Voordat u in VMware Aria Automation als cloudbeheerder gaat werken, moet u informatie verzamelen over uw openbare en privécloudaccounts. Gebruik deze checklist om u te helpen bij het instellen voordat u begint met het onboarden van de services.

Vereiste algemene inloggegevens

Om het volgende te doen... U moet...

U registreren voor en aanmelden bij Automation Assembler

Een VMware-id.

  • Stel een My VMware-account in met uw zakelijke e-mailadres bij VMware Customer Connect.

Verbinding maken met VMware Aria Automation-services

HTTPS-poort 443 open voor uitgaand verkeer met toegang via de firewall naar:
  • *.vmwareidentity.com
  • gaz.csp-vidm-prod.com
  • *.vmware.com

Zie VMware Ports and Protocols voor meer informatie over poorten en protocollen.

Zie Poortvereisten in de Help bij Referentie-architectuur voor meer informatie over poorten en protocollen.

Inloggegevens voor vCenter-cloudaccount

In deze sectie worden de inloggegevens beschreven die vereist zijn om een vCenter-cloudaccount toe te voegen.

Voor de vSphere-agent zijn rechten vereist om de vCenter-instantie te beheren. Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • IP-adres of FQDN voor vCenter

De rechten die nodig zijn om VMware Cloud on AWS- en vCenter-cloudaccounts te beheren, worden weergegeven. Rechten moeten worden ingeschakeld voor alle clusters in de vCenter, niet alleen clusters die eindpunten hosten.

Als u de controle over de Virtual Trusted Platform Module (vTPM) van VMware wilt ondersteunen bij het implementeren van Windows 11 VM's, moet u over het recht cryptografische bewerkingen >> directe toegang beschikken in vCenter. Zonder dit recht is toegang vanaf de console van VMware Aria Automation tot Windows 11 VM's niet mogelijk. Zie Overzicht van Virtual Trusted Platform Module voor gerelateerde informatie.

Voor alle vCenter-gebaseerde cloudaccounts, inclusief NSX-V, NSX-T, vCenter en VMware Cloud on AWS, moet de beheerder verificatiegegevens voor het vSphere-eindpunt hebben of de verificatiegegevens waaronder de agentservice wordt uitgevoerd in vCenter, die beheerders toegang bieden tot de host vCenter.

Voor meer informatie over de vSphere-agentvereisten raadpleegt u de VMware vSphere-productdocumentatie.
Instelling Selectie
Inhoudsbibliotheek

Als u een recht voor een inhoudsbibliotheek wilt toewijzen, moet een beheerder het recht aan de gebruiker verlenen als algemeen recht. Zie Hiërarchische overname van rechten voor contentbibliotheken in vSphere-beheer van virtuele machines in VMware vSphere-documentatie voor gerelateerde informatie.

  • Bibliotheekitem toevoegen
  • Lokale bibliotheek maken
  • Geabonneerde bibliotheek maken
  • Bibliotheekitem verwijderen
  • Lokale bibliotheek verwijderen
  • Geabonneerde bibliotheek verwijderen
  • Bestanden downloaden
  • Bibliotheekitem onbeschikbaar maken
  • Abonnementsinformatie controleren
  • Opslag lezen
  • Bibliotheekitem synchroniseren
  • Geabonneerde bibliotheek synchroniseren
  • Type introspectie
  • Configuratie-instellingen bijwerken
  • Bestanden bijwerken
  • Bibliotheek bijwerken
  • Bibliotheekitem bijwerken
  • Lokale bibliotheek bijwerken
  • Geabonneerde bibliotheek bijwerken
  • Configuratie-instellingen weergeven
Gegevensopslag
  • Ruimte toewijzen
  • Bladeren in gegevensopslag
  • Bestandsbewerkingen op een laag niveau
Gegevensopslagcluster
  • Een gegevensopslagcluster configureren
Map
  • Map maken
  • Map verwijderen
Globaal
  • Aangepaste kenmerken beheren
  • Aangepast kenmerk instellen
Netwerk
  • Netwerk toewijzen
Rechten
  • Rechten wijzigen
Profile-Driven Storage
  • Weergave Profile-driven storage

    Als u een lijst met opslagbeleidsregels wilt retourneren die kunnen worden toegewezen aan een opslagprofiel, verleent u het recht StorageProfile.View aan alle accounts die VMware Aria Automation verbinden met vCenter.

Resource
  • Virtuele machine toewijzen aan resourcepool
  • Uitgeschakelde virtuele machine migreren
  • Ingeschakelde virtuele machine migreren
vApp
  • Importeren
  • vApp-applicatieconfiguratie

    De configuratie van de vApp.Import-applicatie is vereist voor OVF-sjablonen en voor het inrichten van VM's vanuit de inhoudsbibliotheek.

    De configuratie van de vApp.vApp-applicatie is vereist wanneer u cloud-init voor cloudconfiguratiescripts gebruikt. Met deze instelling kan de interne structuur van een vApp, zoals de productinformatie en de eigenschappen, worden gewijzigd.

Virtuele machine
Configuratie wijzigen
  • Bestaande schijf toevoegen
  • Nieuwe schijf toevoegen
  • Apparaat toevoegen of verwijderen
  • Geavanceerde configuratie
  • Aantal CPU's wijzigen
  • Geheugen wijzigen
  • Instellingen wijzigen
  • Plaatsing van wisselbestand wijzigen
  • Resource wijzigen
  • Virtuele disk uitbreiden
  • Apparaatinstellingen wijzigen
  • Schijf verwijderen
  • Naam wijzigen
  • Annotatie instellen
  • Bijhouden van schijf wijzigen in-/uitschakelen
Inventaris bewerken
  • Maken op basis van bestaand item
  • Nieuwe maken
  • Verplaatsen
  • Verwijderen
Interactie
  • CD-media configureren
  • Apparaten verbinden
  • Interactie met console
  • VMware Tools installeren
  • Uitschakelen
  • Inschakelen
  • Opnieuw instellen
  • Opheffen
Inrichting
  • Sjabloon klonen
  • Virtuele machine klonen
  • Gast aanpassen
  • Sjabloon implementeren
  • Aanpassingsspecificaties lezen
Momentopnamebeheer
  • Momentopname maken
  • Momentopname verwijderen
  • Terugzetten naar momentopname
Taggen met vSphere
  • vSphere-tag toewijzen of de toewijzing annuleren
  • vSphere-tags toewijzen aan een object of de toewijzing annuleren
  • vSphere-tag maken
  • vSphere-tagcategorie maken
  • vSphere-tag verwijderen
  • Tagcategorie voor vSphere verwijderen
  • vSphere-tag bewerken
  • Tagcategorie voor vSphere bewerken
  • Het veld UsedBy wijzigen voor de categorie
  • Het veld UsedBy wijzigen voor de tag

Inloggegevens voor Amazon Web Services-cloudaccount (AWS)

In deze sectie worden de inloggegevens beschreven die vereist zijn om een Amazon Web Services-cloudaccount toe te voegen. Zie de bovenstaande sectie Inloggegevens voor vCenter-cloudaccount voor aanvullende vereisten voor inloggegevens.

Geef een hoofdgebruikersaccount op met bevoegdheden voor lezen en schrijven. Het gebruikersaccount moet lid zijn van het Power Access-beleid (PowerUserAccess) in het AWS Identity and Access Management (IAM)-systeem.

Schakel de 20-cijferige toegangssleutel-id en bijbehorende geheime toegangssleutel in.

Als u een externe HTTP-internetproxy gebruikt, moet deze zijn geconfigureerd voor IPv4.

Voor de op acties gebaseerde uitbreidbaarheid (ABX) en externe IPAM-integratie van VMware Aria Automation zijn mogelijk aanvullende machtigingen vereist.
Instelling Selectie
Acties voor automatisch schalen

De volgende AWS-machtigingen worden aanbevolen om functies voor automatisch schalen toe te staan:

  • autoscaling:DescribeAutoScalingInstances
  • autoscaling:AttachInstances
  • autoscaling:DeleteLaunchConfiguration
  • autoscaling:DescribeAutoScalingGroups
  • autoscaling:CreateAutoScalingGroup
  • autoscaling:UpdateAutoScalingGroup
  • autoscaling:DeleteAutoScalingGroup
  • autoscaling:DescribeLoadBalancers
Resources voor automatisch schalen

De volgende rechten zijn vereist om resourcerechten voor automatisch schalen toe te staan:

  • *

    Geef alle resourcerechten voor automatisch schalen op.

AWS Security Token Service-resources (AWS STS)

De volgende machtigingen zijn vereist om AWS Security Token Service-functies (AWS STS) toe te staan om tijdelijke inloggegevens met beperkte rechten te ondersteunen voor AWS-identiteit en toegang:

  • *

    Geef alle STS-resourcerechten op.

EC2-acties

De volgende AWS-machtigingen zijn vereist om EC2-functies toe te staan:

  • ec2:AttachVolume
  • ec2:AuthorizeSecurityGroupIngress
  • ec2:DeleteSubnet
  • ec2:DeleteSnapshot
  • ec2:DescribeInstances
  • ec2:DeleteTags
  • ec2:DescribeRegions
  • ec2:DescribeVolumesModifications
  • ec2:CreateVpc
  • ec2:DescribeSnapshots
  • ec2:DescribeInternetGateways
  • ec2:DeleteVolume
  • ec2:DescribeNetworkInterfaces
  • ec2:StartInstances
  • ec2:DescribeAvailabilityZones
  • ec2:CreateInternetGateway
  • ec2:CreateSecurityGroup
  • ec2:DescribeVolumes
  • ec2:CreateSnapshot
  • ec2:ModifyInstanceAttribute
  • ec2:DescribeRouteTables
  • ec2:DescribeInstanceTypes
  • ec2:DescribeInstanceTypeOfferings
  • ec2:DescribeInstanceStatus
  • ec2:DetachVolume
  • ec2:RebootInstances
  • ec2:AuthorizeSecurityGroupEgress
  • ec2:ModifyVolume
  • ec2:TerminateInstances
  • ec2:DescribeSpotFleetRequestHistory
  • ec2:DescribeTags
  • ec2:CreateTags
  • ec2:RunInstances
  • ec2:DescribeNatGateways
  • ec2:StopInstances
  • ec2:DescribeSecurityGroups
  • ec2:CreateVolume
  • ec2:DescribeSpotFleetRequests
  • ec2:DescribeImages
  • ec2:DescribeVpcs
  • ec2:DeleteSecurityGroup
  • ec2:DeleteVpc
  • ec2:CreateSubnet
  • ec2:DescribeSubnets
  • ec2:RequestSpotFleet
    Opmerking: Het SpotFleet-aanvraagrecht is niet vereist voor op acties gebaseerde uitbreidbaarheid (ABX) of externe IPAM-integraties van VMware Aria Automation.
EC2-resources
  • *

    Geef alle EC2-resourcerechten op.

Elastic load balancing - acties voor load balancer
  • elasticloadbalancing:DeleteLoadBalancer
  • elasticloadbalancing:DescribeLoadBalancers
  • elasticloadbalancing:RemoveTags
  • elasticloadbalancing:CreateLoadBalancer
  • elasticloadbalancing:DescribeTags
  • elasticloadbalancing:ConfigureHealthCheck
  • elasticloadbalancing:AddTags
  • elasticloadbalancing:CreateTargetGroup
  • elasticloadbalancing:DeleteLoadBalancerListeners
  • elasticloadbalancing:DeregisterInstancesFromLoadBalancer
  • elasticloadbalancing:RegisterInstancesWithLoadBalancer
  • elasticloadbalancing:CreateLoadBalancerListeners
Elastic load balancing - resources voor load balancer
  • *

    Geef alle rechten voor de load-balancerresources op.

AWS Identity and Access Management (IAM)
De volgende rechten voor AWS Identity and Access Management (IAM) kunnen worden ingeschakeld, maar zijn niet vereist:
  • iam:SimulateCustomPolicy
  • iam:GetUser
  • iam:ListUserPolicies
  • iam:GetUserPolicy
  • iam:ListAttachedUserPolicies
  • iam:GetPolicyVersion
  • iam:ListGroupsForUser
  • iam:ListGroupPolicies
  • iam:GetGroupPolicy
  • iam:ListAttachedGroupPolicies
  • iam:ListPolicyVersions

Inloggegevens voor Microsoft Azure-cloudaccount

In deze sectie worden de inloggegevens beschreven die vereist zijn om een Microsoft Azure-cloudaccount toe te voegen.

Configureer een Microsoft Azure-instantie en verkrijg een geldig Microsoft Azure-abonnement waarvan u de abonnements-id kunt gebruiken.

Maak een Active Directory-applicatie zoals beschreven in Procedure: gebruik de portal om een Azure AD-applicatie en service-principal te maken die toegang hebben tot resources in de Microsoft Azure-productdocumentatie.

Als u een externe HTTP-internetproxy gebruikt, moet deze zijn geconfigureerd voor IPv4.

  • Algemene instellingen
    De volgende algemene instellingen zijn vereist.
    Instelling Beschrijving
    Abonnements-id Geeft u toegang tot uw Microsoft Azure-abonnementen.
    Tenant-id Het autorisatie-eindpunt voor de Active Directory-applicaties die u in uw Microsoft Azure-account maakt.
    Clientapplicatie-id Biedt toegang tot Microsoft Active Directory in uw individuele Microsoft Azure-account.
    Geheime sleutel clientapplicatie De unieke geheime sleutel die is gegenereerd om te koppelen met uw klantapplicatie-ID.
  • Instellingen voor het maken en valideren van cloudaccounts
    De volgende rechten zijn nodig voor het maken en valideren van Microsoft Azure-cloudaccounts.
    Instelling Selectie
    Microsoft Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete
    • Microsoft.Compute/virtualMachines/deallocate/action
    • Microsoft.Compute/virtualMachines/delete
    • Microsoft.Compute/virtualMachines/powerOff/action
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Compute/virtualMachines/restart/action
    • Microsoft.Compute/virtualMachines/start/action
    • Microsoft.Compute/virtualMachines/write
    • Microsoft.Compute/availabilitySets/write
    • Microsoft.Compute/availabilitySets/read
    • Microsoft.Compute/availabilitySets/delete
    • Microsoft.Compute/disks/delete
    • Microsoft.Compute/disks/read
    • Microsoft.Compute/disks/write
    Microsoft Network
    • Microsoft.Network/loadBalancers/backendAddressPools/join/action
    • Microsoft.Network/loadBalancers/delete
    • Microsoft.Network/loadBalancers/read
    • Microsoft.Network/loadBalancers/write
    • Microsoft.Network/networkInterfaces/join/action
    • Microsoft.Network/networkInterfaces/read
    • Microsoft.Network/networkInterfaces/write
    • Microsoft.Network/networkInterfaces/delete
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkSecurityGroups/read
    • Microsoft.Network/networkSecurityGroups/write
    • Microsoft.Network/networkSecurityGroups/delete
    • Microsoft.Network/publicIPAddresses/delete
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/virtualNetworks/read
    • Microsoft.Network/virtualNetworks/subnets/delete
    • Microsoft.Network/virtualNetworks/subnets/join/action
    • Microsoft.Network/virtualNetworks/subnets/read
    • Microsoft.Network/virtualNetworks/subnets/write
    • Microsoft.Network/virtualNetworks/write
    Microsoft Resources
    • Microsoft.Resources/subscriptions/resourcegroups/delete
    • Microsoft.Resources/subscriptions/resourcegroups/read
    • Microsoft.Resources/subscriptions/resourcegroups/write
    Microsoft-opslag
    • Microsoft.Storage/storageAccounts/delete
    • Microsoft.Storage/storageAccounts/read
    • Microsoft.Storage/storageAccounts/write

    • Microsoft.Storage/storageAccounts/listKeys/action is doorgaans niet vereist, maar kan nodig zijn voor gebruikers om opslagaccounts weer te geven.

    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.web/sites/functions/masterkey/read
  • Instellingen voor actiegebaseerde uitbreidbaarheid
    Als u Microsoft Azure gebruikt met actiegebaseerde uitbreidbaarheid, zijn naast de minimale rechten ook de volgende rechten vereist.
    Instelling Selectie
    Microsoft Web
    • Microsoft.Web/sites/read
    • Microsoft.Web/sites/write
    • Microsoft.Web/sites/delete
    • Microsoft.Web/sites/*/action
    • Microsoft.Web/sites/config/read
    • Microsoft.Web/sites/config/write
    • Microsoft.Web/sites/config/list/action
    • Microsoft.Web/sites/publishxml/action
    • Microsoft.Web/serverfarms/write
    • Microsoft.Web/serverfarms/delete
    • Microsoft.Web/sites/hostruntime/functions/keys/read
    • Microsoft.Web/sites/hostruntime/host/read
    • Microsoft.Web/sites/functions/masterkey/read
    • Microsoft.Web/apimanagementaccounts/apis/read
    Microsoft Authorization
    • Microsoft.Authorization/roleAssignments/read
    • Microsoft.Authorization/roleAssignments/write
    • Microsoft.Authorization/roleAssignments/delete
    Microsoft Insights
    • Microsoft.Insights/Components/Read
    • Microsoft.Insights/Components/Write
    • Microsoft.Insights/Components/Query/Read
  • Instellingen voor actiegebaseerde uitbreidbaarheid met extensies
    Als u Microsoft Azure gebruikt met actiegebaseerde uitbreidbaarheid met extensies, zijn de volgende rechten ook vereist.
    Instelling Selectie
    Microsoft.Compute
    • Microsoft.Compute/virtualMachines/extensions/write
    • Microsoft.Compute/virtualMachines/extensions/read
    • Microsoft.Compute/virtualMachines/extensions/delete

Zie Microsoft Azure configureren voor gerelateerde informatie over het maken van een Microsoft Azure-cloudaccount.

Inloggegevens voor Google Cloud Platform-cloudaccount (GCP)

In deze sectie worden de inloggegevens beschreven die vereist zijn om een Google Cloud Platform-cloudaccount toe te voegen.

De Google Cloud Platform-cloudaccount werkt interactief met de Google Cloud Platform-berekeningsengine.

De verificatiegegevens van de Projectbeheerder en de Eigenaar zijn vereist voor het maken en valideren van Google Cloud Platform-cloudaccounts.

Als u een externe HTTP-internetproxy gebruikt, moet deze zijn geconfigureerd voor IPv4.

De service Engine berekenen moet zijn ingeschakeld. Wanneer u het cloudaccount in VMware Aria Automation maakt, gebruikt u het serviceaccount dat is gemaakt toen de berekeningsengine werd geïnitialiseerd.

De volgende berekeningsenginerechten zijn ook vereist, afhankelijk van de acties die de gebruiker kan uitvoeren.
Instelling Selectie

rollen/compute.admin

Biedt volledige controle over alle resources van de berekeningsengine.

roles/iam.serviceAccountUse

Biedt toegang tot gebruikers die instanties van virtuele machines beheren die zijn geconfigureerd om als serviceaccount te worden uitgevoerd. Verleen toegang tot de volgende resources en services:

  • berekenen.*
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

rollen/compute.imageUser

Geeft toestemming om images op te geven en te lezen zonder andere rechten op de image te hebben. Als u de compute.imageUser-rol op projectniveau verleent, krijgen gebruikers de mogelijkheid om alle images in het project weer te geven. Ook kunnen gebruikers resources, zoals instanties en persistente schijven, maken op basis van images in het project.

  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

rollen/compute.instanceAdmin

Biedt rechten om instanties van virtuele machines te maken, te wijzigen en te verwijderen. Dit omvat rechten om schijven te maken, te wijzigen en te verwijderen, en ook om afgeschermde VMBETA-instellingen te configureren.

Voor gebruikers die instanties van virtuele machines beheren (maar geen netwerk- of beveiligingsinstellingen of -instanties die worden uitgevoerd als serviceaccounts), moet u deze rol toekennen aan de organisatie, de map of het project dat de instanties bevat, of aan de individuele instanties.

Gebruikers die instanties van virtuele machines beheren die zijn geconfigureerd om als serviceaccount te worden uitgevoerd, hebben ook de rol rollen/iam.serviceAccountUser nodig.

  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.diskTypes
  • compute.disks.create
  • compute.disks.createSnapshot
  • compute.disks.delete
  • compute.disks.get
  • compute.disks.list
  • compute.disks.resize
  • compute.disks.setLabels
  • compute.disks.update
  • compute.disks.use
  • compute.disks.useReadOnly
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.images.get
  • compute.images.getFromFamily
  • compute.images.list
  • compute.images.useReadOnly
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.licenses.get
  • compute.licenses.list
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

rollen/compute.instanceAdmin.v1

Biedt volledige controle over instanties van de compute engine, instantiegroepen, schijven, momentopnamen en images. Biedt ook leestoegang tot alle netwerkresources van de compute engine.
Opmerking: Als u een gebruiker deze rol verleent op het niveau van de instantie, kan die gebruiker geen nieuwe instanties maken.
  • compute.acceleratorTypes
  • compute.addresses.get
  • compute.addresses.list
  • compute.addresses.use
  • compute.autoscalers
  • compute.backendBuckets.get
  • compute.backendBuckets.list
  • compute.backendServices.get
  • compute.backendServices.list
  • compute.diskTypes
  • compute.disks
  • compute.firewalls.get
  • compute.firewalls.list
  • compute.forwardingRules.get
  • compute.forwardingRules.list
  • compute.globalAddresses.get
  • compute.globalAddresses.list
  • compute.globalAddresses.use
  • compute.globalForwardingRules.get
  • compute.globalForwardingRules.list
  • compute.globalOperations.get
  • compute.globalOperations.list
  • compute.healthChecks.get
  • compute.healthChecks.list
  • compute.httpHealthChecks.get
  • compute.httpHealthChecks.list
  • compute.httpsHealthChecks.get
  • compute.httpsHealthChecks.list
  • compute.images
  • compute.instanceGroupManagers
  • compute.instanceGroups
  • compute.instanceTemplates
  • compute.instances
  • compute.interconnectAttachments.get
  • compute.interconnectAttachments.list
  • compute.interconnectLocations
  • compute.interconnects.get
  • compute.interconnects.list
  • compute.licenseCodes
  • compute.licenses
  • compute.machineTypes
  • compute.networkEndpointGroups
  • compute.networks.get
  • compute.networks.list
  • compute.networks.use
  • compute.networks.useExternalIp
  • compute.projects.get
  • compute.projects.setCommonInstanceMetadata
  • compute.regionBackendServices.get
  • compute.regionBackendServices.list
  • compute.regionOperations.get
  • compute.regionOperations.list
  • compute.regions
  • compute.reservations.get
  • compute.reservations.list
  • compute.resourcePolicies
  • compute.routers.get
  • compute.routers.list
  • compute.routes.get
  • compute.routes.list
  • compute.snapshots
  • compute.sslCertificates.get
  • compute.sslCertificates.list
  • compute.sslPolicies.get
  • compute.sslPolicies.list
  • compute.sslPolicies.listAvailableFeatures
  • compute.subnetworks.get
  • compute.subnetworks.list
  • compute.subnetworks.use
  • compute.subnetworks.useExternalIp
  • compute.targetHttpProxies.get
  • compute.targetHttpProxies.list
  • compute.targetHttpsProxies.get
  • compute.targetHttpsProxies.list
  • compute.targetInstances.get
  • compute.targetInstances.list
  • compute.targetPools.get
  • compute.targetPools.list
  • compute.targetSslProxies.get
  • compute.targetSslProxies.list
  • compute.targetTcpProxies.get
  • compute.targetTcpProxies.list
  • compute.targetVpnGateways.get
  • compute.targetVpnGateways.list
  • compute.urlMaps.get
  • compute.urlMaps.list
  • compute.vpnTunnels.get
  • compute.vpnTunnels.list
  • compute.zoneOperations.get
  • compute.zoneOperations.list
  • compute.zones
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list

Inloggegevens voor NSX-T-cloudaccount

In deze sectie worden de inloggegevens beschreven die vereist zijn om een NSX-T-cloudaccount toe te voegen.

Vanaf NSX-T Data Center 3.1 worden aangepaste rollen ondersteund.

Geef een account op met de volgende bevoegdheden voor lezen en schrijven.

  • IP-adres of FQDN voor NSX-T
  • NSX-T-gebruikersnaam en -wachtwoord

Koppel de gebruiker aan zowel de rol Audit als de aangepaste rol, die de opgegeven rechten heeft die hieronder worden beschreven. Voeg deze gebruiker toe aan VMware Aria Automation als cloudaccount voor naadloze verificatie met NSX-T.

Hieronder vindt u de minimale rechten die zijn vereist voor de aangepaste rol.
Categorie/subcategorie Recht
Netwerken - Laag-0-gateways Alleen-lezen
Netwerken - Laag-0-gateways -> OSPF Geen
Netwerken - Laag-1-gateways Volledige toegang
Netwerken - Segmenten Volledige toegang
Netwerken - VPN Geen
Netwerken - NAT Volledige toegang
Netwerken - Load balancing Volledige toegang
Netwerken - Doorstuurbeleid Geen
Netwerken - Statistieken Geen
Netwerken - DNS Geen
Netwerken - DHCP Volledige toegang
Netwerken - IP-adrespools Geen
Netwerken - Profielen Alleen-lezen
Beveiliging - Bedreigingsdetectie en -reactie Geen
Beveiliging - Gedistribueerde firewall Volledige toegang
Beveiliging - IDS/IPS en malwarepreventie Geen
Beveiliging - TLS-inspectie Geen
Beveiliging - Identiteitsfirewall Geen
Beveiliging - Gatewayfirewall Geen
Beveiliging - Beheer van serviceketens Geen
Beveiliging - Firewalltijdvenster Geen
Beveiliging - Profielen Geen
Beveiliging - Serviceprofielen Geen
Beveiliging - Firewallinstellingen Volledige toegang
Beveiliging - Gatewaybeveiligingsinstellingen Geen
Inventaris Volledige toegang
Problemen oplossen Geen
Systeem Geen

Beheerders hebben ook toegang tot vCenter nodig zoals is beschreven in de sectie Inloggegevens voor een vCenter-cloudaccount toevoegen van dit onderwerp.

Inloggegevens voor NSX-V-cloudaccount

In deze sectie worden de inloggegevens beschreven die vereist zijn om een NSX-V-cloudaccount toe te voegen.

Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • Bedrijfsbeheerdersrol en inloggegevens voor NSX-V
  • IP-adres of FQDN voor NSX-V

Beheerders hebben ook toegang tot vCenter nodig zoals is beschreven in de sectie Een vCenter-cloudaccount toevoegen van deze tabel.

Inloggegevens voor VMware Cloud on AWS-cloudaccount (VMC on AWS)

In deze sectie worden de inloggegevens beschreven die vereist zijn om een VMware Cloud on AWS-cloudaccount (VMC on AWS) toe te voegen.

Geef een account op met de volgende bevoegdheden voor lezen en schrijven:
  • Het [email protected] of een gebruikersaccount in de CloudAdmin-groep
  • Bedrijfsbeheerdersrol en inloggegevens voor NSX
  • NSX-cloudbeheerderstoegang tot de VMware Cloud on AWS SDDC-omgeving van uw organisatie
  • Beheerderstoegang tot de VMware Cloud on AWS SDDC-omgeving van uw organisatie
  • Het API-token van VMware Cloud on AWS voor uw VMware Cloud on AWS-omgeving in de VMware Cloud on AWS-service van uw organisatie
  • IP-adres of FQDN voor vCenter

Beheerders hebben ook toegang tot de vCenter nodig zoals is beschreven in de sectie Een vCenter-cloudaccount toevoegen van deze tabel.

Voor meer informatie over de rechten die nodig zijn om VMware Cloud on AWS-cloudaccounts te maken en te gebruiken, zie VMware Cloud on AWS-datacenter beheren in de productdocumentatie voor VMware Cloud on AWS .

Inloggegevens voor VMware Cloud Director-cloudaccount (vCD)

In deze sectie worden de inloggegevens beschreven die vereist zijn om een VMware Cloud Director-cloudaccount (vCD) toe te voegen.

Voor het maken van een VMware Cloud Director-cloudaccount in VMware Aria Automation moet u accountverificatiegegevens opgeven voor een VMware Cloud Director-gebruiker met de rol Organisatiebeheerder. In het bijzonder is de volgende subset van de rol Organisatiebeheerder, beschikbaar in VMware Cloud Director, nodig voor het maken en valideren van VMware Cloud Director-cloudaccounts in VMware Aria Automation:
Instelling Selectie
Toegang tot alle organisatie-vDC's Alle
Catalogus
  • vApp uit Mijn cloud toevoegen
  • Privé- en gedeelde catalogi weergeven
  • Gepubliceerde catalogi weergeven
Algemeen
  • Beheerderscontrole
  • Beheerdersweergave
Invoer van metagegevensbestand Maken/wijzigen
Organisatienetwerk
  • Eigenschappen bewerken
  • Weergeven
vDC-gateway van organisatie
  • Weergeven
  • Eigenschappen bewerken
  • Eigenschappen weergeven
Organisatie-vDC
  • Weergeven
  • CPU- en geheugenreservering weergeven
Organisatie
  • Eigenschappen bewerken
  • Weergeven
Mogelijkheden van quotumbeleid Weergeven
VDC-sjabloon
  • Instantiëren
  • Weergeven
vApp-sjabloon/-media
  • Kopiëren
  • Maken/uploaden
  • Bewerken
  • Weergeven
  • VAPP_VM_METADATA_TO_VCENTER
vApp-sjabloon
  • Eigenaar wijzigen
  • Uitchecken
  • Downloaden
vApp
  • Eigenaar wijzigen
  • Kopiëren
  • Maken / opnieuw configureren
  • Verwijderen
  • Downloaden
  • Eigenschappen bewerken
  • VM CPU bewerken
  • Instellingen voor VM CPU- en geheugenreservering bewerken in alle VDC-typen
  • Harde schijf van VM bewerken
  • VM-geheugen bewerken
  • VM-netwerk bewerken
  • VM-eigenschappen bewerken
  • VM-wachtwoordinstellingen beheren
  • In- en uitschakelbewerkingen
  • Delen
  • Momentopnamebewerkingen
  • Uploaden
  • Console gebruiken
  • VM-opstartopties
  • ACL weergeven
  • VM-statistieken weergeven
vDC-groep
  • Configureren
  • Logboekregistratie configureren
  • Weergeven
Het maken en gebruiken van een VMware Cloud Director-cloudaccount in VMware Aria Automation wordt niet ondersteund als FIPS is ingeschakeld voor VMware Aria Automation.

Inloggegevens voor VMware Aria Operations-integratie

In deze sectie worden de inloggegevens beschreven die vereist zijn om te integreren met VMware Aria Operations. Houd er rekening mee dat deze inloggegevens worden vastgesteld en geconfigureerd in VMware Aria Operations, niet in VMware Aria Automation.

Geef een lokaal of niet-lokaal aanmeldingsaccount bij VMware Aria Operations op met de volgende leesrechten.

  • Adapterinstantie vCenter-adapter > VC-adapterinstantie voor vCenter-FQDN

Mogelijk moet een niet-lokaal account eerst worden geïmporteerd, voordat u de alleen-lezen rol kunt toewijzen.

NSX-integratie met Microsoft Azure VMware Solution (AVS) voor VMware Aria Automation

Raadpleeg Gebruikersrechten voor NSX-T Data Center-cloudbeheerder voor informatie over het verbinden van NSX op Microsoft Azure VMware Solution (AVS) met VMware Aria Automation, inclusief het configureren van aangepaste rollen in de Microsoft-productdocumentatie.

Voorwaarden voor Automation Service Broker

Om het volgende te doen... U moet...
Voeg een Automation Assembler-sjablooninhoudsbron toe. U kunt Automation Assembler-sjablonen vanaf een gekoppelde instantie importeren.
  • Projecten - Weten wie een lid is van welke projecten in Automation Assembler. Projecten bepalen wie de geïmporteerde sjablonen kan zien.
Een Amazon CloudFormation-sjabloonbron toevoegen. U kunt Amazon CloudFormation-sjablonen importeren die zijn opgeslagen in Amazon S3-buckets.
  • Projecten - Weten wie een lid is van welke projecten in Automation Assembler. Projecten bepalen wie de geïmporteerde sjablonen kan zien.
  • Bucketnaam - U moet de naam weten van de Amazon S3-buckets waarin de Amazon CloudFormation-sjablonen zijn opgeslagen.
  • Buckettoegangssleutel en geheime sleutel: als u sjablonen toevoegt uit privébuckets, moet u de sleutels weten.
  • Implementatiedoelaccounts en -regio's: u moet de cloudaccounts en regio's weten die zijn geconfigureerd in Automation Assembler waarop de sjablonen worden geïmplementeerd.
Een Amazon Web Services-cloudaccount toevoegen als een doelregio wanneer u een sjabloon implementeert. Geef een hoofdgebruikersaccount op met bevoegdheden voor lezen en schrijven.
  • 20-cijferige toegangssleutel-id en de bijbehorende geheime toegangssleutel.

Voorwaarden voor Automation Pipelines

Om het volgende te doen... U moet...

Maak eindpunten zodat u ervoor kunt zorgen dat er werkende instanties beschikbaar zijn voor ontwikkelaars.

Uw ontwikkelaars moeten bijvoorbeeld hun pijplijntaken verbinden met een gegevensbron, opslagplaats of meldingssysteem. Deze onderdelen leveren gegevens zodat hun pijplijnen kunnen worden uitgevoerd.

U kunt Automation Pipelines ook integreren met andere VMware Aria Automation-onderdelen.
  • Gebruik Automation Assembler om VMware Cloud Templates te implementeren.
  • Gebruik Automation Service Broker om pijplijnen te publiceren en te activeren.

Gebruik Automation Pipelines om pijplijnen te maken en uit te voeren en pijplijnactiviteiten op de dashboards in de gaten te houden.

Geef ontwikkelaars de rol van User.

Nadat u een pijplijn hebt uitgevoerd, moet u het volgende weten:

  • Is uw code in alle fasen van uw pijplijn geslaagd. Resultaten worden weergegeven in pijplijnuitvoeringen.
  • Is uw pijplijn mislukt en wat heeft de fout veroorzaakt. Belangrijke fouten worden weergegeven in pijplijndashboards.
Gebruik de slimme pijplijnsjablonen. Gebruik de slimme pijplijnsjablonen om tijd te besparen wanneer u een pijplijn maakt die uw systeemeigen applicatie bouwt, test en implementeert. Elke slimme pijplijnsjabloon stelt u verschillende vragen en maakt een pijplijn op basis van hoe u de vragen beantwoordt over:
  • Uw ontwikkelingsdoelen, omgevingen en waar uw broncode zich bevindt.
  • Uw implementatiedoelen en waar u uw applicatie wilt implementeren. De slimme pijplijnsjabloon identificeert bijvoorbeeld uw bestaande Kubernetes-clusters. U kunt dan een cluster selecteren dat u wilt gebruiken wanneer u uw applicatie bouwt en implementeert.

Nadat de slimme pijplijnsjabloon de pijplijn heeft gemaakt, kunt u de pijplijn verder aanpassen om deze nog specifieker te maken voor uw behoeften.

Voor meer informatie over het plannen van uw systeemeigen build en het gebruik van slimme pijplijnsjablonen raadpleegt u Een native build voor continue integratie plannen in Automation Pipelines voordat u de slimme pijplijnsjabloon gebruikt.