Azure VMware 解决方案私有云是使用 vCenter Server 和 NSX-T Manager 进行预配的。 你将使用 vCenter Server 管理虚拟机 (VM) 工作负载,并使用 NSX-T 管理器来管理和扩展私有云。 CloudAdmin 角色用于 vCenter Server,CloudAdmin 角色(具有有限的权限)用于 NSX-T Manager。
vCenter Server 访问和标识
在 Azure VMware 解决方案中,vCenter Server 具有名为 cloudadmin 的内置本地用户,并为该用户分配了 CloudAdmin 角色。 你可以使用私有云的 CloudAdmin 角色在 Active Directory (AD) 中配置用户和组。 通常,CloudAdmin 角色会在私有云中创建和管理工作负载。 但在 Azure VMware 解决方案中,CloudAdmin 角色具有与其他 VMware 云解决方案和本地部署中不同的 vCenter Server 特权。
本地 cloudadmin 用户应被视为私有云中“破窗”场景的紧急访问帐户。 它不用于日常管理活动或与其他服务的集成。
在 vCenter Server 和 ESXi 本地部署中,管理员有权访问 vCenter Server administrator@vsphere.local 帐户。 还可以为其分配更多的 AD 用户和组。
在 Azure VMware 解决方案部署中,管理员无权访问管理员用户帐户或 ESXi root 帐户。 但是,他们可以将 AD 用户和组分配到 vCenter Server 中的 CloudAdmin 角色。 CloudAdmin 角色无权将本地 LDAP 或 LDAPS 服务器等标识源添加到 vCenter Server。 但是,你可以使用“运行”命令添加标识源,并将 cloudadmin 角色分配给用户和组。
私有云用户无法访问 Microsoft 支持和管理的特定管理组件,也无法对其进行配置。 例如,群集、主机、数据存储和分布式虚拟交换机。
在 Azure VMware 解决方案中,vsphere.local SSO 域作为托管资源提供,以支持平台操作。 它不支持创建和管理本地组和用户,但通过私有云默认提供的组和用户除外。
Azure VMware 解决方案在 vCenter Server 上提供自定义角色,但目前不在 Azure VMware 解决方案门户中提供。 有关详细信息,请参阅本文后面的
在 vCenter Server 上创建自定义角色
部分。
查看 vCenter Server 特权
使用以下步骤查看在Azure VMware 解决方案私有云 vCenter 上授予 Azure VMware 解决方案 CloudAdmin 角色的权限。
登录到 vSphere 客户端,然后转到“菜单”>“管理” 。
在“访问控制”下,选择“角色” 。
从角色列表中,选择“CloudAdmin”,然后选择“特权” 。
添加库项
将根证书添加到信任存储
签入模板
签出模板
为已发布的库创建订阅
创建本地库
创建或删除 Harbor 注册表
创建订阅的库
创建、删除或清除 Harbor 注册表项目
删除库项
删除本地库
从信任存储中删除根证书
删除订阅的库
删除已发布的库的订阅
下载文件
逐出库项
逐出订阅的库
导入存储
在指定的计算资源上管理 Harbor 注册表资源
探测订阅信息
将库项发布到其订阅服务器
将库发布到其订阅服务器
读取存储
同步库项
同步订阅的库
类型自检
更新配置设置
更新文件
更新库
更新库项
更新本地库
更新订阅的库
更新已发布库的订阅
查看配置设置
分配空间
浏览数据存储
配置数据存储
低级别文件操作
“删除文件”
更新虚拟机元数据
创建文件夹
删除文件夹
移动文件夹
重命名文件夹
取消任务
全局标记
健康产业
记录事件
管理自定义属性
服务管理器
设置自定义属性
系统标记
vSphere 复制
管理复制
Network
Assign network
修改权限
修改角色
配置文件驱动的存储
配置文件驱动的存储视图
应用建议
将 vApp 分配到资源池
Assign virtual machine to resource pool
创建资源池
迁移已关闭的虚拟机
迁移已启动的虚拟机
修改资源池
移动资源池
查询 vMotion
删除资源池
重命名资源池
创建任务
修改任务
删除任务
运行任务
消息
验证会话
添加虚拟机
分配资源池
分配 vApp
克隆
创建
删除
导出
导入
移动
关机
开机
重命名
挂起
注销
查看 OVF 环境
vApp 应用程序配置
vApp 实例配置
vApp managedBy 配置
vApp 资源配置
更改配置
获取磁盘租用
添加现有磁盘
添加新磁盘
添加或删除设备
高级配置
更改 CPU 计数
更改内存
更改设置
更改交换文件位置
更改资源
配置主机 USB 设备
配置原始设备
配置 managedBy
显示连接设置
扩展虚拟磁盘
修改设备设置
查询容错兼容性
查询无主文件
从路径重载
删除磁盘
重命名
重置来宾信息
设置批注
切换磁盘更改跟踪
切换分支父级
升级虚拟机兼容性
编辑清单
从现有创建
新建
移动
注册
删除
注销
来宾操作
来宾操作别名修改
来宾操作别名查询
来宾操作修改
来宾操作程序执行
来宾操作查询
交互
回答问题
在虚拟机上备份操作
配置 CD 媒体
配置软盘媒体
连接设备
控制台交互
创建屏幕截图
对所有磁盘进行碎片整理
拖放
通过 VIX API 管理来宾操作系统
插入 USB HID 扫描代码
安装 VMware 工具
暂停或取消暂停
擦除或收缩操作
关机
开机
在虚拟机上记录会话
在虚拟机上重播会话
重置
恢复容错
挂起
挂起容错
测试故障转移
测试重启辅助 VM
关闭容错
启用容错
设置
允许磁盘访问
允许文件访问
Allow read-only disk access
允许虚拟机下载
克隆模板
克隆虚拟机
从虚拟机创建模板
自定义来宾
部署模板
标记为模板
修改自定义规范
提升磁盘
读取自定义规范
服务配置
允许通知
允许轮询全局事件通知
管理服务配置
修改服务配置
查询服务配置
读取服务配置
快照管理
Create snapshot
删除快照
重命名快照
还原快照
vSphere 复制
配置复制
管理复制
监视复制
vService
创建依赖项
销毁依赖项
重新配置依赖项配置
更新依赖项
vSphere 标记
分配和取消分配 vSphere 标记
创建 vSphere 标记
创建 vSphere 标记类别
删除 vSphere 标记
删除 vSphere 标记类别
编辑 vSphere 标记
编辑 vSphere 标记类别
修改类别的 UsedBy 字段
修改标记的 UsedBy 字段
在 vCenter Server 上创建自定义角色
Azure VMware 解决方案支持使用具有与 CloudAdmin 角色相同或更低特权的自定义角色。 你将使用 CloudAdmin 角色创建、修改或删除特权低于或等于其当前角色的自定义角色。
你可以创建特权高于 CloudAdmin 的角色。 但不能将该角色分配给任何用户或组或删除该角色。 不支持特权超过 CloudAdmin 的角色。
若要阻止创建无法分配或删除的角色,请克隆 CloudAdmin 角色,作为创建新自定义角色时的基础。
创建自定义角色
使用 cloudadmin@vsphere.local 或具有 CloudAdmin 角色的用户登录到 vCenter Server。
导航到“角色”配置部分,然后选择“菜单”>“管理”>“访问控制”>“角色” 。
选择“CloudAdmin”角色,然后选择“克隆角色操作”图标 。
不要克隆“管理员”角色,因为你无法使用它。 另外,cloudadmin@vsphere.local 无法删除创建的自定义角色。
为克隆的角色提供所需的名称。
删除角色的特权,然后选择“确定”。 克隆的角色在“角色”列表中可见。
应用自定义角色
导航到需要添加的权限的对象。 例如,若要将权限应用于文件夹,请导航到“菜单”>“VM 和模板”>“文件夹名称” 。
右键单击该对象,然后选择“添加权限”。
在可在其中找到组或用户的“用户”下拉列表中选择标识源。
在“用户”部分下选择标识源后,搜索用户或组。
选择要应用到用户或组的角色。
尝试将用户或组应用到特权大于 CloudAdmin 特权的角色将导致错误。
根据需要选中“传播到子项”,然后选择“确定” 。 添加的权限显示在“权限”部分。
VMware NSX-T Data Center NSX-T Manager 访问和标识
使用 Azure 门户预配私有云时,会为客户预配软件定义的数据中心 (SDDC) 管理组件(如 vCenter Server 和 VMware NSX-T Data Center NSX-T Manager)。
Microsoft 负责 NSX-T 设备(例如 VMware NSX-T Data Center NSX-T Manager 和 VMware NSX-T Data Center Microsoft Edge 设备)的生命周期管理。 它们负责启动网络配置,例如创建第 0 层网关。
你负责 VMware NSX-T Data Center 软件定义的网络 (SDN) 配置,例如:
其他第 1 层网关
分布式防火墙规则
有状态服务,如网关防火墙
第 1 层网关上的负载均衡器
可以使用分配给自定义角色的内置本地用户“cloudadmin”访问 VMware NSX-T Data Center NSX-T Manager,该角色授予用户管理 VMware NSX-T Data Center 的有限权限。 虽然 Microsoft 管理 VMware NSX-T Data Center 的生命周期,但某些操作是用户不允许的。 不允许的操作包括编辑主机和边缘传输节点的配置或启动升级。 对于新用户,Azure VMware 解决方案为他们部署了该用户所需的一组特定权限。 其目的是在 Azure VMware 解决方案控制平面配置与 Azure VMware 解决方案私有云用户之间提供明确的控制分离。
对于新私有云部署,VMware NSX-T Data Center 访问将附带一个内置的本地用户 cloudadmin,该用户分配有 cloudadmin 角色以及一组可将 VMware NSX-T Data Center 功能用于工作负荷的特定权限。
VMware NSX-T Data Center cloudadmin 用户权限
以下权限分配给 Azure VMware 解决方案 NSX-T Data Center 中的 cloudadmin 用户。
Azure VMware 解决方案上的 VMware NSX-T Data Center cloudadmin 用户与 VMware 产品文档中提到的 cloudadmin 用户不同。
以下权限适用于 NSX-T Data Center 的策略 API。 管理器 API 功能可能会受到限制。
可以在 Azure VMware 解决方案私有云 VMware NSX-T Data Center 上查看授予 Azure VMware 解决方案 cloudadmin 角色的权限。
登录到 NSX-T Manager。
导航到“系统”并找到“用户和角色”。
选择并展开位于“角色”下的 cloudadmin 角色。
选择一个类别(如网络或安全性)以查看特定权限。
2022 年 6 月之前创建的私有云将从管理员角色切换到 cloudadmin 角色。 你将通过 Azure 服务运行状况收到通知,其中包含此更改的时间线,这样你就可以更改用于其他集成的 NSX-T Data Center 凭据。
基于角色的访问控制 (RBAC) 的 NSX-T Data Center LDAP 集成
在 Azure VMware 解决方案部署中,VMware NSX-T Data Center 可与外部 LDAP 目录服务集成,以添加远程目录用户或组,并为其分配 VMware NSX-T Data Center RBAC 角色,就像本地部署一样。 若要详细了解如何启用 VMware NSX-T Data Center LDAP 集成,请参阅
VMware 产品文档
。
与本地部署不同,并非所有预定义的 NSX-T Data Center RBAC 角色都支持使用 Azure VMware 解决方案来将 Azure VMware 解决方案 IaaS 控制平面配置管理与租户网络和安全配置分开。 如需更多详细信息,请参阅下一部分:支持的 NSX-T Data Center RBAC 角色。
VMware NSX-T Data Center LDAP 集成仅支持 SDDC 的 VMware NSX-T Data Center“cloudadmin”用户。
支持和不支持的 NSX-T Data Center RBAC 角色
在 Azure VMware 解决方案部署中,LDAP 集成支持以下 VMware NSX-T Data Center 预定义 RBAC 角色:
Cloudadmin
LB 管理员
IN 运算符
VPN 管理员
网络操作员
在 Azure VMware 解决方案部署中,LDAP 集成不支持以下 VMware NSX-T Data Center 预定义 RBAC 角色:
企业管理员
网络管理员
安全管理员
Netx 合作伙伴管理员
GI 合作伙伴管理员
可以在 NSX-T Data Center 创建自定义角色,其权限小于或等于 Microsoft 创建的 CloudAdmin 角色。 下面是有关如何创建受支持的“网络管理员”和“安全管理员”角色的示例。
如果分配 CloudAdmin 角色不允许的权限,则自定义角色创建将失败。
创建“AVS 网络管理员”角色
使用以下步骤来创建此自定义角色。
导航到“系统”>“用户和角色”>“角色”。
克隆网络管理员并提供名称为 AVS 网络管理员。
将以下权限修改为“只读”或“无”,如下表的“权限”列中所示。
Subcategory
NSX-T 数据中心自定义角色不支持 VMware NSX-T 数据中心
系统
>
标识防火墙 AD
配置选项。 建议将安全操作员角色分配给具有自定义角色的用户,以允许管理该用户的标识防火墙 (IDFW) 功能。
VMware NSX-T Data Center 跟踪流功能不受 VMware NSX-T Data Center 自定义角色支持。 建议向用户分配审核员角色以及上述自定义角色,以便为该用户启用 Traceflow 功能。
VMware vRealize Automation (vRA) 与Azure VMware 解决方案的 NSX-T 数据中心组件集成要求将“审核员”角色添加到具有 NSX-T Manager cloudadmin 角色的用户。
现在,你已了解 Azure VMware 解决方案访问和标识概念,建议你了解以下内容:
如何为 vCenter 配置外部标识源
如何启用 Azure VMware 解决方案资源
每个特权的详细信息
Azure VMware 解决方案如何监视和修复私有云