基于角色的访问控制 (Role-Based Access Control, RBAC) 可帮助将 Security Intelligence 功能的访问权限仅限定于特定授权用户。

由于 Security Intelligence 功能是使用 NSX Manager 用户界面访问的,因此,将使用分配给用户的相同 NSX 内置角色进行 Security Intelligence RBAC,并且每个角色具有特定的权限。有关如何向用户分配角色的信息,请参见NSX Administration Guide

要查看 NSX 内置角色,请导航到系统 > 用户管理 > 角色

角色和权限

以下是 Security Intelligence 功能中实施的权限类型。列表中包含在Security Intelligence 角色和权限表中使用的权限的缩写。

  • 完全访问 (Full Access, FA) - 对于建议,完全访问包括读取、启动、重新运行、更新、删除和发布建议的功能。

  • 执行 (Execute, E)

  • 读取 (Read, R)

Security Intelligence 功能可以识别以下内置角色。您无法添加任何新角色,因为自定义 RBAC 角色不支持 Security Intelligence 功能。列表中还包含在Security Intelligence 角色和权限表中使用的角色的缩写。

  • 审核员 (A)

  • 企业管理员 (EA)

  • GI(客户机侦测)合作伙伴管理员 (GIA)

  • LB(负载均衡器)管理员 (LBA)

  • LB 操作员 (LBO)

  • NETX(网络侦测)合作伙伴管理员 (NIA)

  • 网络管理员 (NA)

  • 网络操作员 (NO)

  • 安全管理员 (SA)

  • 安全操作员 (SO)

  • 支持包收集员 (SBC)

  • VPN 管理员 ( VPNA)

下表显示了每个内置角色对不同 Security Intelligence 操作的权限。

表 1. Security Intelligence 角色和权限

操作

EA

A

SA

SO

NA

NO

SBC

GIA

NIA

LBA

LBO

VPNA

NSX Application Platform 上激活 Security Intelligence 功能。

FA

R

R

R

使用系统 > NSX Intelligence 在主机或主机集群上配置 Security Intelligence 数据收集设置

FA

R

FA

R

使用安全 > 可疑的流量 > 事件仪表板。 FA R FA R
安全 > 可疑流量 > 检测器定义中配置检测器。 FA R FA R

使用安全规划和故障排除 > 发现并执行操作可视化流量。

FA

R

R

R

R

R

使用安全规划和故障排除 > 建议处理 Security Intelligence 建议(包括导出到 JSON 或 CSV 文件)。

FA

R

FA

R

使用安全规划和故障排除 > 配置 > 分类选项卡或使用虚拟机或物理服务器信息对话框的“工作负载类型”部分来处理 Security Intelligence 计算实体基础架构分类。 FA R FA R
使用安全规划和故障排除 > 发现并执行操作 > 页面中的“计算”视图创建和管理 Security Intelligence 标签。 FA R FA FA FA FA
使用安全规划和故障排除 > 发现并执行操作 > 页面创建 NSX 标记并将其分配给虚拟机。 FA R FA R R R

使用系统 > 支持包来生成支持包。

FA

R

FA

使用 NSX Application Platform 升级 Security Intelligence 功能。

FA

R

使用搜索栏搜索流量

FA

R

R

R

R

R

使用搜索栏搜索建议

FA

R

R

R