Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Облака Azure VMware Solution развертываются с помощью vCenter Server и NSX Manager. Вы используете vCenter Server для управления рабочими нагрузками виртуальных машин и диспетчером NSX для управления и расширения частного облака. Роль CloudAdmin используется для vCenter Server, а роль CloudAdmin (с ограниченными разрешениями) используется для диспетчера NSX.
Доступ и идентификация в vCenter Server
В Решение Azure VMware VMware vCenter Server имеет встроенную учетную запись локального пользователя с именем CloudAdmin, назначаемую роль CloudAdmin. Вы можете настроить пользователей и группы в Windows Server Active Directory с ролью CloudAdmin для частного облака. Как правило, роль CloudAdmin создает рабочие нагрузки в частном облаке и управляет ими. Но в Решение Azure VMware роль CloudAdmin имеет привилегии vCenter Server, отличные от других облачных решений VMware и локальных развертываний.
Внимание
Локальная учетная запись пользователя CloudAdmin должна использоваться в качестве учетной записи аварийного доступа в экстренных ситуациях в вашем частном облаке. Она не предназначена для ежедневных административных действий или для интеграции с другими службами.
В локальном развертывании vCenter Server и ESXi администратор имеет доступ к учетной записи vCenter Server [email protected] и корневой учетной записи ESXi. Администратору также может быть назначено больше пользователей и групп Windows Server Active Directory.
В развертывании решения Azure VMware администратор не имеет доступа к учетной записи пользователя Administrator или учетной записи root ESXi. Но администратор может назначить пользователям и группам Windows Server Active Directory роль CloudAdmin в vCenter Server. Роль CloudAdmin не имеет разрешений на добавление источника удостоверений, например локального сервера LDAP или защищённого сервера LDAPS, к серверу vCenter. Однако можно использовать команды Run для добавления источника удостоверений и назначения роли CloudAdmin пользователям и группам.
Учетная запись пользователя в частном облаке не может получить доступ к определенным компонентам управления, которые корпорация Майкрософт поддерживает и управляет ими. Примерами являются кластеры, узлы, хранилища данных и распределенные виртуальные коммутаторы.
Примечание.
В Решение Azure VMware домен единого входа vsphere.local предоставляется в качестве управляемого ресурса для поддержки операций платформы. Вы не можете использовать его для создания локальных групп и пользователей, кроме тех, которые предоставляются по умолчанию в частном облаке.
Внимание
Решение Azure VMware предлагает пользовательские роли на сервере vCenter Server, но в настоящее время не предлагает их на портале Решение Azure VMware. Дополнительные сведения см. в разделе "Создание пользовательских ролей на сервере vCenter Server", размещенном далее в этой статье.
Просмотр привилегий vCenter Server
чтобы просмотреть привилегии, предоставленные роли CloudAdmin в Решении Azure VMware, выполните следующие действия в вашем vCenter частного облака Azure VMware Solution.
Войдите в клиент vSphere и перейдите в Меню>Администрирование.
В разделе Контроль доступа выберите Роли.
В списке ролей выберите CloudAdmin и выберите Привилегии.
Роль CloudAdmin в Azure VMware Solution обладает следующими привилегиями на сервере vCenter. Дополнительные сведения см. в документации по продуктам VMware.
Привилегия | Описание |
---|---|
Оповещения | Подтвердить оповещение Создание оповещения Отключение действия оповещения Изменение оповещения Удаление оповещения Установка статуса оповещения |
Библиотека содержимого | Добавление элемента библиотеки Добавление корневого сертификата в хранилище доверия Проверка шаблона Ознакомьтесь с шаблоном Создание подписки для опубликованной библиотеки Создание локальной библиотеки Создание или удаление реестра Гавани Создание библиотеки с подпиской Создание, удаление или очистка проекта реестра Гавани Удаление элемента библиотеки Удаление локальной библиотеки Удалить корневой сертификат из хранилища доверенных сертификатов Удаление библиотеки с подпиской Удалить подписку для опубликованной библиотеки Загрузка файлов Удаление элементов библиотеки Удаление подписанной библиотеки Импорт хранилища Управляйте ресурсами реестра Harbor для указанного вычислительного ресурса Проверка информации о подписке Публикация элемента библиотеки для ее подписчиков Опубликовать библиотеку для ее подписчиков Чтение из хранилища Синхронизация элемента библиотеки Синхронизация подписанной библиотеки Самодиагностика типа Обновление параметров конфигурации Обновление файлов Обновление библиотеки Обновление элемента библиотеки Обновление локальной библиотеки Обновление библиотеки с подпиской Обновление подписки опубликованной библиотеки Просмотр параметров конфигурации |
Криптографические операции | Прямой доступ |
Хранилище данных | Выделение места Обзор хранилища данных Настройка хранилища данных Низкоуровневые файловые операции Удаление файлов Обновление метаданных виртуальной машины |
Папка | Создать папку Удалить папку Переместить папку Переименовать папку |
Глобальный | Отмена задачи Глобальный тег Здоровье Регистрация событий в журнале Управление настраиваемыми атрибутами Диспетчеры служб Установить пользовательский атрибут Системный тег |
Хост | Репликация vSphere Управление репликацией |
Сеть | Назначить сеть |
Разрешения | Изменение разрешений Изменение роли |
Управляемое профилем хранилище | Просмотр хранилища, управляемого профилем |
Ресурс | Применение рекомендации Назначение vApp пулу ресурсов Назначить виртуальную машину в пул ресурсов Создание пула ресурсов Переместить выключенную виртуальную машину Переместить включённую виртуальную машину Изменение пула ресурсов Перемещение пула ресурсов Запрос vMotion Удалите пул ресурсов Переименование пула ресурсов |
Запланированная задача | Создать задачу Изменение задачи Удалить задачу Запуск задачи |
Сеансы | Сообщение Проверка сеанса |
Просмотр хранилища | Просмотр |
vApp | Добавление виртуальной машины Назначение пула ресурсов Назначить vApp Клонировать Создать Удалить Экспорт Импорт Передвинуть Выключение питания Включить Переименовать Приостановить Отменить регистрацию Просмотр среды OVF Настройка приложения vApp Настройка экземпляра vApp Настройка managedBy для vApp Конфигурация ресурса vApp |
Виртуальная машина | Изменение конфигурации Получение аренды диска Добавление существующего диска Добавление нового диска Добавление или удаление устройства Расширенная конфигурация Изменение количества ЦП Изменение памяти Изменить параметры Изменение размещения файлов подкачки Изменение ресурса Настройте USB-устройство хоста Настройка необработанного устройства Настройка managedBy Отображение настроек подключения Расширение виртуального диска изменение параметров устройства; Совместимость отказоустойчивости запросов Запрос файлов без владельца Перезагрузить из указанных путей Удаление диска Переименовать Сброс гостевой информации Настройка аннотации Включение/выключение отслеживания изменений диска Переключение родительского форка Обновление совместимости виртуальной машины Изменение инвентаризации Создание из существующего Создать новое Передвинуть Регистрация Удалить Отменить регистрацию Гостевые операции Изменение псевдонима гостевой операции Запрос псевдонима гостевой операции Изменения операций гостя Выполнение программы гостевой операции Запросы гостевых операций Взаимодействие Ответ на вопрос Операция резервного копирования на виртуальной машине Настройка CD-носителей Настройка флоппи-диска Подключить устройства Взаимодействие с консолью Создание снимка экрана Дефрагментация всех дисков Перетаскивание Управление гостевой операционной системой через API VIX Внедрение скан-кодов USB HID Установка средств VMware Пауза или возобновление Операции очистки или сокращения Выключение питания Включить Запись сеанса на виртуальной машине Воспроизведение сеанса на виртуальной машине Сброс Возобновление отказоустойчивости Приостановить Приостановка отказоустойчивости Тестирование отказоустойчивости Тестовая перезагрузка вторичной виртуальной машины Отключение отказоустойчивости Включите отказоустойчивость Подготовка Разрешение доступа к диску Разрешение доступа к файлу Разрешить доступ к диску только для чтения Разрешить загрузку виртуальной машины Клонирование шаблона Клонирование виртуальной машины Создание шаблона из виртуальной машины Настройка гостя Развертывание шаблона Отметить как шаблон Изменение спецификации настройки Продвижение дисков Изучение спецификаций настройки Конфигурация сервиса Разрешить уведомления Разрешить опрос уведомлений о глобальных событиях Управление конфигурацией службы Изменение конфигурации службы Запрос параметров сервиса Чтение конфигурации службы Управление моментальными снимками Создать моментальный снимок Удаление моментального снимка Переименование моментального снимка Восстановление моментального снимка Репликация vSphere Настройка репликации Управление репликацией Мониторинг репликации |
vService | Создание зависимости Удаление зависимости Перенастройка конфигурации зависимостей Обновить зависимость |
Тегирование vSphere | Назначение и отмена назначения тега vSphere Создание тега vSphere Создание категории тегов vSphere Удаление тега vSphere Удаление категории тегов vSphere Изменение тега vSphere Изменение категории тегов vSphere Изменение поля UsedBy для категории Изменение поля UsedBy для тега |
Создание пользовательских ролей на сервере vCenter Server
Решение Azure VMware поддерживает использование пользовательских ролей с привилегиями, равными или меньшими, чем роль CloudAdmin. Используйте роль CloudAdmin для создания, изменения или удаления пользовательских ролей с привилегиями меньше или равно их текущей роли.
Примечание.
Можно создавать роли с привилегиями выше, чем разрешения CloudAdmin. Однако вы не можете назначить роль каким-либо пользователям или группам или удалить эту роль. Роли, имеющие привилегии, превышающие значение CloudAdmin, не поддерживаются.
Чтобы предотвратить создание ролей, которые не могут быть назначены или удалены, клонируйте роль CloudAdmin как основу для создания новых пользовательских ролей.
Создайте пользовательскую роль
Войдите на сервер vCenter Server с [email protected] или войдите как пользователь с ролью CloudAdmin.
Перейдите в раздел конфигурации Роли и выберите Меню>Администрирование>Управление доступом>Роли.
Выберите роль CloudAdmin и нажмите значок действия Клонировать роль.
Примечание.
Не клонируйте роль Администратор, так как ее нельзя использовать. Кроме того, созданная пользовательская роль не может быть удалена [email protected].
Укажите имя для клонированной роли.
Удалите привилегии для роли и нажмите кнопку "ОК". Клонированная роль отображается в списке Роли.
Применение настраиваемой роли
Перейдите к объекту, для которого требуется добавленное разрешение. Например, чтобы применить разрешение к папке, перейдите в раздел Меню>Виртуальные машины и шаблоны>Имя папки.
Щелкните объект правой кнопкой мыши и выберите команду Добавить разрешение.
В раскрывающемся списке Пользователь выберите источник удостоверения, где находится группа или пользователь.
Найдите пользователя или группу, выбрав источник идентификации в разделе Пользователь.
Выберите роль, которую хотите применить к пользователю или группе.
Примечание.
Попытка применить пользователя или группу к роли, которая имеет привилегии, превышающие значение CloudAdmin, приведет к ошибкам.
При необходимости установите флажок Распространить на дочерние элементы и выберите OK. Добавленное разрешение отображается в разделе Разрешения.
Идентификация и доступ к диспетчеру NSX VMware
При подготовке частного облака с помощью портала Azure для клиентов подготавливаются компоненты управления программно-определяемым центром обработки данных (SDDC), такие как vCenter Server и VMware NSX Manager.
Корпорация Майкрософт отвечает за управление жизненным циклом устройств NSX, таких как VMware NSX Manager и устройства VMware NSX Edge. Они отвечают за загрузку конфигурации сети, например создание шлюза Уровня 0.
Вы несете ответственность за конфигурацию программно-определяемой сети VMware NSX (SDN), например:
- Сегменты сети
- Другие шлюзы уровня 1
- Правила распределенного брандмауэра
- Сервисы с отслеживанием состояния, такие как файервол шлюза
- Подсистема балансировки нагрузки на шлюзах уровня 1
Вы можете получить доступ к VMware NSX Manager с помощью встроенного локального пользователя "cloudadmin", назначенного на пользовательскую роль, которая предоставляет пользователю ограниченные привилегии для управления VMware NSX. Хотя корпорация Майкрософт управляет жизненным циклом VMware NSX, некоторые операции не допускаются пользователем. Операции не допускаются, включая изменение конфигурации хост-узлов и пограничных транспортных узлов или начало обновления. Для новых пользователей Решение Azure VMware развертывает их с определенным набором разрешений, необходимых для этого пользователя. Цель состоит в том, чтобы обеспечить четкое разделение управления между конфигурацией уровня управления Решение Azure VMware и Решение Azure VMware пользователем частного облака.
Для новых развертываний частного облака доступ к VMware NSX предоставляется встроенным локальным пользователем cloudadmin, назначенным в роль cloudadmin с определенным набором разрешений для использования функций VMware NSX для рабочих нагрузок.
Разрешения пользователя VMware NSX cloudadmin
Следующие разрешения назначаются пользователю cloudadmin в решении Azure VMware Solution NSX.
Примечание.
Пользователь VMware NSX cloudadmin в Решение Azure VMware не совпадает с пользователем cloudadmin, упомянутым в документации по продукту VMware. Следующие разрешения применяются к API политики NSX VMware. Функциональные возможности API диспетчера могут быть ограничены.
Категория | Тип | Операция | Разрешение |
---|---|---|---|
Сеть | Подключение | Шлюзы уровня 0 Шлюзы уровня 1 Сегменты |
Только для чтения Полный доступ Полный доступ |
Сеть | Сетевые службы | VPN NAT Балансировка нагрузки Политика пересылки Статистика |
Полный доступ Полный доступ Полный доступ Только для чтения Полный доступ |
Сеть | Управление IP-адресами | DNS (Система доменных имён) DHCP Пулы IP-адресов |
Полный доступ Полный доступ Полный доступ |
Сеть | Профили | Полный доступ | |
Безопасность | Восточная западная безопасность | Распределенный брандмауэр Распределенные системы обнаружения вторжений и предотвращения вторжений Идентификационный брандмауэр |
Полный доступ Полный доступ Полный доступ |
Безопасность | Северная южная безопасность | Брандмауэр шлюза Анализ URL-адресов |
Полный доступ Полный доступ |
Безопасность | Интроспекция сети | Только для чтения | |
Безопасность | Защита конечных точек | Только для чтения | |
Безопасность | Настройки | Полный доступ | |
Запасы | Полный доступ | ||
Устранение неполадок | IPFIX | Полный доступ | |
Устранение неполадок | Зеркалирование портов | Полный доступ | |
Устранение неполадок | Трассировка потока | Полный доступ | |
Система | Настройка Настройки Настройки Настройки |
Брандмауэр идентичности Пользователи и роли Управление сертификатами (только сертификат службы) Параметры пользовательского интерфейса |
Полный доступ Полный доступ Полный доступ Полный доступ |
Система | Все остальные | Только для чтения |
Разрешения, предоставленные в роли cloudadmin в решении Azure VMware, можно просмотреть в частном облаке Azure VMware Solution NSX.
- Войдите в менеджер NSX.
- Перейдите к системам и найдите пользователей и ролей.
- Выберите и разверните роль cloudadmin, найденную в разделе "Роли".
- Выберите категорию, например сеть или безопасность, чтобы просмотреть определенные разрешения.
Примечание.
Частные облака, созданные до июня 2022 г ., переключятся с роли администратора на роль cloudadmin . Вы получите уведомление через службу работоспособности Azure, которая включает временную шкалу этого изменения, чтобы вы могли изменить учетные данные NSX, которые вы использовали для другой интеграции.
Интеграция LDAP NSX для управления доступом на основе ролей (RBAC)
В развертывании решения Azure VMware можно интегрировать VMware NSX с внешней службой каталогов LDAP, чтобы добавлять пользователей или группы из удаленного каталога и назначать им роль RBAC в VMware NSX, как в локальном развертывании. Дополнительные сведения о включении интеграции LDAP VMware NSX см. в документации по продукту VMware.
В отличие от локального развертывания, не все предопределенные роли NSX RBAC поддерживаются в решении Azure VMware, чтобы сохранить управление конфигурацией уровня IaaS отдельно от конфигурации сети клиента и безопасности. Для получения дополнительной информации см. следующий раздел: Поддерживаемые роли NSX RBAC.
Примечание.
Интеграция LDAP с VMware NSX поддерживается только для SDDC с пользователем VMware NSX "cloudadmin".
Поддерживаемые и неподдерживаемые роли NSX RBAC
В развертывании решения Azure VMware поддерживаются следующие предопределенные роли VMware NSX RBAC при интеграции с LDAP:
- Аудитор
- Cloudadmin
- Администратор LB
- Оператор LB
- Администратор VPN
- Оператор сети
В развертывании Azure VMware Solution следующие предустановленные роли RBAC VMware NSX не поддерживаются при интеграции с LDAP.
- Администратор организации
- Администратор сети
- администратор безопасности;
- Администратор партнера NetX
- Администратор ПАРТНЕРА GI
Пользовательские роли можно создать в NSX с разрешениями меньше или равно роли CloudAdmin, созданной корпорацией Майкрософт. Ниже приведены примеры создания поддерживаемой роли "Администратор сети" и "Администратор безопасности".
Примечание.
Создание пользовательской роли завершится ошибкой, если вы назначите разрешение, не разрешенное ролью CloudAdmin.
Создание роли "Администратор сети AVS"
Чтобы создать эту настраиваемую роль, выполните следующие действия.
Перейдите к Система>Пользователи и роли>Роли.
Клонируйте сетевого администратора и укажите имя администратора сети AVS.
Измените следующие разрешения на "Только чтение" или "Нет", как показано в столбце разрешений в следующей таблице.
Категория Подкатегория Функция Разрешение Сеть Подключение
Сетевые службыШлюзы уровня 0
Шлюзы > уровня 0 OSPF
Политика пересылкиТолько для чтения
нет
нетПримените изменения и сохраните роль.
Создание роли "Администратор безопасности AVS"
Чтобы создать эту настраиваемую роль, выполните следующие действия.
Перейдите к Система>Пользователи и роли>Роли.
Клонируйте администратора безопасности и укажите имя "Администратор безопасности AVS".
Измените следующие разрешения на "Только чтение" или "Нет", как показано в столбце разрешений в следующей таблице.
Категория | Подкатегория | Функция | Разрешение |
---|---|---|---|
Сеть | Сетевые службы | Политика пересылки | нет |
Безопасность |
Интроспекция сети Защита конечных точек Настройки |
Профили служб |
нет нет нет |
- Примените изменения и сохраните роль.
Примечание.
Параметр конфигурации брандмауэра удостоверений AD системы VMware NSX не поддерживается настраиваемой ролью NSX. Рекомендуется назначить пользователю роль оператора безопасности с настраиваемой ролью, чтобы разрешить управление функцией брандмауэра удостоверений (IDFW) для этого пользователя.
Примечание.
Функция Traceflow VMware NSX не поддерживается пользовательской ролью для VMware NSX. Рекомендуется назначить роль аудитора пользователю вместе с пользовательской ролью, чтобы включить функцию Traceflow для этого пользователя.
Примечание.
Интеграция VMware Aria Operations Automation с компонентом NSX в составе решения Azure VMware Solution требует добавления роли "аудитор" пользователю, имеющему роль "NSX Manager cloudadmin".
Следующие шаги
Теперь, когда вы изучили концепции доступа и идентификации в Решении Azure VMware, возможно, вы захотите узнать больше о следующих темах.