註冊並登入 Cloud Assembly |
VMware 識別碼。
|
連線到 vRealize Automation Cloud Services |
HTTPS 連接埠 443 向傳出流量開啟,可透過防火牆存取:
- *.vmwareidentity.com
- gaz.csp-vidm-prod.com
- *.vmware.com
如需有關連接埠和通訊協定的詳細資訊,請參閱〈VMware 連接埠和通訊協定〉。 |
新增 vCenter 雲端帳戶 |
vSphere 代理程式需要擁有管理
vCenter Server 執行個體的權限。提供具有下列讀取和寫入權限的帳戶:
- vCenter IP 位址或 FQDN
- 在 vCenter Server 上安裝雲端 Proxy 所需的權限
將列出管理 VMware Cloud on AWS 和 vCenter 雲端帳戶所需的權限。必須針對 vCenter Server 中的所有叢集啟用這些權限,而非僅針對主控端點的叢集啟用。 對於所有以 vCenter Server 為基礎的雲端帳戶 (包括 NSX-V、NSX-T、vCenter 和 VMware Cloud on AWS),管理員必須具有 vSphere 端點認證或用以在 vCenter 中執行代理程式服務的認證,以提供對主機 vCenter Server 的管理存取權。 如需有關 vSphere 代理程式需求的詳細資訊,請參閱 VMware vSphere 產品說明文件。
|
新增 Amazon Web Services (AWS) 雲端帳戶 |
提供具有讀取和寫入權限的進階使用者帳戶。使用者帳戶必須是 AWS 身分識別與存取管理 (IAM) 系統中的電源存取原則 (PowerUserAccess) 的成員。
如果您使用外部 HTTP 網際網路 Proxy,則必須針對 IPv4 進行設定。 vRealize Automation 以動作為基礎的擴充性 (ABX) 和外部 IPAM 整合可能需要其他權限。
若要允許自動調整功能,建議具備下列 AWS 權限:
- 自動調整動作:
- autoscaling:DescribeAutoScalingInstances
- autoscaling:AttachInstances
- autoscaling:DeleteLaunchConfiguration
- autoscaling:DescribeAutoScalingGroups
- autoscaling:CreateAutoScalingGroup
- autoscaling:UpdateAutoScalingGroup
- autoscaling:DeleteAutoScalingGroup
- autoscaling:DescribeLoadBalancers
- 自動調整資源:
若要允許 AWS Security Token Service (AWS STS) 功能支援用於 AWS 身分識別與存取的暫時有限權限認證,需要具備下列權限:
若要允許 EC2 功能,需要具備下列 AWS 權限:
若要允許彈性負載平衡功能,需要具備下列 AWS 權限:
- 負載平衡器動作:
- elasticloadbalancing:DeleteLoadBalancer
- elasticloadbalancing:DescribeLoadBalancers
- elasticloadbalancing:RemoveTags
- elasticloadbalancing:CreateLoadBalancer
- elasticloadbalancing:DescribeTags
- elasticloadbalancing:ConfigureHealthCheck
- elasticloadbalancing:AddTags
- elasticloadbalancing:CreateTargetGroup
- elasticloadbalancing:DeleteLoadBalancerListeners
- elasticloadbalancing:DeregisterInstancesFromLoadBalancer
- elasticloadbalancing:RegisterInstancesWithLoadBalancer
- elasticloadbalancing:CreateLoadBalancerListeners
- 負載平衡器資源:
您可以啟用下列 AWS 身分識別與存取管理 (IAM) 權限,但這些權限不是必要權限:
- iam:SimulateCustomPolicy
- iam:GetUser
- iam:ListUserPolicies
- iam:GetUserPolicy
- iam:ListAttachedUserPolicies
- iam:GetPolicyVersion
- iam:ListGroupsForUser
- iam:ListGroupPolicies
- iam:GetGroupPolicy
- iam:ListAttachedGroupPolicies
- iam:ListPolicyVersions
|
新增 Microsoft Azure 雲端帳戶 |
設定 Microsoft Azure 執行個體,並取得可使用訂閱識別碼的有效 Microsoft Azure 訂閱。 建立 Active Directory 應用程式,如 Microsoft Azure 產品說明文件中的〈操作方法:使用入口網站建立可存取資源的 Azure AD 應用程式和服務主體〉所述。 如果您使用外部 HTTP 網際網路 Proxy,則必須針對 IPv4 進行設定。
請記錄下列資訊:
- 訂閱識別碼
可讓您存取 Microsoft Azure 訂閱。
- 承租人識別碼
在 Microsoft Azure 帳戶中建立的 Active Directory 應用程式的授權端點。
- 用戶端應用程式識別碼
提供 Microsoft Azure 個別帳戶中 Microsoft Active Directory 的存取權。
- 用戶端應用程式秘密金鑰
與您的用戶端應用程式識別碼配對而產生的唯一秘密金鑰。
建立和驗證
Microsoft Azure 雲端帳戶需要下列權限:
- Microsoft 計算
- Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
- Microsoft.Compute/virtualMachines/deallocate/action
- Microsoft.Compute/virtualMachines/delete
- Microsoft.Compute/virtualMachines/powerOff/action
- Microsoft.Compute/virtualMachines/read
- Microsoft.Compute/virtualMachines/restart/action
- Microsoft.Compute/virtualMachines/start/action
- Microsoft.Compute/virtualMachines/write
- Microsoft.Compute/availabilitySets/write
- Microsoft.Compute/availabilitySets/read
- Microsoft.Compute/availabilitySets/delete
- Microsoft.Compute/disks/delete
- Microsoft.Compute/disks/read
- Microsoft.Compute/disks/write
- Microsoft 網路
- Microsoft.Network/loadBalancers/backendAddressPools/join/action
- Microsoft.Network/loadBalancers/delete
- Microsoft.Network/loadBalancers/read
- Microsoft.Network/loadBalancers/write
- Microsoft.Network/networkInterfaces/join/action
- Microsoft.Network/networkInterfaces/read
- Microsoft.Network/networkInterfaces/write
- Microsoft.Network/networkInterfaces/delete
- Microsoft.Network/networkSecurityGroups/join/action
- Microsoft.Network/networkSecurityGroups/read
- Microsoft.Network/networkSecurityGroups/write
- Microsoft.Network/networkSecurityGroups/delete
- Microsoft.Network/publicIPAddresses/delete
- Microsoft.Network/publicIPAddresses/join/action
- Microsoft.Network/publicIPAddresses/read
- Microsoft.Network/publicIPAddresses/write
- Microsoft.Network/virtualNetworks/read
- Microsoft.Network/virtualNetworks/subnets/delete
- Microsoft.Network/virtualNetworks/subnets/join/action
- Microsoft.Network/virtualNetworks/subnets/read
- Microsoft.Network/virtualNetworks/subnets/write
- Microsoft.Network/virtualNetworks/write
- Microsoft 資源
- Microsoft.Resources/subscriptions/resourcegroups/delete
- Microsoft.Resources/subscriptions/resourcegroups/read
- Microsoft.Resources/subscriptions/resourcegroups/write
- Microsoft 儲存
- Microsoft Web
- Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.web/sites/functions/masterkey/read
如果您要將
Microsoft Azure 與以動作為基礎的擴充性搭配使用,則除了最小權限之外,還需要下列權限:
- Microsoft.Web/sites/read
- Microsoft.Web/sites/write
- Microsoft.Web/sites/delete
- Microsoft.Web/sites/*/action
- Microsoft.Web/sites/config/read
- Microsoft.Web/sites/config/write
- Microsoft.Web/sites/config/list/action
- Microsoft.Web/sites/publishxml/action
- Microsoft.Web/serverfarms/write
- Microsoft.Web/serverfarms/delete
- Microsoft.Web/sites/hostruntime/functions/keys/read
- Microsoft.Web/sites/hostruntime/host/read
- Microsoft.Web/sites/functions/masterkey/read
- Microsoft.Web/apimanagementaccounts/apis/read
- Microsoft.Authorization/roleAssignments/read
- Microsoft.Authorization/roleAssignments/write
- Microsoft.Authorization/roleAssignments/delete
- Microsoft.Insights/Components/Read
- Microsoft.Insights/Components/Write
- Microsoft.Insights/Components/Query/Read
如果您要將
Microsoft Azure 與具有延伸的以動作為基礎的擴充性搭配使用,則還需要下列權限:
- Microsoft.Compute/virtualMachines/extensions/write
- Microsoft.Compute/virtualMachines/extensions/read
- Microsoft.Compute/virtualMachines/extensions/delete
如需建立 Microsoft Azure 雲端帳戶的相關資訊,請參閱〈設定 Microsoft Azure〉。 |
新增 Google Cloud Platform (GCP) 雲端帳戶 |
Google Cloud Platform 雲端帳戶與 Google Cloud Platform 計算引擎互動。 建立並驗證 Google Cloud Platform 雲端帳戶時需要專案管理員和擁有者認證。 如果您使用外部 HTTP 網際網路 Proxy,則必須針對 IPv4 進行設定。 必須啟用計算引擎服務。在 vRealize Automation Cloud 中建立雲端帳戶時,請使用在初始化計算引擎時所建立的服務帳戶。 還需要下列計算引擎權限,具體取決於使用者可以採取的動作:
- roles/compute.admin
提供所有計算引擎資源的完整控制權。
- roles/iam.serviceAccountUser
為管理設定為做為服務帳戶執行的虛擬機器執行個體的使用者提供存取權。授與下列資源和服務的存取權:
- compute.*
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
- roles/compute.imageUser
提供列出和讀取映像的權限,沒有映像的其他權限。在專案層級授與 compute.imageUser 角色,可讓使用者列出專案中的所有映像。還可以讓使用者根據專案中的映像建立資源,例如執行個體和持續性磁碟。
- compute.images.get
- compute.images.getFromFamily
- compute.images.list
- compute.images.useReadOnly
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
- roles/compute.instanceAdmin
提供建立、修改和刪除虛擬機器執行個體的權限。這包括建立、修改和刪除磁碟以及設定受防護的 VMBETA 設定的權限。 對於管理虛擬機器執行個體 (但不是網路或安全性設定,或做為服務帳戶執行的執行個體) 的使用者,將此角色授與包含執行個體的組織、資料夾或專案,或授與個別執行個體。 管理設定為做為服務帳戶執行的虛擬機器執行個體的使用者還需要 roles/iam.serviceAccountUser 角色。
- compute.acceleratorTypes
- compute.addresses.get
- compute.addresses.list
- compute.addresses.use
- compute.autoscalers
- compute.diskTypes
- compute.disks.create
- compute.disks.createSnapshot
- compute.disks.delete
- compute.disks.get
- compute.disks.list
- compute.disks.resize
- compute.disks.setLabels
- compute.disks.update
- compute.disks.use
- compute.disks.useReadOnly
- compute.globalAddresses.get
- compute.globalAddresses.list
- compute.globalAddresses.use
- compute.globalOperations.get
- compute.globalOperations.list
- compute.images.get
- compute.images.getFromFamily
- compute.images.list
- compute.images.useReadOnly
- compute.instanceGroupManagers
- compute.instanceGroups
- compute.instanceTemplates
- compute.instances
- compute.licenses.get
- compute.licenses.list
- compute.machineTypes
- compute.networkEndpointGroups
- compute.networks.get
- compute.networks.list
- compute.networks.use
- compute.networks.useExternalIp
- compute.projects.get
- compute.regionOperations.get
- compute.regionOperations.list
- compute.regions
- compute.reservations.get
- compute.reservations.list
- compute.subnetworks.get
- compute.subnetworks.list
- compute.subnetworks.use
- compute.subnetworks.useExternalIp
- compute.targetPools.get
- compute.targetPools.list
- compute.zoneOperations.get
- compute.zoneOperations.list
- compute.zones
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
- roles/compute.instanceAdmin.v1
提供計算引擎執行個體、執行個體群組、磁碟、快照和映像的完整控制權。還提供對所有計算引擎網路資源的讀取權限。
備註: 如果您在執行個體層級授與使用者此角色,則該使用者無法建立新的執行個體。
- compute.acceleratorTypes
- compute.addresses.get
- compute.addresses.list
- compute.addresses.use
- compute.autoscalers
- compute.backendBuckets.get
- compute.backendBuckets.list
- compute.backendServices.get
- compute.backendServices.list
- compute.diskTypes
- compute.disks
- compute.firewalls.get
- compute.firewalls.list
- compute.forwardingRules.get
- compute.forwardingRules.list
- compute.globalAddresses.get
- compute.globalAddresses.list
- compute.globalAddresses.use
- compute.globalForwardingRules.get
- compute.globalForwardingRules.list
- compute.globalOperations.get
- compute.globalOperations.list
- compute.healthChecks.get
- compute.healthChecks.list
- compute.httpHealthChecks.get
- compute.httpHealthChecks.list
- compute.httpsHealthChecks.get
- compute.httpsHealthChecks.list
- compute.images
- compute.instanceGroupManagers
- compute.instanceGroups
- compute.instanceTemplates
- compute.instances
- compute.interconnectAttachments.get
- compute.interconnectAttachments.list
- compute.interconnectLocations
- compute.interconnects.get
- compute.interconnects.list
- compute.licenseCodes
- compute.licenses
- compute.machineTypes
- compute.networkEndpointGroups
- compute.networks.get
- compute.networks.list
- compute.networks.use
- compute.networks.useExternalIp
- compute.projects.get
- compute.projects.setCommonInstanceMetadata
- compute.regionBackendServices.get
- compute.regionBackendServices.list
- compute.regionOperations.get
- compute.regionOperations.list
- compute.regions
- compute.reservations.get
- compute.reservations.list
- compute.resourcePolicies
- compute.routers.get
- compute.routers.list
- compute.routes.get
- compute.routes.list
- compute.snapshots
- compute.sslCertificates.get
- compute.sslCertificates.list
- compute.sslPolicies.get
- compute.sslPolicies.list
- compute.sslPolicies.listAvailableFeatures
- compute.subnetworks.get
- compute.subnetworks.list
- compute.subnetworks.use
- compute.subnetworks.useExternalIp
- compute.targetHttpProxies.get
- compute.targetHttpProxies.list
- compute.targetHttpsProxies.get
- compute.targetHttpsProxies.list
- compute.targetInstances.get
- compute.targetInstances.list
- compute.targetPools.get
- compute.targetPools.list
- compute.targetSslProxies.get
- compute.targetSslProxies.list
- compute.targetTcpProxies.get
- compute.targetTcpProxies.list
- compute.targetVpnGateways.get
- compute.targetVpnGateways.list
- compute.urlMaps.get
- compute.urlMaps.list
- compute.vpnTunnels.get
- compute.vpnTunnels.list
- compute.zoneOperations.get
- compute.zoneOperations.list
- compute.zones
- resourcemanager.projects.get
- resourcemanager.projects.list
- serviceusage.quotas.get
- serviceusage.services.get
- serviceusage.services.list
|
新增 NSX-T 雲端帳戶 |
提供具有下列讀取和寫入權限的帳戶:
- NSX-T IP 位址或 FQDN
- NSX-T Data Center - 企業級管理員角色和存取認證
- 在管理此 NSX-T 執行個體的 vCenter Server 執行個體上安裝雲端 Proxy 所需的權限
管理員還需要能夠存取 vCenter Server,如此表的〈新增 vCenter 雲端帳戶〉一節中所述。 |
新增 NSX-V 雲端帳戶 |
提供具有下列讀取和寫入權限的帳戶:
- NSX-V 企業管理員角色和存取認證
- NSX-V IP 位址或 FQDN
- 在管理此 NSX-V 執行個體的 vCenter Server 執行個體上安裝雲端 Proxy 所需的權限
管理員還需要能夠存取 vCenter Server,如此表的〈新增 vCenter 雲端帳戶〉一節中所述。 |
新增 VMware Cloud on AWS (VMC) 雲端帳戶 |
提供具有下列讀取和寫入權限的帳戶:
- cloudadmin@vmc.local 帳戶或 CloudAdmin 群組中的任何使用者帳戶
- NSX 企業管理員角色和存取認證
- 對您組織的 VMware Cloud on AWS SDDC 環境的 NSX Cloud 管理員存取權
- 對您組織的 VMware Cloud on AWS SDDC 環境的管理員存取權
- 在您組織的 VMware Cloud on AWS 服務中適用於 VMware Cloud on AWS 環境的 VMware Cloud on AWS API Token
- vCenter IP 位址或 FQDN
- 在 vCenter Server 上安裝雲端 Proxy 所需的權限
管理員還需要能夠存取 vCenter Server,如此表的〈新增 vCenter 雲端帳戶〉一節中所述。 如需有關建立和使用 VMware Cloud on AWS 雲端帳戶所需權限的詳細資訊,請參閱 VMware Cloud on AWS 產品說明文件中的《管理 VMware Cloud on AWS 資料中心》。 |