例:最適なHPE OneView役割を決定する

企業のITサーバー管理者ネットワーク管理者、およびストレージ管理者の職務は、似た名称のHPE OneView役割によって規定された権限と合致します。社内ITシニア技術者は、アプライアンスに対して完全なアクセス権を持っています。社内IT管理者に割り当てられるアクセス権は、スコープによって制限されません。

社内ITユーザーには、以下のパーミッションが付与されます。
部門 職務 パーミッションの役割 パーミッションスコープ
社内IT シニア技術者 インフラストラクチャ管理者 すべてのリソース
社内IT サーバー管理者 サーバー管理者 すべてのリソース
社内IT ネットワーク管理者 ネットワーク管理者 すべてのリソース
社内IT ストレージ管理者 ストレージ管理者 すべてのリソース

VMクラウドIT管理者には、HPE OneViewリソースの管理経験があります。社内ITと同様に、VMクラウドITサーバー管理者およびネットワーク管理者の職務は、似た名称のHPE OneView役割で規定された権限と合致します。クラウドIT管理者に割り当てられる権限は、VMクラウドに割り当てられたリソースに制限されます。

社内ITでは、このほかに次のような留意事項を特定しました。
  • データセンター、ラック、電力供給デバイス、および非管理デバイスはスコープによって制限されません。サーバー管理者の役割は、上述の各リソースカテゴリに対してCreateReadUpdate、およびDelete権限を付与します。このパイロットでは、電力供給デバイスも非管理デバイスもHPE OneViewで管理されていません。データセンターリソースとラックリソースへの変更は、インパクトが少ないものと見なされます。社内IT部門は、VMクラウドIT管理部門と話し合った結果、ユーザーがデータセンターリソースまたはラックリソースを変更しないようにする責任を持つことに同意しました。
  • SANマネージャー、SAN、およびストレージシステムは共有リソースと見なされ、社内ITが専属で管理します。VMクラウドITユーザーに、ストレージ管理者の権限を付与してはなりません。
  • VMクラウドIT管理者は、社内ITが作成したボリュームテンプレートを使用した場合にのみ、ボリュームを作成できます。この要件は、スコープを使用して強制できます。ボリュームを作成するときに、ユーザーは、ボリュームテンプレートまたはストレージプールのいずれかを選択する必要があります。VMクラウドITのパーミッションはスコープで制限され、Useチェックでは、VMクラウドスコープでボリュームテンプレートとストレージプールのみを選択できます。承認されたボリュームテンプレートのみがVMクラウドスコープ内に配置されます。VMクラウドスコープには、ストレージプールは割り当てられません。

VMクラウドITユーザーには、以下のパーミッションが付与されます。
部門 職務 パーミッションの役割 パーミッションスコープ
VMクラウドIT サーバー管理者 サーバー管理者 VMクラウド
VMクラウドIT ネットワーク管理者 ネットワーク管理者 VMクラウド

SRVクラウドIT管理者は、HPE OneViewでの経験が比較的少ないため、SRVクラウドエンクロージャーの管理責任は社内ITが負います。ただし、SRVクラウドITは、SRVクラウドのプロビジョニングと予約プロセスを担当します。

ここでは、SRVクラウド予約プロセスに関する高レベルの概要を示します。

この図は、以下のことを示しています。
  1. 部門(例えば財務)ユーザーは、SRVクラウドITに新しいサーバーの要求を送信します。

  2. SRV ITのメンバーは、HPE OneViewで、SRVクラウドスコープに割り当てられた使用可能なサーバーを使用してサーバープロファイルを作成します。

  3. SRV ITのメンバーは、サーバーを要求している部門にサーバープロファイルと物理サーバーを割り当てます。

  4. これで部門ユーザーは、HPE OneViewを使用してサーバーを管理できるようになります。

フローで示したように、SRVクラウドITにはサーバープロファイルに対するCreateDeleteおよびUpdate権限が必要です。サーバープロファイルテンプレートを作成、削除、およびアップデートする権限も要求しています。このパイロットでは、SRVクラウドサーバーはローカルストレージのみを使用します。このサーバーに対して、ボリュームの作成は許可しないでください。

社内ITはHPE OneView役割定義を分析し、サーバープロファイルの設計者の役割が最適であることを特定しました。サーバープロファイルの設計者の役割は、次の権限を付与します。
カテゴリ 権限 分析
ラベル Create、Read、Update、Delete SRV ITユーザーは、役割ごとにUpdate権限が許可されたカテゴリ内の任意のリソースにラベルを割り当てることができます。(任意のサーバーハードウェアにラベルを割り当てるなど)。ラベルは、IT、VM ITクラウド、またはSRV ITクラウドオペレーションの制御には使用されないため、この権限をユーザーに付与することは問題と見なされません。
ネットワークセット Create、Read、Update、Delete SRV ITは、SRVクラウドスコープ内でネットワークセットを作成できます。
サーバーハードウェア Read、Update 希望の特権と合致します。
サーバープロファイルテンプレート Create、Read、Update、Delete 希望の特権と合致します。
サーバープロファイル Create、Read、Update、Delete 希望の特権と合致します。
ボリューム Create、Read、Update、Delete スコープは、SRV ITがボリュームを管理することを防止するために使用できます。SRV ITがボリュームを作成するには、ボリュームテンプレートまたはストレージプールをSRVクラウドスコープに割り当てる必要があります。ボリュームをアップデートまたは削除するには、SRVクラウドスコープにそのボリュームを割り当てる必要があります。
さらにSRVクラウドITは、SRVクラウドリソースを人事スコープおよび財務スコープに割り当てる必要があります。スコープオペレーターの役割は、スコープにリソースを割り当てる権限をユーザーに付与します。この権限は、SRVクラウドリソースに制限する必要があります。SRVクラウドITユーザーには、両方のパーミッションが付与されます。
部門 職務 パーミッションの役割 パーミッションスコープ
SRVクラウドIT サーバークラウド管理者 サーバープロファイル設計者 SRVクラウド
SRVクラウドIT サーバークラウド管理者 スコープオペレーター SRVクラウド

財務ユーザーおよび人事ユーザーは、所属部門に割り当てられたサーバーとサーバープロファイルのみをアップデートできます。

サーバープロファイルオペレーターの権限は、希望の財務権限および人事権限と合致します。次のテーブルは、社内ITが実行した分析の結果を示しています。
カテゴリ 権限 分析
ラベル Create、Read、Update、Delete スコープでは、ラベルに対する操作は制限されません。ユーザーの承認されたスコープ外のリソースに対するラベルの追加や削除の能力は、リスクと見なされません。
サーバーハードウェア Read、Update 希望の特権と合致します。
サーバープロファイル Read、Update 希望の特権と合致します。
人事ユーザーおよび財務ユーザーには以下のパーミッションが付与されます。
部門 職務 パーミッションの役割 パーミッションスコープ
財務 OS/アプリケーション管理者 サーバープロファイルオペレーター 財務
人事 OS/アプリケーション管理者 サーバープロファイルオペレーター 人事