToAdd": [ "infrastructure_administrator" ], "rolesToRemove": [ "string" ] }
- 変更後の PUT コマンドを実行します。
- 結果を確認するには、ログインして上記で定義された権限を持っていることを確認するように、割り当てられたユーザーに指示します。