基于角色的访问控制 (Role-Based Access Control, RBAC) 可帮助将 NSX Intelligence 功能的访问权限仅限定于特定授权用户。
由于 NSX Intelligence 功能是使用 NSX Manager 用户界面访问的,因此将使用分配给用户的相同 NSX-T Data Center 内置角色进行 NSX Intelligence RBAC,且每个角色具有特定权限。有关如何向用户分配角色的信息,请参见NSX-T Data Center 管理指南。
要查看 NSX-T Data Center 内置角色,请导航至 。
为 Active Directory (AD) 用户分配角色后,如果用户名在 AD 服务器上发生更改,则您必须使用新的用户名重新分配角色。
角色和权限
以下是
NSX Intelligence 中的权限类型。列表中包含在
NSX Intelligence 角色和权限表中使用的权限的缩写。
- 完全访问 (Full Access, FA) - 对于建议,完全访问包括读取、启动、重新运行、更新、删除和发布建议的功能。
- 执行 (Execute, E)
- 读取 (Read, R)
- 无
NSX Intelligence 可识别以下内置角色。您无法添加任何新角色。列表中还包含在
NSX Intelligence 角色和权限表中使用的角色的缩写。
- 企业管理员 (Enterprise Administrator, EA)
- 审核员 (Auditor, A)
- 安全工程师 (Security Engineer, SE)
- 安全操作员 (Security Operator, SO)
- 网络工程师 (Network Engineer, NE)
- 网络操作员 (Network Engineer, NO)
- 客户机侦测 (GI) 合作伙伴管理员 (Guest Introspection Partner Administrator, GI Adm)
- Network Introspection (NETX) 合作伙伴管理员 (Network Introspection Partner Administrator, NI Adm)
- 负载均衡器管理员 (Load Balancer Administrator, LB Adm)
- 负载均衡器审核员 (Load Balancer Auditor, LB Aud)
- VPN 管理员 (VPN Administrator, VPN Adm)
下表显示了每个内置角色对不同 NSX Intelligence 操作的权限。
操作 | EA | A | SE | SO | NE | NO | GI Adm | NI Adm | LB Adm | LB Aud | VPN Adm |
---|---|---|---|---|---|---|---|---|---|---|---|
使用NSX Intelligence 设备。 | 来部署FA | R | R | R | R | R | 无 | 无 | 无 | 无 | 无 |
使用NSX Intelligence 设备。 | 来备份或还原FA | R | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 |
使用 | 来生成支持包。FA | R | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 |
使用NSX Intelligence 设备。 | 或使用 CLI 来升级FA | R | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 |
使用 | 来开始/停止在传输节点上收集数据FA | R | R | R | R | R | 无 | 无 | 无 | 无 | 无 |
使用 | 来实现流量的可视化。FA | R | R | R | R | R | 无 | 无 | 无 | 无 | 无 |
使用 | 来处理建议。FA | R | FA | R | 无 | 无 | 无 | 无 | 无 | 无 | 无 |
使用 | 来管理警报定义和警报状态FA | R | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 | 无 |
使用搜索栏搜索流 | FA | R | R | R | R | R | 无 | 无 | 无 | 无 | 无 |
使用搜索栏搜索建议 | FA | R | R | R | 无 | 无 | 无 | 无 | 无 | 无 | 无 |