Share via


concetti relativi all'identità di soluzione Azure VMware

soluzione Azure VMware viene effettuato il provisioning dei cloud privati con un server vCenter e NSX Manager. Si usa il server vCenter per gestire i carichi di lavoro delle macchine virtuali e NSX Manager per gestire ed estendere il cloud privato. Il ruolo Cloud Amministrazione viene usato per il server vCenter e il ruolo Cloud Amministrazione (con autorizzazioni limitate) viene usato per NSX Manager.

Accesso al server vCenter e identità

In soluzione Azure VMware, VMware vCenter Server ha un account utente locale predefinito denominato Cloud Amministrazione assegnato al ruolo Cloud Amministrazione. È possibile configurare utenti e gruppi in Windows Server Active Directory con il ruolo Cloud Amministrazione per il cloud privato. In generale, il ruolo Cloud Amministrazione crea e gestisce i carichi di lavoro nel cloud privato. In soluzione Azure VMware, tuttavia, il ruolo Cloud Amministrazione ha privilegi del server vCenter diversi da altre soluzioni cloud VMware e distribuzioni locali.

Importante

L'account utente cloud locale Amministrazione deve essere usato come account di accesso di emergenza per scenari di "break glass" nel cloud privato. Non è progettato per essere usato per le attività amministrative quotidiane o per l'integrazione con altri servizi.

  • In una distribuzione locale del server vCenter e di ESXi, l'amministratore può accedere all'account del server administrator@vsphere.local vCenter e all'account radice ESXi. L'amministratore potrebbe anche essere assegnato a più utenti e gruppi di Windows Server Active Directory.

  • In una distribuzione soluzione Azure VMware, l'amministratore non ha accesso all'account utente Amministrazione istrator o all'account radice ESXi. L'amministratore può tuttavia assegnare utenti e gruppi di Windows Server Active Directory al ruolo Cloud Amministrazione nel server vCenter. Il ruolo Cloud Amministrazione non dispone delle autorizzazioni per aggiungere un'origine di identità come un server LDAP (Lightweight Directory Access Protocol) locale o LDAP sicuro (LD piattaforma di strumenti analitici) al server vCenter. È tuttavia possibile usare i comandi Esegui per aggiungere un'origine di identità e assegnare il ruolo Cloud Amministrazione a utenti e gruppi.

Un account utente in un cloud privato non può accedere o gestire componenti di gestione specifici supportati e gestiti da Microsoft. Gli esempi includono cluster, host, archivi dati e commutatori virtuali distribuiti.

Nota

In soluzione Azure VMware, il dominio single sign-on (SSO) vsphere.local viene fornito come risorsa gestita per supportare le operazioni della piattaforma. Non è possibile usarlo per creare o gestire gruppi e utenti locali, ad eccezione di quelli forniti per impostazione predefinita con il cloud privato.

Importante

soluzione Azure VMware offre ruoli personalizzati nel server vCenter, ma attualmente non li offre nel portale di soluzione Azure VMware. Per altre informazioni, vedere la sezione Creare ruoli personalizzati nel server vCenter più avanti in questo articolo.

Visualizzare i privilegi del server vCenter

Usare la procedura seguente per visualizzare i privilegi concessi al ruolo soluzione Azure VMware Cloud Amministrazione nel cloud privato soluzione Azure VMware vCenter.

  1. Accedere al client vSphere e passare a Menu> Amministrazione istration.

  2. In Controllo di accesso selezionare Ruoli.

  3. Nell'elenco dei ruoli selezionare Cloud Amministrazione e quindi privilegi.

    Screenshot che mostra i ruoli e i privilegi per Cloud Amministrazione nel client vSphere.

Il ruolo Cloud Amministrazione in soluzione Azure VMware ha i privilegi seguenti nel server vCenter. Per altre informazioni, vedere la documentazione del prodotto VMware.

Privilegio Descrizione
Avvisi Conferma avviso
Creare un allarme
Disabilitare l'azione di allarme
Modifica allarme
Rimuovi allarme
Impostare lo stato dell'allarme
Raccolta contenuto Aggiungere un elemento della libreria
Aggiungere il certificato radice all'archivio attendibilità
Archiviare un modello
Vedere un modello
Creare una sottoscrizione per una libreria pubblicata
Creare una libreria locale
Creare o eliminare un registro Harbor
Creare una libreria sottoscritta
Creare, eliminare o eliminare un progetto di registro Harbor
Eliminare l'elemento della libreria
Eliminare la libreria locale
Eliminare il certificato radice dall'archivio attendibilità
Eliminare la libreria sottoscritta
Eliminare la sottoscrizione di una libreria pubblicata
Scaricare i file
Rimuovere gli elementi della libreria
Rimozione della libreria sottoscritta
Importare l'archiviazione
Gestire le risorse del registro Harbor nella risorsa di calcolo specificata
Informazioni sulla sottoscrizione probe
Pubblicare un elemento della libreria nei relativi sottoscrittori
Pubblicare una libreria nei relativi sottoscrittori
Lettura dell'archiviazione
Elemento della libreria di sincronizzazione
Sincronizzazione della libreria sottoscritta
Introspezione del tipo
Aggiornare le impostazioni di configurazione
Aggiornare i file
Aggiornare la libreria
Aggiornare l'elemento della libreria
Aggiornare la libreria locale
Aggiornare la libreria sottoscritta
Aggiornare la sottoscrizione di una libreria pubblicata
Visualizza impostazioni di configurazione
Operazioni crittografiche Accesso diretto
Datastore Allocare spazio
Browse Datastore (Sfoglia archivio dati)
Configurare l'archivio dati
Operazioni di file di basso livello
Rimuovere i file
Aggiornare i metadati della macchina virtuale
Cartella Creare la cartella
Elimina cartella
Sposta cartella
Rinomina cartella
Global Annullare un'attività
Tag globale
Integrità
Registra evento
Gestire attributi personalizzati
Gestori dei servizi
Impostare l'attributo personalizzato
Tag di sistema
Host Replica vSphere
    Gestire la replica
Rete Assegnare la rete
Autorizzazioni Modify permissions
Modificare il ruolo
Archiviazione basate su profilo Visualizzazione di archiviazione basata su profilo
Conto risorse Applica suggerimento
Assegnare vApp al pool di risorse
Assegnare una macchina virtuale al pool di risorse
Creare un pool di risorse
Eseguire la migrazione della macchina virtuale spenta
Eseguire la migrazione della macchina virtuale con alimentazione
Modificare il pool di risorse
Spostare il pool di risorse
Eseguire query su vMotion
Rimuovere il pool di risorse
Rinominare il pool di risorse
Attività pianificata Creare un'attività
Modificare l'attività
Rimuovi attività
Eseguire attività
Sessioni Messaggio
Convalidare la sessione
Archiviazione visualizzazione Visualizza
Vapp Aggiungere una macchina virtuale
Assegnare un pool di risorse
Assegnare vApp
Clona
Creazione
Eliminare
Esportazione
Importa
Sposta
Spegnere
Accendere
Rinomina
Sospendi
Unregister
Visualizzare l'ambiente OVF
Configurazione dell'applicazione vApp
Configurazione dell'istanza di vApp
Configurazione di vApp managedBy
Configurazione della risorsa vApp
Macchina virtuale Modificare la configurazione
    Acquisire il lease del disco
    Aggiungere un disco esistente
    Aggiungere un nuovo disco
    Aggiungere o rimuovere un dispositivo
    Configurazione avanzata
    Modificare il numero di CPU
    Modificare la memoria
    Modifica impostazioni
    Modificare il posizionamento di swapfile
    Modificare la risorsa
    Configurare un dispositivo USB host
    Configurare un dispositivo non elaborato
    Configurare managedBy
    Visualizzare le impostazioni di connessione
    Estendere il disco virtuale
    Modificare le impostazioni del dispositivo
    Compatibilità della tolleranza di errore delle query
    Eseguire query sui file non creati
    Ricaricare i percorsi
    Rimuovi disco
    Rinomina
    Reimpostare le informazioni guest
    Impostare l'annotazione
    Attivare/disattivare il rilevamento delle modifiche del disco
    Attiva/disattiva fork padre
    Aggiornare la compatibilità delle macchine virtuali
Modificare l'inventario
    Crea da esistente
     Crea nuovo
    Sposta
    Registrazione
    Rimuovi
    Unregister
Operazioni guest
    Modifica dell'alias dell'operazione guest
    Query dell'alias dell'operazione guest
    Modifiche all'operazione guest
    Esecuzione del programma dell'operazione guest
    Query sulle operazioni guest
Interazione
    Rispondere alla domanda
    Eseguire il backup dell'operazione nella macchina virtuale
    Configurare i supporti CD
    Configurare i supporti floppy
    Connettere dispositivi
    Interazione della console
    Screenshot di creazione
    Deframmentare tutti i dischi
    Trascinamento della selezione
    Gestione del sistema operativo guest tramite l'API VIX
    Inserire codici di analisi HID USB
    Installare gli strumenti VMware
    Sospendere o annullare la sospensione
    Operazioni di cancellazione o compattazione
    Spegnere
    Accendere
    Registrare la sessione nella macchina virtuale
    Sessione di riproduzione nella macchina virtuale
    Reset
    Riprendere la tolleranza di errore
    Sospendi
    Sospendere la tolleranza di errore
    Failover di test
    Testare il riavvio della macchina virtuale secondaria
    Disattivare la tolleranza di errore
    Attivare la tolleranza di errore
Provisioning in corso
    Consentire l'accesso al disco
    Consenti l'accesso ai file
    Consentire l'accesso al disco di sola lettura
    Consenti download macchina virtuale
    Clonare il modello
    Clonare la macchina virtuale
    Creare un modello dalla macchina virtuale
    Personalizzare gli utenti guest
    Distribuire un modello
    Contrassegna come modello
    Modificare la specifica di personalizzazione
    Alzare di livello i dischi
    Leggere le specifiche di personalizzazione
Configurazione del servizio
    Consenti notifiche
    Consenti il polling delle notifiche degli eventi globali
    Gestire la configurazione del servizio
    Modificare la configurazione del servizio
    Configurazioni del servizio di query
    Lettura della configurazione del servizio
Gestione degli snapshot
    Crea snapshot
    Rimuovere uno snapshot
    Rinominare uno snapshot
    Ripristinare lo snapshot
Replica vSphere
    Configurare la replica
    Gestire la replica
    Monitorare la replica
vService Creare una dipendenza
Eliminare la dipendenza
Riconfigurare la configurazione delle dipendenze
Aggiornare la dipendenza
Assegnazione di tag vSphere Assegnare e annullare l'assegnazione del tag vSphere
Creare un tag vSphere
Creare una categoria di tag vSphere
Eliminare il tag vSphere
Eliminare la categoria di tag vSphere
Modificare il tag vSphere
Modificare la categoria di tag vSphere
Modificare il campo UsedBy per la categoria
Modificare il campo UsedBy per il tag

Creare ruoli personalizzati nel server vCenter

soluzione Azure VMware supporta l'uso di ruoli personalizzati con privilegi uguali o minori rispetto al ruolo Cloud Amministrazione. Usare il ruolo Cloud Amministrazione per creare, modificare o eliminare ruoli personalizzati con privilegi minori o uguali al ruolo corrente.

Nota

È possibile creare ruoli con privilegi maggiori di Cloud Amministrazione. Tuttavia, non è possibile assegnare il ruolo a utenti o gruppi o eliminare il ruolo. I ruoli con privilegi maggiori di quelli di Cloud Amministrazione non sono supportati.

Per impedire la creazione di ruoli che non possono essere assegnati o eliminati, clonare il ruolo Cloud Amministrazione come base per la creazione di nuovi ruoli personalizzati.

Creare un ruolo personalizzato

  1. Accedere al server vCenter con cloudadmin@vsphere.local o con un utente con il ruolo Cloud Amministrazione.

  2. Passare alla sezione Configurazione ruoli e selezionare Menu> Amministrazione istration> Controllo di accesso> Roles.

  3. Selezionare il ruolo Cloud Amministrazione e selezionare l'icona Clona azione ruolo.

    Nota

    Non clonare il ruolo Amministrazione istrator perché non è possibile usarlo. Inoltre, il ruolo personalizzato creato non può essere eliminato da cloudadmin@vsphere.local.

  4. Specificare il nome desiderato per il ruolo clonato.

  5. Rimuovere i privilegi per il ruolo e selezionare OK. Il ruolo clonato è visibile nell'elenco Ruoli .

Applicare un ruolo personalizzato

  1. Passare all'oggetto che richiede l'autorizzazione aggiunta. Ad esempio, per applicare l'autorizzazione a una cartella, passare a Macchine virtuali di menu>e Nome cartella modelli.>

  2. Fare clic con il pulsante destro del mouse sull'oggetto e scegliere Aggiungi autorizzazione.

  3. Selezionare l'origine identità nell'elenco a discesa Utente in cui è possibile trovare il gruppo o l'utente.

  4. Cercare l'utente o il gruppo dopo aver selezionato l'origine identità nella sezione Utente .

  5. Selezionare il ruolo da applicare all'utente o al gruppo.

    Nota

    Il tentativo di applicare un utente o un gruppo a un ruolo con privilegi maggiori di quello di Cloud Amministrazione genererà errori.

  6. Selezionare Propaga agli elementi figlio, se necessario, e selezionare OK. L'autorizzazione aggiunta viene visualizzata nella sezione Autorizzazioni .

Accesso e identità di VMware NSX Manager

Quando viene effettuato il provisioning di un cloud privato usando portale di Azure, viene effettuato il provisioning di componenti di gestione del data center software-defined come server vCenter e VMware NSX Manager per i clienti.

Microsoft è responsabile della gestione del ciclo di vita di appliance NSX, ad esempio VMware NSX Manager e VMware NSX Edge. Sono responsabili del bootstrap della configurazione di rete, ad esempio la creazione del gateway di livello 0.

L'utente è responsabile della configurazione SDN (Software-Defined Networking) di VMware NSX, ad esempio:

  • Segmenti di rete
  • Altri gateway di livello 1
  • Regole del firewall distribuite
  • Servizi con stato come il firewall del gateway
  • Bilanciamento del carico nei gateway di livello 1

È possibile accedere a VMware NSX Manager usando l'utente locale predefinito "cloudadmin" assegnato a un ruolo personalizzato che concede privilegi limitati a un utente per gestire VMware NSX. Mentre Microsoft gestisce il ciclo di vita di VMware NSX, alcune operazioni non sono consentite da un utente. Le operazioni non consentite includono la modifica della configurazione dei nodi di trasporto host e perimetrali o l'avvio di un aggiornamento. Per i nuovi utenti, soluzione Azure VMware distribuirli con un set specifico di autorizzazioni necessarie per tale utente. Lo scopo è fornire una netta separazione del controllo tra la configurazione del piano di controllo soluzione Azure VMware e soluzione Azure VMware utente del cloud privato.

Per le nuove distribuzioni di cloud privato, l'accesso A VMware NSX viene fornito con un cloudadmin utente locale predefinito assegnato al ruolo cloudadmin con un set specifico di autorizzazioni per l'uso delle funzionalità NSX VMware per i carichi di lavoro.

Autorizzazioni utente cloudadmin di VMware NSX

Le autorizzazioni seguenti vengono assegnate all'utente cloudadmin in soluzione Azure VMware NSX.

Nota

L'utente cloudadmin VMware NSX in soluzione Azure VMware non corrisponde all'utente cloudadmin indicato nella documentazione del prodotto VMware. Le autorizzazioni seguenti si applicano all'API criteri di VMware NSX. La funzionalità dell'API manager può essere limitata.

Categoria Type Operazione Autorizzazione
Rete Connettività Gateway di livello 0
Gateway di livello 1
Segments
Sola lettura
Accesso completo
Accesso completo
Rete Servizi di rete Connessione
NAT
Bilanciamento del carico
Criteri di inoltro
Statistiche
Accesso completo
Accesso completo
Accesso completo
Sola lettura
Accesso completo
Rete Gestione IP DNS
DHCP
Pool di indirizzi IP
Accesso completo
Accesso completo
Accesso completo
Rete Profili Accesso completo
Sicurezza Sicurezza orientale occidentale Firewall distribuito
ID distribuiti e IPS
Identity Firewall
Accesso completo
Accesso completo
Accesso completo
Sicurezza Sicurezza nord-meridionale Gateway Firewall
Analisi URL
Accesso completo
Accesso completo
Sicurezza Introspezione di rete Sola lettura
Sicurezza Endpoint Protection Sola lettura
Sicurezza Impostazione Accesso completo
Inventario Accesso completo
Risoluzione dei problemi IPFIX Accesso completo
Risoluzione dei problemi Mirroring delle porte Accesso completo
Risoluzione dei problemi Flusso di traccia Accesso completo
Sistema Impostazione
Impostazione
Impostazione
Impostazione
Firewall di identità
Utenti e ruoli
Gestione certificati (solo certificato di servizio)
Interfaccia utente Impostazioni
Accesso completo
Accesso completo
Accesso completo
Accesso completo
Sistema Tutte le altre Sola lettura

È possibile visualizzare le autorizzazioni concesse al ruolo soluzione Azure VMware cloudadmin nel soluzione Azure VMware cloud privato VMware NSX.

  1. Accedere a NSX Manager.
  2. Passare a Sistemi e individuare Utenti e ruoli.
  3. Selezionare ed espandere il ruolo cloudadmin , disponibile in Ruoli.
  4. Selezionare una categoria come Rete o Sicurezza per visualizzare le autorizzazioni specifiche.

Nota

I cloud privati creati prima di giugno 2022 passeranno dal ruolo di amministratore al ruolo cloudadmin . Si riceverà una notifica tramite Integrità dei servizi di Azure che include la sequenza temporale di questa modifica, in modo da poter modificare le credenziali NSX usate per altre integrazioni.

Integrazione LDAP NSX per il controllo degli accessi in base al ruolo

In una distribuzione soluzione Azure VMware, VMware NSX può essere integrato con il servizio directory LDAP esterno per aggiungere utenti o gruppi di directory remote e assegnargli un ruolo controllo degli accessi in base al ruolo VMware NSX, ad esempio la distribuzione locale. Per altre informazioni su come abilitare l'integrazione LDAP VMware NSX, vedere la documentazione del prodotto VMware.

A differenza della distribuzione locale, non tutti i ruoli controllo degli accessi in base al ruolo NSX predefiniti sono supportati con la soluzione Azure VMware per mantenere soluzione Azure VMware gestione della configurazione del piano di controllo IaaS separata dalla configurazione della rete tenant e della sicurezza. Per altre informazioni, vedere la sezione successiva, Ruoli controllo degli accessi in base al ruolo NSX supportati.

Nota

L'integrazione LDAP di VMware NSX è supportata solo con l'utente "cloudadmin" di VMware NSX con SDDC.

Ruoli controllo degli accessi in base al ruolo NSX supportati e non supportati

In una distribuzione soluzione Azure VMware, i ruoli predefiniti del controllo degli accessi in base al ruolo di VMware NSX seguenti sono supportati con l'integrazione LDAP:

  • Revisore
  • Cloudadmin
  • LB Amministrazione
  • Operatore LB
  • Amministrazione VPN
  • Operatore di rete

In una distribuzione soluzione Azure VMware, i ruoli predefiniti del controllo degli accessi in base al ruolo di VMware NSX seguenti non sono supportati con l'integrazione LDAP:

  • Amministratore aziendale
  • Amministrazione di rete
  • Amministrazione della protezione
  • NetX Partner Amministrazione
  • Gi Partner Amministrazione

È possibile creare ruoli personalizzati in NSX con autorizzazioni minori o uguali al ruolo Cloud Amministrazione creato da Microsoft. Di seguito sono riportati alcuni esempi su come creare un ruolo "Amministrazione di rete" e "Sicurezza Amministrazione".

Nota

La creazione di ruoli personalizzati avrà esito negativo se si assegna un'autorizzazione non consentita dal ruolo Cloud Amministrazione.

Creare il ruolo "Amministratore rete AVS"

Usare la procedura seguente per creare questo ruolo personalizzato.

  1. Passare a Utenti e ruoli> di sistema.>

  2. Clonare network Amministrazione e specificare il nome AVS Network Amministrazione.

  3. Modificare le autorizzazioni seguenti su "Sola lettura" o "Nessuno", come illustrato nella colonna Permission (Autorizzazione ) nella tabella seguente.

    Categoria Sottocategoria Funzionalità Autorizzazione
    Rete


    Connettività

    Servizi di rete
    Gateway di livello 0
    OSPF gateway > di livello 0
    Criteri di inoltro
    Sola lettura
    None
    None
  4. Applicare le modifiche e salvare il ruolo.

Creare il ruolo "Amministratore della sicurezza AVS"

Usare la procedura seguente per creare questo ruolo personalizzato.

  1. Passare a Utenti e ruoli> di sistema.>

  2. Clonare i Amministrazione di sicurezza e specificare il nome "AVS Security Amministrazione".

  3. Modificare le autorizzazioni seguenti su "Sola lettura" o "Nessuno", come illustrato nella colonna Permission (Autorizzazione ) nella tabella seguente.

Categoria Sottocategoria Funzionalità Autorizzazione
Rete Servizi di rete Criteri di inoltro None
Sicurezza


Introspezione di rete
Endpoint Protection
Impostazione


Profili di servizio
None
None
None
  1. Applicare le modifiche e salvare il ruolo.

Nota

L'opzione di configurazione di VMware NSX System>Identity Firewall AD non è supportata dal ruolo personalizzato NSX. È consigliabile assegnare il ruolo Operatore di sicurezza all'utente con il ruolo personalizzato per consentire la gestione della funzionalità IDFW (Identity Firewall) per tale utente.

Nota

La funzionalità VMware NSX Traceflow non è supportata dal ruolo personalizzato VMware NSX. È consigliabile assegnare il ruolo Revisore all'utente insieme al ruolo personalizzato per abilitare la funzionalità Traceflow per tale utente.

Nota

L'integrazione di VMware Aria Operations Automation con il componente NSX del soluzione Azure VMware richiede l'aggiunta del ruolo "revisore" all'utente con il ruolo cloudadmin di NSX Manager.

Passaggi successivi

Dopo aver trattato soluzione Azure VMware concetti relativi all'accesso e all'identità, è possibile ottenere informazioni su: