Concepts d’identité d’Azure VMware Solution

Les clouds privés Azure VMware Solution sont approvisionnés avec vCenter Server et NSX Manager. Vous utilisez vCenter pour gérer les charges de travail des machines virtuelles, et NSX Manager pour gérer et étendre le cloud privé. Le rôle CloudAdmin est utilisé pour vCenter Server, de même (avec des autorisations restreintes) que pour NSX Manager.

Identité et accès vCenter Server

Dans Azure VMware Solution, le serveur VMware vCenter dispose d’un compte d’utilisateur local intégré nommé CloudAdmin titulaire du rôle CloudAdmin. Vous pouvez configurer des utilisateurs et des groupes dans Windows Server Active Directory avec le rôle CloudAdmin pour votre cloud privé. En général, le rôle CloudAdmin crée et gère les charges de travail dans votre cloud privé. Toutefois, dans Azure VMware Solution, le rôle CloudAdmin dispose de privilèges vCenter Server qui diffèrent de ceux d’autres solutions cloud et déploiements locaux VMware.

Important

Le compte d’utilisateur CloudAdmin local doit être utilisé en tant que compte d’accès d’urgence pour les scénarios de « secours » dans votre cloud privé. Il n’est pas destiné à être utilisé pour les activités administratives quotidiennes ou pour l’intégration à d’autres services.

  • Dans un déploiement vCenter Server et ESXi local, l’administrateur a accès au compte vCenter Server administrator@vsphere.local et au compte root d’ESXi. L’administrateur peut également être affecté à d’autres utilisateurs et groupes Windows Server Active Directory.

  • Dans un déploiement Azure VMware Solution, l’administrateur n’a pas accès au compte d’utilisateur Administrateur ni au compte racine ESXi. Toutefois, l’administrateur peut affecter des utilisateurs et des groupes Windows Server Active Directory au rôle CloudAdmin dans le serveur VMware vCenter. Le rôle CloudAdmin n’a pas les autorisations nécessaires pour ajouter une source d’identité comme un serveur LDAP (Lightweight Directory Access Protocol) local ou LDAP sécurisé (LDAPS) serveur vCenter. En revanche, vous pouvez utiliser des commandes d’exécution pour ajouter une source d’identité et attribuer le rôle CloudAdmin à des utilisateurs et à des groupes.

Un compte d’utilisateur dans un cloud privé ne peut pas accéder ni gérer des composants de gestion spécifiques que Microsoft prend en charge et gère. Par exemple, les clusters, les hôtes, les magasins de données et les commutateurs virtuels distribués.

Remarque

Dans Azure VMware Solution, le domaine d’authentification unique (SSO) vsphere.local est fourni en tant que ressource managée pour prendre en charge les opérations de plateforme. Vous ne pouvez pas l’utiliser pour créer ou gérer des groupes et des utilisateurs locaux, à l’exception des groupes fournis par défaut avec votre cloud privé.

Important

Azure VMware Solution propose des rôles personnalisés sur vCenter Server, mais pas sur le portail Azure VMware Solution. Pour plus d’informations, consultez la section Créer des rôles personnalisés sur vCenter Server plus loin dans cet article.

Afficher les privilèges vCenter Server

Suivez ces étapes pour afficher les privilèges accordés au rôle CloudAdmin d’Azure VMware Solution sur votre instance vCenter de cloud privé Azure VMware Solution.

  1. Connectez-vous au Client vSphere et accédez à Menu>Administration.

  2. Sous Access Control, sélectionnez Rôles.

  3. Dans la liste des rôles, sélectionnez CloudAdmin, puis Privilèges.

    Capture d’écran montrant les rôles pour CloudAdmin dans le client vSphere.

Le rôle CloudAdmin dans Azure VMware Solution dispose des privilèges suivants sur vCenter Server. Pour plus d’informations, consultez la documentation produit de VMware.

Privilege Description
Alarmes Confirmer la réception de l’alerte
Créer une alerte
Désactiver l’action d’alarme
Modifier l’alarme
Supprimer l’alarme
Définir l’état de l’alarme
Bibliothèque de contenu Ajouter un élément de bibliothèque
Ajouter un certificat racine au magasin de confiance
Archiver un modèle
Extraire un modèle
Créer un abonnement pour une bibliothèque publiée
Créer une bibliothèque locale
Créer ou supprimer un registre Harbor
Créer une bibliothèque abonnée
Créer, supprimer ou vider un projet de registre Harbor
Supprimer un élément de bibliothèque
Supprimer une bibliothèque locale
Supprimer le certificat racine d’un magasin de confiance
Supprimer une bibliothèque abonnée
Supprimer un abonnement pour une bibliothèque publiée
Télécharger les fichiers
Expulser des éléments de bibliothèque
Expulser une bibliothèque abonnée
Importer un stockage
Gérer des ressources de registre Harbor sur une ressource de calcul spécifiée
Informations d’abonnement de probe
Publier un élément de bibliothèque à ses abonnés
Publier une bibliothèque à ses abonnés
Lire le stockage
Synchroniser un élément de bibliothèque
Synchroniser une bibliothèque abonnée
Introspection de type
Mettre à jour les paramètres de configuration du système
Mettre à jour les fichiers
Mettre à jour la bibliothèque
Mettre à jour un élément de bibliothèque
Mettre à jour une bibliothèque locale
Mettre à jour une bibliothèque abonnée
Mettre à jour l’abonnement d’une bibliothèque publiée
Afficher les paramètres de configuration
Opérations de chiffrement Accès direct
Magasins de données Allouer de l’espace
Parcourir les magasins de données
Configurer le magasin de données
Opérations de fichiers de bas niveau
Supprimer les fichiers
Mettre à jour les métadonnées de machine virtuelle
Dossier Créer un dossier
Supprimer un dossier
Déplacer le dossier
Renommer un dossier
Global Annuler la tâche
Balise globale
Intégrité
Journaliser les événements
Gérer des attributs personnalisés
Gestionnaires d’appareils
Définir un attribut personnalisé
Balise système
Hôte Réplication vSphere
    Gérer la réplication
Réseau Attribuer un réseau
autorisations Modifier les autorisations
Modifier le rôle
Stockage basé sur les profils Vue du stockage basé sur le profil
Ressource Appliquer une recommandation
Attribuer vApp à une liste de ressources partagées
Assign virtual machine to resource pool
Créer une liste de ressources partagées
Migrer une machine virtuelle hors tension
Migrer une machine virtuelle sous tension
Modifier la liste de ressources partagées
Déplacer la liste de ressources partagées
Interroger vMotion
Supprimer la liste de ressources partagées
Renommer la liste de ressources partagées
Tâche planifiée Créer une tâche
Modifier la tâche
Supprimer la tâche
Exécuter la tâche
Sessions Message
Valider la session
Vue du stockage Affichage
vApp Ajouter une machine virtuelle
Attribuer une liste de ressources partagées
Attribuer vApp
Cloner
Créer
Supprimer
Export
Importer
Déplacer
Mise hors tension
Mise sous tension
Renommer
Interrompre
Unregister
Afficher l’environnement OVF
Configuration de l’application vApp
Configuration de l'instance vApp
Configuration de vApp managedBy
Configuration de ressource vApp
Machine virtuelle Changer la configuration
    Acquérir le bail du disque
    Ajouter un disque existant
    Ajouter un nouveau disque
    Ajouter ou supprimer un appareil
    Configuration avancée
    Modifier le nombre d’UC
    Modifier la mémoire
    Modifier les paramètres
    Modifier le positionnement du fichier d’échange
    Modifier la ressource
    Configurer un périphérique USB hôte
    Configurer un périphérique brut
    Configurer managedBy
    Afficher les paramètres de connexion
    Étendre l’unité virtuelle
    Modification des paramètres de l’appareil
    Interroger la compatibilité de la tolérance de panne
    Interroger les fichiers sans propriétaire
    Recharger à partir de chemins d’accès
    Supprimer le disque
    Renommer
    Réinitialiser les informations de l’invité
    Définir l’annotation
    Activer/désactiver le suivi des modifications du disque
    Basculer le parent fourche
    Mettre à niveau la compatibilité de la machine virtuelle
Modifier l’inventaire
    Créer à partir de ce qui existe
    Création
    Déplacer
    Inscrire
    Remove
    Unregister
Opérations de l’invité
    Modification des alias d’opération invité
    Requête d'alias d'opération invité
    Modification d’opération invité
    Exécution du programme d’opération invité
    Requêtes d’opération invité
Interaction
    Répondre à la question
    Opération de sauvegarde de machines virtuelles
    Configurer un média CD
    Configurer une disquette
    Connecter des appareils
    Interaction de la console
    Créer une capture d’écran
    Défragmenter tous les disques
    Glisser-déplacer
    Gestion du système d’exploitation invité par API VIX
    Injecter les codes d’analyse USB HID
    Installer les outils VMware
    Suspendre ou annuler la suspension
    Opérations de réinitialisation ou de réduction
    Mise hors tension
    Mise sous tension
    Enregistrer la session sur la machine virtuelle
    Relire la session sur la machine virtuelle
    Réinitialiser
    Reprendre la tolérance de panne
    Interrompre
    Suspendre la tolérance de panne
    Test de basculement
    Redémarrage du test de la machine virtuelle secondaire
    Désactiver la tolérance de panne
    Activer la tolérance de panne
Approvisionnement
    Autoriser l’accès au disque
    Autoriser l’accès au fichier
    Autoriser l’accès au disque en lecture seule
    Autoriser le téléchargement de machines virtuelles
    Cloner le modèle
    Cloner la machine virtuelle
    Créer un modèle à partir de la machine virtuelle
    Personnaliser l’invité
    Déployer un modèle
    Marquer comme modèle
    Modifier la spécification de personnalisation
    Promouvoir les disques
    Lire les spécifications de personnalisation
Configuration du service
    Autoriser les notifications
    Autoriser l’interrogation des notifications d’événements globales
    Gérer la configuration du service
    Modifier la configuration du service
    Interroger les configurations de service
    Lire la configuration du service
Gestion des instantanés
    Créer une capture instantanée
    Supprimer l’instantané
    Renommer l'instantané
    Rétablir une capture instantanée
Réplication vSphere
    Configurer la réplication
    Gérer la réplication
    Superviser la réplication
vService Créer une dépendance
Détruire la dépendance
Reconfigurer la configuration de la dépendance
Mettre à jour la dépendance
Balisage vSphere Attribuer ou annuler l’attribution d’une balise vSphere
Créer une balise vSphere
Créer une catégorie de balise vSphere
Supprimer une balise vSphere
Supprimer une catégorie de balise vSphere
Modifier une balise vSphere
Modifier une catégorie de balise vSphere
Modifier le champ UsedBy pour la catégorie
Modifier le champ UsedBy pour la balise

Créer des rôles personnalisés sur vCenter Server

Azure VMware Solution prend en charge l’utilisation de rôles personnalisés avec des privilèges égaux ou inférieurs à ceux du rôle CloudAdmin. Utilisez le rôle CloudAdmin pour créer, modifier ou supprimer des rôles personnalisés avec des privilèges inférieurs ou égaux à leur rôle actuel.

Remarque

Vous pouvez créer des rôles avec des privilèges supérieurs à CloudAdmin. Toutefois, vous ne pouvez pas attribuer le rôle à des utilisateurs ou à des groupes, ni le supprimer. Les rôles qui ont des privilèges supérieurs à celui de CloudAdmin ne sont pas pris en charge.

Pour empêcher la création de rôles qui ne peuvent pas être attribués ou supprimés, clonez le rôle CloudAdmin comme base pour la création d’autres rôles personnalisés.

Créer un rôle personnalisé

  1. Connectez-vous à vCenter Server avec cloudadmin@vsphere.local ou un utilisateur ayant le rôle CloudAdmin.

  2. Accédez à la section de configuration Rôles et sélectionnez Menu>Administration>Contrôle d’accès>Rôles.

  3. Sélectionnez le rôle CloudAdmin et l’icône d’action Cloner le rôle.

    Remarque

    Ne clonez pas le rôle Administrateur, car vous ne pouvez pas l’utiliser. En outre, le rôle personnalisé créé ne peut pas être supprimé par cloudadmin@vsphere.local.

  4. Indiquez le nom de votre choix pour le rôle cloné.

  5. Supprimez des privilèges pour le rôle, puis sélectionnez OK. Le rôle cloné est visible dans la liste Rôles.

Appliquer un rôle personnalisé

  1. Accédez à l’objet qui requiert l’autorisation ajoutée. Par exemple, pour appliquer l’autorisation à un dossier, accédez à Menu>Machines virtuelles et Modèles>Nom de dossier.

  2. Cliquez avec le bouton droit sur l’objet et sélectionnez Ajouter une autorisation.

  3. Sélectionnez la Source d’identité dans la liste déroulante Utilisateur où se trouve le groupe ou l’utilisateur.

  4. Recherchez l’utilisateur ou le groupe après avoir sélectionné la source d’identité dans la section Utilisateur.

  5. Sélectionnez le rôle que vous souhaitez appliquer à l’utilisateur ou au groupe.

    Remarque

    La tentative d’application d’un utilisateur ou d’un groupe à un rôle disposant de privilèges supérieurs à celui de CloudAdmin entraîne des erreurs.

  6. Activez la case à cocher Se propager aux enfants si nécessaire, puis sélectionnez OK. L’autorisation ajoutée s’affiche dans la section Autorisations.

Accès et identité VMware NSX Manager

Lorsqu’un cloud privé est approvisionné à l’aide du portail Azure, les composants de gestion du centre de données défini par logiciel (SDDC), comme vCenter Server et VMware NSX Manager, sont approvisionnés pour les clients.

Microsoft est responsable de la gestion du cycle de vie des appliances NSX telles que VMware NSX Manager et VMware NSX Edge. Ils sont responsables de la configuration réseau de démarrage, comme la création de la passerelle de niveau 0.

Vous êtes responsable de la configuration SDN (réseau à définition logicielle) de VMware NSX, par exemple :

  • Segments réseau
  • Autres passerelles de niveau 1
  • Règles de pare-feu distribuées
  • Services avec état comme le pare-feu de passerelle
  • Équilibreur de charge sur les passerelles de niveau 1

Vous pouvez accéder à VMware NSX Manager à l’aide de l’utilisateur local intégré « cloudadmin » affecté à un rôle personnalisé qui donne des privilèges limités à un utilisateur pour gérer VMware NSX. Bien que Microsoft gère le cycle de vie de VMware NSX, certaines opérations ne sont pas autorisées par un utilisateur. Les opérations non autorisées incluent la modification de la configuration des nœuds de transport d’hôte et de périphérie ou le démarrage d’une mise à niveau. Pour les nouveaux utilisateurs, Azure VMware Solution les déploie avec un ensemble spécifique d’autorisations requises par cet utilisateur. L’objectif est de fournir une séparation claire du contrôle entre la configuration du plan de contrôle Azure VMware Solution et l’utilisateur du cloud privé Azure VMware Solution.

Pour les nouveaux déploiements de cloud privé, l’accès VMware NSX est fourni avec un cloudadmin d’utilisateur local intégré affecté au rôle cloudadmin avec un ensemble spécifique d’autorisations pour utiliser la fonctionnalité VMware NSX pour les charges de travail.

Autorisations des utilisateurs cloudadmin VMware NSX

Les autorisations suivantes sont affectées à l’utilisateur cloudadmin dans Azure VMware Solution NSX.

Remarque

L’utilisateur cloudadmin VMware NSX sur Azure VMware Solution n’est pas le même que l’utilisateur cloudadmin mentionné dans la documentation du produit VMware. Les autorisations suivantes s’appliquent à l’API de stratégie VMware NSX. Les fonctionnalités de l’API gestionnaire peuvent être limitées.

Catégorie Type Opération Autorisation
Mise en réseau Connectivité Passerelles de niveau 0
Passerelles de niveau 1
Segments
Lecture seule
Accès complet
Accès complet
Mise en réseau Services réseau VPN
NAT
Équilibrage de la charge.
Stratégie de transfert
Statistiques
Accès complet
Accès complet
Accès complet
Lecture seule
Accès complet
Mise en réseau Gestion des IP DNS
DHCP
Pools d’adresses IP
Accès complet
Accès complet
Accès complet
Mise en réseau Profils Accès complet
Sécurité Sécurité Est Ouest Pare-feu distribué
ID distribués et IPS
Pare-feu d’identité
Accès complet
Accès complet
Accès complet
Sécurité Sécurité Nord Sud Pare-feu de passerelle
Analyse d’URL
Accès complet
Accès complet
Sécurité Introspection réseau Lecture seule
Sécurité Endpoint Protection Lecture seule
Sécurité Paramètres Accès complet
Inventaire Accès complet
Dépannage IPFIX Accès complet
Dépannage Mise en miroir des ports Accès complet
Dépannage Flux de trace Accès complet
System Configuration
Paramètres
Paramètres
Paramètres
Pare-feu d’identité
Utilisateurs et rôles
Gestion des certificats (certificat de service uniquement)
Paramètres de l’interface utilisateur
Accès complet
Accès complet
Accès complet
Accès complet
System Tous les autres Lecture seule

Vous pouvez afficher les privilèges accordés au rôle cloudadmin d’Azure VMware Solution sur votre instance VMware NSX de cloud privé Azure VMware Solution.

  1. Connectez-vous au gestionnaire NSX.
  2. Accédez aux Systèmes et recherchez Utilisateurs et Rôles.
  3. Sélectionnez et développez le rôle cloudadmin, qui se trouve sous Rôles.
  4. Sélectionnez une catégorie comme Mise en réseau ou Sécurité pour afficher les autorisations spécifiques.

Remarque

Les clouds privés créés avant juin 2022 passeront du rôle admin au rôle cloudadmin. Vous recevrez une notification via Azure Service Health qui inclut la chronologie de cette modification afin de pouvoir modifier les informations d’identification NSX que vous avez utilisées pour l’autre intégration.

Intégration LDAP NSX pour le contrôle d’accès en fonction du rôle (RBAC)

Dans un déploiement Azure VMware Solution, VMware NSX peut être intégré au service d’annuaire LDAP externe pour ajouter des utilisateurs ou des groupes d’annuaires distants, et leur attribuer un rôle RBAC VMware NSX, comme le déploiement local. Pour plus d’informations sur l’activation de l’intégration LDAP VMware NSX, consultez la documentation du produit VMware.

Contrairement au déploiement local, tous les rôles RBAC NSX prédéfinis ne sont pas pris en charge avec la solution Azure VMware afin de séparer la gestion de la configuration du plan de contrôle IaaS Azure VMware Solution du réseau client et de la configuration de la sécurité. Pour plus d’informations, consultez la section suivante, rôles RBAC NSX pris en charge.

Remarque

L’intégration LDAP VMware NSX est prise en charge uniquement avec les SDDC avec l’utilisateur « cloudadmin » VMware NSX.

Rôles RBAC NSX pris en charge et non pris en charge

Dans un déploiement Azure VMware Solution, les rôles RBAC prédéfinis VMware NSX suivants sont pris en charge avec l’intégration LDAP :

  • Auditeur
  • Cloudadmin
  • Administrateur LB
  • Opérateur LB
  • Administrateur VPN
  • Opérateur de réseau

Dans un déploiement Azure VMware Solution, les rôles RBAC prédéfinis VMware NSX suivants ne sont pas pris en charge avec l’intégration LDAP :

  • Administrateur d'entreprise
  • Administrateur réseau
  • Administrateur de la sécurité
  • Administrateur partenaire Netx
  • Administrateur partenaire GI

Vous pouvez créer des rôles personnalisés dans NSX avec des autorisations inférieures ou égales au rôle CloudAdmin créé par Microsoft. Voici quelques exemples de création de rôles « Administrateur réseau » et « Administrateur sécurité » pris en charge.

Remarque

La création d’un rôle personnalisé échoue si vous attribuez une autorisation interdite par le rôle CloudAdmin.

Créer un rôle « Administrateur réseau AVS »

Procédez comme suit pour créer ce rôle personnalisé.

  1. Accédez à Système>Utilisateurs et rôles>Rôles.

  2. Clonez Administrateur réseau et indiquez le nom Administrateur réseau AVS.

  3. Modifiez les autorisations suivantes sur « Lecture seule » ou « Aucune », comme indiqué dans la colonne Autorisation du tableau suivant.

    Catégorie Sous-catégorie Fonctionnalité Autorisation
    Mise en réseau


    Connectivité

    Services réseau
    Passerelles de niveau 0
    Passerelles de niveau 0 > OSPF
    Stratégie de transfert
    Lecture seule
    None
    None
  4. Appliquez les modifications et enregistrez le rôle.

Créer un rôle « Administrateur sécurité AVS »

Procédez comme suit pour créer ce rôle personnalisé.

  1. Accédez à Système>Utilisateurs et rôles>Rôles.

  2. Clonez Administrateur sécurité et indiquez le nom « Administrateur sécurité AVS ».

  3. Modifiez les autorisations suivantes sur « Lecture seule » ou « Aucune », comme indiqué dans la colonne Autorisation du tableau suivant.

Catégorie Sous-catégorie Fonctionnalité Autorisation
Mise en réseau Services réseau Stratégie de transfert Aucun
Sécurité


Introspection réseau
Endpoint Protection
Paramètres


Profils de service
None
None
None
  1. Appliquez les modifications et enregistrez le rôle.

Remarque

L’option de configuration Système>Pare-feu d’identité AD VMware NSX n’est pas prise en charge par le rôle personnalisé NSX. Il est recommandé d’attribuer le rôle Opérateur de sécurité à l’utilisateur doté du rôle personnalisé pour permettre la gestion de la fonctionnalité IDFW (pare-feu d’identité) pour cet utilisateur.

Remarque

La fonctionnalité Traceflow VMware NSX n’est pas prise en charge par le rôle personnalisé VMware NSX. Il est recommandé d’attribuer le rôle Auditeur à l’utilisateur doté du rôle personnalisé afin d’activer la fonctionnalité Traceflow pour cet utilisateur.

Remarque

L’intégration de VMware Aria Automation au composant NSX d’Azure VMware Solution nécessite l’ajout du rôle « auditeur » à l’utilisateur avec le rôle NSX Manager cloudadmin.

Étapes suivantes

Maintenant que vous avez abordé les concepts d’accès et d’identité d’Azure VMware Solution, vous pouvez en apprendre davantage sur les sujets suivants :