基礎結構管理員角色是可以指派給所選使用者的內建角色。您無法在使用者介面中指派角色。

何時應指派此使用者角色

您可以使用自訂使用者角色選項複製權限。但是,您可以將此內建角色指定給作為受限管理員的使用者。

基礎結構管理員角色權限

下表列出了基礎結構管理員所需的管理權限和其他權限。無法修改這些權限。如果您希望使用者擁有限制性更強的權限,請使用自訂角色建立滿足您特定需求的使用者角色。

表 1. 為基礎結構管理員內建角色提供的權限
建立、編輯、更新或刪除的權限 其他權限
  • 雲端帳戶
  • 整合
  • 雲端區域
  • 類型模板對應
  • 映像對應
  • 網路設定檔
  • 儲存區設定檔
  • 標籤
  • 上線
  • 檢視和標記已探索到的資源
  • 檢視計算資源
  • 管理 IP 位址
  • 檢視和標記負載平衡器
  • 檢視網路網域
  • 檢視安全性
  • 檢視儲存區
  • 檢視和移除請求

如何指派基礎結構管理員角色

使用 RBAC API 指派此內建角色。首先取得角色,然後將角色指派給使用者。

開始之前:

  1. 前往 $vra/project/api/swagger/swagger-ui.html?urls.primaryName=rba,其中 $vra 是執行個體的基底 URL。
  2. 在頁面右上角的選取定義下拉式清單中,選取 rbac: 2020-08-10
  3. 若要擷取使用者角色,請開啟角色區段,執行 GET /rbac-service/api/roles
    結果應類似於以下範例。
    "content": [
        {
          "description": "Infrastructure Administrator",
          "hidden": false,
          "id": "infrastructure_administrator",
          "name": "Infrastructure Administrator",
          "orgId": "string",
          "permissions": [
            "string"
          ],
          "projectScope": true
        }
  4. 若要將使用者新增到角色,請開啟角色指派區段,開啟並編輯 PUT /rbac-service/api/role-assignments 命令,將使用者名稱包含在內。
    例如,
    {
      "orgId": "string",
      "principalId": "Username@domain",
      "principalType": "user",
      "projectId": "string",
      "rolesToAdd": [
        "infrastructure_administrator"
      ],
      "rolesToRemove": [
        "string"
      ]
    }
  5. 執行修改後的 PUT 命令。
  6. 若要驗證結果,請指示指派的使用者登入並確保他們具有上述定義的權限。