按照本文档中的说明,从用户管理页面为项目添加用户角色分配。

用户管理页面仅供企业管理员使用。即使企业管理员向项目管理员角色授予了在项目中执行用户角色分配的权限,项目管理员也无法使用此页面。

以下过程介绍了在项目中为本地用户帐户和 LDAP 用户帐户添加角色分配的步骤。为 vIDM 和 OpenID Connect 用户帐户添加角色分配的步骤几乎相似,因此此过程不作介绍。

前提条件

已创建用户帐户。例如:
  • 在系统中添加了本地用户帐户并已将其激活。
  • 已将 NSX Manager 配置为从以下任意身份管理提供程序对用户进行身份验证:
    • VMware Identity Manager (vIDM)
    • 基于 LDAP 的目录服务,例如,Active Directory。
    • OpenID Connect(从 NSX 4.1.2 开始)

过程

  1. 从浏览器中,通过 https://nsx-manager-ip-address 登录到 NSX Manager
  2. 导航到系统 > 用户管理
    将显示 用户角色分配选项卡。
  3. 要在项目中为本地用户帐户添加角色分配,请执行以下步骤:
    1. 在本地用户帐户名称旁边,单击 “操作”菜单。 图标,然后单击编辑
    2. 单击角色列下的链接。
      此时将打开 设置角色/范围对话框。
    3. 单击添加角色,然后选择以下任一角色分以配给本地用户:
      • 项目管理员
      • 网络管理员
      • 安全管理员
      • 网络操作员
      • 安全操作员
    4. 范围列下,单击设置
      一个项目可以选择包含一个或多个 NSX VPC。如果您已向用户分配项目管理员角色,则可以将范围设置为一个或多个项目。如果已向用户分配以下任何角色,则可以将范围设置为所有项目和 VPC,或者设置为选定的项目和 VPC:
      • 网络管理员
      • 安全管理员
      • 网络操作员
      • 安全操作员
    5. 单击添加,然后单击应用
    6. 再次单击应用以关闭设置角色/范围对话框。
    7. 单击保存以保存角色分配。
  4. 要在项目中为 LDAP 用户帐户添加角色分配,请执行以下步骤:
    1. 确保您处于用户角色分配选项卡中。
    2. 单击为 LDAP 用户添加角色
      例如:
      “为 LDAP 用户添加角色”按钮在“用户角色分配”页面上突出显示。

      如果您已将 NSX Manager 配置为对来自所有受支持的身份服务提供程序(LDAP、vIDM 和 OpenID Connect)的用户进行身份验证,则按钮标题如以下屏幕截图中所示。


      “为提供程序添加角色”按钮在“用户角色分配”页面上突出显示。
    3. 从下拉菜单中选择一个域。
    4. 输入用户或组名称的前几个字符。

      系统显示匹配的用户或组名称列表。从列表中选择一个用户或组名称。

    5. 角色列下,单击设置
      此时将打开 设置角色/范围对话框。
    6. 单击添加角色,然后按照步骤 3(c) 至步骤 3(e) 中描述的相同过程为项目中的 LDAP 用户分配角色。

结果

项目用户现在可以使用其登录凭据登录到 NSX Manager。请注意,项目下拉菜单仅显示登录用户有权访问的项目的名称。