インフラストラクチャ管理者ロールは組み込みのロールであり、選択したユーザーに割り当てることができます。このロールは、ユーザー インターフェイスで割り当てることはできません。

このユーザー ロールを割り当てる状況

カスタム ユーザー ロール オプションを使用することで、権限を複製できます。ただし、この組み込みロールを付与できるユーザーは、管理者に限定されます。

インフラストラクチャ管理者ロールの権限

次の表に、インフラストラクチャ管理者に必要な管理権限とその他の権限のリストを示します。これらの権限は変更できません。ユーザーに付与する権限をこれよりも制限する場合は、カスタム ロールを使用して、特定のニーズを満たすユーザー ロールを作成します。

表 1. インフラストラクチャ管理者の組み込みロールに付与されている権限
作成、編集、更新、または削除の権限 その他の権限
  • クラウド アカウント
  • 統合
  • クラウド ゾーン
  • フレーバー マッピング
  • イメージ マッピング
  • ネットワーク プロファイル
  • ストレージ プロファイル
  • タグ
  • オンボーディング
  • 検出されたリソースの表示とタグ付け
  • コンピューティング リソースの表示
  • IP アドレスの管理
  • ロード バランサの表示とタグ付け
  • ネットワーク ドメインの表示
  • セキュリティの表示
  • ストレージの表示
  • 申請の表示と削除

インフラストラクチャ管理者のロールを割り当てる方法

この組み込みロールは、RBAC API を使用して割り当てられます。まずロールを取得し、次にロールをユーザーに割り当てます。

開始する前に、次の作業を行います。

  1. $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba に移動します。$vra はインスタンスのベース URL です。
  2. ページの右上隅にある [定義の選択] ドロップダウン リストで、[rbac: 2020-08-10] を選択します。
  3. ユーザー ロールを取得するには、[ロール] セクションを開き、GET /rbac-service/api/roles を実行します。
    結果は次の例のようになります。
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. ロールにユーザーを追加するには、[ロールの割り当て] セクションを開き、PUT /rbac-service/api/role-assignments コマンドを開いてユーザー名を含むように編集します。
    次に例を示します。
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. 変更後の PUT コマンドを実行します。
  6. 結果を確認するには、ログインして上記で定義された権限を持っていることを確認するように、割り当てられたユーザーに指示します。