De organisatie- en servicegebruikersrollen die u heeft gedefinieerd voor de Cloud Assembly-, Service Broker- en Code Stream-services bepalen wat de gebruiker in elke service kan zien en doen.

Organisatiegebruikersrollen

Gebruikersrollen worden voor de organisatie in de vRealize Automation-console gedefinieerd door een organisatie-eigenaar. Er zijn twee typen rollen: organisatierollen en servicerollen.

De organisatierollen zijn algemeen en van toepassing op alle services in de organisatie. De rollen op organisatieniveau zijn de rol Organisatie-eigenaar of Organisatielid.

Zie vRealize Automation beheren voor meer informatie over de organisatierollen.

De Cloud Assembly-servicerollen, die servicespecifieke rechten zijn, worden ook toegewezen op organisatieniveau in de console.

Servicerollen

Deze servicerollen worden toegewezen door de eigenaar van de organisatie.

Dit artikel bevat informatie over de volgende services.

Cloud Assembly-servicerollen

De Cloud Assembly-servicerollen bepalen wat u kunt zien en doen in Cloud Assembly. Deze servicerollen worden in de console gedefinieerd door een organisatie-eigenaar.

Tabel 1. Beschrijvingen van Cloud Assembly-servicerollen
Rol Beschrijving
Cloud Assembly-beheerder Een gebruiker die lees- en schrijftoegang heeft tot de volledige gebruikersinterface en API-resources. Dit is de enige gebruikersrol die alles kan zien en doen, inclusief cloudaccounts toevoegen, nieuwe projecten maken en een projectbeheerder toewijzen.
Cloud Assembly-gebruiker Een gebruiker die niet de rol van Cloud Assembly-beheerder heeft.

In een Cloud Assembly-project voegt de beheerder gebruikers toe aan projecten als projectleden, beheerders of lezers. De beheerder kan ook een projectbeheerder toevoegen.

Cloud Assembly-kijker Een gebruiker die leestoegang heeft om informatie te bekijken, maar geen waarden kan maken, bijwerken of verwijderen. Dit is een alleen-lezen rol in alle projecten in alle services.

Gebruikers met de rol van lezer kunnen alle informatie zien die beschikbaar is voor de beheerder. Ze kunnen geen acties uitvoeren tenzij u ze projectbeheerder of projectlid maakt. Als de gebruiker is gekoppeld aan een project, hebben ze de rechten voor de rol. De projectkijker breidt hun rechten niet uit zoals de rol van beheerder of lid dit doet.

Naast de servicerollen heeft Cloud Assembly projectrollen. Elk project is beschikbaar in alle services.

De projectrollen worden gedefinieerd in Cloud Assembly en kunnen verschillen tussen projecten.

In de volgende tabellen, waarin wordt uitgelegd wat de verschillende service- en projectrollen kunnen zien en doen, moet u er rekening mee houden dat de servicebeheerders volledige rechten hebben voor alle gebieden van de gebruikersinterface.

De beschrijvingen van projectrollen helpen u te bepalen welke rechten u aan uw gebruikers geeft.

  • Projectbeheerders gebruiken de infrastructuur die door de servicebeheerder is gemaakt, om ervoor te zorgen dat hun projectleden de resources hebben die nodig zijn voor hun ontwikkelingstaken.
  • Projectleden werken binnen hun projecten om cloudsjablonen te ontwerpen en te implementeren. Uw projecten kunnen alleen resources bevatten waarvan u eigenaar bent, of resources die met andere projectleden worden gedeeld.
  • Projectkijkers zijn beperkt tot alleen-lezen toegang, behalve in een paar gevallen waarin zij niet-destructieve handelingen kunnen uitvoeren, zoals het downloaden van cloudsjablonen.
  • Projectsupervisors zijn goedkeurders in Service Broker voor hun projecten waar een goedkeuringsbeleid is gedefinieerd met een projectsupervisorgoedkeurder. Om de supervisor enige context te geven voor goedkeuringen, kunt u ook overwegen om deze de rol van projectlid of kijker te geven.
Tabel 2. Cloud Assembly-servicerollen en -projectrollen
UI-context Taak Cloud Assembly-beheerder Cloud Assembly-kijker Cloud Assembly-gebruiker

Gebruiker moet een projectbeheerder of -lid zijn om projectgerelateerde taken te zien en uit te voeren.

Projectbeheerder Projectleden Projectkijker Projectsupervisor
Toegang krijgen tot Cloud Assembly
Console In de vRA-console kunt u Cloud Assembly zien en openen Ja Ja Ja Ja Ja Ja
Infrastructuur
Het tabblad Infrastructuur zien en openen Ja Ja Ja Ja Ja Ja
Beheer - Projecten Projecten maken Ja
Waarden van projectsamenvatting, inrichting, Kubernetes, integraties en testprojectconfiguraties bijwerken of verwijderen. Ja
Gebruikers en groepen toevoegen en rollen aan projecten toewijzen. Ja Ja. Uw projecten.
Projecten weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Beheer - Gebruikers en groepen Bekijk de gebruikers en groepen die aan aangepaste rollen zijn toegewezen. Ja
Beheer - Aangepaste rollen Aangepaste gebruikersrollen maken en toewijzen aan gebruikers en groepen. Ja
Beheer - Aangepaste namen Aangepaste resourcenamen maken. Ja
Beheer - Geheimen Herbruikbare eigenschappen voor geheim maken en verwijderen. Ja
Beheer - Instellingen Interne instellingen in- of uitschakelen. Ja
Configureren - Cloudzones Cloudzones maken, bijwerken of verwijderen Ja
Cloudzones weergeven Ja Ja
Het dashboard Inzichten van de cloudzone weergeven Ja Ja
Waarschuwingen voor cloudzones weergeven Ja Ja
Configureren - Kubernetes-zones Kubernetes-zones maken, bijwerken of verwijderen Ja
Kubernetes-zones weergeven Ja Ja
Configureren - Soorten Soorten maken, bijwerken of verwijderen Ja
Soorten weergeven Ja Ja
Configureren - Imagetoewijzingen Imagetoewijzingen maken, bijwerken of verwijderen Ja
Imagetoewijzingen weergeven Ja Ja
Configureren - Netwerkprofielen Netwerkprofielen maken, bijwerken of verwijderen Ja
Netwerkprofielen voor images weergeven Ja Ja
Configureren - Opslagprofielen Opslagprofielen maken, bijwerken of verwijderen Ja
Opslagprofielen voor images weergeven Ja Ja
Configureren - Prijskaarten Prijskaarten maken, bijwerken of verwijderen Ja
De prijskaarten weergeven Ja Ja
Configureren - Tags Tags maken, bijwerken of verwijderen Ja
Tags weergeven Ja Ja
Resources - Berekenen Tags aan gedetecteerde computerbronnen toevoegen Ja
Gedetecteerde computerbronnen weergeven Ja Ja
Resources - Netwerken Netwerktags, IP-bereiken en IP-adressen aanpassen Ja
Gedetecteerde netwerkresources weergeven Ja Ja
Resources - Beveiliging Tags aan gedetecteerde beveiligingsgroepen toevoegen Ja
Gedetecteerde beveiligingsgroepen weergeven Ja Ja
Resources - Opslag Tags aan gedetecteerde opslag toevoegen Ja
Opslag weergeven Ja Ja
Resources - Kubernetes Kubernetes-clusters implementeren of toevoegen en naamruimten maken of toevoegen Ja
Kubernetes-clusters en -naamruimten weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Activiteit - Aanvragen Records voor implementatieaanvragen verwijderen Ja
Records voor implementatieaanvragen weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Activiteit - Gebeurtenislogboeken Gebeurtenislogboeken weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Verbindingen - Cloudaccounts Cloudaccounts maken, bijwerken of verwijderen Ja
Cloudaccounts weergeven Ja Ja
Verbindingen - Integraties Integraties maken, bijwerken of verwijderen Ja
Integraties weergeven Ja Ja
Onboarding Onboardingplannen maken, bijwerken of verwijderen Ja
Onboardingplannen weergeven Ja Ja. Uw projecten
Uitbreidbaarheid
Het tabblad Uitbreidbaarheid zien en openen Ja Ja Ja
Gebeurtenissen Uitbreidbaarheidsgebeurtenissen weergeven Ja Ja
Abonnementen Uitbreidbaarheidsabonnementen maken, bijwerken of verwijderen Ja
Abonnementen deactiveren Ja
Abonnementen weergeven Ja Ja
Bibliotheek - Gebeurtenisonderwerpen Gebeurtenisonderwerpen weergeven Ja Ja
Bibliotheek - Acties Uitbreidbaarheidsacties maken, bijwerken of verwijderen Ja
Uitbreidbaarheidsacties weergeven Ja Ja
Bibliotheek - Werkstromen Uitbreidbaarheidswerkstromen weergeven Ja Ja
Activiteit - Actie-uitvoeringen Uitvoeringen van uitbreidbaarheidsacties annuleren of verwijderen Ja
Uitvoeringen van uitbreidbaarheidsacties weergeven Ja Ja Ja. Uw projecten
Activiteit - Werkstroomuitvoeringen Uitvoeringen voor uitbreidbaarheidswerkstromen weergeven Ja Ja
Ontwerp
Ontwerp Open het tabblad Ontwerp Ja Ja Ja. Ja. Ja. Ja
Cloudsjablonen Cloudsjablonen maken, bijwerken en verwijderen Ja Ja. Uw projecten Ja. Uw projecten
Cloudsjablonen weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Cloudsjablonen downloaden Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Cloudsjablonen uploaden Ja Ja. Uw projecten Ja. Uw projecten
Cloudsjablonen implementeren Ja Ja. Uw projecten Ja. Uw projecten
Versie van cloudsjablonen weergeven en herstellen Ja Ja. Uw projecten Ja. Uw projecten
Cloudsjablonen vrijgeven aan de catalogus Ja Ja. Uw projecten Ja. Uw projecten
Custom resources Aangepaste resources maken, bijwerken of verwijderen Ja
Custom resources weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Aangepaste acties Aangepaste acties maken, bijwerken of verwijderen Ja
Aangepaste acties weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Resources
Het tabblad Resources bekijken en openen Ja Ja Ja Ja Ja Ja
Implementaties

Implementaties, inclusief implementatiedetails, implementatiegeschiedenis en informatie over prijs, bewaking, waarschuwingen, optimalisatie en probleemoplossing weergeven

Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Waarschuwingen beheren Ja Ja. Uw projecten Ja. uw projecten
Acties voor dag 2 uitvoeren op implementaties op basis van beleidsregels Ja Ja. Uw projecten Ja. Uw projecten
Resources - Alle resources Alle gedetecteerde resources weergeven Ja Ja
Voer acties voor dag 2 uit op gedetecteerde resources.

Acties zijn alleen beschikbaar op machines en zijn beperkt tot in- en uitschakelen voor alle machines, en remote console voor vSphere-machines.

Ja
Resources - Alle resources Geïmplementeerde, geonboarde en gemigreerde resources weergeven Ja Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde resources op basis van beleidsregels Ja Ja Ja. Uw projecten. Ja. Uw projecten.
Resources - Virtuele machines Gedetecteerde machines weergeven Ja Ja
Voer acties voor dag 2 uit op gedetecteerde machines.

Acties zijn beperkt tot in- en uitschakelen en remote console voor vSphere-machines.

Ja

Nieuwe VM maken

Deze optie is beschikbaar voor beheerders. Als een beheerder de instelling inschakelt, is deze echter beschikbaar voor de andere gebruikersrollen. Als u de optie wilt activeren, selecteert u Infrastructuur > Beheer > Instellingen en schakelt u Nieuwe resource maken in.

Door de optie te activeren, kunnen Service Broker-gebruikers VM's maken op basis van elke image en elke soort, ook al zijn ze niet zelf beheerder. Om de potentiële overconsumptie van resources te voorkomen, kunnen beheerders goedkeuringsbeleid maken om implementatieaanvragen te weigeren of goed te keuren op basis van de gebruikte image of de aangevraagde soort of grootte.

Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Bekijk geïmplementeerde, geonboarde en gemigreerde resources. Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde resources op basis van beleidsregels Ja Ja. Uw projecten. Ja. Uw projecten.
Resources - Volumes Gedetecteerde volumes weergeven Ja Ja
Geen acties voor dag 2 beschikbaar
Geïmplementeerde, geonboarde en gemigreerde volumes weergeven Ja Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde volumes op basis van beleidsregels Ja Ja. Uw projecten. Ja. Uw projecten.
Resources - Netwerk en beveiliging Gedetecteerde netwerken, load balancers en beveiligingsgroepen weergeven Ja Ja
Geen acties voor dag 2 beschikbaar
Geïmplementeerde, geonboarde en gemigreerde netwerken, load balancers en beveiligingsgroepen weergeven Ja Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde netwerken, load balancers en beveiligingsgroepen op basis van beleidsregels Ja Ja. Uw projecten. Ja. Uw projecten.
Waarschuwingen
Het tabblad Catalogus bekijken en openen Ja Ja Ja Ja Ja
Waarschuwingen beheren Ja Ja. Uw projecten Ja. Uw projecten
Waarschuwingen weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten

Service Broker-servicerollen

De Service Broker-servicerollen bepalen wat u kunt zien en doen in Service Broker. Deze servicerollen worden in de console gedefinieerd door een organisatie-eigenaar.

Tabel 3. Beschrijvingen van Service Broker-servicerollen
Rol Beschrijving
Service Broker-beheerder Moet lees- en schrijftoegang hebben tot de volledige gebruikersinterface en API-resources. Dit is de enige gebruikersrol die alle taken kan uitvoeren, waaronder het maken van een nieuw project en het toewijzen van een projectbeheerder.
Service Broker-gebruiker Elke gebruiker die niet de rol van Service Broker-beheerder heeft.

In een Service Broker-project voegt de beheerder gebruikers toe aan projecten als projectleden, beheerders of lezers. De beheerder kan ook een projectbeheerder toevoegen.

Service Broker-kijker Een gebruiker die leestoegang heeft om informatie te bekijken, maar geen waarden kan maken, bijwerken of verwijderen. Dit is een alleen-lezen rol in alle projecten in alle services.

Gebruikers met de rol van lezer kunnen alle informatie zien die beschikbaar is voor de beheerder. Ze kunnen geen acties uitvoeren tenzij u ze projectbeheerder of projectlid maakt. Als de gebruiker is gekoppeld aan een project, hebben ze de rechten voor de rol. De projectkijker breidt hun rechten niet uit zoals de rol van beheerder of lid dit doet.

Naast de servicerollen heeft Service Broker projectrollen. Elk project is beschikbaar in alle services.

De projectrollen worden gedefinieerd in Service Broker en kunnen verschillen tussen projecten.

In de volgende tabellen, waarin wordt uitgelegd wat de verschillende service- en projectrollen kunnen zien en doen, moet u er rekening mee houden dat de servicebeheerders volledige rechten hebben voor alle gebieden van de gebruikersinterface.

Gebruik de volgende beschrijvingen van projectrollen om u te helpen bepalen welke rechten u uw gebruikers wilt geven.

  • Projectbeheerders gebruiken de infrastructuur die door de servicebeheerder is gemaakt, om ervoor te zorgen dat hun projectleden de resources hebben die nodig zijn voor hun ontwikkelingstaken.
  • Projectleden werken binnen hun projecten om cloudsjablonen te ontwerpen en te implementeren. In de volgende tabel kunnen uw projecten alleen resources bevatten waarvoor u eigenaar bent, of resources die met andere projectleden worden gedeeld.
  • Projectkijkers zijn beperkt tot alleen-lezen toegang.
  • Projectsupervisors zijn goedkeurders in Service Broker voor hun projecten waar een goedkeuringsbeleid is gedefinieerd met een projectsupervisorgoedkeurder. Om de supervisor enige context te geven voor goedkeuringen, kunt u ook overwegen om deze de rol van projectlid of kijker te geven.
Tabel 4. Service Broker-servicerollen en -projectrollen
UI-context Taak Service Broker-beheerder Service Broker-kijker Service Broker-gebruiker

De gebruiker moet een projectbeheerder zijn om projectgerelateerde taken te zien en uit te voeren.

Projectbeheerder Projectleden Projectkijker Projectsupervisor
Toegang krijgen tot Service Broker
Console In de console kunt u Service Broker zien en openen Ja Ja Ja Ja Ja Ja
Infrastructuur
Het tabblad Infrastructuur zien en openen Ja Ja
Beheer - Projecten Projecten maken Ja
Waarden van projectsamenvatting, inrichting, Kubernetes, integraties en testprojectconfiguraties bijwerken of verwijderen. Ja
Gebruikers en groepen toevoegen en rollen aan projecten toewijzen. Ja Ja. Uw projecten.
Projecten weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Beheer - Aangepaste rollen Aangepaste gebruikersrollen maken en toewijzen aan gebruikers en groepen. Ja
Beheer - Aangepaste namen Aangepaste resourcenamen maken. Ja
Beheer - Geheimen Herbruikbare eigenschappen voor geheim maken en verwijderen. Ja
Beheer - Instellingen Interne instellingen in- of uitschakelen. Ja
Beheer - Gebruikers en groepen Bekijk de gebruikers en groepen die aan aangepaste rollen zijn toegewezen. Ja
Configureren - Cloudzones Cloudzones maken, bijwerken of verwijderen Ja
Cloudzones weergeven Ja Ja
Configureren - Kubernetes-zones Kubernetes-zones maken, bijwerken of verwijderen Ja
Kubernetes-zones weergeven Ja Ja
Verbindingen - Cloudaccounts Cloudaccounts maken, bijwerken of verwijderen Ja
Cloudaccounts weergeven Ja Ja
Verbindingen - Integraties Integraties maken, bijwerken of verwijderen Ja
Integraties weergeven Ja Ja
Activiteit - Aanvragen Records voor implementatieaanvragen verwijderen Ja
Records voor implementatieaanvragen weergeven Ja
Activiteit - Gebeurtenislogboeken Gebeurtenislogboeken weergeven Ja
Inhoud en beleidsregels
Het tabblad Inhoud en beleidsregels zien en openen Ja Ja
Inhoudsbronnen Inhoudsbronnen maken, bijwerken of verwijderen Ja
Inhoudsbronnen weergeven Ja Ja
Inhoud Formulier aanpassen en item configureren Ja
Inhoud weergeven Ja Ja
Beleidsregels - Definities Beleidsdefinities maken, bijwerken of verwijderen Ja
Beleidsdefinities weergeven Ja Ja
Beleidsregels - Afdwinging Afdwingingslogboek weergeven Ja Ja
Meldingen - E-mailserver Een e-mailserver configureren Ja
Verbruiken
Het tabblad Verbruiken bekijken en openen Ja Ja Ja Ja Ja Ja
Projecten Projecten bekijken en zoeken Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Catalogus De pagina Catalogus bekijken en openen Ja Ja Ja Ja Ja Ja
Beschikbare catalogusitems weergeven Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Een catalogusitem aanvragen Ja Ja. Uw projecten Ja. Uw projecten
Implementaties - Implementaties

Implementaties, inclusief implementatiedetails, implementatiegeschiedenis en informatie over prijs, bewaking, waarschuwingen, optimalisatie en probleemoplossing weergeven

Ja Ja Ja. Uw projecten Ja. Uw projecten Ja. Uw projecten
Waarschuwingen beheren Ja Ja. Uw projecten Ja. Uw projecten
Acties voor dag 2 uitvoeren op implementaties op basis van beleidsregels Ja Ja. Uw projecten Ja. Uw projecten
Implementaties - Resources Alle gedetecteerde resources weergeven Ja Ja
Voer acties voor dag 2 uit op gedetecteerde resources.

Acties zijn alleen beschikbaar op machines en zijn beperkt tot in- en uitschakelen voor alle machines, en remote console voor vSphere-machines.

Ja
Implementaties - Alle resources Geïmplementeerde, geonboarde en gemigreerde resources weergeven Ja Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde resources op basis van beleidsregels Ja Ja Ja. Uw projecten. Ja. Uw projecten.
Implementaties - Virtuele machines Gedetecteerde machines weergeven Ja Ja
Voer acties voor dag 2 uit op gedetecteerde machines.

Acties zijn beperkt tot in- en uitschakelen en remote console voor vSphere-machines.

Ja

Nieuwe VM maken

Deze optie is beschikbaar in Service Broker als uw beheerder de optie activeert. Als u de optie wilt activeren, selecteert u Infrastructuur > Beheer > Instellingen.

Door de optie te activeren, kunnen Service Broker-gebruikers VM's maken op basis van elke image en elke soort, ook al zijn ze niet zelf beheerder. Om de potentiële overconsumptie van resources te voorkomen, kunnen beheerders goedkeuringsbeleid maken om implementatieaanvragen te weigeren of goed te keuren op basis van de gebruikte image of de aangevraagde soort of grootte.

Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Bekijk geïmplementeerde, geonboarde en gemigreerde resources. Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde resources op basis van beleidsregels Ja Ja. Uw projecten. Ja. Uw projecten.
Implementaties - Volumes Gedetecteerde volumes weergeven Ja Ja
Geen acties voor dag 2 beschikbaar
Geïmplementeerde, geonboarde en gemigreerde volumes weergeven Ja Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde volumes op basis van beleidsregels Ja Ja. Uw projecten. Ja. Uw projecten.
implementaties - Netwerk en beveiliging Gedetecteerde netwerken, load balancers en beveiligingsgroepen weergeven Ja Ja
Geen acties voor dag 2 beschikbaar
Geïmplementeerde, geonboarde en gemigreerde netwerken, load balancers en beveiligingsgroepen weergeven Ja Ja Ja. Uw projecten. Ja. Uw projecten. Ja. Uw projecten.
Acties voor dag 2 uitvoeren op geïmplementeerde, geonboarde en gemigreerde netwerken, load balancers en beveiligingsgroepen op basis van beleidsregels Ja Ja. Uw projecten. Ja. Uw projecten.
Postvak IN
Het tabblad Postvak IN bekijken en openen Ja Ja
Goedkeuringen Goedkeuringsaanvragen weergeven Ja Ja Ja Ja Ja Ja
Reageren op goedkeuringsaanvragen Ja Ja. Uw projecten en de beleidsgoedkeurder is projectbeheerder Alleen als u een benoemde goedkeurder bent Alleen als u een benoemde goedkeurder bent Ja. Uw projecten en de beleidsgoedkeurder is projectsupervisor
Aanvragen voor gebruikersinvoer Aanvragen voor gebruikersinvoer bekijken Ja Ja Ja Ja Ja Ja
Reageren op aanvragen voor gebruikersinvoer Ja Ja. Uw projecten en u zijn aangewezen om invoer op te geven Alleen als u bent aangewezen om invoer op te geven Alleen als u bent aangewezen om invoer op te geven Alleen als u bent aangewezen om invoer op te geven

Code Stream-servicerollen

De Code Stream-servicerollen bepalen wat u kunt zien en doen in Code Stream. Deze rollen worden in de console gedefinieerd door de eigenaar van de organisatie. Elk project is beschikbaar in alle services.

Tabel 5. Beschrijvingen van Code Stream-servicerollen
Rol Beschrijving
Code Stream-beheerder Een gebruiker die lees- en schrijftoegang heeft tot de volledige gebruikersinterface en API-resources. Dit is de enige gebruikersrol die alles kan zien en doen, inclusief projecten maken, eindpunten integreren, triggers toevoegen, pijplijnen en custom dashboards maken, eindpunten en variabelen markeren als beperkte resources, pijplijnen uitvoeren die beperkte resources gebruiken en verzoeken dat pijplijnen worden gepubliceerd in Service Broker.
Code Stream-ontwikkelaar Een gebruiker die met pijplijnen kan werken, maar die niet met beperkte eindpunten of variabelen kan werken. Als een pijplijn een beperkt eindpunt of beperkte variabele bevat, moet deze gebruiker goedkeuring krijgen voor de pijplijntaak die het beperkte eindpunt of de beperkte variabele gebruikt.
Code Stream-uitvoerder Een gebruiker die pijplijnen kan uitvoeren en gebruikersbewerkingstaken kan goedkeuren of weigeren. Deze gebruiker kan pijplijnuitvoeringen hervatten, onderbreken en annuleren, maar kan pijplijnen niet wijzigen.
Code Stream-gebruiker Een gebruiker die toegang heeft tot Code Stream, maar geen andere machtigingen heeft in Code Stream.
Code Stream-lezer Een gebruiker die leestoegang heeft om pijplijnen, eindpunten, pijplijnuitvoeringen en dashboards te zien, maar deze niet kan maken, bijwerken of verwijderen. Een gebruiker die ook over de rol van de Servicekijker beschikt, kan alle informatie zien die beschikbaar is voor de beheerder. Ze kunnen geen acties uitvoeren tenzij u ze projectbeheerder of projectlid maakt. Als de gebruiker is gekoppeld aan een project, hebben ze de rechten voor de rol. De projectkijker breidt hun rechten niet uit zoals de rol van beheerder of lid dit doet.

Naast de servicerollen heeft Code Stream projectrollen. Elk project is beschikbaar in alle services.

De projectrollen worden gedefinieerd in Code Stream en kunnen verschillen tussen projecten.

Wanneer u de volgende tabellen bekijkt, die u laten zien wat de verschillende service- en projectrollen kunnen zien en doen, moet u onthouden dat de servicebeheerders volledige rechten hebben voor alle gebieden van de gebruikersinterface.

Gebruik de volgende beschrijvingen van projectrollen om u te helpen beslissen welke rechten u wilt toewijzen aan uw gebruikers.

  • Projectbeheerders gebruiken de infrastructuur die door de servicebeheerder is gemaakt, om ervoor te zorgen dat hun projectleden de resources hebben die nodig zijn voor hun ontwikkelingstaken. De projectbeheerder kan leden toevoegen.
  • Projectleden met een servicefunctie kunnen services gebruiken.
  • Projectbekijkers kunnen projecten zien, maar ze kunnen ze niet maken, bijwerken of verwijderen.

Alle acties behalve beperkte betekent dat deze rol toestemming heeft om de acties maken, lezen, bijwerken en verwijderen uit te voeren op entiteiten, behalve voor beperkte variabelen en eindpunten.

Tabel 6. Mogelijkheden van Code Stream-servicerol
UI-context Capaciteiten Code Stream-beheerdersrol Code Stream-ontwikkelaarsrol Code Stream-uitvoerdersrol Code Stream-kijkersrol Code Stream-gebruikersrol
Pijplijnen
Pijplijnen weergeven Ja Ja Ja Ja
Pijplijnen maken Ja Ja
Pijplijnen uitvoeren Ja Ja Ja
Pijplijnen uitvoeren die beperkte eindpunten of variabelen bevatten Ja
Pijplijnen bijwerken Ja Ja
Pijplijnen verwijderen Ja Ja
Pijplijnuitvoeringen
Pijplijnuitvoeringen weergeven Ja Ja Ja Ja
De pijplijnuitvoeringen hervatten, pauzeren en annuleren Ja Ja Ja
Pijplijnen hervatten die stoppen voor goedkeuring bij beperkte resources Ja
Aangepaste integraties
Aangepaste integraties maken Ja Ja
Aangepaste integraties lezen Ja Ja Ja Ja
Aangepaste integraties bijwerken Ja Ja
Eindpunten
Uitvoeringen weergeven Ja Ja Ja Ja
Uitvoeringen maken Ja Ja
Uitvoeringen bijwerken Ja Ja
Uitvoeringen verwijderen Ja Ja
Resources als beperkt markeren
Een eindpunt of variabele als beperkt markeren Ja
Dashboards
Dashboards weergeven Ja Ja Ja Ja
Dashboards maken Ja Ja
Dashboards bijwerken Ja Ja
Dashboards verwijderen Ja Ja

Servicerollen voor de vRA-migratieassistent

De servicerollen voor de vRA-migratieassistent bepalen wat u kunt zien en doen in de vRA-migratieassistent en Cloud Assembly. Deze servicerollen worden in de console gedefinieerd door een organisatie-eigenaar.

Tabel 7. Beschrijvingen van de servicerollen voor de vRealize Automation-migratieassistent
Rol Beschrijving
Beheerder van migratieassistent Een gebruiker die volledige rechten voor bekijken, bijwerken en verwijderen heeft in de vRA-migratieassistent en Cloud Assembly.

Deze rol moet ook ten minste de rol van Cloud Assembly-bekijker hebben.

Bekijker van migratieassistent Een gebruiker die leestoegang heeft om informatie te bekijken, maar geen waarden kan maken, bijwerken of verwijderen in de vRA-migratieassistent of in Cloud Assembly.

Deze rol moet ook ten minste de rol van Cloud Assembly-bekijker hebben.

Servicerollen voor Orchestrator

De servicerollen voor Orchestrator bepalen wat u kunt bekijken en doen in vRealize Orchestrator. Deze servicerollen worden in de console gedefinieerd door een organisatie-eigenaar.

Tabel 8. Beschrijvingen van servicerollen voor vRealize Orchestrator
Rol Beschrijving
Orchestrator-beheerder Een gebruiker die over volledige rechten voor weergeven, bijwerken en verwijderen beschikt in vRealize Orchestrator. Een beheerder heeft ook toegang tot de inhoud die is gemaakt door specifieke groepen.
Bekijker van Orchestrator Een gebruiker die leestoegang heeft tot functies en inhoud, inclusief alle groepen en groepsinhoud, maar die geen inhoud kan maken, bijwerken, uitvoeren, verwijderen of exporteren. Dit is een alleen-lezen rol in alle projecten in alle services.
Orchestrator-werkstroomontwerper Een gebruiker die de eigen vRealize Orchestrator-clientinhoud kan maken, uitvoeren, bewerken en verwijderen. De gebruiker kan de eigen inhoud toevoegen aan de toegewezen groep. De werkstroomontwerper heeft geen toegang tot de functies voor beheer en probleemoplossing van de vRealize Orchestrator-client.

vRealize Automation-gebruikers zonder een toegewezen Orchestrator-servicerol hebben nog steeds toegang tot de vRealize Orchestrator-client maar hebben beperkte rechten. Ze kunnen hun eigen inhoud weergeven en uitvoeren en reageren op aanvragen voor gebruikersinteractie die aan hen zijn toegewezen .

De servicerol voor SaltStack Config

De servicerol voor SaltStack Config bepaalt wat u kunt zien en doen in de vRealize Automation. Deze servicerol wordt in de console gedefinieerd door een organisatie-eigenaar.

Tabel 9. Beschrijving van de servicerol voor vRealize Automation SaltStack Config
Rol Beschrijving
Beheerder van SaltStack Config Een gebruiker die toegang heeft tot de SaltStack Config-tegel op de console wanneer de integratie met Cloud Assembly is geconfigureerd. Als u zich wilt aanmelden op de SaltStack Config-instantie, moet de gebruiker over SaltStack-beheerdersrechten beschikken die zijn gedefinieerd in SaltStack Config.

De gebruiker moet ook de rol van Cloud Assembly-beheerder hebben.