Cloud AssemblyService Broker、および Code Stream の各サービスに対して定義した組織およびサービスのユーザー ロールにより、ユーザーが各サービスで表示および実行できることが決まります。

組織ユーザー ロール

ユーザー ロールは、組織の所有者が vRealize Automation コンソールを使用して、組織に対して定義します。組織ロールとサービス ロールという 2 つのタイプのロールがあります。

組織ロールはグローバルで、組織内のすべてのサービスに適用されます。組織レベルのロールは、組織の所有者または組織のメンバーのロールです。

組織のロールの詳細については、vRealize Automation の管理を参照してください。

サービス固有の権限である Cloud Assembly サービス ロールは、コンソールの組織レベルでも割り当てられます。

サービス ロール

これらのサービス ロールは、組織の所有者によって割り当てられます。

この記事では、次のサービスに関する情報を扱っています。

Cloud Assembly サービス ロール

Cloud Assembly サービス ロールによって、Cloud Assembly で表示および実行できる内容が決まります。これらのサービス ロールは、組織の所有者がコンソールで定義します。

表 1. Cloud Assembly サービス ロールの説明
ロール 説明
Cloud Assembly 管理者 ユーザー インターフェイスと API リソース全体に対する読み取りおよび書き込みアクセス権を持っているユーザー。これは、クラウド アカウントの追加、新しいプロジェクトの作成、プロジェクト管理者の割り当てなど、すべてを表示および操作できる唯一のユーザー ロールです。
Cloud Assembly ユーザー Cloud Assembly 管理者ロールを持たないユーザー。

Cloud Assembly プロジェクトでは、管理者がユーザーをプロジェクト メンバー、管理者、または閲覧者としてプロジェクトに追加します。管理者は、プロジェクト管理者を追加することもできます。

Cloud Assembly 閲覧者 情報を表示するための読み取りアクセス権は持っているが、作成、更新、削除はできないユーザー。これは、すべてのサービスのすべてのプロジェクトにわたる読み取り専用ロールです。

閲覧者ロールを持つユーザーは、管理者が使用できるすべての情報を表示できます。これらのユーザーは、プロジェクト管理者またはプロジェクト メンバーにされない限り、アクションを実行することはできません。プロジェクトに関連しているユーザーは、そのロールに関連する権限を持ちます。プロジェクト閲覧者は、管理者ロールまたはメンバー ロールとは異なり、権限が拡張されることはありません。

サービス ロールに加えて、Cloud Assembly にはプロジェクト ロールがあります。どのプロジェクトもすべてのサービスで使用できます。

プロジェクト ロールは Cloud Assembly で定義され、プロジェクトごとに変えることができます。

次の表に、さまざまなサービス ロールおよびプロジェクト ロールで何を表示および実行できるかを示します。サービス管理者にはユーザー インターフェイスのすべての領域に対する完全な権限が付与されていることに注意してください。

プロジェクト ロールに関する説明を参考にして、ユーザーに付与する権限を決定できます。

  • プロジェクト管理者は、サービス管理者が作成したインフラストラクチャを活用して、プロジェクト メンバーが開発作業に必要なリソースを確実に使用できるようにします。
  • プロジェクト メンバーは、クラウド テンプレートを設計および展開するためにプロジェクト内で作業します。プロジェクトに含めることができるリソースは、自分が所有しているか、他のプロジェクト メンバーと共有しているリソースのみです。
  • プロジェクト閲覧者は、読み取り専用アクセスに制限されていますが、クラウド テンプレートのダウンロードなどの非破壊的な操作を実行できる場合もあります。
  • プロジェクト スーパーバイザーは、プロジェクト スーパーバイザー承認者を使用して承認ポリシーが定義されているプロジェクトについて、Service Broker における承認者です。スーパーバイザーに承認のコンテキストを提供するために、プロジェクト メンバー ロールまたはプロジェクト閲覧者ロールも付与することを検討してください。
表 2. Cloud Assembly サービス ロールとプロジェクト ロール
ユーザー インターフェイスのコンテキスト タスク Cloud Assembly 管理者 Cloud Assembly 閲覧者 Cloud Assembly ユーザー

ユーザーがプロジェクト関連のタスクを表示および実行するには、プロジェクト管理者またはプロジェクト メンバーである必要があります。

プロジェクト管理者 プロジェクト メンバー プロジェクト閲覧者 プロジェクト スーパーバイザー
[Cloud Assembly へのアクセス]
コンソール vRA コンソールで Cloud Assembly を表示して開くことができます はい はい はい はい はい はい
[インフラストラクチャ]
[インフラストラクチャ] タブを表示して開く はい はい はい はい はい はい
管理 - プロジェクト プロジェクトの作成 はい
プロジェクトのサマリ、プロビジョニング、Kubernetes、統合、およびテスト プロジェクトの構成から値を更新または削除します。 はい
プロジェクトでユーザーおよびグループを追加し、ロールを割り当てます。 はい はい。自分のプロジェクト。
プロジェクトの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
管理 - ユーザーおよびグループ カスタム ロールに割り当てられているユーザーとグループを表示します。 はい
管理 - カスタム ロール カスタム ユーザー ロールを作成し、ユーザーおよびグループに割り当てます。 はい
管理 - カスタム名 カスタム リソース名を作成します。 はい
管理 - シークレット シークレットの再利用可能なプロパティを作成および削除します。 はい
管理 - 設定 内部設定をオンまたはオフにします。 はい
構成 - クラウド ゾーン クラウド ゾーンの作成、更新、または削除 はい
クラウド ゾーンの表示 はい はい
クラウド ゾーンの [情報] ダッシュボードの表示 はい はい
クラウド ゾーンのアラートの表示 はい はい
構成 - Kubernetes ゾーン Kubernetes ゾーンの作成、更新、または削除 はい
Kubernetes ゾーンの表示 はい はい
構成 - フレーバー フレーバーの作成、更新、または削除 はい
フレーバーの表示 はい はい
構成 - イメージ マッピング イメージ マッピングの作成、更新、または削除 はい
イメージ マッピングの表示 はい はい
構成 - ネットワーク プロファイル ネットワーク プロファイルの作成、更新、または削除 はい
イメージ ネットワーク プロファイルの表示 はい はい
構成 - ストレージ プロファイル ストレージ プロファイルの作成、更新、または削除 はい
イメージ ストレージ プロファイルの表示 はい はい
構成 - 価格設定カード 価格設定カードの作成、更新、または削除 はい
価格設定カードの表示 はい はい
構成 - タグ タグの作成、更新、または削除 はい
タグの表示 はい はい
リソース - コンピューティング 検出されたコンピューティング リソースへのタグの追加 はい
検出されたコンピューティング リソースの表示 はい はい
リソース - ネットワーク ネットワーク タグ、IP アドレス範囲、IP アドレスの変更 はい
検出されたネットワーク リソースの表示 はい はい
リソース - セキュリティ 検出されたセキュリティ グループへのタグの追加 はい
検出されたセキュリティ グループの表示 はい はい
リソース - ストレージ 検出されたストレージへのタグの追加 はい
ストレージの表示 はい はい
リソース - Kubernetes Kubernetes クラスタの展開または追加、および名前空間の作成または追加 はい
Kubernetes クラスタと名前空間の表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
アクティビティ - 申請 展開申請レコードの削除 はい
展開申請レコードの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
アクティビティ - イベント ログ イベント ログの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
接続 - クラウド アカウント クラウド アカウントの作成、更新、または削除 はい
クラウド アカウントの表示 はい はい
接続 - 統合 統合の作成、更新、または削除 はい
統合の表示 はい はい
オンボーディング オンボーディング プランの作成、更新、または削除 はい
オンボーディング プランの表示 はい はい。自分のプロジェクト
[拡張性]
[拡張性] タブを表示して開く はい はい はい
イベント 拡張性イベントの表示 はい はい
サブスクリプション 拡張性サブスクリプションの作成、更新、または削除 はい
サブスクリプションの無効化 はい
サブスクリプションの表示 はい はい
ライブラリ - イベント トピック イベント トピックの表示 はい はい
ライブラリ - アクション 拡張性アクションの作成、更新、または削除 はい
拡張性アクションの表示 はい はい
ライブラリ - ワークフロー 拡張性ワークフローの表示 はい はい
アクティビティ - アクションの実行 拡張性アクションの実行のキャンセルまたは削除 はい
拡張性アクションの実行の表示 はい はい はい。自分のプロジェクト
アクティビティ - ワークフローの実行 拡張性ワークフローの実行の表示 はい はい
[デザイン]
デザイン [デザイン] タブを開く はい はい はい。 はい。 はい。 はい
クラウド テンプレート クラウド テンプレートの作成、更新、削除 はい はい。自分のプロジェクト はい。自分のプロジェクト
クラウド テンプレートの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
クラウド テンプレートのダウンロード はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
クラウド テンプレートのアップロード はい はい。自分のプロジェクト はい。自分のプロジェクト
クラウド テンプレートの展開 はい はい。自分のプロジェクト はい。自分のプロジェクト
クラウド テンプレートのバージョン管理とリストア はい はい。自分のプロジェクト はい。自分のプロジェクト
クラウド テンプレートのカタログへのリリース はい はい。自分のプロジェクト はい。自分のプロジェクト
カスタム リソース カスタム リソースの作成、更新、または削除 はい
カスタム リソースの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
カスタム アクション カスタム アクションの作成、更新、または削除 はい
カスタム アクションの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
[リソース]
[リソース] タブを表示、および開く はい はい はい はい はい はい
展開

展開の詳細、展開履歴、価格、監視、アラート、最適化、トラブルシューティング情報を含む展開の表示

はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
アラートの管理 はい はい。自分のプロジェクト はい。自分のプロジェクト
ポリシーに基づいて展開に対して Day 2 アクションを実行 はい はい。自分のプロジェクト はい。自分のプロジェクト
リソース - すべてのリソース 検出されたすべてのリソースの表示 はい はい
検出されたリソースに対して Day 2 アクションを実行。

アクションはマシンでのみ使用でき、すべてのマシンのパワーオンとパワーオフ、および vSphere マシンのリモート コンソールに限定。

はい
リソース - すべてのリソース 展開済み、オンボーディング済み、移行済みリソースの表示 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みリソースに対して Day 2 アクションを実行 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
リソース - 仮想マシン 検出されたマシンの表示 はい はい
検出されたマシンで Day 2 アクションを実行。

アクションは、パワーオンとパワーオフ、および vSphere マシンのリモート コンソールに限定。

はい

VM の新規作成

このオプションは、管理者が使用できます。ただし、管理者が設定をオンにすると、他のユーザー ロールが使用できるようになります。このオプションを有効にするには、[[インフラストラクチャ]] > [[管理]] > [[設定]] の順に選択し、[[新しいリソースの作成]] をオンにします。

このオプションを有効にすることで、Service Broker ユーザーが管理者でない場合でも、イメージとフレーバーに基づいて仮想マシンを作成できるようになります。リソースが過剰に使用される可能性を回避するために、管理者が承認ポリシーを追加して、使用されているイメージ、または申請されたフレーバーまたはサイズに基づいて展開申請を拒否または承認した可能性があります。

はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
展開済み、オンボーディング済み、移行済みリソースの表示。 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みリソースに対して Day 2 アクションを実行 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
リソース - ボリューム 検出されたボリュームの表示 はい はい
利用可能な Day 2 アクションなし
展開済み、オンボーディング済み、移行済みボリュームの表示 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みボリュームに対して Day 2 アクションを実行 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
リソース - ネットワークとセキュリティ 検出されたネットワーク、ロード バランサ、およびセキュリティ グループの表示 はい はい
利用可能な Day 2 アクションなし
展開済み、オンボーディング済み、移行済みのネットワーク、ロード バランサ、セキュリティ グループの表示 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みのネットワーク、ロード バランサ、セキュリティ グループに対して Day 2 アクションを実行 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
[アラート]
[アラート] タブを表示して開く はい はい はい はい はい
アラートの管理 はい はい。自分のプロジェクト はい。自分のプロジェクト
アラートの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト

Service Broker サービス ロール

Service Broker サービス ロールによって、Service Broker で表示および実行できる内容が決まります。これらのサービス ロールは、組織の所有者がコンソールで定義します。

表 3. Service Broker サービス ロールの説明
ロール 説明
Service Broker 管理者 ユーザー インターフェイスと API リソース全体に対する読み取りおよび書き込みアクセス権が必要です。これは、新しいプロジェクトの作成やプロジェクト管理者の割り当てなど、すべてのタスクを実行できる唯一のユーザー ロールです。
Service Broker ユーザー Service Broker 管理者ロールを持たないすべてのユーザー。

Service Broker プロジェクトでは、管理者がユーザーをプロジェクト メンバー、管理者、または閲覧者としてプロジェクトに追加します。管理者は、プロジェクト管理者を追加することもできます。

Service Broker 閲覧者 情報を表示するための読み取りアクセス権は持っているが、作成、更新、削除はできないユーザー。これは、すべてのサービスのすべてのプロジェクトにわたる読み取り専用ロールです。

閲覧者ロールを持つユーザーは、管理者が使用できるすべての情報を表示できます。これらのユーザーは、プロジェクト管理者またはプロジェクト メンバーにされない限り、アクションを実行することはできません。プロジェクトに関連しているユーザーは、そのロールに関連する権限を持ちます。プロジェクト閲覧者は、管理者ロールまたはメンバー ロールとは異なり、権限が拡張されることはありません。

サービス ロールに加えて、Service Broker にはプロジェクト ロールがあります。どのプロジェクトもすべてのサービスで使用できます。

プロジェクト ロールは Service Broker で定義され、プロジェクトごとに変えることができます。

次の表に、さまざまなサービス ロールおよびプロジェクト ロールで何を表示および実行できるかを示します。サービス管理者にはユーザー インターフェイスのすべての領域に対する完全な権限が付与されていることに注意してください。

プロジェクト ロールに関する次の説明を利用して、ユーザーに付与する権限を決定します。

  • プロジェクト管理者は、サービス管理者が作成したインフラストラクチャを活用して、プロジェクト メンバーが開発作業に必要なリソースを確実に使用できるようにします。
  • プロジェクト メンバーは、クラウド テンプレートを設計および展開するためにプロジェクト内で作業します。次の表で、プロジェクトに含めることができるリソースは、自分が所有しているか、他のプロジェクト メンバーと共有しているリソースのみです。
  • プロジェクト閲覧者は、読み取り専用アクセスに制限されています。
  • プロジェクト スーパーバイザーは、プロジェクト スーパーバイザー承認者を使用して承認ポリシーが定義されているプロジェクトについて、Service Broker における承認者です。スーパーバイザーに承認のコンテキストを提供するために、プロジェクト メンバー ロールまたはプロジェクト閲覧者ロールも付与することを検討してください。
表 4. Service Broker サービス ロールとプロジェクト ロール
ユーザー インターフェイスのコンテキスト タスク Service Broker 管理者 Service Broker 閲覧者 Service Broker ユーザー

ユーザーがプロジェクト関連のタスクを表示および実行するには、プロジェクト管理者である必要があります。

プロジェクト管理者 プロジェクト メンバー プロジェクト閲覧者 プロジェクト スーパーバイザー
[Service Broker へのアクセス]
コンソール コンソールで Service Broker を表示して開くことができます はい はい はい はい はい はい
[インフラストラクチャ]
[インフラストラクチャ] タブを表示して開く はい はい
管理 - プロジェクト プロジェクトの作成 はい
プロジェクトのサマリ、プロビジョニング、Kubernetes、統合、およびテスト プロジェクトの構成から値を更新または削除します。 はい
プロジェクトでユーザーおよびグループを追加し、ロールを割り当てます。 はい はい。自分のプロジェクト。
プロジェクトの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
管理 - カスタム ロール カスタム ユーザー ロールを作成し、ユーザーおよびグループに割り当てます。 はい
管理 - カスタム名 カスタム リソース名を作成します。 はい
管理 - シークレット シークレットの再利用可能なプロパティを作成および削除します。 はい
管理 - 設定 内部設定をオンまたはオフにします。 はい
管理 - ユーザーおよびグループ カスタム ロールに割り当てられているユーザーとグループを表示します。 はい
構成 - クラウド ゾーン クラウド ゾーンの作成、更新、または削除 はい
クラウド ゾーンの表示 はい はい
構成 - Kubernetes ゾーン Kubernetes ゾーンの作成、更新、または削除 はい
Kubernetes ゾーンの表示 はい はい
接続 - クラウド アカウント クラウド アカウントの作成、更新、または削除 はい
クラウド アカウントの表示 はい はい
接続 - 統合 統合の作成、更新、または削除 はい
統合の表示 はい はい
アクティビティ - 申請 展開申請レコードの削除 はい
展開申請レコードの表示 はい
アクティビティ - イベント ログ イベント ログの表示 はい
[コンテンツとポリシー]
[コンテンツとポリシー] タブを表示して開く はい はい
コンテンツ ソース コンテンツ ソースの作成、更新、または削除 はい
コンテンツ ソースの表示 はい はい
コンテンツ フォームのカスタマイズとアイテムの構成 はい
コンテンツの表示 はい はい
ポリシー - 定義 ポリシー定義の作成、更新、または削除 はい
ポリシー定義の表示 はい はい
ポリシー - 適用 適用ログの表示 はい はい
通知 - メール サーバ メール サーバの設定 はい
[使用]
[使用] タブを表示して開く はい はい はい はい はい はい
プロジェクト プロジェクトを表示して検索 はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
カタログ [カタログ] 画面を表示して開く はい はい はい はい はい はい
使用可能なカタログ アイテムの表示 はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
カタログ アイテムの要求 はい はい。自分のプロジェクト はい。自分のプロジェクト
展開 - 展開

展開の詳細、展開履歴、価格、監視、アラート、最適化、トラブルシューティング情報を含む展開の表示

はい はい はい。自分のプロジェクト はい。自分のプロジェクト はい。自分のプロジェクト
アラートの管理 はい はい。自分のプロジェクト はい。自分のプロジェクト
ポリシーに基づいて展開に対して Day 2 アクションを実行 はい はい。自分のプロジェクト はい。自分のプロジェクト
展開 - リソース 検出されたすべてのリソースの表示 はい はい
検出されたリソースに対して Day 2 アクションを実行。

アクションはマシンでのみ使用でき、すべてのマシンのパワーオンとパワーオフ、および vSphere マシンのリモート コンソールに限定。

はい
展開 - すべてのリソース 展開済み、オンボーディング済み、移行済みリソースの表示 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みリソースに対して Day 2 アクションを実行 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
展開 - 仮想マシン 検出されたマシンの表示 はい はい
検出されたマシンで Day 2 アクションを実行。

アクションは、パワーオンとパワーオフ、および vSphere マシンのリモート コンソールに限定。

はい

VM の新規作成

このオプションは、管理者が有効にした場合に Service Broker で使用できます。このオプションを有効にするには、[インフラストラクチャ] > [管理] > [設定] の順に選択します。

このオプションを有効にすることで、Service Broker ユーザーが管理者でない場合でも、イメージとフレーバーに基づいて仮想マシンを作成できるようになります。リソースが過剰に使用される可能性を回避するために、管理者が承認ポリシーを追加して、使用されているイメージ、または申請されたフレーバーまたはサイズに基づいて展開申請を拒否または承認した可能性があります。

はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
展開済み、オンボーディング済み、移行済みリソースの表示。 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みリソースに対して Day 2 アクションを実行 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
展開 - ボリューム 検出されたボリュームの表示 はい はい
利用可能な Day 2 アクションなし
展開済み、オンボーディング済み、移行済みボリュームの表示 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みボリュームに対して Day 2 アクションを実行 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
展開 - ネットワークとセキュリティ 検出されたネットワーク、ロード バランサ、およびセキュリティ グループの表示 はい はい
利用可能な Day 2 アクションなし
展開済み、オンボーディング済み、移行済みのネットワーク、ロード バランサ、セキュリティ グループの表示 はい はい はい。自分のプロジェクト。 はい。自分のプロジェクト。 はい。自分のプロジェクト。
ポリシーに基づいて展開済み、オンボーディング済み、移行済みのネットワーク、ロード バランサ、セキュリティ グループに対して Day 2 アクションを実行 はい はい。自分のプロジェクト。 はい。自分のプロジェクト。
[受信箱]
[受信箱] タブを表示して開く はい はい
承認 承認申請の表示 はい はい はい はい はい はい
承認申請への応答 はい はい。自分のプロジェクト。ポリシー承認者はプロジェクト管理者 指定された承認者である場合のみ 指定された承認者である場合のみ はい。自分のプロジェクト。ポリシー承認者はプロジェクト スーパーバイザー
ユーザー入力申請 ユーザー入力申請を表示 はい はい はい はい はい はい
ユーザー入力申請に対応 はい はい。自分のプロジェクト。自分が入力するよう割り当てられている 自分が入力するよう割り当てられている場合のみ 自分が入力するよう割り当てられている場合のみ 自分が入力するよう割り当てられている場合のみ

Code Stream サービス ロール

Code Stream サービス ロールによって、 Code Stream で表示および実行できる内容が決まります。これらのロールは、組織の所有者がコンソールで定義します。どのプロジェクトもすべてのサービスで使用できます。

表 5. Code Stream サービス ロールの説明
ロール 説明
Code Stream 管理者 ユーザー インターフェイスと API リソース全体に対する読み取りおよび書き込みアクセス権を持っているユーザー。これは、すべてを表示および実行できる唯一のユーザー ロールであり、具体的には、プロジェクトの作成、エンドポイントの統合、トリガの追加、パイプラインとカスタム ダッシュボードの作成、エンドポイントおよび変数に対する制限付きリソースとしてのマーキング、制限付きリソースを使用するパイプラインの実行、パイプラインを Service Broker で公開する申請が可能です。
Code Stream 開発者 パイプラインを使用できるが制限付きのエンドポイントまたは変数は使用できないユーザー。パイプラインに制限付きのエンドポイントまたは変数が含まれている場合、このユーザーは、制限付きのエンドポイントまたは変数を使用するパイプライン タスクに関する承認を得る必要があります。
Code Stream 実行者 パイプラインを実行でき、ユーザー操作タスクの承認または拒否を行うことができるユーザー。このユーザーは、パイプラインの実行を再開、一時停止、およびキャンセルできますが、パイプラインを変更することはできません。
Code Stream ユーザー Code Stream にアクセスできるが、 Code Stream 内のそれ以外の権限を持たないユーザー。
Code Stream ビューア パイプライン、エンドポイント、パイプラインの実行、ダッシュボードを表示するための読み取りアクセス権を持ち、作成、更新、削除することはできないユーザー。サービス閲覧者ロールも持つユーザーは、管理者が使用できるすべての情報を表示できます。これらのユーザーは、プロジェクト管理者またはプロジェクト メンバーにされない限り、アクションを実行することはできません。プロジェクトに関連しているユーザーは、そのロールに関連する権限を持ちます。プロジェクト閲覧者は、管理者ロールまたはメンバー ロールとは異なり、権限が拡張されることはありません。

サービス ロールに加えて、 Code Stream にはプロジェクト ロールがあります。どのプロジェクトもすべてのサービスで使用できます。

プロジェクト ロールは Code Stream で定義され、プロジェクトごとに変えることができます。

次の表に、さまざまなサービス ロールおよびプロジェクト ロールで何を表示および実行できるかを示します。サービス管理者にはユーザー インターフェイスのすべての領域に対する完全な権限が付与されていることに注意してください。

プロジェクト ロールに関する次の説明を利用して、ユーザーに付与する権限を決定します。

  • プロジェクト管理者は、サービス管理者が作成したインフラストラクチャを活用して、プロジェクト メンバーが開発作業に必要なリソースを確実に使用できるようにします。プロジェクト管理者はメンバーを追加できます。
  • サービス ロールを持つプロジェクト メンバーがサービスを使用できます。
  • プロジェクト閲覧者はプロジェクトを表示できますが、作成、更新、削除することはできません。

制限付きを除くすべてのアクションは、このロールには、制限付きの変数およびエンドポイントを除くエンティティに対して作成、読み取り、更新、および削除アクションを実行する権限があることを意味します。

表 6. Code Stream サービス ロールの機能
ユーザー インターフェイスのコンテキスト 機能 Code Stream 管理者ロール Code Stream 開発者ロール Code Stream 実行者ロール Code Stream 閲覧者ロール Code Stream ユーザー ロール
[パイプライン]
パイプラインの表示 はい はい はい はい
パイプラインの作成 はい はい
パイプラインの実行 はい はい はい
エンドポイントや変数に制限があるパイプラインの実行 はい
パイプラインの更新 はい はい
パイプラインの削除 はい はい
[パイプラインの実行]
パイプラインの実行状況の表示 はい はい はい はい
パイプラインの実行の再開、一時停止、およびキャンセル はい はい はい
制限があるリソースの承認のために停止しているパイプラインの再開 はい
[カスタム統合]
カスタム統合の作成 はい はい
カスタム統合の読み取り はい はい はい はい
カスタム統合の更新 はい はい
[エンドポイント]
実行の表示 はい はい はい はい
実行の作成 はい はい
実行の更新 はい はい
実行の削除 はい はい
[リソースを制限付きとしてマーク]
エンドポイントまたは変数を制限付きとしてマーク はい
[ダッシュボード]
ダッシュボードの表示 はい はい はい はい
ダッシュボードの作成 はい はい
ダッシュボードの更新 はい はい
ダッシュボードの削除 はい はい

vRA 移行アシスタントのサービス ロール

vRA 移行アシスタントのサービス ロールにより、vRA 移行アシスタントおよび Cloud Assembly で表示および実行できる内容が決まります。これらのサービス ロールは、組織の所有者がコンソールで定義します。

表 7. vRealize Automation 移行アシスタントのサービス ロールの説明
ロール 説明
移行アシスタント管理者 vRA 移行アシスタントおよび Cloud Assembly で表示、更新、削除の全面的な権限を持つユーザー。

このロールには、少なくとも Cloud Assembly 閲覧者ロールが必要です。

移行アシスタント閲覧者 vRA 移行アシスタントまたは Cloud Assembly で、情報を表示するための読み取りアクセス権は持っているが、作成、更新、削除はできないユーザー。

このロールには、少なくとも Cloud Assembly 閲覧者ロールが必要です。

Orchestrator のサービス ロール

Orchestrator のサービス ロールによって、vRealize Orchestrator で表示および実行できる内容が決まります。これらのサービス ロールは、組織の所有者がコンソールで定義します。

表 8. vRealize Orchestrator ロールの説明
ロール 説明
Orchestrator 管理者 vRealize Orchestrator 内で表示、更新、削除の全面的な権限を持つユーザー。管理者は、特定のグループによって作成されたコンテンツにアクセスすることもできます。
Orchestrator 閲覧者 すべてのグループおよびグループ コンテンツも含めて機能およびコンテンツを表示する読み取りアクセス権を持ち、値の作成、更新、実行、削除、およびコンテンツのエクスポートはできないユーザー。これは、すべてのサービスのすべてのプロジェクトにわたる読み取り専用ロールです。
Orchestrator ワークフロー設計者 自分の vRealize Orchestrator クライアント コンテンツを作成、実行、編集、および削除できるユーザー。自分に割り当てられたグループに自分のコンテンツを追加できます。ワークフロー設計者は、vRealize Orchestrator クライアントの管理およびトラブルシューティング機能にはアクセスできません。

Orchestrator サービス ロールが割り当てられていない vRealize Automation ユーザーは、引き続き vRealize Orchestrator クライアントにアクセスできますが、権限は制限されます。ユーザーは、自分のコンテンツを表示して実行し、自分に割り当てられたユーザー操作申請に応答できます。

SaltStack Config のサービス ロール

SaltStack Config のサービス ロールによって、vRealize Automation で表示および実行できる内容が決まります。このサービス ロールは、組織の所有者がコンソールで定義します。

表 9. vRealize Automation SaltStack Config サービス ロールの説明
ロール 説明
SaltStack Config 管理者 Cloud Assembly との統合が構成されている場合に、コンソール上の SaltStack Config タイルにアクセスできるユーザー。SaltStack Config インスタンスにログインするには、SaltStack Config で定義されている SaltStack 管理者権限が必要です。

このユーザーには、Cloud Assembly 管理者ロールも必要です。