2022年5月9日 星期一

vRealize Automation 8.6 - PART3:在vRIDM&vRA 賦予AD帳號擁有管理者權限

上一篇文章中【vRealize Automation 8.6 - PART2:透過vRLCM設定新增Active Directory】,我們在vRLCM設定新增了Active Directory並且同步,接著我們要繼續在vRealize Identify Manager(vRIDM) & vRealize Automation(vRA)中新增AD帳號,並且給予管理者權限

vRIDM 新增AD帳號為Super Admin

瀏覽器開啟 https://<vRIDM FQDN>,使用vridm-admin帳號登入(此帳號為部署vRealize Automation過程中所建立的帳號)。

※註:登入頁面會顯示目前的網域,vridm-admin帳號是在System Domain網域底下的帳號。若需要變更網域,點選「Change to a different domains」

登入後,在右上方帳號的地方,點選展開並點選Administrator Console
點選Roles
選取Super Admin,然後點選ASSIGN
新增AD帳號or群組為Super Admin。設定完成後,就可以登出並且使用剛剛新增的AD帳號登入,檢查是否可以登入且擁有修改的權限

vRA 新增AD帳號為 Organization Owner,並賦予Service Roles管理權限

瀏覽器開啟 https://<vRA FQDN>,點選「GO to LOGIN PAGE」。頁面會先轉導至vRIDM輸入帳密的頁面,如果瀏覽器有先登入過vRIDM,就會自動以先前登入的帳號登入至vRA,若沒有自動登入vRA,則輸入帳號密碼驗證後,會再跳轉回vRA的頁面。 
※註:如果上一步驟有改用AD帳號登入至vRIDM,那登入至vRA的網頁跳轉時,可能會顯示沒有權限登入(因為我們還沒有賦予AD帳號權限)。這時候要先登出改用 vridm-admin帳號登入
登入後點選「Identity & Access Management」
接著,點選Enterprise Groups → ASSIGN ROLES
搜尋要賦予權限的AD群組,並且給予Organization Owner角色。同時,新增Service Roles 並且指派權限。在本例,賦予domain admins群組為Organization Owner,同時也是Cloud Assembly、Code Stream、Orchestrator、SaltStack Config及Service Broker 這些服務的管理者
設定完成後,我們就可以用AD帳號登入,並在vRA做後續相關的設定及調整

沒有留言:

張貼留言