Skip to main content
ONTAP tools for VMware vSphere 10
此產品有較新版本可以使用。
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

配置ONTAP用戶角色和權限

您可以使用ONTAP tools for VMware vSphere和ONTAP System Manager 提供的 JSON 檔案設定用於管理儲存後端的新使用者角色和權限。

開始之前
  • 您應該已經使用 https://<ONTAPtoolsIP>:8443/virtualization/user-privileges/users_roles.zip 從ONTAP tools for VMware vSphere下載了ONTAP權限檔案。

  • 您應該已經使用以下方式從ONTAP工具下載了ONTAPPrivileges文件 https://<ONTAPtoolsIP>:8443/virtualization/user-privileges/users_roles.zip

    註 您可以在叢集或直接在儲存虛擬機器 (SVM) 層級建立使用者。您也可以在不使用 user_roles.json 檔案的情況下建立用戶,如果您這樣做,您需要在 SVM 層級擁有一組最低限度的權限。
  • 您應該已經以儲存後端的管理員權限登入。

步驟
  1. 解壓縮下載的 https://<ONTAPtoolsIP>:8443/virtualization/user-privileges/users_roles.zip 檔案。

  2. 使用叢集的叢集管理 IP 位址存取ONTAP系統管理員。

  3. 以管理員權限登入集群。若要設定用戶,請執行下列步驟:

    1. 若要設定叢集ONTAP工具用戶,請選擇 叢集 > 設定 > *使用者和角色*窗格。

    2. 若要設定 SVM ONTAP工具用戶,請選擇 儲存 SVM > 設定 > *使用者和角色*窗格。

    3. 選擇“使用者”下的“新增”。

    4. 在「新增使用者」對話方塊中,選擇「虛擬化產品」。

    5. *瀏覽*選擇並上傳ONTAPPrivilegesJSON 檔案。

      產品欄位是自動填入的。

    6. 從下拉式選單中選擇產品功能為*VSC、VASA Provider 和 SRA*。

      *角色*欄位會根據所選產品功能自動填入。

    7. 輸入所需的使用者名稱和密碼。

    8. 選擇使用者所需的權限(發現、建立儲存、修改儲存、銷毀儲存、NAS/SAN 角色),然後選擇*新增*。

新的角色和使用者新增完畢,可以在配置的角色下看到詳細的權限。

SVM 聚合映射要求

為了使用 SVM 使用者憑證來設定資料儲存庫,ONTAP tools for VMware vSphere在資料儲存庫 POST API 中指定的聚合上內部建立磁碟區。 ONTAP不允許使用 SVM 使用者憑證在 SVM 上未對應的聚合上建立磁碟區。要解決此問題,您需要使用ONTAP REST API 或 CLI 將 SVM 與聚合映射,如此處所述。

REST API:

PATCH "/api/svm/svms/f16f0935-5281-11e8-b94d-005056b46485" '{"aggregates":{"name":["aggr1","aggr2","aggr3"]}}'

ONTAP命令列介面:

sti115_vsim_ucs630f_aggr1 vserver show-aggregates                                        AvailableVserver        Aggregate      State         Size Type    SnapLock Type-------------- -------------- ------- ---------- ------- --------------svm_test       sti115_vsim_ucs630f_aggr1                               online     10.11GB vmdisk  non-snaplock

手動建立ONTAP使用者和角色

按照本節中的說明手動建立使用者和角色,而不使用 JSON 檔案。

  1. 使用叢集的叢集管理 IP 位址存取ONTAP系統管理員。

  2. 以管理員權限登入集群。

    1. 若要設定叢集ONTAP工具角色,請選擇 叢集 > 設定 > *使用者和角色*窗格。

    2. 若要設定叢集 SVM ONTAP工具角色,請選擇「儲存 SVM」>「設定」>「使用者和角色」窗格

  3. 創建角色:

    1. 選擇“角色”表下的“新增”。

    2. 輸入*角色名稱*和*角色屬性*詳細資料。

      從下拉式選單中新增 REST API 路徑 和對應的存取權限。

    3. 新增所有需要的 API 並儲存變更。

  4. 建立使用者:

    1. 選擇“使用者”表下的“新增”。

    2. 在*新增使用者*對話方塊中,選擇*系統管理員*。

    3. 輸入*使用者名稱*。

    4. 從上面*建立角色*步驟中建立的選項中選擇*角色*。

    5. 輸入要授予存取權限的應用程式和身份驗證方法。 ONTAPI 和 HTTP 是必要的應用程序,驗證類型是 密碼

    6. 設定*使用者密碼*並*儲存*使用者。

非管理員全域範圍叢集使用者所需的最低權限列表

本節列出了未使用使用者 JSON 檔案建立的非管理員全域範圍叢集使用者所需的最低權限。如果在本機範圍內新增了集群,建議使用 JSON 檔案建立用戶,因為適用ONTAP tools for VMware vSphere需要的不僅僅是在ONTAP上進行配置的讀取權限。

使用 API:

API

訪問級別

用於

/api/集群

只讀

叢集配置發現

/api/cluster/licensing/licenses

只讀

協議特定許可證的許可證檢查

/api/cluster/nodes

只讀

平台類型發現

/api/security/accounts

只讀

特權發現

/api/security/角色

只讀

特權發現

/api/storage/aggregates

只讀

資料儲存/磁碟區配置期間的聚合空間檢查

/api/storage/cluster

只讀

取得集群級空間和效率數據

/api/storage/磁碟

只讀

取得聚合中關聯的磁碟

/api/storage/qos/策略

讀取/建立/修改

QoS 和 VM 策略管理

/api/svm/svms

只讀

在本地新增叢集的情況下取得 SVM 配置。

/api/網路/ip/接口

只讀

新增儲存後端 - 確定管理 LIF 範圍是 Cluster/SVM

/api/storage/可用區域

只讀

SAZ 發現。適用於ONTAP 9.16.1 及更高版本和ASA r2 系統。

為基於 VMware vSphere ONTAP API 的叢集範圍使​​用者建立ONTAP tools for VMware vSphere

註 您需要發現、建立、修改和銷毀Privileges,以便在資料儲存體發生故障時執行 PATCH 操作和自動回溯。缺乏所有這些權限會導致工作流程中斷和清理問題。

為 VMware vSphere ONTAP API 建立ONTAP tools for VMware vSphere,基於使用者發現、建立儲存、修改儲存、銷毀儲存權限,可啟動發現並管理ONTAP工具工作流程。

若要建立具有上述所有權限的叢集範圍用戶,請執行以下命令:

security login rest-role create -role <role-name> -api /api/application/consistency-groups -access all

security login rest-role create -role <role-name> -api /api/private/cli/snapmirror -access all

security login rest-role create -role <role-name> -api /api/protocols/nfs/export-policies -access all

security login rest-role create -role <role-name> -api /api/protocols/nvme/subsystem-maps -access all

security login rest-role create -role <role-name> -api /api/protocols/nvme/subsystems -access all

security login rest-role create -role <role-name> -api /api/protocols/san/igroups -access all

security login rest-role create -role <role-name> -api /api/protocols/san/lun-maps -access all

security login rest-role create -role <role-name> -api /api/protocols/san/vvol-bindings -access all

security login rest-role create -role <role-name> -api /api/snapmirror/relationships -access all

security login rest-role create -role <role-name> -api /api/storage/volumes -access all

security login rest-role create -role <role-name> -api "/api/storage/volumes/*/snapshots" -access all

security login rest-role create -role <role-name> -api /api/storage/luns -access all

security login rest-role create -role <role-name> -api /api/storage/namespaces -access all

security login rest-role create -role <role-name> -api /api/storage/qos/policies -access all

security login rest-role create -role <role-name> -api /api/cluster/schedules -access read_create

security login rest-role create -role <role-name> -api /api/snapmirror/policies -access read_create

security login rest-role create -role <role-name> -api /api/storage/file/clone -access read_create

security login rest-role create -role <role-name> -api /api/storage/file/copy -access read_create

security login rest-role create -role <role-name> -api /api/support/ems/application-logs -access read_create

security login rest-role create -role <role-name> -api /api/protocols/nfs/services -access read_modify

security login rest-role create -role <role-name> -api /api/cluster -access readonly

security login rest-role create -role <role-name> -api /api/cluster/jobs -access readonly

security login rest-role create -role <role-name> -api /api/cluster/licensing/licenses -access readonly

security login rest-role create -role <role-name> -api /api/cluster/nodes -access readonly

security login rest-role create -role <role-name> -api /api/cluster/peers -access readonly

security login rest-role create -role <role-name> -api /api/name-services/name-mappings -access readonly

security login rest-role create -role <role-name> -api /api/network/ethernet/ports -access readonly

security login rest-role create -role <role-name> -api /api/network/fc/interfaces -access readonly

security login rest-role create -role <role-name> -api /api/network/fc/logins -access readonly

security login rest-role create -role <role-name> -api /api/network/fc/ports -access readonly

security login rest-role create -role <role-name> -api /api/network/ip/interfaces -access readonly

security login rest-role create -role <role-name> -api /api/protocols/nfs/kerberos/interfaces -access readonly

security login rest-role create -role <role-name> -api /api/protocols/nvme/interfaces -access readonly

security login rest-role create -role <role-name> -api /api/protocols/san/fcp/services -access readonly

security login rest-role create -role <role-name> -api /api/protocols/san/iscsi/services -access readonly

security login rest-role create -role <role-name> -api /api/security/accounts -access readonly

security login rest-role create -role <role-name> -api /api/security/roles -access readonly

security login rest-role create -role <role-name> -api /api/storage/aggregates -access readonly

security login rest-role create -role <role-name> -api /api/storage/cluster -access readonly

security login rest-role create -role <role-name> -api /api/storage/disks -access readonly

security login rest-role create -role <role-name> -api /api/storage/qtrees -access readonly

security login rest-role create -role <role-name> -api /api/storage/quota/reports -access readonly

security login rest-role create -role <role-name> -api /api/storage/snapshot-policies -access readonly

security login rest-role create -role <role-name> -api /api/svm/peers -access readonly

security login rest-role create -role <role-name> -api /api/svm/svms -access readonly

此外,對於ONTAP版本 9.16.0 及更高版本,請執行以下命令:

security login rest-role create -role <role-name> -api /api/storage/storage-units -access all

對於ONTAP版本 9.16.1 及更高版本的ASA r2 系統,執行以下命令:

security login rest-role create -role <role-name> -api /api/storage/availability-zones -access readonly

為基於 VMware vSphere ONTAP API 的 SVM 範圍使用者建立ONTAP tools for VMware vSphere

若要建立具有所有權限的 SVM 範圍用戶,請執行下列命令:

security login rest-role create -role <role-name> -api /api/application/consistency-groups -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/private/cli/snapmirror -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/nfs/export-policies -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/nvme/subsystem-maps -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/nvme/subsystems -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/san/igroups -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/san/lun-maps -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/san/vvol-bindings -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/snapmirror/relationships -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/volumes -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api "/api/storage/volumes/*/snapshots" -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/luns -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/namespaces -access all -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/cluster/schedules -access read_create -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/snapmirror/policies -access read_create -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/file/clone -access read_create -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/file/copy -access read_create -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/support/ems/application-logs -access read_create -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/nfs/services -access read_modify -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/cluster -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/cluster/jobs -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/cluster/peers -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/name-services/name-mappings -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/network/ethernet/ports -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/network/fc/interfaces -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/network/fc/logins -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/network/ip/interfaces -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/nfs/kerberos/interfaces -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/nvme/interfaces -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/san/fcp/services -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/protocols/san/iscsi/services -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/security/accounts -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/security/roles -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/qtrees -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/quota/reports -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/storage/snapshot-policies -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/svm/peers -access readonly -vserver <vserver-name>

security login rest-role create -role <role-name> -api /api/svm/svms -access readonly -vserver <vserver-name>

此外,對於ONTAP版本 9.16.0 及更高版本,請執行以下命令:

security login rest-role create -role <role-name> -api /api/storage/storage-units -access all -vserver <vserver-name>

若要使用上面建立的基於 API 的角色建立新的基於 API 的用戶,請執行以下命令:

security login create -user-or-group-name <user-name> -application http -authentication-method password -role <role-name> -vserver <cluster-or-vserver-name>

範例:

security login create -user-or-group-name testvpsraall -application http -authentication-method password -role OTV_10_VP_SRA_Discovery_Create_Modify_Destroy -vserver C1_sti160-cluster_

要解鎖帳戶並啟用對管理介面的訪問,請執行以下命令:

security login unlock -user <user-name> -vserver <cluster-or-vserver-name>

範例:

security login unlock -username testvpsraall -vserver C1_sti160-cluster

將ONTAP tools for VMware vSphere升級至 10.3 用戶

對於使用 JSON 檔案建立的叢集範圍使​​用者的ONTAP tools for VMware vSphere,請使用具有使用者管理員權限的下列ONTAP CLI 指令升級至 10.3 版本。

對於產品功能:

  • 變速控制

  • VSC 和 VASA 提供者

  • VSC 和 SRA

  • VSC、VASA 提供者和 SRA。

集群權限:

security login role create -role <現有角色名稱> -cmddirname "vserver nvme namespace show" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme subsets show" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統主機顯示" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統映射顯示" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme show-interface" -access read

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統主機新增" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統映射新增" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme namespace delete" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統刪除" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統主機刪除" -access all

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統映射刪除" -access all

對於使用 json 檔案建立的 SVM 範圍使用者的ONTAP tools for VMware vSphere,請使用具有管理員使用者權限的ONTAP CLI 指令升級至 10.3 版本。

SVM 權限:

security login role create -role <現有角色名稱> -cmddirname "vserver nvme namespace show" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統顯示" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統主機顯示" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統映射顯示" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme show-interface" -access read -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統主機新增" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統映射新增" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme namespace delete" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統刪除" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統主機刪除" -access all -vserver <虛擬伺服器名稱>

security login role create -role <現有角色名稱> -cmddirname "vserver nvme 子系統映射刪除" -access all -vserver <虛擬伺服器名稱>

將指令 vserver nvme namespace showvserver nvme subset show 新增到現有角色會新增以下指令。

vserver nvme namespace create

vserver nvme namespace modify

vserver nvme subsystem create

vserver nvme subsystem modify

將ONTAP tools for VMware vSphere升級至 10.4 用戶

從ONTAP 9.16.1 開始,將ONTAP tools for VMware vSphere升級至 10.4 使用者。

對於使用 JSON 檔案和ONTAP版本 9.16.1 或更高版本建立的叢集範圍使​​用者的ONTAP tools for VMware vSphere,請使用具有管理員使用者權限的ONTAP CLI 指令升級至 10.4 版本。

對於產品功能:

  • 變速控制

  • VSC 和 VASA 提供者

  • VSC 和 SRA

  • VSC、VASA 提供者和 SRA。

集群權限:

security login role create -role <existing-role-name> -cmddirname "storage availability-zone show" -access all