SCVMM2012R2权限委派

我们上一篇文章介绍了如何实现SCVMM2012R2的群集配置,今天呢,就主要介绍一下SCVMM的权限分配,,主要提高服务的安全性,对于一个企业来说,企业应用及服务的权限相当重要,关系到整个企业的信息服务安全,所以很多大的企业权限是分配的很详细的,那权限怎么分配呢,具体见下:

首先是环境介绍:

Hostname:internalsoft-dc

Ip:10.10.1.254

Role:DC、dns

Hostname:scvmm2012r2-01

Ip:10.10.1.40

Role:SCVMM Service01

Hostname:scvmm2012r2-02

Ip:10.10.1.41

Role:SCVMM Service02

Hostname:ISCSI-Server

Ip:10.10.1.6

Role:ISCSI Server

Hostname:TMG

Ip:10.10.1.1

Role:Gateway server

Hostname:Client

Ip:10.10.1.38

Role:scvmm client

首先是安装一个scvmm client

在此我使用的是windows2012操作系统做client,所以需要安装net framework 3.5.1

挂在系统os,然后在安装net framwoork3.5的时候需要指定备用路径

我们放入SCVMM的安装光盘,然后运行,单机安装

我们选择VMM控制台

选择安装路径

Client端口配置,默认端口即可

确认信息后,单击开始安装

Scvmm client安装完成

接下来我们单机安装的client,进行登陆。我们还是通过scvmm cluster的服务地址登陆

验证登陆中

登陆完成

我为了更好的管理SCVMM的权限,我们在AD用户组创建以下组织信息。

Group Name:SCVMMADMIN

Member:gavin

Group Name :SCVMMREADONLY

Member:bob

根据自己的需求定义创建组织信息

组织信息创建完成

组内的人员信息

确认组内的人员信息

开始管理分配SCVMM服务角色:单击--SCVMM服务器端---创建用户角色

定义SCVMM权限名称

我们选择委派管理员

我们选择AD内定义的SCVMM_ADMINS

根据自己的需求选择,因为我们没有定义多个作用域---主机组,所以只有全部,所以我们再次选择全部,可根据自己的需求选择定义

权限角色定义完成

角色权限定义完成

定义完成后

我们再次添加一个用户角色----READONLY

我们定义一个只读管理员

我们选择AD内定义的组织名称----SCVMM_READONLY

设置完成

指定的角色权限配置完成。默认只有一个管理员类型的全组

我们最后查看管理员的用户属性;里面默认有domain admins、scvmm服务账户、计算机账户及域的administrator的权限。

我们最后就是测试一下委派管理员和readonly用户组的权限

我们先测试gaviin,gavin为管理员

登录后,我们发现该用户是可以创建vm及修改相关配置的权限的

我们在通过bob登录,该用户属于SCVMM_READONL用户组

我们发现该用户登录后,vm的状态之有查看的,没有创建vm的选项

时间: 2024-08-08 09:35:21

SCVMM2012R2权限委派的相关文章

Centos(Linux)下用户权限委派配置介绍

说到权限委派,对于一个服务的正常运行至关重要,对于企业中经常说到的一句话就是,权限越大,责任越大,当然危害也是最大的,当权限比较的时候误操作会给应用造成灾难性的损害,所以在权限分配上要绝对小心,当然,一般大的企业中,对于权限分配的是非常详细的,对于同一个服务会分不同的操作权限,所以相对来说比较安全的.这样出了问题直接可以找出对应的责任人.今天我们就介绍一下Centos下的用户权限委派,首先我们都知道Centos(Linux)下最大的权限账户为root,类似在windows中环境中的adminis

Active Directory权限委派(1)

在管理一个比较大的环境的时候,我们通常会将一些权力委派给其他人来做,已达到减轻自己负担的目的,比如委派给部门经理:我所演示的也只有一个秘密重置的权限,至于其他的权限,委派的方法也是一样的,只不过选择的权限不一样: 1.打开"Active Directory 用户和计算机"找到想要委派的OU,并右击选择"委派控制"打开控制委派向导: 2.在欢迎使用控制向导页面,选择"下一步": 3.下"用户或组"页面,选择"添加&qu

Active Directory权限委派(2)

接前面Active Directory权限委派(1):http://yupeizhi.blog.51cto.com/3157367/1591721 5.右击"开始"选择"运行"(我是Windows 8.1的系统,所以又开始菜单,如果是Windows 8可以直接移到最左下角)输入"mmc"并"确定": 6.打开控制台后,选择"文件"并选择"添加/删除管理单元": 7.选择"Act

Exchange混合部署场景中已经支持邮箱委派权限

在Exchange混合部署环境中目前已经支持本地Exchange邮箱和Office 365 Exchange Online邮箱之间的邮箱委派权限功能.场景介绍:例如本地邮箱需要赋予一个Exchange Online邮箱完全控制权限,反之一个Exchange Online邮箱需要赋予本地Exchange邮箱完全控制权限.不过目前支持的权限委派只支持 Full Access[完全控制] and Send on Behalf [代表发送(显示代表人)],不支持Send AS[发送为(不显示代表人)].

Windows Server 2012活动目录基础配置与应用(新手教程)之7---OU的管理权利委派

域管理员委派普通用户管理OU 本例中,域管理员委托班长管理本班成员账户的增加.删除操作. (1)在DC上,用本班班长的账户登录,测试是否成功. (2)在DC上,用域管理员的账户登录,在"运行"中输入gpmc.msc打开管理工具中的组策略管理,并修改默认的DC策略,将班长的账户添加到"允许本地登录"中,完成后在命令行输入"gpupdate /force"刷新策略,再次用班长账户测试是否登录成功.(注意,实际的应用中,一般不允许普通用户直接在DC上登

O365 Manager Plus帮助台委派介绍

虽然Office 365允许您在全球任何地方工作,但它提供的管理功能十分不足.当一个组织分布在多个国家/地区时,一个管理员很难单独管理所有用户和邮箱. 在不同地区拥有几名管理员可以帮助您克服时区问题,但是当多人共同管理时,也容易导致混乱.为解决此问题,Office 365引入了委派功能,该功能允许您将管理员权限委派给技术员,而无需授予他们对Office 365的完全访问权限. Office 365允许管理员委派,但有一些限制.例如,您只能委派Office 365中的默认技术员角色,例如密码管理员

VMware Horizon 7新功能--即时克隆探索

一:即时克隆介绍 对于即时克隆的介绍可查阅VMware中国的官网微信中以下文章 http://mp.weixin.qq.com/s?__biz=MjM5MDcyNjM4MQ==&mid=402783126&idx=1&sn=79d224a2709e1ae834625e37b53b672d&scene=4#wechat_redirect 以下内容均为摘抄该文章的部分介绍 即时交付功能最早是在2014年的 VMworld 大会上预演的,当时 EUC 部门的 CTO Kit Co

RHCSA全课程讲解134((8-12)

第八课:rpm/yum 1.软件包的分类: 1.rpm     ---Linux唯一的软件包 2.RHN     ---相当于Windows的update 3.yum     ---安装方式(是用来解决rpm依赖关系的安装方式)所有yum必须以  .repo  结尾 4.source code    ---源码 rpm rpm -q :用于查询 rpm -e :卸载 rpm -ivh:安装 rmp -uvh:升级 kernel(内核):从1版本到3版本都需要reboot重启一次,但4版本以后则无

Windows Server 2012 AD域管理创建

前言 关于AD域管理及其权限划分概论: 1. AD域源于微软,适用于windows,为企业集中化管理和信息安全提供强力保障. 2. 提供域中文件夹共享,但同时又对不同用户有不用的权限. 3.通过对设备限制USB接口,网络访问特定网站来实现对企业内部信息的保护和防止流失. 4.个人文件夹可以重定向到服务器文件夹上,实现真正的在同一个域中使用者数据不受固定PC限制既数据跟随用走. 5.用户的权限不需要定制,只需要加入若干个带有不同权限属性的固定组就可以获得相应的权限功能. 我们按照下图来创建第一个林