Infra - Virtualização

Private Cloud no System Center Virtual Machine Manager 2012-Parte 2

Depois da criação das Private Clouds (Nuvem Privada) é necessário criar os grupos de acesso e consequentemente delegar o controle às máquinas virtuais, os modelos existentes...

por Leandro Carvalho



Introdução

Depois da criação das Private Clouds (Nuvem Privada) é necessário criar os grupos de acesso e consequentemente delegar o controle às máquinas virtuais, os modelos existentes e outros recursos no System Center Virtual Machine Manager 2012 (VMM), além de escolher as permissões à esses recursos como criar, desligar, alterar, etc.

Com este modelo conseguiremos liberar, por exemplo, o acesso ao time de desenvolvedores para criar uma máquina virtual em um grupo de hosts específicos com alguns limites impostos ou liberar o Help Desk para fazer algumas configurações simples que não impactam no ambiente em produção.

No VMM esta delegação se chama User Role (Grupo de Acesso). Veja abaixo o procedimento para criar e configurar um grupo de acesso.

Configuração

Para designar um User Role à uma Private Cloud abra o console de gerenciamento, clique em VMs and Services, escolha a Private Cloud e depois em Assign Role, como mostra a figura 1.

Figura 1 – Opção para criar User Role para a Cloud

Um Wizard será exibido e na primeira tela adicione o nome e a descrição do grupo de acesso. Clique em Next logo após.

Figura 2 – Nome e Descrição

Em Profile será escolhido o tipo de perfil para o grupo de acesso. Existem três opções de perfil, inclusive a nova Read-Only Administrator. Veja abaixo a descrição de cada uma delas:

Delegated Administrator – Membros deste grupo terão o controle total para fazer todas as tarefas administrativas em todos os Host Groups (grupos de hosts), Clouds e Library Servers escolhidos durante a criação do grupo.

Read-Only Administrator – Este grupo de acesso é designado somente para fins de auditoria. Os membros podem visualizar status, job status e propriedades dos objetos em Clouds, Host Groups e Library Servers.

Self Service User – Todos os membros deste grupo de acesso poderão criar, instalar e gerenciar suas próprias máquinas virtuais através do Console de gerenciamento do VMM e do console Web (Self-Service Portal). Esta opção oferece as permissões de acesso e os recursos como máquinas virtuais (VM), Templates (modelos) e Library Servers que os membros poderão gerenciar

Neste exemplo será criado um dos perfis mais comum: O Self Service User. Escolha o perfil de acordo com suas necessidades e clique em Next.

Figura 3 – Perfil de Acesso

Em Members é preciso adicionar os membros do novo grupo de acesso. Na demostração foi usado o grupo SPCloudAdmins. Clique em Add, escolha os grupos e clique em Next.

Figura 4 – Membros

Na próxima tela é preciso escolher quais são as Private Clouds que os grupos poderão gerenciar. Após escolhê-las, clique em Next.

Figura 5 – Escopo

Em Quotas temos duas opções para criar um limite de uso dos recursos:

Limite ao grupo – Limite imposto para todos os membros do grupo

Limite por membro – Limite específico para cada membro do grupo.

Os recursos disponíveis são:

Virtual CPUs

Memory

Storage

Custom Quota (Points)

Virtual Machines

Uma dessas opções que chama a atenção é a Custom Quota (Points). Com ela poderemos especificar uma pontuação por grupo ou seus membros e então eles poderão usar somente aquele limite. Por exemplo, quando uma máquina é criada usando um template de Hardware é preciso 1 ponto. Se o usuário tiver um limite de 10 pontos ele só poderá criar 10 máquinas. Depois deste limit e o usuário não poderá criar alguns recursos como máquinas virtuais e templates.

No exemplo da figura 6 não foram criados limites para o grupos, somente para os membros.

OBS: Os limites por membro não poderão ser igual ou superior aos do grupo.

Escolha os limites desejados e clique em Next.

Figura 6 – Escopo

Uma das partes mais interessantes e importantes deste processo são abordadas nas telas Resources e Actions.

Veja na lista abaixo alguns exemplos de recursos que podem ser adicionados, conforme exibido na figura 7:

Hardware Profiles

Guest OS Profiles

VM Templates

Virtual Machines

Application Profiles

Services Templates

Application Profiles

Na mesma tela é possível especificar um caminho para o grupo de acesso em um Library Servers, oferecendo uma pasta para armazenamento para os membros do grupo.

Clique em Add, escolha os recursos desejados e clique em Next. Se necessário, adicione o caminho da pasta que será usada pelos membros do grupo em Data path.

Figura 7 – Recursos

Agora em Actions as permissões aos objetos escolhidos acima serão aplicadas. Verifique abaixo as permissões existentes:

Author

Checkpoint (snapshots)

Checkpoint (Restore Only)

Deploy

Deploy (From Template only)

Local Administrator

Pause and Resume

Receive

Remote Connection

Remove

Save

Share

Shut down

Start

Stop

Store

Escolha as ações de acordo com seu grupo e clique em Next.

Figura 8 – Ações

Para alguns processos talvez seja necessário um outro usuário com permissões específicas em um grupo de hosts ou até mesmo para uma cloud. Este tipo de objeto no VMM se chama Run As Profile. Ele nada mais é que uma conta de serviço que pode ser  usada pelos membros do grupo quando adicionados na tela Run As Profiles. No exemplo da figura 9 a conta usada é administrador local de todos os hosts, mas pela limitação deste grupo que estamos criando ele será usado somente nas máquinas virtuais da Cloud de São Paulo.


Figura 9 – Run As Profiles

Em Sumary confirme as opções escolhidas e, se prefirir, exporte o script do powershell para criar modelos ou automatizações futuras.

Figura 10 – Summary

Ao clicar em View Script um arquivo texto contento o script para powershell é exibido. Confira abaixo o script para a demostração usada neste artigo:

$cloudsToAdd = @()

$cloudsToAdd += Get-SCCloud -Id "2d34f303-7de0-4371-85cd-a2691b751101"

$runAsProfilesToAdd = @()

$runAsProfilesToAdd += Get-SCRunAsProfile -Name "Administrator"

$scopeToAdd = $cloudsToAdd + $runAsProfilesToAdd

Set-SCUserRole -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d" -AddMember @("CONTOSO\SPCloudAdmins") -AddScope $scopeToAdd -Permission @("Author", "Checkpoint", "CreateFromVHDOrTemplate", "AllowLocalAdmin", "PauseAndResume", "CanReceive", "RemoteConnect", "Remove", "Save", "CanShare", "Shutdown", "Start", "Stop", "Store") -ShowPROTips $false -UserRoleDataPath "\\WIN-PNNSMPE05M8.Contoso.msft\SPLibrary\SPPrivateCloud"

$cloud = Get-SCCloud -Id "2d34f303-7de0-4371-85cd-a2691b751101"

Set-SCUserRoleQuota -Cloud $cloud -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d" -UseCPUCountMaximum -MemoryMB "800" -StorageGB "8000" -CustomQuotaCount "20" -VMCount "40"

Set-SCUserRoleQuota -Cloud $cloud -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d" -QuotaPerUser -UseCPUCountMaximum -MemoryMB "100" -StorageGB "1000" -CustomQuotaCount "3" -VMCount "10"

$libResource = Get-SCVirtualMachine -ID "b3de7103-d7df-47cb-a0d7-7fffc0230eb6"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCVirtualMachine -ID "8d22f54e-012c-42a5-9c14-8d62844abb58"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCVirtualMachine -ID "c7f018ef-0846-41fb-ac06-5f0c81b185ad"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCVirtualMachine -ID "8c9042e0-f124-46a4-8419-e0fdda215864"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCVirtualMachine -ID "e86def06-37cb-4e19-ab78-8a5531b1d4e0"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCTemplate -ID "f189f57a-0f5c-4502-b219-7b590defccb7"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCTemplate -ID "c56bfc92-9973-4717-9655-af3d4c874765"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCHardwareProfile -ID "5dc61fd3-b613-4ece-98be-4be83456c6e6"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCHardwareProfile -ID "83301787-c270-436d-814e-b8a1f8be9853"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCHardwareProfile -ID "216d8006-da6d-498a-be99-e0aefd18201a"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-GuestOSProfile -Name "Infrastructure Server"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-GuestOSProfile -Name "Windows Server 2008 R2 OS Profile"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-GuestOSProfile -Name "VPN Guest Profile"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-GuestOSProfile -Name "File Server Guest Profile"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

$libResource = Get-SCApplicationProfile -Name "Windows Server x64"

Grant-SCResource -Resource $libResource -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

New-SCUserRole -Name "SP Cloud Admins" -UserRoleProfile "SelfServiceUser" -Description "User Role to access and manage the Sao Paulo Private Cloud through the Web Console (Self Service Portal)" -JobGroup "304bb8d1-d9eb-4d4d-8515-f19085027d2d"

Caso você queira alterar as configurações dos grupos de acesso existente, pelo console de gerenciamento, clique em Settings, Security e User Roles. Escolha a Role que será alterada e clique em Properties, conforme figura 11.

Figura 11 – User Roles

Na figura 12 é possível ver o console web do VMM chamado Self Service Portal (SSP). Ele oferece a portabilidade para os membros dos grupos administrarem o ambiente virtual usando a URL de qualquer lugar, inclusive pela internet se o mesmo for publicado à web.

Figura 12 – VMM Self Service Portal

Quando o usuário de uma Role específica faz o logon através do SSP ele só verá as máquinas virtuais e as opções de foram atribuídas ao seu grupo.

Figura 13– Máquinas virtuais

Veja a opção de criar uma nova máquina virtual através do SSP na figura 14:


Figura 13– Opção para criar uma nova máquina virtual

Leandro Carvalho

Leandro Carvalho - Leandro Carvalho trabalha em um parceiro na Australia como instrutor e engenheiro de sistemas em produtos Microsoft como Windows Server, virtualização, ISA Server, Exchange Server, System Center, CRM Server, Sharepoint e sistemas clientes, além de ajudar a comunidade constantemente com artigos, palestras e foruns.
Possui as certificações MCP/MCSA+M+S/MCSE+S/MCTS/MCITP/MCBMS, MCT e MVP Virtual Machine. No ano de 2009 ele ganhou o prêmio MCT Awards destaque do ano da América Latina e em 2010 o MVP awards especialista em virtualização.
Blog: http://msmvps.com/blogs/msvirtualization
Twitter: @leandroeduardo