vRealize Automation Cloud 組織の所有者またはサービス管理者は、組織およびサービスのシステム ロールを使用してユーザー アクセスを管理します。ただし、システム ロールでは許可されていないタスクの実行やコンテンツの表示が可能になるカスタム ロールを、一部のユーザーに対して作成することが必要な場合もあります。

このシナリオでは、サービス ユーザーと閲覧者、および使用事例 2 で定義されているプロジェクト メンバーと閲覧者のロールについて理解していることが前提となります。これらのロールは、使用事例 1 で使用されているサービスおよびプロジェクト管理者のロールよりも制約が多いことがわかります。これで、ローカルな使用事例をいくつか確認しました。これらの使用事例では、一部のユーザーに対して、ある機能については完全な管理権限を付与し、別の機能については表示権限を付与し、それ以外の機能セットについては表示を禁止するように設定します。これらの権限を定義するには、カスタム ロールを使用します。

この使用事例は、使用可能 3 つのローカルな使用事例に基づいています。この手順では、次のカスタム ロールの権限の作成方法について説明します。
  • 制限付きインフラストラクチャ管理者。サービス管理者以外の一部のサービス ユーザーに、より広範なインフラストラクチャ権限を付与する必要があります。管理者として、これらのユーザーが、クラウド ゾーン、イメージ、およびフレーバーの設定をサポートできるようにする必要があります。また、これらのユーザーが、検出されたリソースのオンボーディングや管理を実行できるようにする必要もあります。これらのユーザーは、クラウド アカウントまたは統合を追加できないことに注意してください。これらのエンドポイントのインフラストラクチャの定義のみが実行可能です。
  • 拡張性開発者。一部のサービス ユーザーに、プロジェクト チームやその他のプロジェクトのクラウド テンプレート開発の一環として、拡張性アクションとサブスクリプションを使用するための完全な権限を付与する必要があります。これらのユーザーは、複数のプロジェクト用のカスタム リソース タイプとカスタム アクションも作成します。
  • XaaS 開発者。一部のサービス ユーザーには、複数のプロジェクトでカスタム リソース タイプとカスタム アクションの作成ができるように、フル権限を付与する必要があります。
  • 展開のトラブルシューティング担当者。プロジェクト管理者に、失敗した展開に対してトラブルシューティングと根本原因分析を実行するために必要な権限を付与する必要があります。イメージやフレーバーのマッピングなど、損害につながりにくいカテゴリや、重要性の低いカテゴリに関する管理権限を付与します。また、失敗した展開のトラブルシューティング担当者ロールの一部として、承認および Day 2 ポリシーを設定する権限も付与する必要があります。

前提条件

手順

  1. 組織のメンバーのロールをクラウド テンプレート開発者ユーザーに割り当てます。
    指示が必要な場合は、 最初の使用事例を参照してください。
  2. クラウド テンプレート開発者およびカタログ利用者に Cloud AssemblyService Broker のサービス ロールを割り当てます。
    指示が必要な場合は、 2 番目の使用事例を参照してください。
  3. リソースとユーザーをグループ化するために使用するプロジェクトを、Cloud Assembly 内に作成します。
    カスタム ロールに関する次の手順には、プロジェクト ロールも含まれています。
    プロジェクトの作成についての指示が必要な場合は、 2 番目の使用事例を参照してください。
  4. プロジェクト チームごとにクラウド テンプレートを作成してリリースします。
    指示が必要な場合は、 最初の使用事例を参照してください。
  5. サービス管理者として Cloud Assembly にログインし、[インフラストラクチャ] > [管理] > [カスタム ロール] の順に選択します。
  6. 制限付きインフラストラクチャ管理者ロールを作成します。
    この例では、さまざまなプロジェクトのインフラストラクチャの設定に熟練したユーザー Tony がいますが、Tony には完全なサービス権限を付与しません。Tony はすべてのプロジェクトの作業をサポートするコア インフラストラクチャを構築します。Tony には制限付きのインフラストラクチャ管理権限を付与します。Tony、または外部請負業者は、検出されたマシンをオンボーディングしたり、これらを vRealize Automation Cloud の管理対象に組み入れたりするために、同様な権限を持つことがあります。
    1. Tony をサービス ユーザーおよび閲覧者として Cloud Assembly に追加します。
      閲覧者の権限を持っている Tony は、作業のトラブルシューティングでの必要性に応じて、基盤となるクラウド アカウントと統合を確認することができますが、変更を加えることはできません。
    2. プロジェクトを作成し、Tony をプロジェクト メンバーとして追加します。
    3. カスタム ロールを作成するには、[インフラストラクチャ] > [管理] > [カスタム ロール] の順に選択し、[新しいカスタム ロール] をクリックします。
    4. 名前として「制限付きインフラストラクチャ管理者」を入力し、次の権限を選択します。
      選択する権限 ユーザーが実行できる操作
      インフラストラクチャ > クラウド ゾーンの管理 クラウド ゾーンを作成、更新、削除します。
      インフラストラクチャ > フレーバー マッピングの管理 フレーバー マッピングを作成、更新、削除します。
      インフラストラクチャ > イメージ マッピングの管理 イメージ マッピングを作成、更新、削除します。
    5. [作成] をクリックします。
    6. [カスタム ロール] 画面で、制限付きインフラストラクチャ管理者ロールを選択し、[割り当て] をクリックします。
    7. Tony の E メール アカウントを入力し、[追加] をクリックします。
      たとえば、Tony@yourcompany.com のように入力します。
      定義済みの Active Directory ユーザー グループを入力することもできます。
    8. Tony に、ログインするときに、カスタム ロールで定義されている領域内で値を追加、編集、削除できるか確認するように指示します。
  7. 拡張性開発者ロールを作成します。
    この例では、拡張性アクションとサブスクリプションを使用して毎日の開発タスクを管理する方法に精通している複数のクラウド テンプレート開発者(Sylvia と Igor)がいます。これらのユーザーは vRealize Orchestrator の経験もあるため、さまざまなプロジェクトにカスタム リソースおよびアクションを提供する作業を担当してもらいます。また、カスタム リソースとアクションを管理し、拡張性アクションとサブスクリプションを管理することによって拡張性を管理する追加の権限を付与します。
    1. Sylvia と Igor を Cloud Assembly ユーザーとして追加します。
    2. これらのユーザーを、拡張性スキルで貢献しているプロジェクトのメンバーとして追加します。
    3. カスタム ユーザー ロールを作成し、「拡張性開発者」という名前を付けて、次の権限を選択します。
      選択する権限 ユーザーが実行できる操作
      XaaS > カスタムリソースの管理 カスタム リソースを作成、更新、または削除します。
      XaaS > リソース アクションの管理 カスタム アクションを作成、更新、または削除します。
      拡張性 > 拡張性リソースの管理 拡張性アクションとサブスクリプションを作成、更新、または削除します。サブスクリプションを無効にします。アクションの実行をキャンセルして、削除します。
    4. [作成] をクリックします。
    5. Sylvia および Igor を拡張性開発者ロールに割り当てます。
    6. Sylvia と Igor がカスタム リソースおよびアクションを管理できること、および [拡張性] タブのさまざまなオプションを管理できることを確認します。
  8. 展開のトラブルシューティング担当者ロールを作成します。
    この例では、プロジェクト管理者がチームの展開失敗を修復できるように、プロジェクト管理者に付与する管理権限を増やします。
    1. プロジェクト管理者、Shauna、Pratap、および Wei を Cloud Assembly および Service Broker サービス ユーザーとして追加します。
    2. プロジェクト内で、これらのユーザーをプロジェクト管理者として追加します。
    3. カスタム ユーザー ロールを作成し、「開発のトラブルシューティング担当者」という名前を付けて、次の権限を選択します。
      選択する権限 ユーザーが実行できる操作
      インフラストラクチャ > フレーバー マッピングの管理 フレーバー マッピングを作成、更新、削除します。
      インフラストラクチャ > イメージ マッピングの管理 イメージ マッピングを作成、更新、削除します。
      展開 > 展開の管理 複数のプロジェクトにまたがる展開をすべて表示し、展開と展開コンポーネントに対してすべての Day 2 アクションを実行します。
      ポリシー > ポリシーの管理 ポリシー定義を作成、更新、または削除します。
    4. [作成] をクリックします。
    5. Shauna、Pratap、および Wei を展開のトラブルシューティング担当者ロールに割り当てます。
    6. Service Broker でフレーバー マッピング、イメージ マッピング、ポリシーを管理できることを確認します。

結果

この使用事例では、サービスとプロジェクト ロールを展開するカスタム ロールを含む、さまざまなロールを持つ複数のユーザーを構成します。

次のタスク

ローカルな使用事例に対処するカスタム ロールを作成します。