Teilen über


Verwalten von Rollen und Berechtigungen in VMM

Mit System Center Virtual Machine Manager (VMM) können Sie Rollen und Berechtigungen verwalten. VMM bietet Folgendes:

  • Rollenbasierte Sicherheit: Rollen geben an, was Benutzende in der VMM-Umgebung tun können. Rollen bestehen aus einem Profil, das einen Satz verfügbarer Vorgänge für die Rolle definiert, bereich, der die Gruppe von Objekten definiert, für die die Rolle ausgeführt werden kann, und einer Mitgliedschaftsliste, die die Active Directory-Benutzerkonten und Sicherheitsgruppen definiert, die der Rolle zugewiesen sind.
  • Ausführende Konten: Ausführende Konten fungieren als Container für gespeicherte Anmeldeinformationen, die Sie zum Ausführen von VMM-Aufgaben und ‑Prozessen verwenden.

Rollenbasierte Sicherheit

In der folgenden Tabelle werden die VMM-Benutzerrollen zusammengefasst.

VMM-Benutzerrolle Berechtigungen Details
Administratorrolle Mitglieder dieser Rolle können alle administrativen Aktionen für alle Objekte ausführen, die VMM verwaltet. Nur Admins können einen WSUS-Server zu VMM hinzufügen, um Updates des VMM-Fabric über VMM zu ermöglichen.
VM-Administrator Administratoren können die Rolle erstellen (gilt für VMM 2019 und höher). Der delegierte Administrator kann eine VM-Administratorrolle erstellen, die den gesamten oder einen Teil ihres Bereichs, Bibliotheksserver und Run-As-Konten umfasst.
Fabric-Administrator (delegierter Administrator) Mitglieder dieser Rolle können alle administrativen Aufgaben innerhalb ihrer zugewiesenen Hostgruppen, Clouds und Bibliotheksserver ausführen. Delegierte Admins können keine VMM-Einstellungen ändern, Mitglieder der Adminbenutzerrolle hinzufügen oder entfernen oder WSUS-Server hinzufügen.
Schreibgeschützter Administrator Mitglieder dieser Rolle können Eigenschaften, Status und Auftragsstatus von Objekten innerhalb der ihnen zugewiesenen Hostgruppen, Clouds und Bibliotheksserver anzeigen, sie können die Objekte jedoch nicht ändern. Der schreibgeschützte Administrator kann auch Ausführungs-Konten anzeigen, die Administratoren oder delegierte Administratoren für diese schreibgeschützte Administrator-Nutzerrolle angegeben haben.
Mandanten-Administrator Mitglieder dieser Rolle können Self-Service-Benutzende und VM-Netzwerke verwalten. Tenant-Administratoren können ihre eigenen virtuellen Computer und Dienste über die VMM-Konsole oder ein Webportal erstellen, bereitstellen und verwalten.

Mandant-Administratoren können auch angeben, welche Aufgaben die Self-Service-Benutzenden auf ihren virtuellen Maschinen und Diensten ausführen können.

Mandantenadministratoren können Kontingente für Rechenressourcen und virtuelle Maschinen festlegen.
Mandantenverwalter Mitglieder dieser Rolle können Self-Service-Benutzende und VM-Netzwerke verwalten. Mandantenadministratoren können ihre eigenen virtuellen Computer und Dienste mithilfe der VMM-Konsole oder eines Webportals erstellen, bereitstellen und verwalten.

Mandantenadministratoren können auch angeben, welche Aufgaben die Selbstbedienungsbenutzer auf ihren virtuellen Maschinen und Diensten ausführen können.

Mandantenadministratoren können Kontingente für Rechenressourcen und virtuelle Maschinen festlegen.
Anwendungsadministrator (Self-Service-Benutzer) Mitglieder dieser Rolle können eigene virtuelle Computer und Dienste erstellen, bereitstellen und verwalten. Sie können VMM mithilfe der VMM-Konsole verwalten.
VMM-Benutzerrolle Berechtigungen Details
Administratorrolle Mitglieder dieser Rolle können alle administrativen Aktionen für alle Objekte ausführen, die VMM verwaltet. Nur Admins können einen WSUS-Server zu VMM hinzufügen, um Updates des VMM-Fabric über VMM zu ermöglichen.
VM-Administrator Administratoren können die Rolle erstellen. Der delegierte Administrator kann eine VM-Administratorrolle erstellen, die den gesamten Bereich, eine Teilmenge ihres Bereichs, Bibliotheksserver und Run-As-Konten umfasst.
Fabric-Administrator (delegierter Administrator) Mitglieder dieser Rolle können alle administrativen Aufgaben innerhalb ihrer zugewiesenen Hostgruppen, Clouds und Bibliotheksserver ausführen. Delegierte Admins können keine VMM-Einstellungen ändern, Mitglieder der Adminbenutzerrolle hinzufügen oder entfernen oder WSUS-Server hinzufügen.
Schreibgeschützter Admin Mitglieder dieser Rolle können Eigenschaften, Status und Auftragsstatus von Objekten innerhalb der ihnen zugewiesenen Hostgruppen, Clouds und Bibliotheksserver anzeigen, sie können die Objekte jedoch nicht ändern. Der schreibgeschützte Administrator kann auch Run As-Konten anzeigen, die Administratoren oder delegierte Administratoren für diese schreibgeschützte Administrator-Benutzerrolle angegeben haben.
Mandantenadministrator Mitglieder dieser Rolle können Self-Service-Benutzende und VM-Netzwerke verwalten. Mandantenadministratoren können ihre eigenen virtuellen Computer und Dienste mithilfe der VMM-Konsole oder eines Webportals erstellen, bereitstellen und verwalten.

Mandantenadministratoren können auch angeben, welche Aufgaben die Self-Service-Benutzer auf ihren virtuellen Maschinen und Diensten ausführen können.

Mandantenadministratoren können Kontingente für Computerressourcen und virtuelle Maschinen festlegen.
Anwendungsadministrator (Self-Service-Benutzer) Mitglieder dieser Rolle können eigene virtuelle Computer und Dienste erstellen, bereitstellen und verwalten. Sie können VMM mithilfe der VMM-Konsole verwalten.

Ausführen als Konten

Es gibt zwei Typen von ausführenden Konten:

  • Hostcomputerkonten werden für die Interaktion mit Virtualisierungsservern verwendet.
  • BMC-Konten werden verwendet, um mit dem BMC auf Hosts für Out-of-Band-Verwaltung oder Leistungsoptimierung zu kommunizieren.
  • Externe Konten werden verwendet, um mit externen Apps wie Operations Manager zu kommunizieren.
  • Netzwerkgerätekonten werden verwendet, um eine Verbindung mit Netzwerklastenausgleichsmodulen herzustellen.
  • Profilkonten werden in Run As-Profilen verwendet, wenn Sie einen VMM-Dienst bereitstellen oder Profile erstellen.

Hinweis

  • VMM verwendet die Windows Data Protection API (DPAPI), um Betriebssystem-spezifische Schutzmaßnahmen bei der Speicherung und beim Abrufen von Run-As-Konto-Anmeldeinformationen bereitzustellen. DPAPI ist ein kennwortbasierter Datenschutzdienst, der kryptografische Routinen (den starken Triple-DES-Algorithmus mit starken Schlüsseln) verwendet, um das Risiko auszugleichen, das durch kennwortbasierten Datenschutz entsteht. Weitere Informationen
  • Wenn Sie VMM installieren, können Sie VMM so konfigurieren, dass die Verteilte Schlüsselverwaltung zum Speichern von Verschlüsselungsschlüsseln in Active Directory verwendet wird.
  • Sie können Run As-Konten einrichten, bevor Sie mit der Verwaltung von VMM beginnen, oder Sie können Run As-Konten einrichten, wenn Sie sie für bestimmte Aktionen benötigen.

Nächste Schritte