Assegnazione dei permessi

Una volta creato un ruolo, è possibile assegnarlo ad un utente. L'assegnazione è possibile per ogni oggetto presente nell’inventario del vCenter Server. Assegnare un ruolo significa assegnare una Permission.

Procedura con vSphere Client

  • Fare clic con il tasto destro su un oggetto dell’inventario, ad esempio una macchina virtuale.
  • Dal menu contestuale, selezionare la voce Add Permission; si aprirà la finestra Assign Permissions.
  • A destra, sotto Assigned Role, selezionare il ruolo desiderato.
  • Nella stessa finestra, fare clic su Add per aggiungere uno o più utenti/gruppi a cui assegnare il ruolo selezionato.
  • Per estendere i permessi a tutti gli oggetti figlio, abilitare la voce Propagate to Child Objects

    vsphere ruoli predefiniti 5

Visualizzando la lista dei ruoli nel percorso Home > Administration > Roles, e selezionando il ruolo appena utilizzato, potremo osservare l’elenco degli oggetti sui quali è attivo quel ruolo. 

vsphere ruoli predefiniti 6

Quando un permesso viene assegnato ad un oggetto, può essere esteso a tutti gli oggetti figlio lasciando abilitata la voce Propagate to Child Objects. Tuttavia, se per un oggetto figlio viene esplicitato un determinato permesso, questo prevale rispetto al permesso ereditato dall’oggetto padre. Ad esempio, se un utente ha il ruolo di amministrazione delle VM di un host, ma su una specifica VM ha privilegi di sola lettura, allora l’utente sarà in grado di gestire e modificare tutte le VM di quell’host, tranne quella per cui sono stati esplicitati privilegi di sola lettura.

Se un utente fa parte di più gruppi, e questi gruppi sono utilizzati su uno stesso oggetto, a quell’utente saranno concessi i privilegi di tutti i gruppi ai quali appartiene. Vale sempre la regola per cui una permission esplicitata per un oggetto figlio prevale rispetto a quella assegnata all’oggetto padre; pertanto se l’utente appartiene al gruppo di amministratori che possono gestire tutte le VM di un host, ma anche ad un gruppo che ha privilegi di sola lettura su una specifica VM, allora quell’utente sarà in grado di gestire e modificare tutte le VM, escluso quella specifica su cui avrà privilegi di sola lettura.

Infine, se un permesso è stato esplicitato per un utente, prevale sui permessi di gruppo assegnati sullo stesso oggetto. Per intenderci, se l’utente appartiene al gruppo di amministratori che possono gestire tutte le VM di un host, ma a quell’utente si assegnano privilegi di sola lettura su una specifica VM, allora quell’utente sarà in grado di gestire e modificare tutte le VM, escluso quella specifica su cui avrà privilegi di sola lettura.
Procedura con vSphere Web Client

  • Selezionare un oggetto dall’inventario, ad esempio una macchina virtuale.
  • Fare clic sul tab Manage e selezionare la voce Permissions.
  • Fare clic su Add Permission.

    vsphere ruoli predefiniti 7
  • A destra, sotto Assigned Role, selezionare il ruolo desiderato. 

    vsphere ruoli predefiniti 8
  • Nella stessa finestra, fare clic su Add per aggiungere uno o più utenti/gruppi a cui assegnare il ruolo selezionato.
  • Per estendere i permessi a tutti gli oggetti figlio, abilitare la voce Propagate to Child Objects.

Le istruzioni presenti in questa pagina fanno riferimento alla versione 5.x di VMware vSphere.

L'autore

Alessio Carta

Responsabile sistemi presso un System Integrator con sede in Sardegna, si occupa di informatica e telecomunicazioni da oltre 10 anni. La sua formazione comprende una laurea in ingegneria, una specializazione IFTS in progettazione di reti telematiche, certificazioni Cisco CCNA, Cisco CCNA Security, MCP sui sistemi Windows Server e VCP su VMware vSphere (5.1, 5.5, 6.0). È istruttore presso una VMware IT Academy con sede a Cagliari.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1