Роли пользователей организаций и служб, определенные для служб Cloud Assembly, Service Broker и Code Stream, указывают, что пользователь может просматривать и делать в каждой службе.

Роли пользователей организации

Роли пользователей определяются для организации в консоли vRealize Automation владельцем организации. Существует два типа ролей: роли организации и роли служб.

Роли организации являются глобальными и применяются ко всем службам в организации. Роли на уровне организации: «владелец организации» или «участник организации».

Подробные сведения о ролях организации см. в разделе Администрирование vRealize Automation

Роли служб Cloud Assembly, представляющие собой разрешения для конкретных служб, также назначаются на уровне организации в консоли.

Роли служб

Эти роли службы назначаются владельцем организации.

Эта статья содержит информацию о следующих службах.

Роли службы Cloud Assembly

Роли службы Cloud Assembly определяют отображаемое содержимое и доступные действия в Cloud Assembly. Эти роли службы определяются в консоли владельцем организации.

Табл. 1. Описание ролей службы Cloud Assembly
Роль Описание
Администратор Cloud Assembly Пользователь должен иметь доступ для чтения и записи ко всему пользовательскому интерфейсу и ресурсам API. Это единственная роль пользователя, которая позволяет просматривать и выполнять все действия, в том числе добавлять облачные учетные записи, создавать новые проекты и назначать администратора проекта.
Пользователь Cloud Assembly Пользователь, у которого нет роли администратора Cloud Assembly.

В проекте Cloud Assembly администратор добавляет пользователей в качестве участников, администраторов или обозревателей проекта. Администратор также может добавить администратора проекта.

Наблюдатель Cloud Assembly Пользователь с правом чтения может просматривать сведения, но не может создавать, обновлять или удалять какие-либо значения. Эта роль разрешает «только чтение» во всех проектах во всех службах.

Пользователи с ролью обозревателя могут видеть всю информацию, доступную администратору. Он не может выполнять никакие действия, пока не будет назначен в качестве администратора или участника проекта. Если пользователь связан с проектом, у него есть разрешения, связанные с ролью. Обозреватель проекта не может расширять свои разрешения так же, как администратор или участник.

В дополнение к ролям служб в Cloud Assembly доступны роли проектов. Любой проект доступен во всех службах.

Роли проекта определяются в Cloud Assembly и могут различаться в зависимости от проекта.

В следующих таблицах указаны возможности различных ролей по просмотру и выполнению задач в рамках служб и проектов. Следует помнить, что администраторы служб имеют полный доступ ко всем областям пользовательского интерфейса.

Описание ролей проекта поможет решить, какие разрешения следует предоставить пользователям.

  • Администраторы проектов используют инфраструктуру, созданную администратором службы, и обеспечивают наличие ресурсов, необходимых участникам проектов на этапе разработки.
  • Участники проектов работают в своих проектах над проектированием и развертыванием облачных шаблонов. Проекты могут включать в себя только ресурсы, которыми вы владеете, или ресурсы, которые используются совместно с другими участниками проекта.
  • Обозреватели проекта имеют ограниченный доступ «только чтение», кроме нескольких случаев, когда они могут выполнять неразрушающие операции, такие как загрузка облачных шаблонов.
  • Координаторы проекта являются утверждающими в Service Broker для своих проектов, для которых в политике утверждения определено утверждение координатором проекта. Чтобы предоставить координатору контекст для утверждений, можно также назначить ему роль участника или наблюдателя проекта.
Табл. 2. Роли служб и проектов Cloud Assembly
Контекст пользовательского интерфейса Задача Администратор Cloud Assembly Наблюдатель Cloud Assembly Пользователь Cloud Assembly

Для просмотра и выполнения задач, связанных с проектом, пользователь должен быть администратором или участником проекта.

Администратор проекта Участник проекта Наблюдатель проекта Координатор проекта
Доступ к Cloud Assembly
Консоль Консоль vRA позволяет найти и открыть Cloud Assembly. Да Да Да Да Да Да
Инфраструктура
Просмотр и открытие вкладки «Инфраструктура» Да Да Да Да Да Да
Настройка — Проекты Создание проектов Да
Обновление или удаление значений сводки проекта, параметров предоставления, Kubernetes, интеграций и конфигураций тестовых проектов. Да
Добавление пользователей и групп, назначение ролей в проектах. Да Да. Проекты.
Просмотр проектов. Да Да Да. Проекты Да. Проекты Да. Проекты Да. Проекты
Настройка — Облачные зоны Создание, обновление и удаление облачных зон Да
Просмотр облачных зон. Да Да
Просмотр панели управления «Ключевые сведения» для облачной зоны Да Да
Просмотр оповещений для облачных зон Да Да
Настройка — зоны Kubernetes Создание, обновление и удаление зон Kubernetes Да
Просмотр зон Kubernetes Да Да
Настройка — конфигурации ресурсов Создание, обновление и удаление конфигураций ресурсов Да
Просмотр конфигураций ресурсов Да Да
Настройка — Сопоставления образов Создание, обновление и удаление сопоставлений образов Да
Просмотр сопоставлений образов Да Да
Настройка — Профили сети Создание, обновление и удаление профилей сети Да
Просмотр профилей сети образа Да Да
Настройка — Профили хранилища Создание, обновление и удаление профилей хранилища Да
Просмотр профилей хранилища образа Да Да
Настройка — карточки ценообразования Создание, обновление и удаление карточек ценообразования Да
Просмотр карточек ценообразования Да Да
Настройка — Теги Создание, обновление и удаление тегов Да
Просмотр тегов Да Да
Ресурсы — Вычислительные ресурсы Добавление тегов для обнаруженных вычислительных ресурсов Да
Просмотр обнаруженных вычислительных ресурсов Да Да
Ресурсы — сети Изменение тегов, диапазонов IP-адресов и IP-адресов сетей Да
Просмотр обнаруженных сетевых ресурсов Да Да
Ресурсы — безопасность Добавление тегов к обнаруженным группам безопасности Да
Просмотр обнаруженных групп безопасности Да Да
Ресурсы — Хранилище Добавление тегов к обнаруженному хранилищу Да
Просмотр хранилища Да Да
Ресурсы — Kubernetes Развертывание или добавление кластеров Kubernetes, а также создание или добавление пространств имен Да
Просмотр кластеров и пространств имен Kubernetes Да Да Да. Проекты Да. Проекты Да. Проекты
Действия — Запросы Удаление записей запросов на развертывание Да
Просмотр записей запросов на развертывание Да Да Да. Проекты Да. Проекты Да. Проекты
Действие — журналы событий Просмотр журналов событий Да Да Да. Проекты Да. Проекты Да. Проекты
Подключения — Облачные учетные записи Создание, обновление и удаление облачных учетных записей Да
Просмотр облачных учетных записей Да Да
Подключения — Интеграции Создание, обновление или удаление интеграций Да
Просмотр интеграций Да Да
Внедрение Создание, обновление или удаление планов внедрений Да
Просмотр планов внедрений Да Да. Проекты
Расширяемость
Просмотр и открытие вкладки «Расширяемость» Да Да Да
События Просмотр событий расширяемости Да Да
Подписки Создание, обновление и удаление подписок на расширяемость Да
Деактивация подписок Да
Просмотр подписок Да Да
Библиотека — темы событий Просмотр тем событий Да Да
Библиотека — действия Создание, обновление и удаление действий по расширению Да
Просмотр действий по расширению Да Да
Библиотека — рабочие процессы Просмотр рабочих процессов расширяемости Да Да
Действие — запуски действий Отмена или удаление запусков действий по расширению Да
Просмотр запусков действий по расширению Да Да Да. Проекты
Действие — запуски рабочих процессов Просмотр запусков рабочих процессов расширяемости Да Да
Проектирование
Проектирование Открытие вкладки «Проектирование» Да Да Да. Да. Да. Да
Облачные шаблоны Создание, обновление и удаление облачных шаблонов Да Да. Проекты Да. Проекты
Просмотр облачных шаблонов Да Да Да. Проекты Да. Проекты Да. Проекты
Загрузка облачных шаблонов Да Да Да. Проекты Да. Проекты Да. Проекты
Отправка облачных шаблонов Да Да. Проекты Да. Проекты
Развертывание облачных шаблонов Да Да. Проекты Да. Проекты
Создание версии и восстановление облачных шаблонов Да Да. Проекты Да. Проекты
Выпуск облачных шаблонов в каталог Да Да. Проекты Да. Проекты
Настраиваемые ресурсы Создание, обновление и удаление настраиваемых ресурсов Да
Просмотр настраиваемых ресурсов Да Да Да. Проекты Да. Проекты Да. Проекты
Настраиваемые действия Создание, обновление и удаление настраиваемых действий Да
Просмотр настраиваемых действий Да Да Да. Проекты Да. Проекты Да. Проекты
Ресурсы
Просмотр и открытие вкладки «Ресурсы» Да Да Да Да Да Да
Развертывания

Просмотр развертываний, включая сведения о развертывании, журнал развертывания, цену, мониторинг, оповещения, оптимизацию и информацию об устранении неполадок

Да Да Да. Проекты Да. Проекты Да. Проекты
Управление оповещениями Да Да. Проекты Да. Проекты
Запуск действий по регулярному обслуживанию в развертываниях на основе политик Да Да. Проекты Да. Проекты
Ресурсы — Все ресурсы Просмотр всех обнаруженных ресурсов Да Да
Выполнение действий по регулярному обслуживанию на обнаруженных ресурсах.

Действия доступны только на компьютерах и ограничены включением и выключением для всех компьютеров, а также консолью удаленного доступа для компьютеров vSphere.

Да
Ресурсы — Все ресурсы Просмотр развернутых, внедренных и перенесенных ресурсов Да Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию на развернутых, внедренных и перенесенных ресурсах в соответствии с политиками Да Да Да. Проекты. Да. Проекты.
Ресурсы — Виртуальные машины Просмотр обнаруженных компьютеров Да Да
Выполнение действий по регулярному обслуживанию на обнаруженных компьютерах.

Действия ограничены включением и выключением, а также консолью удаленного доступа для компьютеров vSphere.

Да
Создание новой ВМ Да
Просмотр развернутых, внедренных и перенесенных ресурсов. Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию на развернутых, внедренных и перенесенных ресурсах в соответствии с политиками Да Да. Проекты. Да. Проекты.
Ресурсы — Тома Просмотр обнаруженных томов Да Да
Нет доступных действий по регулярному обслуживанию
Просмотр развернутых, внедренных и перенесенных томов Да Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию на развернутых, внедренных и перенесенных томах в соответствии с политиками Да Да. Проекты. Да. Проекты.
Ресурсы — Сети и безопасность Просмотр обнаруженных сетей, подсистем балансировки нагрузки и групп безопасности Да Да
Нет доступных действий по регулярному обслуживанию
Просмотр развернутых, внедренных и перенесенных сетей, подсистем балансировки нагрузки и групп безопасности Да Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию с развернутыми, внедренными и перенесенными сетями, подсистемами балансировки нагрузки и группами безопасности в соответствии с политиками Да Да. Проекты. Да. Проекты.
Оповещения
Просмотр и открытие вкладки «Оповещения» Да Да Да Да Да
Управление оповещениями Да Да. Проекты Да. Проекты
Просмотр оповещений Да Да Да. Проекты Да. Проекты Да. Проекты

Роли службы Service Broker

Роли службы Service Broker определяют отображаемое содержимое и доступные действия в Service Broker. Эти роли службы определяются в консоли владельцем организации.

Табл. 3. Описание ролей службы Service Broker
Роль Описание
Администратор Service Broker Должен иметь доступ для чтения и записи ко всему пользовательскому интерфейсу и ресурсам API. Это единственная роль пользователя, которая позволяет выполнять все задачи, в том числе создавать новые проекты и назначать администраторов проектов.
Пользователь Service Broker Любой пользователь, у которого нет роли администратора Service Broker.

В проекте Service Broker администратор добавляет пользователей в качестве участников, администраторов или обозревателей проекта. Администратор также может добавить администратора проекта.

Наблюдатель Service Broker Пользователь с правом чтения может просматривать сведения, но не может создавать, обновлять или удалять какие-либо значения. Эта роль разрешает «только чтение» во всех проектах во всех службах.

Пользователи с ролью обозревателя могут видеть всю информацию, доступную администратору. Он не может выполнять никакие действия, пока не будет назначен в качестве администратора или участника проекта. Если пользователь связан с проектом, у него есть разрешения, связанные с ролью. Обозреватель проекта не может расширять свои разрешения так же, как администратор или участник.

В дополнение к ролям служб в Service Broker доступны роли проектов. Любой проект доступен во всех службах.

Роли проекта определяются в Service Broker и могут различаться в зависимости от проекта.

В следующих таблицах указаны возможности различных ролей по просмотру и выполнению задач в рамках служб и проектов. Следует помнить, что администраторы служб имеют полный доступ ко всем областям пользовательского интерфейса.

Следующее описание ролей проекта поможет решить, какие разрешения следует предоставить пользователям.

  • Администраторы проектов используют инфраструктуру, созданную администратором службы, и обеспечивают наличие ресурсов, необходимых участникам проектов на этапе разработки.
  • Участники проектов работают в своих проектах над проектированием и развертыванием облачных шаблонов. В следующей таблице проекты могут включать только ресурсы, которыми вы владеете, или ресурсы, которые используются совместно с другими участниками проекта.
  • Наблюдатели проекта имеют ограниченный доступ «только чтение».
  • Координаторы проекта являются утверждающими в Service Broker для своих проектов, для которых в политике утверждения определено утверждение координатором проекта. Чтобы предоставить координатору контекст для утверждений, можно также назначить ему роль участника или наблюдателя проекта.
Табл. 4. Роли службы и роли проектов Service Broker
Контекст пользовательского интерфейса Задача Администратор Service Broker Наблюдатель Service Broker Пользователь Service Broker

Для просмотра и выполнения задач, связанных с проектом, пользователь должен быть администратором проекта.

Администратор проекта Участник проекта Наблюдатель проекта Координатор проекта
Доступ к Service Broker
Консоль Консоль позволяет найти и открыть Service Broker Да Да Да Да Да Да
Инфраструктура
Просмотр и открытие вкладки «Инфраструктура» Да Да
Настройка — Проекты Создание проектов Да
Обновление или удаление значений сводки проекта, параметров предоставления, Kubernetes, интеграций и конфигураций тестовых проектов. Да
Добавление пользователей и групп, назначение ролей в проектах. Да Да. Проекты.
Просмотр проектов. Да Да Да. Проекты Да. Проекты Да. Проекты
Настройка — Облачные зоны Создание, обновление и удаление облачных зон Да
Просмотр облачных зон. Да Да
Настройка — зоны Kubernetes Создание, обновление и удаление зон Kubernetes Да
Просмотр зон Kubernetes Да Да
Подключения — Облачные учетные записи Создание, обновление и удаление облачных учетных записей Да
Просмотр облачных учетных записей Да Да
Подключения — Интеграции Создание, обновление или удаление интеграций Да
Просмотр интеграций Да Да
Действия — Запросы Удаление записей запросов на развертывание Да
Просмотр записей запросов на развертывание Да
Действие — журналы событий Просмотр журналов событий Да
Содержимое и политики
Просмотр и открытие вкладки «Содержимое и политики» Да Да
Источники содержимого Создание, обновление и удаление источников содержимого Да
Просмотр источников содержимого Да Да
Содержимое Настройка форм и настройка элементов Да
Просмотр содержимого Да Да
Политики — определения Создание, обновление и удаление определений политик Да
Просмотр определений политик Да Да
Политики — применение Просмотр журнала применения Да Да
Уведомления — почтовый сервер Настройка почтового сервера Да
Каталог
Просмотр и открытие вкладки «Каталог» Да Да Да Да Да Да
Просмотр доступных элементов каталога Да Да Да. Проекты Да. Проекты Да. Проекты
Запрос элемента каталога Да Да. Проекты Да. Проекты
Ресурсы
Просмотр и открытие вкладки «Ресурсы» Да Да Да. Да Да Да
Развертывания

Просмотр развертываний, включая сведения о развертывании, журнал развертывания, цену, мониторинг, оповещения, оптимизацию и информацию об устранении неполадок

Да Да Да. Проекты Да. Проекты Да. Проекты
Управление оповещениями Да Да. Проекты Да. Проекты
Запуск действий по регулярному обслуживанию в развертываниях на основе политик Да Да. Проекты Да. Проекты
Ресурсы — Все ресурсы Просмотр всех обнаруженных ресурсов Да Да
Выполнение действий по регулярному обслуживанию на обнаруженных ресурсах.

Действия доступны только на компьютерах и ограничены включением и выключением для всех компьютеров, а также консолью удаленного доступа для компьютеров vSphere.

Да
Ресурсы — Все ресурсы Просмотр развернутых, внедренных и перенесенных ресурсов Да Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию на развернутых, внедренных и перенесенных ресурсах в соответствии с политиками Да Да Да. Проекты. Да. Проекты.
Ресурсы — Виртуальные машины Просмотр обнаруженных компьютеров Да Да
Выполнение действий по регулярному обслуживанию на обнаруженных компьютерах.

Действия ограничены включением и выключением, а также консолью удаленного доступа для компьютеров vSphere.

Да
Создание новой ВМ Да
Просмотр развернутых, внедренных и перенесенных ресурсов. Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию на развернутых, внедренных и перенесенных ресурсах в соответствии с политиками Да Да. Проекты. Да. Проекты.
Ресурсы — Тома Просмотр обнаруженных томов Да Да
Нет доступных действий по регулярному обслуживанию
Просмотр развернутых, внедренных и перенесенных томов Да Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию на развернутых, внедренных и перенесенных томах в соответствии с политиками Да Да. Проекты. Да. Проекты.
Ресурсы — Сети и безопасность Просмотр обнаруженных сетей, подсистем балансировки нагрузки и групп безопасности Да Да
Нет доступных действий по регулярному обслуживанию
Просмотр развернутых, внедренных и перенесенных сетей, подсистем балансировки нагрузки и групп безопасности Да Да Да. Проекты. Да. Проекты. Да. Проекты.
Выполнение действий по регулярному обслуживанию с развернутыми, внедренными и перенесенными сетями, подсистемами балансировки нагрузки и группами безопасности в соответствии с политиками Да Да. Проекты. Да. Проекты.
Подтверждения
Просмотр и открытие вкладки «Подтверждения» Да Да Да Да Да Да
Ответ на запросы подтверждения Да Да. Утверждающим проектов и политик является администратор проекта Только назначенные утверждающие Только назначенные утверждающие Да. Утверждающим проектов и политик является координатор проекта

Роли службы Code Stream

Роли службы Code Stream определяют отображаемое содержимое и доступные действия в Code Stream. Эти роли определяются на консоли владельцем организации. Любой проект доступен во всех службах.

Табл. 5. Описание ролей службы Code Stream
Роль Описание
Администратор Code Stream Пользователь должен иметь доступ для чтения и записи ко всему пользовательскому интерфейсу и ресурсам API. Это единственная роль пользователя, которая позволяет просматривать и выполнять все операции, включая создание проектов, интеграцию конечных точек, добавление триггеров, создание конвейеров и настраиваемых панелей управления, маркировку конечных точек и переменных как ресурсы с ограниченным доступом, запуск конвейеров, использующих такие ресурсы, а также запрашивать публикацию конвейеров в Service Broker.
Разработчик Code Stream Пользователь, который может работать с конвейерами, но не с конечными точками или переменными с ограниченным доступом. Если конвейер содержит конечную точку или переменную с ограниченным доступом, этот пользователь должен получить утверждение задачи конвейера, которая использует эту конечную точку или переменную.
Исполнитель Code Stream Пользователь, который может запускать конвейеры и утверждать или отклонять задачи, выполняемые пользователями. Этот пользователь может возобновить, приостановить и отменить выполнение конвейера, но не может их изменить.
Пользователь Code Stream Пользователь, у которого есть доступ к Code Stream, но нет других прав в Code Stream.
Обозреватель Code Stream Пользователь, который имеет доступ с правами чтения для просмотра конвейеров, конечных точек, циклов выполнения конвейера и панелей управления, но не может создавать, обновлять или удалять их. Пользователь, у которого есть роль «Обозреватель службы», может видеть всю информацию, доступную администратору. Он не может выполнять никакие действия, пока не будет назначен в качестве администратора или участника проекта. Если пользователь связан с проектом, у него есть разрешения, связанные с ролью. Обозреватель проекта не может расширять свои разрешения так же, как администратор или участник.

В дополнение к ролям служб в Code Stream доступны роли проектов. Любой проект доступен во всех службах.

Роли проекта определяются в Code Stream и могут различаться в зависимости от проекта.

Просматривая следующие таблицы, в которых указываются возможности просмотра и выполнения для различных ролей служб и проектов, следует помнить, что администраторы служб имеют полный доступ ко всем областям пользовательского интерфейса.

Чтобы определить, какие разрешения следует предоставить пользователям, используйте следующие описания ролей проекта.

  • Администраторы проектов используют инфраструктуру, созданную администратором службы, и обеспечивают наличие ресурсов, необходимых участникам проектов на этапе разработки. Администратор проекта может добавлять участников.
  • Участники проекта, у которых есть роль службы, могут использовать службы.
  • Обозреватели проектов могут просматривать проекты, но не могут создавать, обновлять или удалять их.

Все, за исключением действий с ограниченным доступом: в этой роли разрешено выполнять действия по созданию, чтению, обновлению и удалению объектов, кроме переменных и конечных точек с ограниченным доступом.

Табл. 6. Возможности роли службы Code Stream
Контекст пользовательского интерфейса Возможности Роль администратора Code Stream Роль разработчика Code Stream Роль исполнителя Code Stream Роль обозревателя Code Stream Роль пользователя Code Stream
Конвейеры
Просмотр конвейеров Да Да Да Да
Создание конвейеров Да Да
Запуск конвейеров Да Да Да
Запуск работы конвейеров, содержащих конечные точки и переменные с ограниченным доступом Да
Обновление конвейеров Да Да
Удаление конвейеров Да Да
Циклы выполнения конвейера
Просмотр циклов выполнения конвейера Да Да Да Да
Возобновление, приостановка и отмена циклов выполнения конвейера Да Да Да
Возобновление работы конвейеров, приостановленных для утверждения использования ресурсов с ограниченным доступом Да
Настраиваемые интеграции
Создание настраиваемых интеграций Да Да
Чтение настраиваемых интеграций Да Да Да Да
Обновление настраиваемых интеграций Да Да
Конечные точки
Просмотр циклов выполнения Да Да Да Да
Создание циклов выполнения Да Да
Обновление циклов выполнения Да Да
Удаление циклов выполнения Да Да
Пометить как ресурсы с ограниченным доступом
Пометка конечной точки или переменной как ресурса с ограниченным доступом Да
Панели управления
Просмотр панелей управления Да Да Да Да
Создание панелей управления Да Да
Обновление панелей управления Да Да
Удаление панелей управления Да Да

Роли службы vRA Migration Assistant

Роли службы vRA Migration Assistant определяют отображаемое содержимое и доступные действия в службе vRA Migration Assistant и в Cloud Assembly. Эти роли службы определяются в консоли владельцем организации.

Табл. 7. Описание ролей службы vRealize Automation vRA Migration Assistant
Роль Описание
Администратор службы Migration Assistant Пользователь с полными правами на просмотр, обновление и удаление в vRA Migration Assistant и Cloud Assembly.

У этой роли также должна быть по крайней мере роль «Обозреватель Cloud Assembly».

Наблюдатель службы Migration Assistant Пользователь с правом чтения может просматривать сведения, но не может создавать, обновлять или удалять какие-либо значения в vRA Migration Assistant или в Cloud Assembly.

У этой роли также должна быть по крайней мере роль «Обозреватель Cloud Assembly».

Роли службы Orchestrator

Роли службы Orchestrator определяют отображаемое содержимое и доступные действия в клиенте vRealize Orchestrator. Эти роли службы определяются в консоли владельцем организации.

Табл. 8. Описание ролей службы vRealize Orchestrator
Роль Описание
Администратор Orchestrator Пользователь с полными правами на просмотр, обновление и удаление в службе vRealize Orchestrator. Администратор также может получить доступ к содержимому, созданному отдельными группами.
Наблюдатель службы Orchestrator Пользователь, который имеет доступ с правами на чтение для просмотра компонентов и содержимого, включая содержимое всех групп, но не может создавать, обновлять, запускать, удалять значения или экспортировать содержимое. Эта роль разрешает «только чтение» во всех проектах во всех службах.
Конструктор рабочих процессов Orchestrator Пользователь, который может создавать, запускать, изменять и удалять собственное содержимое клиента vRealize Orchestrator. Он может добавить собственное содержимое в свою назначенную группу. Конструктор рабочих процессов не имеет доступа к функциям клиента vRealize Orchestrator по администрированию и устранению неполадок.

Роль службы SaltStack Config

Роль службы SaltStack Config определяет отображаемое содержимое и доступные действия в vRealize Automation. Эта роль службы определяется в консоли владельцем организации.

Табл. 9. Описание ролей службы vRealize Automation SaltStack Config
Роль Описание
Администратор SaltStack Config Пользователь, который может получить доступ к плитке SaltStack Config в консоли, если настроена интеграция с Cloud Assembly. Чтобы войти в экземпляр SaltStack Config, пользователь должен иметь права администратора SaltStack, которые определены в SaltStack Config.

Пользователь также должен иметь роль администратора Cloud Assembly.