مفاهيم هوية Azure VMware Solution
يتم توفير السحب الخاصة ل Azure VMware Solution مع خادم vCenter ومدير NSX. يمكنك استخدام خادم vCenter لإدارة أحمال عمل الجهاز الظاهري (VM) وإدارة NSX لإدارة السحابة الخاصة وتوسيعها. يتم استخدام دور CloudAdmin لخادم vCenter ويتم استخدام دور CloudAdmin (بأذونات مقيدة) ل NSX Manager.
الوصول إلى خادم vCenter والهوية
في Azure VMware Solution، يحتوي خادم VMware vCenter على حساب مستخدم محلي مضمن يسمى CloudAdmin تم تعيينه لدور CloudAdmin. يمكنك تكوين المستخدمين والمجموعات في Windows Server Active Directory مع دور CloudAdmin للسحابة الخاصة بك. بشكل عام، يقوم دور CloudAdmin بإنشاء وإدارة أحمال العمل في السحابة الخاصة بك. ولكن في Azure VMware Solution، يحتوي دور CloudAdmin على امتيازات خادم vCenter تختلف عن حلول سحابة VMware الأخرى والنشرات المحلية.
هام
يجب استخدام حساب مستخدم CloudAdmin المحلي كحساب وصول في حالات الطوارئ لسيناريوهات "كسر الزجاج" في السحابة الخاصة بك. لا يقصد استخدامه للأنشطة الإدارية اليومية أو للتكامل مع الخدمات الأخرى.
في نشر vCenter Server وESXi المحلي، يمكن للمسؤول الوصول إلى حساب خادم vCenter administrator@vsphere.local وحساب جذر ESXi. قد يتم تعيين المسؤول أيضا إلى المزيد من مستخدمي Windows Server Active Directory ومجموعاته.
في نشر Azure VMware Solution، لا يملك المسؤول حق الوصول إلى حساب مستخدم المسؤول أو حساب جذر ESXi. ولكن يمكن للمسؤول تعيين مستخدمي Windows Server Active Directory ومجموعات دور CloudAdmin في خادم vCenter. لا يملك دور CloudAdmin أذونات لإضافة مصدر هوية مثل بروتوكول الوصول إلى الدليل الخفيف (LDAP) أو خادم LDAP الآمن (LDAPS) إلى خادم vCenter. ومع ذلك، يمكنك استخدام أوامر التشغيل لإضافة مصدر هوية وتعيين دور CloudAdmin للمستخدمين والمجموعات.
لا يمكن لحساب مستخدم في سحابة خاصة الوصول إلى مكونات إدارة معينة تدعمها Microsoft وتديرها أو تديرها. تتضمن الأمثلة المجموعات والمضيفين ومخازن البيانات ومفاتيح التبديل الظاهرية الموزعة.
إشعار
في Azure VMware Solution، يتم توفير مجال تسجيل الدخول الأحادي vsphere.local (SSO) كمورد مدار لدعم عمليات النظام الأساسي. لا يمكنك استخدامه لإنشاء أو إدارة المجموعات المحلية والمستخدمين باستثناء المجموعات التي يتم توفيرها بشكل افتراضي مع السحابة الخاصة بك.
هام
يقدم Azure VMware Solution أدوارا مخصصة على خادم vCenter ولكنه لا يقدمها حاليا على مدخل Azure VMware Solution. لمزيد من المعلومات، راجع قسم إنشاء أدوار مخصصة على خادم vCenter لاحقا في هذه المقالة.
عرض امتيازات خادم vCenter
استخدم الخطوات التالية لعرض الامتيازات الممنوحة لدور Azure VMware Solution CloudAdmin على سحابة Azure VMware Solution الخاصة vCenter.
سجل الدخول إلى عميل vSphere وانتقل إلى إدارة القائمة>.
ضمن التحكم بالوصول، حدد الأدوار.
من قائمة الأدوار، حدد CloudAdmin ثم حدد Privileges.
دور CloudAdmin في Azure VMware Solution له الامتيازات التالية على خادم vCenter. لمزيد من المعلومات، راجع وثائق منتج VMware.
الامتياز | الوصف |
---|---|
انذارات | الموافقة على التنبيه إنشاء منبه تعطيل إجراء المنبه تعديل المنبه إزالة المنبه تعيين حالة المنبه |
مكتبة المحتويات | إضافة عنصر مكتبة إضافة شهادة الجذر إلى مخزن الثقة إيداع قالب سحب قالب إنشاء اشتراك لمكتبة منشورة إنشاء مكتبة محلية إنشاء سجل Harbor أو حذفه إنشاء مكتبة مشترك إنشاء مشروع سجل Harbor أو حذفه أو إزالته حذف عنصر المكتبة حذف المكتبة المحلية حذف شهادة الجذر من مخزن الثقة حذف المكتبة المشتركة حذف اشتراك مكتبة منشورة تحميل الملفات إخلاء عناصر المكتبة استرداد المكتبة المشتركة استيراد التخزين إدارة موارد سجل Harbor على مورد حساب محدد فحص معلومات الاشتراك نشر عنصر مكتبة لمشتركيها نشر مكتبة لمشتركيها قراءة التخزين مزامنة عنصر المكتبة مزامنة المكتبة المشتركة استبطان النوع تحديث إعدادات التكوين حدث الملفات تحديث المكتبة تحديث عنصر المكتبة تحديث المكتبة المحلية تحديث المكتبة المشتركة تحديث اشتراك مكتبة منشورة عرض إعدادات التكوين |
عمليات التشفير | الوصول المباشر |
مخزن بيانات | تخصيص مساحة استعراض مخزن البيانات تكوين مخزن البيانات عمليات الملفات منخفضة المستوى إزالة الملفات تحديث بيانات تعريف الجهاز الظاهري |
مجلد | إنشاء مجلد حذف مجلد نقل المجلد إعادة تسمية المجلد |
عالمي | إلغاء المهمة علامة عمومية الصحة حدث السجل إدارة السمات المخصصة مديرو الخدمة تعيين سمة مخصصة علامة النظام |
مضيف | النسخ المتماثل vSphere إدارة النسخ المتماثل |
شبكة | تعيين شبكة |
الأذونات | تعديل الأذونات تعديل الدور |
التخزين المستند إلى ملف التعريف | طريقة عرض التخزين المستندة إلى ملف التعريف |
المورد | تطبيق التوصية تعيين vApp إلى تجمع الموارد تعيين الجهاز الظاهري إلى تجمع الموارد إنشاء تجمع موارد ترحيل الجهاز الظاهري الذي تم تشغيله الترحيل الذي يتم تشغيله على الجهاز الظاهري تعديل تجمع الموارد نقل تجمع الموارد الاستعلام عن vMotion إزالة تجمع الموارد إعادة تسمية تجمع الموارد |
مهمة مجدولة | إنشاء مهمة تعديل المهمة إزالة المهمة تشغيل المهمة |
جلسات العمل | رسالة التحقق من صحة جلسة العمل |
طريقة عرض التخزين | العرض |
vApp | إضافة جهاز ظاهري تعيين تجمع الموارد تعيين vApp استنساخ إنشاء حذف تصدير استيراد نقل إيقاف تشغيل الطاقة تشغيل الطاقة إعادة تسمية إيقاف مؤقت إلغاء التسجيل عرض بيئة OVF تكوين تطبيق vApp تكوين مثيل vApp تكوين vApp المدار بواسطة تكوين مورد vApp |
الجهاز الظاهري | تغيير التكوين الحصول على تأجير القرص إضافة قرص موجود إضافة قرص جديد إضافة جهاز أو إزالته تكوين متقدم تغيير عدد وحدات المعالجة المركزية تغيير الذاكرة تغيير الإعدادات تغيير موضع ملف التبديل تغيير المورد تكوين جهاز USB المضيف تكوين الجهاز الخام تكوين managedBy عرض إعدادات الاتصال توسيع القرص الظاهري تعديل إعدادات الجهاز توافق التسامح مع خطأ الاستعلام الاستعلام عن الملفات غير المكلفة إعادة التحميل من المسارات إزالة القرص إعادة تسمية إعادة تعيين معلومات الضيف تعيين تعليق توضيحي تبديل تعقب تغيير القرص تبديل أصل التشعب ترقية توافق الجهاز الظاهري تحرير المخزون إنشاء من موجود إنشاء و الجديدة في نقل تسجيل إزالة إلغاء التسجيل عمليات الضيف تعديل الاسم المستعار لعملية الضيف استعلام الاسم المستعار لعملية الضيف تعديلات عملية الضيف تنفيذ برنامج عملية الضيف استعلامات عملية الضيف التفاعل الإجابة على السؤال عملية النسخ الاحتياطي على الجهاز الظاهري تكوين وسائط CD تكوين الوسائط المرنة أجهزة الاتصال تفاعل وحدة التحكم إنشاء لقطة شاشة إلغاء تجزئة جميع الأقراص السحب والإفلات إدارة نظام التشغيل الضيف بواسطة واجهة برمجة تطبيقات VIX إدخال رموز فحص USB HID تثبيت أدوات VMware إيقاف مؤقت أو إلغاء الإيقاف المؤقت مسح العمليات أو تقليصها إيقاف تشغيل الطاقة تشغيل الطاقة تسجيل جلسة العمل على الجهاز الظاهري إعادة تشغيل جلسة العمل على الجهاز الظاهري Reset استئناف التسامح مع الخطأ إيقاف مؤقت تعليق التسامح مع الخطأ تجاوز الفشل التجريبي اختبار إعادة تشغيل الجهاز الظاهري الثانوي إيقاف تشغيل التسامح مع الخطأ تشغيل التسامح مع الخطأ التزويد السماح بالوصول إلى القرص السماح بالوصول إلى الملفات السماح بالوصول إلى القرص للقراءة فقط السماح بتنزيل الجهاز الظاهري استنساخ القالب استنساخ الجهاز الظاهري إنشاء قالب من الجهاز الظاهري تخصيص الضيف نشر القالب وضع علامة كقالب تعديل مواصفات التخصيص ترقية الأقراص قراءة مواصفات التخصيص تكوين الخدمة السماح بالإعلامات السماح باستطلاع إعلامات الأحداث العمومية إدارة تكوين الخدمة تعديل تكوين الخدمة تكوينات خدمة الاستعلام قراءة تكوين الخدمة إدارة اللقطات إنشاء لقطة إزالة اللقطة إعادة تسمية اللقطة إرجاع اللقطة النسخ المتماثل vSphere تكوين النسخ المتماثل إدارة النسخ المتماثل مراقبة النسخ المتماثل |
vService | إنشاء تبعية تدمير التبعية إعادة تكوين تكوين التبعية تحديث التبعية |
وضع علامات على vSphere | تعيين علامة vSphere وإلغاء تعيينها إنشاء علامة vSphere إنشاء فئة علامة vSphere حذف علامة vSphere حذف فئة علامة vSphere تحرير علامة vSphere تحرير فئة علامة vSphere تعديل الحقل UsedBy للفئة تعديل الحقل UsedBy للعلامة |
إنشاء أدوار مخصصة على خادم vCenter
يدعم Azure VMware Solution استخدام الأدوار المخصصة بامتيازات متساوية أو أقل من دور CloudAdmin. استخدم دور CloudAdmin لإنشاء أدوار مخصصة أو تعديلها أو حذفها بامتيازات أقل من أو تساوي دورها الحالي.
إشعار
يمكنك إنشاء أدوار بامتيازات أكبر من CloudAdmin. ومع ذلك، لا يمكنك تعيين الدور لأي مستخدمين أو مجموعات أو حذف الدور. الأدوار التي لها امتيازات أكبر من أدوار CloudAdmin غير مدعومة.
لمنع إنشاء أدوار لا يمكن تعيينها أو حذفها، انسخ دور CloudAdmin كأساس لإنشاء أدوار مخصصة جديدة.
إنشاء دور مخصص
سجل الدخول إلى خادم vCenter باستخدام cloudadmin@vsphere.local أو مستخدم مع دور CloudAdmin.
انتقل إلى قسم تكوين الأدوار وحدد أدوار التحكم>في الوصول لإدارة>القائمة.>
حدد دور CloudAdmin وحدد أيقونة إجراء دور النسخ.
إشعار
لا تقم باستنساخ دور المسؤول لأنه لا يمكنك استخدامه. أيضا، لا يمكن حذف الدور المخصص الذي تم إنشاؤه بواسطة cloudadmin@vsphere.local.
قم بتوفير الاسم الذي تريده للدور المستنسخ.
قم بإزالة امتيازات الدور وحدد موافق. الدور المستنسخ مرئي في قائمة الأدوار .
تطبيق دور مخصص
انتقل إلى الكائن الذي يتطلب الإذن المضاف. على سبيل المثال، لتطبيق الإذن على مجلد، انتقل إلى قائمة>الأجهزة الظاهرية واسم مجلد القوالب.>
انقر بزر الماوس الأيمن فوق الكائن وحدد إضافة إذن.
حدد مصدر الهوية في القائمة المنسدلة المستخدم حيث يمكن العثور على المجموعة أو المستخدم.
ابحث عن المستخدم أو المجموعة بعد تحديد مصدر الهوية ضمن قسم المستخدم .
حدد الدور الذي تريد تطبيقه على المستخدم أو المجموعة.
إشعار
ستؤدي محاولة تطبيق مستخدم أو مجموعة على دور له امتيازات أكبر من CloudAdmin إلى حدوث أخطاء.
تحقق من النشر إلى الأطفال إذا لزم الأمر، وحدد موافق. يظهر الإذن المضاف في قسم الأذونات.
الوصول إلى VMware NSX Manager والهوية
عند توفير سحابة خاصة باستخدام مدخل Microsoft Azure، يتم توفير مكونات إدارة مركز البيانات (SDDC) المعرفة بالبرامج مثل vCenter Server وVMware NSX Manager للعملاء.
تتحمل Microsoft مسؤولية إدارة دورة حياة أجهزة NSX مثل VMware NSX Manager وأجهزة VMware NSX Edge. إنهم مسؤولون عن تكوين شبكة تمهيد التشغيل، مثل إنشاء بوابة Tier-0.
أنت مسؤول عن تكوين شبكة VMware NSX المعرفة بالبرامج (SDN)، على سبيل المثال:
- قطع الشبكة
- بوابات المستوى 1 الأخرى
- قواعد جدار الحماية الموزعة
- الخدمات ذات الحالة مثل جدار حماية البوابة
- موازن التحميل على بوابات المستوى 1
يمكنك الوصول إلى VMware NSX Manager باستخدام المستخدم المحلي المضمن "cloudadmin" المعين لدور مخصص يمنح امتيازات محدودة للمستخدم لإدارة VMware NSX. بينما تدير Microsoft دورة حياة VMware NSX، لا يسمح المستخدم بعمليات معينة. تتضمن العمليات غير المسموح بها تحرير تكوين عقد نقل المضيف والحافة أو بدء ترقية. بالنسبة للمستخدمين الجدد، يقوم Azure VMware Solution بنشرهم بمجموعة محددة من الأذونات التي يحتاجها هذا المستخدم. الغرض من ذلك هو توفير فصل واضح للتحكم بين تكوين وحدة التحكم في Azure VMware Solution ومستخدم السحابة الخاصة ل Azure VMware Solution.
بالنسبة إلى عمليات النشر السحابية الخاصة الجديدة، يتم توفير الوصول إلى VMware NSX مع cloudadmin مستخدم محلي مضمن تم تعيينه إلى دور cloudadmin مع مجموعة محددة من الأذونات لاستخدام وظيفة VMware NSX لأحمال العمل.
أذونات مستخدم VMware NSX cloudadmin
يتم تعيين الأذونات التالية إلى مستخدم cloudadmin في Azure VMware Solution NSX.
إشعار
مستخدم VMware NSX cloudadmin على Azure VMware Solution ليس هو نفسه مستخدم cloudadmin المذكور في وثائق منتج VMware. تنطبق الأذونات التالية على واجهة برمجة تطبيقات نهج VMware NSX. قد تكون وظيفة واجهة برمجة تطبيقات المدير محدودة.
الفئة | نوع | العملية | الإذن |
---|---|---|---|
الشبكات | قابلية التوصيل | بوابات من المستوى 0 بوابات المستوى 1 Segments |
للقراءة فقط الوصول الكامل الوصول الكامل |
الشبكات | خدمات الشبكة | الشبكة الخاصة الظاهرية (VPN) ترجمة عناوين الشبكة (NAT) موازنة التحميل نهج إعادة التوجيه الإحصائيات |
الوصول الكامل الوصول الكامل الوصول الكامل للقراءة فقط الوصول الكامل |
الشبكات | إدارة IP | DNS DHCP تجمعات عناوين IP |
الوصول الكامل الوصول الكامل الوصول الكامل |
الشبكات | ملفات التعريف | الوصول الكامل | |
الأمان | أمن شرق الغرب | جدار الحماية الموزع معرفات موزعة وIPS جدار حماية الهوية |
الوصول الكامل الوصول الكامل الوصول الكامل |
الأمان | أمن الشمال الجنوبي | جدار حماية البوابة تحليل URL |
الوصول الكامل الوصول الكامل |
الأمان | استبطان الشبكة | للقراءة فقط | |
الأمان | حماية نقطة النهاية | للقراءة فقط | |
الأمان | إعدادات | الوصول الكامل | |
مخزون | الوصول الكامل | ||
استكشاف الأخطاء وإصلاحها | IPFIX | الوصول الكامل | |
استكشاف الأخطاء وإصلاحها | النسخ المتطابق للمنفذ | الوصول الكامل | |
استكشاف الأخطاء وإصلاحها | تدفق التتبع | الوصول الكامل | |
النظام | التكوين إعدادات إعدادات إعدادات |
جدار حماية الهوية المستخدمون والأدوار إدارة الشهادات (شهادة الخدمة فقط) إعدادات واجهة المستخدم |
الوصول الكامل الوصول الكامل الوصول الكامل الوصول الكامل |
النظام | جميع البقية | للقراءة فقط |
يمكنك عرض الأذونات الممنوحة لدور Azure VMware Solution cloudadmin على سحابة Azure VMware Solution الخاصة VMware NSX.
- سجل الدخول إلى NSX Manager.
- انتقل إلى الأنظمة وحدد موقع المستخدمين والأدوار.
- حدد دور cloudadmin ووسعه، الموجود ضمن Roles.
- حدد فئة مثل الشبكات أو الأمان لعرض الأذونات المحددة.
إشعار
ستتحول السحب الخاصة التي تم إنشاؤها قبل يونيو 2022 من دور المسؤول إلى دور cloudadmin . ستتلقى إعلاما من خلال Azure Service Health يتضمن المخطط الزمني لهذا التغيير حتى تتمكن من تغيير بيانات اعتماد NSX التي استخدمتها للتكامل الآخر.
تكامل NSX LDAP للتحكم في الوصول المستند إلى الدور (RBAC)
في نشر Azure VMware Solution، يمكن دمج VMware NSX مع خدمة دليل LDAP الخارجية لإضافة مستخدمي الدليل البعيد أو المجموعة، وتعيين دور VMware NSX RBAC لهم، مثل النشر المحلي. لمزيد من المعلومات حول كيفية تمكين تكامل VMware NSX LDAP، راجع وثائق منتج VMware.
على عكس النشر المحلي، لا يتم دعم جميع أدوار NSX RBAC المعرفة مسبقا مع حل Azure VMware للحفاظ على إدارة تكوين وحدة التحكم في Azure VMware Solution IaaS منفصلة عن شبكة المستأجر وتكوين الأمان. لمزيد من المعلومات، راجع القسم التالي، أدوار NSX RBAC المدعومة.
إشعار
يتم دعم تكامل VMware NSX LDAP فقط مع SDDC مع مستخدم VMware NSX "cloudadmin".
أدوار NSX RBAC المدعومة وغير المدعومة
في توزيع Azure VMware Solution، يتم دعم أدوار VMware NSX RBAC المعرفة مسبقا مع تكامل LDAP:
- المدقق
- مسؤول السحابة
- مسؤول LB
- عامل تشغيل LB
- مسؤول VPN
- عامل تشغيل الشبكة
في نشر Azure VMware Solution، لا يتم دعم أدوار RBAC المحددة مسبقا ل VMware NSX التالية مع تكامل LDAP:
- مسؤول المؤسسة
- مسؤول الشبكة
- مسؤول الأمان
- مسؤول شريك NetX
- مسؤول شريك GI
يمكنك إنشاء أدوار مخصصة في NSX بأذونات أقل من أو تساوي دور CloudAdmin الذي أنشأته Microsoft. فيما يلي أمثلة حول كيفية إنشاء دور "مسؤول الشبكة" و"مسؤول الأمان" المدعوم.
إشعار
سيفشل إنشاء دور مخصص إذا قمت بتعيين إذن غير مسموح به من قبل دور CloudAdmin.
إنشاء دور "AVS network admin"
استخدم الخطوات التالية لإنشاء هذا الدور المخصص.
انتقل إلى System>Users and Roles>Roles.
استنساخ مسؤول الشبكة وتوفير الاسم، AVS Network Admin.
قم بتعديل الأذونات التالية إلى "للقراءة فقط" أو "بلا" كما يظهر في عمود الإذن في الجدول التالي.
فئة فئة فرعية ميزة الإذن الشبكات قابلية التوصيل
خدمات الشبكةبوابات من المستوى 0
بوابات > الطبقة 0 OSPF
نهج إعادة التوجيهللقراءة فقط
بلا
بلاتطبيق التغييرات وحفظ الدور.
إنشاء دور "AVS security admin"
استخدم الخطوات التالية لإنشاء هذا الدور المخصص.
انتقل إلى System>Users and Roles>Roles.
استنساخ مسؤول الأمان وتوفير الاسم، "AVS Security Admin".
قم بتعديل الأذونات التالية إلى "للقراءة فقط" أو "بلا" كما يظهر في عمود الإذن في الجدول التالي.
فئة | فئة فرعية | ميزة | الإذن |
---|---|---|---|
الشبكات | خدمات الشبكة | نهج إعادة التوجيه | بلا |
الأمان |
استبطان الشبكة حماية نقطة النهاية إعدادات |
ملفات تعريف الخدمة |
بلا None بلا |
- تطبيق التغييرات وحفظ الدور.
إشعار
لا يدعم الدور المخصص NSX خيار تكوين VMware NSX System>Identity Firewall AD. التوصية هي تعيين دور عامل تشغيل الأمان للمستخدم الذي له الدور المخصص للسماح بإدارة ميزة جدار حماية الهوية (IDFW) لهذا المستخدم.
إشعار
لا يدعم الدور المخصص VMware NSX Traceflow ميزة VMware NSX. التوصية هي تعيين دور المدقق للمستخدم جنبا إلى جنب مع الدور المخصص لتمكين ميزة Traceflow لهذا المستخدم.
إشعار
يتطلب تكامل VMware Aria Operations Automation مع مكون NSX ل Azure VMware Solution إضافة دور "المدقق" إلى المستخدم مع دور NSX Manager cloudadmin.
الخطوات التالية
الآن بعد أن قمت بتغطية مفاهيم الوصول إلى Azure VMware Solution والهوية، قد تحتاج إلى التعرف على: