Konfigurieren von Rollen mit neuen vSphere 5-Funktionen

Eine der besten Möglichkeiten, die Virtualisierung für meine frühen Anwender zu evangelisieren, bestand darin, das robuste Rollen- und Berechtigungsmodell von vCenter Server zu nutzen. In den VI3-Tagen war es aufgrund der Berechtigungen und Rollen, die mit vCenter Server verfügbar waren, sehr einfach, Zugriff und Funktionen bereitzustellen. Anwendungsadministratoren könnten Konsolenzugriff erhalten. Netzwerk- und Speicheradministratoren können die Konfiguration überprüfen. Sicherheits- oder Auditteams könnten die Inspektionsanforderungen überprüfen. Mit vSphere 5 wurden einige der neuen Funktionen im Berechtigungsmodell angezeigt und können zu vorhandenen Rollen hinzugefügt oder bei der Erstellung neuer Rollen verwendet werden.

Einige der neuen Berechtigungselemente umfassen die Möglichkeit, einen Datenspeichercluster zu konfigurieren. Dies ist wichtig, da der Datenspeichercluster eine der wichtigsten Funktionen von vSphere 5 ist und die Möglichkeit zum Konfigurieren des Datenspeicherclusters einem Benutzer oder einer Gruppe ohne umfassenden Administratorzugriff gewährt werden kann. Dieser Berechtigungsbereich ist unten in Abbildung A dargestellt : Abbildung A.

Datenspeichercluster in Berechtigungen
Andere neue Funktionen, wie die Möglichkeit, die neue profilgesteuerte Speicherfunktion anzuzeigen oder zu aktualisieren, können ebenfalls zugewiesen werden (siehe Abbildung B : Abbildung B)

Profilgesteuerter Speicher und andere Funktionen

In der Vergangenheit habe ich mir häufig die Zeit genommen, benutzerdefinierte Rollen für Stakeholder in der virtuellen Umgebung einzurichten. Ich möchte, dass sie die Informationen erhalten, die sie benötigen. Ich bin der Meinung, dass die Virtualisierung nichts verbergen sollte, und ich war immer sehr beeindruckt von den vSphere-Rollen und der Konfiguration der Berechtigungen. Auf diese Weise können sich Benutzer mit ihrem Windows-Benutzernamen anmelden und alle benötigten Informationen abrufen. Ehrlich gesagt, die meiste Zeit, in der ich schreibgeschützte Berechtigungen bereitstelle, aber manchmal für bestimmte VMs oder Ordner von VMs, habe ich Funktionen mit höheren Berechtigungen wie den virtuellen Netzschalter zugelassen. Manchmal delegiere ich die volle Kontrolle, einschließlich des Löschens der VM an Entwicklungsbereiche für Anwendungsentwicklungsressourcen.

Zum Mitnehmen haben Sie Optionen mit dem vSphere-Rollen- und Berechtigungsmodell, die nahezu alle Anforderungen erfüllen können. Aber vor allem sollten Sie Zugriffsebenen nicht einfach "weil es immer funktioniert" überberechtigen, und wir sollten den Zugriff nicht meiden, weil wir die Rollen dafür nicht ganz finden können.

Wie haben Sie die vSphere-Berechtigungs- und Rollenumgebung sowie neue Funktionen mit vSphere 5 genutzt? Teilen Sie Ihre Kommentare unten.

© Copyright 2020 | mobilegn.com