はじめに
ユーザーの作成方法やロールの種類や権限について、ざっくりと整理しました。
ローカルユーザーの作成
Prism Element(Prism Central)で作成するユーザーは次の情報を入力 or 選択する必要があります。
- ユーザー名
- パスワード
- 姓名
- メールアドレス
- 言語
ユーザー名とパスワードが実際にログイン時に必要な情報となります。
ローカルユーザー作成時のロールについて
4種類あります。ローカルユーザー作成時にはbackup adminを除いた3つから選択可能です。
- user admin:管理系タスクについて全て実行可能。ユーザー管理も含みます。
- cluster admin(prism central admin):管理系タスクについて全て実行可能。ただし、ユーザーに関するタスクは不可能です。
- backup admin:バックアップに関連した管理系タスクのみ実行可能。ユーザーやクラスターに関するタスクは不可能です。
- 参照権限:チェックボックスを全て外している場合に適用されます。
Prism Centralのロールについて
Prism Centralの場合にはroleを付与することで権限の制御をすることが可能となります。ただし、Prism Central 2022.6の場合は、Self Serviceと呼ばれるクラウドベースでNutanixのリソースを提供する機能(要Active Directory)で使用するユーザーに対してのみ、このロールを付与することが可能です。ローカルユーザーには付与できません。
![](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-afbab5eb44e0b055cce1258705637a91.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLXByb2ZpbGUtaW1hZ2VzLmltZ2l4Lm5ldC9odHRwcyUzQSUyRiUyRnFpaXRhLWltYWdlLXN0b3JlLnMzLmFwLW5vcnRoZWFzdC0xLmFtYXpvbmF3cy5jb20lMkYwJTJGODQ0NzQlMkZwcm9maWxlLWltYWdlcyUyRjE3MzAxNjY5OTk_aXhsaWI9cmItNC4wLjAmYXI9MSUzQTEmZml0PWNyb3AmbWFzaz1lbGxpcHNlJmZtPXBuZzMyJnM9NTMyYTFhMjk3MjliNzY3Y2RmYTYyYmZhNjczY2JiZDY%26blend-x%3D120%26blend-y%3D467%26blend-w%3D82%26blend-h%3D82%26blend-mode%3Dnormal%26s%3D270a6daa072ce1f08cd5343ff2abb51b?ixlib=rb-4.0.0&w=1200&fm=jpg&mark64=aHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk2MCZoPTMyNCZ0eHQ9TnV0YW5peCVFMyU4MSVBRVNTUCVFRiVCQyU4OFNlbGYlMjBTZXJ2aWNlJTIwUG9ydGFsJUVGJUJDJTg5JUU1JTg2JThEJUU1JTg1JUE1JUU5JTk2JTgwJUVGJUJDJTg4JUUzJTgxJTlEJUUzJTgxJUFFMSVFRiVCQyU4OSZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZ0eHQtY29sb3I9JTIzMUUyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTU2JnR4dC1wYWQ9MCZzPWFkN2FhODUwZjRlODVkNWVkNzYyMjI4YTI1YzlmMWU1&mark-x=120&mark-y=112&blend64=aHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTgzOCZoPTU4JnR4dD0lNDBoYW5ha2FyYV9taWxrJnR4dC1jb2xvcj0lMjMxRTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LXBhZD0wJnM9OWJmNWYwY2I3NzBjNzY5OThmZDU1NGE5MDkzNDhhNWY&blend-x=242&blend-y=480&blend-w=838&blend-h=46&blend-fit=crop&blend-crop=left%2Cbottom&blend-mode=normal&s=898d03fa498d0be76d62d5ca55678b24)
ただし、Prism Central 2024.1からは認証ポリシーなるものが登場し、ローカルユーザーにも付与できそうです。確認できたら更新予定です。
built-in role
- super admin:全ての管理権限を持ちます。
- prism admin:ユーザーの作成・修正およびリカバリプランを除く全ての管理権限を持ちます。
- prism viewer:参照権限のみです。
- self-service admin:全てのクラウド志向のリソースとサービス(要するにSelf Serviceで提供する機能やリソース)を管理する権限
- project admin:プロジェクトに所属するroles,VM,App,marketplaceといったクラウドオブジェクトを管理する権限
- developer:プロジェクト内の開発、トラブルシューティング、アプリケーションのテストをする権限
- consumer:プロジェクト内のアプリケーションや設計図のアクセス権限
- operator:プロジェクト内へのアプリケーションへのアクセス権限
- VPC admin:VPC及び関連エンティティの管理権限
こちら、Prism Central 2022.6におけるroleとなります。Prism Central 2024.1から更に追加されています。
custom role
- 任意のものを作成できます。非常に細かな制御が可能となります。
- 作成後にupdateで更にanalyzeなどもカスタム可能です。
Cluster RBAC
super adminユーザーが、Prism Centralに事前に登録されている1つ以上のクラスターに対して、Prism AdminもしくはPrism Viewerのロールアクセスを提供することを可能とします。
これにより、Prism Central adminやviewer権限を持つユーザーがVMといったエンティティの参照と実行を可能となります。
制約として、オンプレのPrism Centralインスタンスのみ対応しています。AHV, ESXiで動作しているPrism Elementで構築されている必要があります。
Micro Services InfraStructure機能を有効化した時点で、自動的に有効化されます。
コメント