-
Todos los roles de usuario de Proxmox explicados
Administrator: Este rol tiene todos los privilegios posibles en el sistema. Puede realizar cualquier acción en todos los recursos del clúster, incluyendo la administración de usuarios y configuraciones globales. Es el rol más poderoso y generalmente se asigna al administrador principal del sistema.
NoAccess: Como su nombre indica, este rol no tiene ningún privilegio. Se utiliza para denegar explícitamente el acceso a ciertos recursos o usuarios.
PVEAdmin: Similar al rol de Administrator, pero con algunas limitaciones. No tiene permisos para modificar configuraciones críticas del sistema, como la gestión de la energía o la asignación de realms de autenticación.
PVEVMAdmin: Este rol permite la administración completa de máquinas virtuales (VMs) y contenedores. Los usuarios con este rol pueden crear, modificar, eliminar y gestionar VMs y contenedores, pero no tienen acceso a configuraciones de sistema globales.
PVEVMUser: Proporciona permisos limitados sobre VMs y contenedores. Los usuarios pueden iniciar, detener, reiniciar y acceder a la consola de las VMs, además de realizar operaciones de backup y restauración.
PVEDatastoreAdmin: Este rol permite la administración completa de los almacenes de datos (datastores). Los usuarios pueden crear, modificar y eliminar configuraciones de almacenamiento, así como gestionar backups y restauraciones en estos almacenes.
PVEDatastoreUser: Rol limitado para interactuar con los almacenes de datos. Los usuarios pueden leer y escribir datos en los datastores, realizar backups y restauraciones, pero no modificar las configuraciones de los almacenes.
PVESysAdmin: Permite la administración de aspectos del sistema operativo y configuraciones generales del sistema, como la consola del sistema, los logs y las ACL de usuarios. No tiene acceso para modificar VMs o contenedores directamente.
PVEPoolAdmin: Este rol permite la administración de pools de recursos. Un pool es un conjunto de VMs, contenedores y almacenamiento. Los usuarios con este rol pueden gestionar estos pools, pero no modificar configuraciones de recursos individuales fuera de los pools.
PVEAuditor: Proporciona acceso de solo lectura a todos los recursos del sistema. Ideal para auditores que necesitan revisar configuraciones y logs sin la posibilidad de realizar cambios.
PVETemplateAdmin: Este rol permite la administración completa de plantillas de VMs. Los usuarios pueden crear, modificar y eliminar plantillas, facilitando la creación rápida de nuevas VMs a partir de estas.
PVETemplateUser: Permite a los usuarios ver y clonar plantillas de VMs existentes, pero no crear nuevas plantillas ni modificar las existentes.
PVEBandwidthAdmin: Rol especializado en la administración de la configuración del ancho de banda en el entorno Proxmox, permitiendo a los usuarios ajustar los límites y la asignación de ancho de banda.
PVEBandwidthUser: Permite la gestión básica del ancho de banda, como la visualización de uso y la aplicación de configuraciones predefinidas, pero no la creación de nuevas reglas.
PVEStorageAdmin: Administra todas las configuraciones de almacenamiento, permitiendo a los usuarios crear, modificar y eliminar configuraciones de almacenamiento en todo el clúster.
PVEFirewallAdmin: Este rol otorga privilegios para administrar las reglas del firewall a nivel del clúster. Los usuarios pueden configurar y aplicar reglas de firewall en los nodos y VMs del clúster.
PVEUserAdmin: Permite la administración de usuarios dentro del sistema Proxmox VE, incluyendo la creación, modificación y eliminación de cuentas de usuario y la asignación de roles y permisos.
Search
Archives
- noviembre 2024
- octubre 2024
- septiembre 2024
- junio 2024
- mayo 2024
- abril 2024
- marzo 2024
- octubre 2023
- agosto 2023
- junio 2023
- mayo 2023
- abril 2023
- marzo 2023
- febrero 2023
- enero 2023
- diciembre 2022
- noviembre 2022
- octubre 2022
- septiembre 2022
- agosto 2022
- julio 2022
- junio 2022
- mayo 2022
- abril 2022
- febrero 2022
- enero 2022
- diciembre 2021
- noviembre 2021
- octubre 2021
- septiembre 2021
- julio 2021
- junio 2021
- mayo 2021
- abril 2021
- marzo 2021
- febrero 2021
- enero 2021
- diciembre 2020
- noviembre 2020
- octubre 2020
- septiembre 2020
- junio 2020
- mayo 2020
- abril 2020
- marzo 2020
- noviembre 2019
- septiembre 2019
- agosto 2019
- julio 2019
- junio 2019
- mayo 2019
- enero 2019
- noviembre 2018
- septiembre 2018
- agosto 2018
- junio 2018
- mayo 2018
- marzo 2018
- febrero 2018
- diciembre 2017
- octubre 2017
- septiembre 2017
- agosto 2017
- julio 2017
- junio 2017
- mayo 2017
- abril 2017
- marzo 2017
- febrero 2017
- diciembre 2016
- noviembre 2016
- octubre 2016
- septiembre 2016
- agosto 2016
- julio 2016
- mayo 2016
- abril 2016
- marzo 2016
- febrero 2016
- noviembre 2015
- octubre 2015
- agosto 2015
- julio 2015
- junio 2015
- mayo 2015
- abril 2015
- marzo 2015
- febrero 2015
- enero 2015
- diciembre 2014
- noviembre 2014
- octubre 2014
- septiembre 2014
- agosto 2014
- julio 2014
- junio 2014
- mayo 2014
- abril 2014
- marzo 2014
- febrero 2014
- enero 2014
- diciembre 2013
- noviembre 2013
- septiembre 2013
- julio 2013
- mayo 2013
- marzo 2013
- febrero 2013
- enero 2013
- diciembre 2012
- noviembre 2012
- agosto 2012
- julio 2012
- junio 2012
- mayo 2012
- abril 2012
- marzo 2012
- enero 2012
- noviembre 2011
- julio 2011
- junio 2011
- mayo 2011
- abril 2011
- marzo 2011
- enero 2011
- diciembre 2010
- septiembre 2010
- agosto 2010
- julio 2010
- febrero 2010
- enero 2010