基礎結構管理員角色是可以指派給所選使用者的內建角色。您無法在使用者介面中指派角色。
何時應指派此使用者角色
您可以使用自訂使用者角色選項複製權限。但是,您可以將此內建角色指定給作為受限管理員的使用者。
基礎結構管理員角色權限
下表列出了基礎結構管理員所需的管理權限和其他權限。無法修改這些權限。如果您希望使用者擁有限制性更強的權限,請使用自訂角色建立滿足您特定需求的使用者角色。
建立、編輯、更新或刪除的權限 | 其他權限 |
---|---|
|
|
如何指派基礎結構管理員角色
使用 RBAC API 指派此內建角色。首先取得角色,然後將角色指派給使用者。
開始之前:
- 自行熟悉 API。請參閱 https://docs.vmware.com/tw/VMware-Aria-Automation/index.html 底部的 VMware Aria Automation API 和 CLI 部分中列出的程式設計指南。
- 在 API 程式設計指南中,找到取得 API Token 的相關指示:
- 對於 SaaS,請參閱〈取得驗證 Token〉。
- 對於內部部署,請參閱任何 8.x 版本的〈取得存取 Token〉。
- 前往
$vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba
,其中$vra
是執行個體的基底 URL。 - 在頁面右上角的選取定義下拉式清單中,選取 rbac: 2020-08-10。
- 若要擷取使用者角色,請開啟角色區段,執行 GET /rbac-service/api/roles。
結果應類似於以下範例。
"content": [ { "description": "Infrastructure Administrator", "hidden": false, "id": "infrastructure_administrator", "name": "Infrastructure Administrator", "orgId": "string", "permissions": [ "string" ], "projectScope": true }
- 若要將使用者新增到角色,請開啟角色指派區段,開啟並編輯 PUT /rbac-service/api/role-assignments 命令,將使用者名稱包含在內。
例如,
{ "orgId": "string", "principalId": "Username@domain", "principalType": "user", "projectId": "string", "rolesToAdd": [ "infrastructure_administrator" ], "rolesToRemove": [ "string" ] }
- 執行修改後的 PUT 命令。
- 若要驗證結果,請指示指派的使用者登入並確保他們具有上述定義的權限。