按照本文档中的说明,从用户管理页面为 NSX VPC 添加用户角色分配。

用户管理页面仅供企业管理员使用。项目管理员和 VPC 管理员无法使用此页面,即使企业管理员向他们授予了执行用户角色分配的权限也是如此。

以下过程说明了在 NSX VPC 中为本地用户帐户和 LDAP 用户帐户添加角色分配的步骤。为 vIDM 和 OpenID Connect 用户帐户添加角色分配的步骤几乎相似,因此此过程不作介绍。

前提条件

已创建用户帐户。例如:
  • 在系统中添加了本地用户帐户并已将其激活。
  • 已将 NSX Manager 配置为从以下任意身份管理提供程序对用户进行身份验证:
    • VMware Identity Manager (vIDM)
    • 基于 LDAP 的目录服务,例如,Active Directory。
    • OpenID Connect(从 NSX 4.1.2 开始)

过程

  1. 从浏览器中,通过 https://nsx-manager-ip-address 登录到 NSX Manager
  2. 导航到系统 > 用户管理
    将显示 用户角色分配选项卡。
  3. 要在 NSX VPC 中为本地用户帐户添加角色分配,请执行以下步骤:
    1. 在本地用户帐户名称旁边,单击 “操作”菜单。,然后单击编辑
    2. 单击角色列下的链接。
      此时将打开 设置角色/范围对话框。
    3. 单击添加角色,然后选择以下任一角色分以配给本地用户:
      • VPC 管理员
      • 网络管理员
      • 安全管理员
      • 网络操作员
      • 安全操作员
    4. 范围列下,单击设置

      您可以将范围设置为一个或多个 NSX VPC。

    5. 单击添加,然后单击应用
    6. 再次单击应用以关闭设置角色/范围对话框。
    7. 单击保存以保存角色分配。
  4. 要在 NSX VPC 中为 LDAP 用户帐户添加角色分配,请执行以下步骤:
    1. 确保您处于用户角色分配选项卡中。
    2. 单击为 LDAP 用户添加角色

      “为 LDAP 用户添加角色”按钮在“用户角色分配”页面上突出显示。

      如果您已将 NSX Manager 配置为对来自所有受支持的身份服务提供程序(LDAP、vIDM 和 OpenID Connect)的用户进行身份验证,则按钮标题如以下屏幕截图中所示。


      “为提供程序添加角色”按钮在“用户角色分配”页面上突出显示。
    3. 从下拉菜单中选择一个域。
    4. 输入用户或组名称的前几个字符。

      系统显示匹配的用户或组名称列表。从列表中选择一个用户或组名称。

    5. 角色列下,单击设置
      此时将打开 设置角色/范围对话框。
    6. 单击添加角色,然后按照步骤 3(c) 至步骤 3(e) 中描述的相同过程为 NSX VPC 中的 LDAP 用户分配角色。