基于角色的访问控制 (Role-Based Access Control, RBAC) 可帮助将 NSX Intelligence 功能的访问权限仅限定于特定授权用户。

由于 NSX Intelligence 功能是使用 NSX Manager 用户界面访问的,因此将使用分配给用户的相同 NSX-T Data Center 内置角色进行 NSX Intelligence RBAC,且每个角色具有特定权限。有关如何向用户分配角色的信息,请参见NSX-T Data Center 管理指南

要查看 NSX-T Data Center 内置角色,请导航至系统 > 用户和角色 > 角色

为 Active Directory (AD) 用户分配角色后,如果用户名在 AD 服务器上发生更改,则您必须使用新的用户名重新分配角色。

角色和权限

以下是 NSX Intelligence 中的权限类型。列表中包含在 NSX Intelligence 角色和权限表中使用的权限的缩写。
  • 完全访问 (Full Access, FA) - 对于建议,完全访问包括读取、启动、重新运行、更新、删除和发布建议的功能。
  • 执行 (Execute, E)
  • 读取 (Read, R)
NSX Intelligence 可识别以下内置角色。您无法添加任何新角色。列表中还包含在 NSX Intelligence 角色和权限表中使用的角色的缩写。
  • 企业管理员 (Enterprise Administrator, EA)
  • 审核员 (Auditor, A)
  • 安全工程师 (Security Engineer, SE)
  • 安全操作员 (Security Operator, SO)
  • 网络工程师 (Network Engineer, NE)
  • 网络操作员 (Network Engineer, NO)
  • 客户机侦测 (GI) 合作伙伴管理员 (Guest Introspection Partner Administrator, GI Adm)
  • Network Introspection (NETX) 合作伙伴管理员 (Network Introspection Partner Administrator, NI Adm)
  • 负载均衡器管理员 (Load Balancer Administrator, LB Adm)
  • 负载均衡器审核员 (Load Balancer Auditor, LB Aud)
  • VPN 管理员 (VPN Administrator, VPN Adm)

下表显示了每个内置角色对不同 NSX Intelligence 操作的权限。

表 1. NSX Intelligence 角色和权限
操作 EA A SE SO NE NO GI Adm NI Adm LB Adm LB Aud VPN Adm
使用系统 > 设备 > 添加 NSX Intelligence 设备来部署 NSX Intelligence 设备。 FA R R R R R
使用系统 > 备份和还原来备份或还原 NSX Intelligence 设备。 FA R
使用系统 > 支持包来生成支持包。 FA R
使用系统 > 升级或使用 CLI 来升级 NSX Intelligence 设备。 FA R
使用系统 > 设备 > NSX Intelligence 设备 > 操作 > 停止/开始收集数据来开始/停止在传输节点上收集数据 FA R R R R R
使用安全规划和故障排除 > 发现并执行操作来实现流量的可视化。 FA R R R R R
使用安全规划和故障排除 > 建议来处理建议。 FA R FA R
使用主页 > 警报来管理警报定义和警报状态 FA R
使用搜索栏搜索 FA R R R R R
使用搜索栏搜索建议 FA R R R