- eu tenho
UserA
. - Trabalhando em
ComputerA
. Eu configurei uma máquina virtual no
ComputerA
Hyper-V chamadaComputerA-VM
.ComputerA
executa o Windows 10 Pro.ComputerA
faz parte do domínio.com gerenciado por um controlador de domínio executando o Windows Server 2012 R2.UserA
é um usuário de domínio.
Eu quero UserA
ter permissões para INICIAR ComputerA-VM
e CONECTAR (acessar o console) ComputerA-VM
e NADA MAIS.
Não quero que eles possam criar outras VMs, excluir VMs, editar as configurações do ComputerA-VM ou mexer com instantâneos ou qualquer coisa.
Como posso fazer isso?
isso parece ser possível. https://blogs.msdn.microsoft.com/virtual_pc_guy/2008/01/17/allowing-non-administrators-to-control-hyper-v/ aqui estão mais informações sobre isso.
Eu fucei um pouco com ele para ver como funciona. parece ir assim.
O controle de acesso baseado em função é o caminho a percorrer.
Nos dias do Windows 2008, era suportado usando a ferramenta Authorization Manager. É triste dizer que o Gerenciador de Autorização não é mais suportado no Windows 2012 R2.
A única maneira de você controlar o RBAC agora com o Windows 2012 R2 é usando o SCVMM: https://technet.microsoft.com/en-us/library/gg696971(v=sc.12).aspx
No final, não consegui encontrar uma maneira eficaz de restringir o acesso exatamente da maneira que eu queria (vaia a Microsoft por remover opções granulares).
A solução alternativa que estou usando agora é simplesmente conceder acesso para controlar a VM. Em seguida, forneço dois arquivos de scripts do Powershell para meus usuários, que permitem que eles iniciem a VM e outro se conectem à VM.
Ao mesmo tempo, tenho uma política de GPO que desativa o acesso ao painel de controle do HyperV para usuários específicos que possuem o HyperV instalado localmente.