Администратор инфраструктуры — это встроенная роль, которую можно назначить выбранным пользователям. В пользовательском интерфейсе эту роль назначить нельзя.

Когда нужно назначать эту роль пользователя

Разрешения можно дублировать с помощью параметров настраиваемой роли пользователя. Однако эту встроенную роль можно назначить пользователям, которые являются администраторами с ограниченными правами.

Разрешения для роли администратора инфраструктуры

В следующей таблице приведены разрешения для управления и другие разрешения для администраторов инфраструктуры. Эти разрешения изменить нельзя. Чтобы дополнительно ограничить разрешения для пользователя, используйте настраиваемые роли, которые будут соответствовать конкретным потребностям.

Табл. 1. Предоставленные разрешения для встроенной роли администратора инфраструктуры
Разрешение на создание, изменение, обновление или удаление Прочие разрешения
  • Облачные учетные записи
  • Интеграции
  • Облачные зоны
  • Сопоставления конфигураций ресурсов
  • Сопоставления образов
  • Планы по внедрению
  • Создание и просмотр проектов
  • Добавление пользователей и назначение им ролей в проектах
  • Изменение облачных зон в проектах
  • Просмотр и удаление состояния запроса
  • Просмотр журналов событий
  • Просмотр сведений о запросе

Назначение роли администратора инфраструктуры

Эту встроенную роль можно назначить с помощью API-интерфейса RBAC. Сначала нужно получить роль, а затем назначить ее пользователю.

Перед началом работы:

  1. Перейдите в $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba, где $vra — базовый URL-адрес для экземпляра.
  2. В верхнем правом углу страницы в раскрывающемся списке Выберите определение выберите rbac: 2020-08-10.
  3. Чтобы получить роль пользователя, откройте раздел Роль и выполните команду GET /rbac-service/api/roles.
    Результаты должны иметь примерно следующий вид.
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. Чтобы добавить пользователя в роль, откройте раздел Назначение роли, откройте и измените команду PUT /rbac-service/api/role-assignments, добавив в нее имя пользователя.
    Например:
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. Выполните измененную команду PUT.
  6. Чтобы проверить результаты, попросите назначенного пользователя выполнить вход и убедиться, что у него есть разрешения, определенные выше.