VMware Aria Automation에서 클라우드 계정을 구성하고 작업하려면 다음과 같은 자격 증명이 있는지 확인합니다.

필요한 전체 자격 증명

수행할 작업 필요 사항

Automation Assembler에 가입 및 로그인

VMware ID가 필요합니다.

  • VMware Customer Connect에서 회사 이메일 주소를 사용하여 My VMware 계정을 설정합니다.

VMware Aria Automation 서비스에 연결

HTTPS 포트 443이 송신 트래픽을 위해 열려 있고 방화벽을 통해 다음에 액세스할 수 있어야 합니다.
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

포트 및 프로토콜에 대한 자세한 내용은 VMware 포트 및 프로토콜을 참조하십시오.

포트 및 프로토콜에 대한 자세한 내용은 참조 아키텍처 도움말에서 "포트 요구 사항" 을 참조하십시오.

vCenter 클라우드 계정 자격 증명

이 섹션에서는 vCenter 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

vSphere 에이전트가 vCenter 인스턴스를 관리하려면 권한이 필요합니다. 계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • vCenter IP 주소 또는 FQDN

VMware Cloud on AWSvCenter 클라우드 계정을 관리하는 데 필요한 사용 권한이 나열됩니다. 끝점을 호스팅하는 클러스터만이 아닌 vCenter의 모든 클러스터에 해당 사용 권한이 설정되어야 합니다.

Windows 11 VM을 배포할 때 VMware의 vTPM(신뢰할 수 있는 가상 플랫폼 모듈) 제어를 지원하려면 vCenter에서 암호화 작업 -> 직접 액세스 권한이 있어야 합니다. 이 권한이 없으면 VMware Aria Automation에서 Windows 11 VM으로의 콘솔 액세스가 불가능합니다. 관련 정보는 신뢰할 수 있는 가상 플랫폼 모듈 개요를 참조하십시오.

NSX-V, NSX-T, vCenterVMware Cloud on AWS를 포함하여 모든 vCenter 기반 클라우드 계정에 대해 관리자는 vSphere 끝점 자격 증명 또는 호스트 vCenter에 대한 관리 액세스 권한을 제공하는 자격 증명을 가지고 있어야 하며, 이러한 자격 증명을 사용하여 에이전트 서비스가 vCenter에서 실행됩니다.

vSphere 에이전트 요구 사항에 대한 자세한 내용은 VMware vSphere 제품 설명서를 참조하십시오.
설정 선택
컨텐츠 라이브러리

컨텐츠 라이브러리에 대한 권한을 할당하려면 관리자가 권한을 사용자에게 글로벌 권한으로 부여해야 합니다. 관련 정보는 VMware vSphere 설명서의 "vSphere 가상 시스템 관리" 에서 컨텐츠 라이브러리에 대한 사용 권한의 계층적 상속을 참조하십시오.

  • 라이브러리 항목 추가
  • 로컬 라이브러리 생성
  • 구독 라이브러리 생성
  • 라이브러리 항목 삭제
  • 로컬 라이브러리 삭제
  • 구독 라이브러리 삭제
  • 파일 다운로드
  • 라이브러리 항목 제거
  • 구독 정보 검색
  • 스토리지 읽기
  • 라이브러리 항목 동기화
  • 구독 라이브러리 동기화
  • 유형 검사
  • 구성 설정 업데이트
  • 파일 업데이트
  • 라이브러리 업데이트
  • 라이브러리 항목 업데이트
  • 로컬 라이브러리 업데이트
  • 구독 라이브러리 업데이트
  • 구성 설정 보기
데이터스토어
  • 공간 할당
  • 데이터스토어 찾아보기
  • 하위 수준 파일 작업
데이터스토어 클러스터
  • 데이터스토어 클러스터 구성
폴더
  • 폴더 생성
  • 폴더 삭제
글로벌
  • 사용자 지정 특성 관리
  • 사용자 지정 특성 설정
네트워크
  • 네트워크 할당
사용 권한
  • 사용 권한 수정
프로파일 기반 스토리지
  • 프로파일 기반 스토리지 보기

    스토리지 프로파일에 매핑될 수 있는 스토리지 정책 목록을 반환하려면 VMware Aria AutomationvCenter에 연결하는 모든 계정에 StorageProfile.View 권한을 부여합니다.

리소스
  • 리소스 풀에 가상 시스템 할당
  • 전원이 꺼진 가상 시스템 마이그레이션
  • 전원이 켜진 가상 시스템 마이그레이션
vApp
  • 가져오기
  • vApp 애플리케이션 구성

    OVF 템플릿에 대해 그리고 컨텐츠 라이브러리에서 VM을 프로비저닝하려면 vApp.Import 애플리케이션 구성이 필요합니다.

    클라우드 구성 스크립팅에 대해 cloud-init를 사용할 때 vApp.vApp 애플리케이션 구성이 필요합니다. 이 설정을 통해 제품 정보 및 속성과 같은 vApp의 내부 구조를 수정할 수 있습니다.

가상 시스템
구성 변경
  • 기존 디스크 추가
  • 새 디스크 추가
  • 디바이스 추가 또는 제거
  • 고급 구성
  • CPU 수 변경
  • 메모리 변경
  • 설정 변경
  • 스왑 파일 배치 변경
  • 리소스 변경
  • 가상 디스크 확장
  • 디바이스 설정 수정
  • 디스크 제거
  • 이름 바꾸기
  • 주석 설정
  • 디스크 변경 내용 추적 전환
인벤토리 편집
  • 기존 항목에서 생성
  • 새로 생성
  • 이동
  • 제거
상호 작용
  • CD 미디어 구성
  • 디바이스 연결
  • 콘솔 상호 작용
  • VMware 도구 설치
  • 전원 끄기
  • 전원 켜기
  • 재설정
  • 일시 중단
프로비저닝
  • 템플릿 복제
  • 가상 시스템 복제
  • 게스트 사용자 지정
  • 템플릿 배포
  • 사용자 지정 규격 읽기
스냅샷 관리
  • 스냅샷 생성
  • 스냅샷 제거
  • 스냅샷으로 되돌리기
vSphere 태그 지정
  • vSphere 태그 할당 또는 할당 취소
  • 개체에 vSphere 태그 할당 또는 할당 취소
  • vSphere 태그 생성
  • vSphere 태그 범주 생성
  • vSphere 태그 삭제
  • vSphere 태그 범주 삭제
  • vSphere 태그 편집
  • vSphere 태그 범주 편집
  • 범주에 대한 UsedBy 필드 수정
  • 태그에 대한 UsedBy 필드 수정

AWS(Amazon Web Services) 클라우드 계정 자격 증명

이 섹션에서는 Amazon Web Services 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다. 추가 자격 증명 요구 사항은 위의 "vCenter 클라우드 계정 자격 증명" 섹션을 참조하십시오.

읽기 및 쓰기 권한을 가진 고급 사용자 계정을 제공합니다. 사용자 계정은 AWS IAM(Identity and Access Management) 시스템에서 전원 액세스 정책(PowerUserAccess)의 멤버여야 합니다.

20자리 액세스 키 ID 및 해당하는 비밀 액세스 키 액세스가 가능하도록 설정합니다.

외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.

VMware Aria Automation ABX(Action-Based Extensibility) 및 외부 IPAM 통합에는 추가 권한이 필요할 수 있습니다.
설정 선택
자동 크기 조정 작업

자동 크기 조정 기능을 허용하려면 다음 AWS 권한이 제안됩니다.

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
자동 크기 조정 리소스

자동 크기 조정 리소스 권한을 허용하려면 다음과 같은 사용 권한이 필요합니다.

  • *

    모든 자동 크기 조정 리소스 권한을 제공합니다.

AWS STS(AWS Security Token Service) 리소스

AWS STS(Security Token Service) 기능이 AWS ID 및 액세스를 위해 제한된 권한의 임시 자격 증명을 지원하도록 하려면 다음 권한이 필요합니다.

  • *

    모든 STS 리소스 권한을 제공합니다.

EC2 작업

EC2 기능을 허용하려면 다음과 같은 AWS 권한이 필요합니다.

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    참고: VMware Aria Automation ABX(Action-Based Extensibility) 또는 외부 IPAM 통합에는 SpotFleet 요청 권한이 필요하지 않습니다.
EC2 리소스
  • *

    모든 EC2 리소스 권한을 제공합니다.

탄력적 로드 밸런싱 - 로드 밸런서 작업
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
탄력적 로드 밸런싱 - 로드 밸런서 리소스
  • *

    모든 로드 밸런서 리소스 권한을 제공합니다.

AWS IAM(Identity and Access Management)
다음과 같은 AWS IAM(Identity and Access Management) 권한을 사용하도록 설정할 수 있지만 필수는 아닙니다.
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Microsoft Azure 클라우드 계정 자격 증명

이 섹션에서는 Microsoft Azure 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

Microsoft Azure 인스턴스를 구성하고, 사용 가능한 구독 ID를 제공하는 올바른 Microsoft Azure 구독을 얻습니다.

Microsoft Azure 제품 설명서의 방법: 포털을 사용하여 리소스에 액세스할 수 있는 Azure AD 애플리케이션 및 서비스 사용자 생성에 설명된 대로 Active Directory 애플리케이션을 생성합니다.

외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.

  • 일반 설정
    다음과 같은 전반적인 설정이 필요합니다.
    설정 설명
    구독 ID Microsoft Azure 구독에 액세스할 때 사용합니다.
    테넌트 ID Microsoft Azure 계정에 생성하는 Active Directory 애플리케이션에 대한 권한 부여 끝점입니다.
    클라이언트 애플리케이션 ID Microsoft Azure 개별 계정에서 Microsoft Active Directory에 대한 액세스를 제공합니다.
    클라이언트 애플리케이션 비밀 키 클라이언트 애플리케이션 ID와 쌍으로 연결할 고유 비밀 키입니다.
  • 클라우드 계정 생성 및 검증을 위한 설정
    Microsoft Azure 클라우드 계정을 생성하고 검증하기 위해 다음과 같은 사용 권한이 필요합니다.
    설정 선택
    Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Microsoft Storage
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action은 일반적으로 필요하지 않지만 사용자가 스토리지 계정을 보는 데 필요할 수 있습니다.

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • 작업 기반 확장성에 대한 설정
    ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 최소 사용 권한 외에 다음과 같은 사용 권한이 필요합니다.
    설정 선택
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Microsoft 인증
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Microsoft Insights
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • 확장 기능과 함께 작업 기반 확장성에 대한 설정
    확장 기능과 함께 ABX(Action-Based Extensibility)가 있는 Microsoft Azure를 사용하는 경우 다음과 같은 사용 권한도 필요합니다.
    설정 선택
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

Microsoft Azure 클라우드 계정 생성에 대한 관련 정보는 Microsoft Azure 구성을 참조하십시오.

GCP(Google Cloud Platform) 클라우드 계정 자격 증명

이 섹션에서는 Google Cloud Platform 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

Google Cloud Platform 클라우드 계정이 Google Cloud Platform 계산 엔진과 상호 작용합니다.

Google Cloud Platform 클라우드 계정을 생성하고 유효성을 검사하려면 프로젝트 관리자 및 소유자 자격 증명이 필요합니다.

외부 HTTP 인터넷 프록시를 사용 중인 경우에는 IPv4에 대해 해당 프록시를 구성해야 합니다.

계산 엔진 서비스를 사용하도록 설정해야 합니다. VMware Aria Automation에서 클라우드 계정을 생성하는 경우 계산 엔진을 초기화할 때 생성한 서비스 계정을 사용합니다.

사용자가 수행할 수 있는 작업에 따라 다음과 같은 계산 엔진 권한도 필요합니다.
설정 선택

roles/compute.admin

모든 계산 엔진 리소스에 대한 모든 권한을 제공합니다.

roles/iam.serviceAccountUse

서비스 계정으로 실행되도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게 액세스를 제공합니다. 다음 리소스 및 서비스에 대한 액세스 권한을 부여합니다.

  • compute.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.imageUser

이미지에 대한 다른 사용 권한 없이 이미지를 나열하고 읽을 수 있는 권한을 제공합니다. 프로젝트 수준에서 compute.imageUser 역할을 부여하면 사용자가 프로젝트의 모든 이미지를 나열할 수 있습니다. 또한 사용자는 프로젝트의 이미지를 기반으로 인스턴스 및 영구 디스크와 같은 리소스를 생성할 수 있습니다.

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin

가상 시스템 인스턴스를 생성, 수정 및 삭제할 수 있는 권한을 제공합니다. 여기에는 디스크를 생성, 수정 및 삭제하고 쉴드된 VMBETA 설정을 구성할 수 있는 권한이 포함됩니다.

가상 시스템 인스턴스(네트워크 또는 보안 설정이나 서비스 계정으로 실행되는 인스턴스는 제외)를 관리하는 사용자의 경우, 개별 인스턴스나 인스턴스를 포함하는 조직, 폴더 또는 프로젝트에 이 역할을 부여합니다.

서비스 계정으로 실행하도록 구성된 가상 시스템 인스턴스를 관리하는 사용자에게는 roles/iam.serviceAccountUser 역할도 필요합니다.

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

roles/compute.instanceAdmin.v1

계산 엔진 인스턴스, 인스턴스 그룹, 디스크, 스냅샷 및 이미지에 대한 모든 권한을 제공합니다. 모든 계산 엔진 네트워킹 리소스에 대한 읽기 액세스도 제공합니다.
참고: 인스턴스 수준에서 사용자에게 이 역할을 부여하면 해당 사용자가 새 인스턴스를 생성할 수 없습니다.
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

NSX-T 클라우드 계정 자격 증명

이 섹션에서는 NSX-T 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

NSX-T Data Center 3.1부터 사용자 지정 역할이 지원됩니다.

계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • NSX-T IP 주소 또는 FQDN
  • NSX-T 데이터 센터 - 엔터프라이즈 관리자 역할 및 액세스 자격 증명

감사자 역할이 필요합니다.

요구 사항 및 기능을 기반으로 다음과 같은 최소 권한을 사용하도록 설정합니다.
범주/하위 범주 사용 권한
네트워킹 - Tier-0 게이트웨이 읽기 전용
네트워킹 - Tier-0 게이트웨이 -> OSPF 없음
네트워킹 - Tier-1 게이트웨이 전체 액세스 권한
네트워킹 - 세그먼트 전체 액세스 권한
네트워킹 - VPN 없음
네트워킹 - NAT 전체 액세스 권한
네트워킹 - 로드 밸런싱 전체 액세스 권한
네트워킹 - 전달 정책 없음
네트워킹 - 통계 없음
네트워킹 - DNS 없음
네트워킹 - DHCP 전체 액세스 권한
네트워킹 - IP 주소 풀 없음
네트워킹 - 프로파일 읽기 전용
보안 - 위협 감지 및 대응 없음
보안 - 분산 방화벽 전체 액세스 권한
보안 - IDS/IPS 및 맬웨어 차단 없음
보안 - TLS 검사 없음
보안 - ID 방화벽 없음
보안 - 게이트웨이 방화벽 없음
보안 - 서비스 체인 관리 없음
보안 - 방화벽 기간 없음
보안 - 프로파일 없음
보안 - 서비스 프로파일 없음
보안 - 방화벽 설정 전체 액세스 권한
보안 - 게이트웨이 보안 설정 없음
인벤토리 전체 액세스 권한
문제 해결 없음
시스템 없음

관리자는 이 항목의 "vCenter 클라우드 계정 자격 증명" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.

NSX-V 클라우드 계정 자격 증명

이 섹션에서는 NSX-V 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • NSX-V 엔터프라이즈 관리자 역할 및 액세스 자격 증명
  • NSX-V IP 주소 또는 FQDN

관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한도 필요합니다.

VMC on AWS(VMware Cloud on AWS) 클라우드 계정 자격 증명

이 섹션에서는 VMC on AWS(VMware Cloud on AWS) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

계정에 다음과 같은 읽기 및 쓰기 권한을 제공합니다.
  • [email protected] 계정 또는 CloudAdmin 그룹의 모든 사용자 계정
  • NSX 엔터프라이즈 관리자 역할 및 액세스 자격 증명
  • 조직의 VMware Cloud on AWS SDDC 환경에 대한 NSX 클라우드 관리자 액세스 권한
  • 조직의 VMware Cloud on AWS SDDC 환경에 대한 관리자 액세스 권한
  • 조직의 VMware Cloud on AWS 서비스에서 VMware Cloud on AWS 환경의 VMware Cloud on AWS API 토큰
  • vCenter IP 주소 또는 FQDN

관리자는 이 표의 "vCenter 클라우드 계정 추가" 섹션에 설명된 대로 vCenter에 대한 액세스 권한 "" 필요합니다.

VMware Cloud on AWS 클라우드 계정을 생성하고 사용하는 데 필요한 사용 권한에 대한 자세한 내용은 VMware Cloud on AWS 제품 설명서에서 "VMware Cloud on AWS 데이터 센터 관리" 를 참조하십시오.

vCD(VMware Cloud Director) 클라우드 계정 자격 증명

이 섹션에서는 vCD(VMware Cloud Director) 클라우드 계정을 추가하는 데 필요한 자격 증명에 대해 설명합니다.

VMware Aria Automation에서 VMware Cloud Director 클라우드 계정을 생성하려면 조직 관리자 역할이 있는 VMware Cloud Director 사용자의 계정 자격 증명을 제공해야 합니다. 특히 VMware Cloud Director에서 사용할 수 있는 조직 관리자 역할의 다음과 같은 하위 집합은 VMware Aria Automation에서 VMware Cloud Director 클라우드 계정을 생성하고 검증하는 데 필요합니다.
설정 선택
모든 조직 vDC 액세스 모두
카탈로그
  • 내 클라우드의 vApp 추가
  • 개인 및 공유 카탈로그 보기
  • 게시된 카탈로그 보기
일반
  • 관리자 제어
  • 관리자 보기
메타데이터 파일 항목 생성/수정
조직 네트워크
  • 속성 편집
  • 보기
조직 vDC 게이트웨이
  • 보기
  • 속성 편집
  • 속성 보기
조직 vDC
  • 보기
  • CPU 및 메모리 예약 보기
조직
  • 속성 편집
  • 보기
할당량 정책 기능 보기
VDC 템플릿
  • 인스턴스화
  • 보기
vApp 템플릿/미디어
  • 복사
  • 생성/업로드
  • 편집
  • 보기
  • VAPP_VM_METADATA_TO_VCENTER
vApp 템플릿
  • 소유자 변경
  • 체크아웃
  • 다운로드
vApp
  • 소유자 변경
  • 복사
  • 생성/재구성
  • 삭제
  • 다운로드
  • 속성 편집
  • VM CPU 편집
  • 모든 VDC 유형에서 VM CPU 및 메모리 예약 설정 편집
  • VM 하드 디스크 편집
  • VM 메모리 편집
  • VM 네트워크 편집
  • VM 속성 편집
  • VM 암호 설정 관리
  • 전원 작업
  • 공유
  • 스냅샷 작업
  • 업로드
  • 콘솔 사용
  • VM 부팅 옵션
  • ACL 보기
  • VM 메트릭 보기
vDC 그룹
  • 구성
  • 로깅 구성
  • 보기
VMware Aria Automation에 FIPS가 사용되도록 설정된 경우 VMware Aria Automation에서 VMware Cloud Director 클라우드 계정을 생성하고 사용하는 것이 지원되지 않습니다.

VMware Aria Operations 통합 자격 증명

이 섹션에서는 VMware Aria Operations와 통합하는 데 필요한 자격 증명에 대해 설명합니다. 이러한 자격 증명은 VMware Aria Automation이 아닌 VMware Aria Operations에서 설정되고 구성됩니다.

로컬 또는 로컬이 아닌 로그인 계정을 VMware Aria Operations에 다음 읽기 권한으로 제공합니다.

  • 어댑터 인스턴스 vCenter 어댑터 > vCenter-FQDN용 VC 어댑터 인스턴스

로컬이 아닌 계정에 읽기 전용 역할을 할당하려면 먼저 해당 계정을 가져와야 할 수도 있습니다.

VMware Aria AutomationMicrosoft Azure VMware Solution(AVS)와 NSX 통합

사용자 지정 역할 구성을 포함하여 Microsoft Azure VMware Solution(AVS)에서 실행되는 NSXVMware Aria Automation에 연결하는 방법에 대한 자세한 내용은 Microsoft 제품 설명서에서 NSX-T Data Center cloudadmin 사용자 권한을 참조하십시오.