你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure VMware 解决方案标识概念

Azure VMware 解决方案私有云是使用 vCenter Server 和 NSX Manager 进行预配的。 可以使用 vCenter 管理虚拟机 (VM) 工作负载,并使用 NSX Manager 来管理和扩展私有云。 CloudAdmin 角色用于 vCenter Server,CloudAdmin 角色(具有有限的权限)用于 NSX Manager。

vCenter Server 访问和标识

在 Azure VMware 解决方案中,VMware vCenter 服务器具有名为 CloudAdmin 的内置本地用户帐户,并为该用户帐户分配了 CloudAdmin 角色。 你可以使用私有云的 CloudAdmin 角色在 Windows Server Active Directory 中配置用户和组。 通常,CloudAdmin 角色会在私有云中创建和管理工作负载。 但在 Azure VMware 解决方案中,CloudAdmin 角色具有与其他 VMware 云解决方案和本地部署中不同的 vCenter Server 特权。

重要

本地 CloudAdmin 用户帐户应用作私有云中“破窗”场景的紧急访问帐户。 它不用于日常管理活动或与其他服务的集成。

  • 在 vCenter Server 和 ESXi 本地部署中,管理员有权访问 vCenter Server administrator@vsphere.local 帐户。 管理员还可以分配给其他 Windows Server Active Directory 用户和组。

  • 在 Azure VMware 解决方案部署中,管理员无权访问管理员用户帐户或 ESXi root 帐户。 但管理员可以在 vCenter Server 中为 Windows Server Active Directory 用户和组分配 CloudAdmin 角色。 CloudAdmin 角色无权将标识源(例如本地轻型目录访问协议 (LDAP) 或安全 LDAP (LDAPS) 服务器)添加到 vCenter Server。 但是,你可以使用“运行”命令添加标识源,并将 CloudAdmin 角色分配给用户和组。

私有云中的用户帐户无法访问或管理 Microsoft 支持和管理的特定管理组件。 例如,群集、主机、数据存储和分布式虚拟交换机。

注意

在 Azure VMware 解决方案中,vsphere.local 单一登录 (SSO) 域作为受管理资源提供,以支持平台操作。 不能使用它来创建或管理本地组和用户,但默认情况下随私有云提供的组和用户除外。

重要

Azure VMware 解决方案在 vCenter Server 上提供自定义角色,但目前不在 Azure VMware 解决方案门户中提供。 有关详细信息,请参阅本文后面的在 vCenter Server 上创建自定义角色部分。

查看 vCenter Server 特权

使用以下步骤在 Azure VMware 解决方案私有云 vCenter Server 上查看授予 Azure VMware 解决方案 CloudAdmin 角色的特权。

  1. 登录到 vSphere 客户端,然后转到“菜单”>“管理”

  2. 在“访问控制”下,选择“角色”

  3. 从角色列表中,选择“CloudAdmin”,然后选择“特权”

    显示 vSphere 客户端中 CloudAdmin 的角色和特权的屏幕截图。

Azure VMware 解决方案中的 CloudAdmin 角色在 vCenter Server 上具有以下特权。 有关详细信息,请参阅 VMware 产品文档

特权 说明
警报 确认警报
创建警报
禁用警报操作
修改警报
删除警报
设置警报状态
内容库 添加库项
将根证书添加到信任存储
签入模板
签出模板
为已发布的库创建订阅
创建本地库
创建或删除 Harbor 注册表
创建订阅的库
创建、删除或清除 Harbor 注册表项目
删除库项
删除本地库
从信任存储中删除根证书
删除订阅的库
删除已发布的库的订阅
下载文件
逐出库项
逐出订阅的库
导入存储
在指定的计算资源上管理 Harbor 注册表资源
探测订阅信息
将库项发布到其订阅服务器
将库发布到其订阅服务器
读取存储
同步库项
同步订阅的库
类型自检
更新配置设置
更新文件
更新库
更新库项
更新本地库
更新订阅的库
更新已发布库的订阅
查看配置设置
加密操作 直接访问
数据存储 分配空间
浏览数据存储
配置数据存储
低级别文件操作
“删除文件”
更新虚拟机元数据
文件夹 创建 文件夹
删除文件夹
移动文件夹
重命名文件夹
全局 取消任务
全局标记
健康产业
记录事件
管理自定义属性
服务管理器
设置自定义属性
系统标记
主机 vSphere 复制
    管理复制
Network Assign network
权限 修改权限
修改角色
配置文件驱动的存储 配置文件驱动的存储视图
资源 应用建议
将 vApp 分配到资源池
Assign virtual machine to resource pool
创建资源池
迁移已关闭的虚拟机
迁移已启动的虚拟机
修改资源池
移动资源池
查询 vMotion
删除资源池
重命名资源池
预定任务 创建任务
修改任务
删除任务
运行任务
会话 Message
验证会话
存储视图 视图
vApp 添加虚拟机
分配资源池
分配 vApp
克隆
创建
删除
导出
导入
移动
关机
开机
重命名
Suspend
注销
查看 OVF 环境
vApp 应用程序配置
vApp 实例配置
vApp managedBy 配置
vApp 资源配置
虚拟机 更改配置
    获取磁盘租用
    添加现有磁盘
    添加新磁盘
    添加或删除设备
    高级配置
    更改 CPU 计数
    更改内存
    更改设置
    更改交换文件位置
    更改资源
    配置主机 USB 设备
    配置原始设备
    配置 managedBy
    显示连接设置
    扩展虚拟磁盘
    修改设备设置
    查询容错兼容性
    查询无主文件
    从路径重载
    删除磁盘
    重命名
    重置来宾信息
    设置批注
    切换磁盘更改跟踪
    切换分支父级
    升级虚拟机兼容性
编辑清单
    从现有创建
    新建
    移动
    注册
    删除
    注销
来宾操作
    来宾操作别名修改
    来宾操作别名查询
    来宾操作修改
    来宾操作程序执行
    来宾操作查询
交互
    回答问题
    在虚拟机上备份操作
    配置 CD 媒体
    配置软盘媒体
    连接设备
    控制台交互
    创建屏幕截图
    对所有磁盘进行碎片整理
    拖放
    通过 VIX API 管理来宾操作系统
    插入 USB HID 扫描代码
    安装 VMware 工具
    暂停或取消暂停
    擦除或收缩操作
    关机
    开机
    在虚拟机上记录会话
    在虚拟机上重播会话
    重置
    恢复容错
    Suspend
    挂起容错
    测试故障转移
    测试重启辅助 VM
    关闭容错
    启用容错
预配
    允许磁盘访问
    允许文件访问
    Allow read-only disk access
    允许虚拟机下载
    克隆模板
    克隆虚拟机
    从虚拟机创建模板
    自定义来宾
    部署模板
    标记为模板
    修改自定义规范
    提升磁盘
    读取自定义规范
服务配置
    允许通知
    允许轮询全局事件通知
    管理服务配置
    修改服务配置
    查询服务配置
    读取服务配置
快照管理
    创建快照
    删除快照
    重命名快照
    还原快照
vSphere 复制
    配置复制
    管理复制
    监视复制
vService 创建依赖项
销毁依赖项
重新配置依赖项配置
更新依赖项
vSphere 标记 分配和取消分配 vSphere 标记
创建 vSphere 标记
创建 vSphere 标记类别
删除 vSphere 标记
删除 vSphere 标记类别
编辑 vSphere 标记
编辑 vSphere 标记类别
修改类别的 UsedBy 字段
修改标记的 UsedBy 字段

在 vCenter Server 上创建自定义角色

Azure VMware 解决方案支持使用具有与 CloudAdmin 角色相同或更低特权的自定义角色。 使用 CloudAdmin 角色创建、修改或删除特权低于或等于其当前角色的自定义角色。

注意

你可以创建特权高于 CloudAdmin 的角色。 但不能将该角色分配给任何用户或组或删除该角色。 不支持特权超过 CloudAdmin 的角色。

若要阻止创建无法分配或删除的角色,请克隆 CloudAdmin 角色,作为创建新自定义角色时的基础。

创建自定义角色

  1. 使用 cloudadmin@vsphere.local 或具有 CloudAdmin 角色的用户登录到 vCenter Server。

  2. 导航到“角色”配置部分,然后选择“菜单”>“管理”>“访问控制”>“角色”

  3. 选择“CloudAdmin”角色,然后选择“克隆角色操作”图标

    注意

    不要克隆“管理员”角色,因为你无法使用它。 另外,cloudadmin@vsphere.local 无法删除创建的自定义角色。

  4. 为克隆的角色提供所需的名称。

  5. 删除角色的特权,然后选择“确定”。 克隆的角色在“角色”列表中可见。

应用自定义角色

  1. 导航到需要添加的权限的对象。 例如,若要将权限应用于文件夹,请导航到“菜单”>“VM 和模板”>“文件夹名称”

  2. 右键单击该对象,然后选择“添加权限”

  3. 在可在其中找到组或用户的“用户”下拉列表中选择标识源

  4. 在“用户”部分下选择标识源后,搜索用户或组

  5. 选择要应用到用户或组的角色。

    注意

    尝试将用户或组应用到特权大于 CloudAdmin 特权的角色将导致错误。

  6. 根据需要选中“传播到子项”,然后选择“确定”。 添加的权限显示在“权限”部分

VMware NSX Manager 访问和标识

使用 Azure 门户预配私有云时,会为客户预配软件定义的数据中心 (SDDC) 管理组件(如 vCenter Server 和 VMware NSX Manager)。

Microsoft 负责 NSX 设备(例如 VMware NSX Manager 和 VMware NSX Edge 设备)的生命周期管理。 它们负责启动网络配置,例如创建第 0 层网关。

你负责 VMware NSX 软件定义的网络 (SDN) 配置,例如:

  • 网段
  • 其他第 1 层网关
  • 分布式防火墙规则
  • 有状态服务,如网关防火墙
  • 第 1 层网关上的负载均衡器

可以使用分配给自定义角色的内置本地用户“cloudadmin”访问 VMware NSX Manager,该角色授予用户管理 VMware NSX 的有限权限。 虽然 Microsoft 管理 VMware NSX 的生命周期,但某些操作是用户不允许的。 不允许的操作包括编辑主机和边缘传输节点的配置或启动升级。 对于新用户,Azure VMware 解决方案为他们部署了该用户所需的一组特定权限。 其目的是在 Azure VMware 解决方案控制平面配置与 Azure VMware 解决方案私有云用户之间提供明确的控制分离。

对于新私有云部署,VMware NSX 访问将附带一个内置的本地用户 cloudadmin,该用户分配有 cloudadmin 角色以及一组可将 VMware NSX 功能用于工作负载的特定权限

VMware NSX cloudadmin 用户权限

以下权限分配给 Azure VMware 解决方案 NSX 中的 cloudadmin 用户。

注意

Azure VMware 解决方案上的 VMware NSX cloudadmin 用户与 VMware 产品文档中提到的 cloudadmin 用户不同。 以下权限适用于 VMware NSX 策略 API。 管理器 API 功能可能会受到限制。

类别 类型 操作 权限
网络 连接 第 0 层网关
第 1 层网关
细分市场
只读
完全访问权限
完全访问权限
网络 网络服务 VPN
NAT
负载均衡
转发策略
统计信息
完全访问权限
完全访问权限
完全访问权限
只读
完全访问权限
网络 IP 管理 DNS
DHCP
IP 地址池
完全访问权限
完全访问权限
完全访问权限
网络 档案 完全访问权限
安全性 东西安全性 分布式防火墙
分布式 IDS 和 IPS
标识防火墙
完全访问权限
完全访问权限
完全访问权限
安全性 南北安全性 网关防火墙
URL 分析
完全访问权限
完全访问权限
安全性 网络自检 只读
安全性 Endpoint Protection 只读
安全性 设置 完全访问权限
库存 完全访问权限
故障排除 IPFIX 完全访问权限
故障排除 端口镜像 完全访问权限
故障排除 跟踪流 完全访问权限
系统 配置
设置
设置
设置
标识防火墙
用户和角色
证书管理(仅限服务证书)
用户界面设置
完全访问权限
完全访问权限
完全访问权限
完全访问权限
系统 所有其他 只读

可以在 Azure VMware 解决方案私有云 VMware NSX 上查看授予 Azure VMware 解决方案 cloudadmin 角色的权限。

  1. 登录 NSX Manager。
  2. 导航到“系统”并找到“用户和角色”
  3. 选择并展开位于“角色”下的 cloudadmin 角色
  4. 选择一个类别(如网络或安全性)以查看特定权限。

注意

2022 年 6 月之前创建的私有云将从管理员角色切换到 cloudadmin 角色。 你将通过 Azure 服务运行状况收到通知,其中包含此更改的时间线,这样你就可以更改用于其他集成的 NSX 凭据。

基于角色的访问控制 (RBAC) 的 NSX LDAP 集成

在 Azure VMware 解决方案部署中,VMware NSX 可与外部 LDAP 目录服务集成,以添加远程目录用户或组,并为其分配 VMware NSX RBAC 角色,就像本地部署一样。 若要详细了解如何启用 VMware NSX LDAP 集成,请参阅 VMware 产品文档

与本地部署不同,并非所有预定义的 NSX RBAC 角色都支持使用 Azure VMware 解决方案来将 Azure VMware 解决方案 IaaS 控制平面配置管理与租户网络和安全配置分开。 有关详细信息,请参阅下一节:支持的 NSX RBAC 角色。

注意

VMware NSX LDAP 集成仅支持 SDDC 的 VMware NSX“cloudadmin”用户。

支持和不支持的 NSX RBAC 角色

在 Azure VMware 解决方案部署中,LDAP 集成支持以下 VMware NSX 预定义 RBAC 角色:

  • 审核员
  • Cloudadmin
  • LB 管理员
  • IN 运算符
  • VPN 管理员
  • 网络操作员

在 Azure VMware 解决方案部署中,LDAP 集成不支持以下 VMware NSX 预定义 RBAC 角色:

  • 企业管理员
  • 网络管理员
  • 安全管理员
  • Netx 合作伙伴管理员
  • GI 合作伙伴管理员

可以在 NSX 中创建自定义角色,其权限小于或等于 Microsoft 创建的 CloudAdmin 角色。 下面是有关如何创建受支持的“网络管理员”和“安全管理员”角色的示例。

注意

如果分配 CloudAdmin 角色不允许的权限,则自定义角色创建将失败。

创建“AVS 网络管理员”角色

使用以下步骤来创建此自定义角色。

  1. 导航到“系统”>“用户和角色”>“角色”。

  2. 克隆网络管理员并提供名称为 AVS 网络管理员。

  3. 将以下权限修改为“只读”或“无”,如下表的“权限”列中所示。

    类别 子类别 功能 权限
    网络


    连接

    网络服务
    第 0 层网关
    第 0 层网关 > OSPF
    转发策略
    只读

  4. 应用更改并保存角色。

创建“AVS 安全管理员”角色

使用以下步骤来创建此自定义角色。

  1. 导航到“系统”>“用户和角色”>“角色”。

  2. 克隆安全管理员并提供名称为“AVS 安全管理员”。

  3. 将以下权限修改为“只读”或“无”,如下表的“权限”列中所示。

类别 子类别 功能 权限
网络 网络服务 转发策略
安全性


网络自检
Endpoint Protection
设置


服务配置文件

None
  1. 应用更改并保存角色。

注意

VMware NSX 的“系统”>“标识防火墙 AD”配置选项不受 NSX 自定义角色支持。 建议将安全操作员角色分配给具有自定义角色的用户,以允许管理该用户的标识防火墙 (IDFW) 功能。

注意

VMware NSX 跟踪流功能不受 VMware NSX 自定义角色支持。 建议向用户分配审核员角色以及上述自定义角色,以便为该用户启用 Traceflow 功能。

注意

VMware Aria Operations Automation 与 Azure VMware 解决方案的 NSX 组件的集成要求将“审核员”角色添加到具有 NSX 管理器 cloudadmin 角色的用户。

后续步骤

现在,你已了解 Azure VMware 解决方案访问和标识概念,建议你了解以下内容: