Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) hilft Ihnen dabei, den Zugriff auf NSX Intelligence nur auf bestimmte autorisierte Benutzer zu beschränken.
Da auf NSX Intelligence-Funktionen über die NSX Manager-Benutzeroberfläche zugegriffen wird, werden dieselben integrierten NSX-T Data Center-Rollen, die den Benutzern zugewiesen sind, für NSX Intelligence-RBAC verwendet und jede Rolle verfügt über bestimmte Berechtigungen. Informationen zur Zuweisung von Rollen für Benutzer finden Sie im Administratorhandbuch für NSX-T Data Center.
Um die integrierten NSX-T Data Center-Rollen anzuzeigen, navigieren Sie zu .
Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.
Rollen und Berechtigungen
- Vollständiger Zugriff (Full Access, FA) – Für Empfehlungen beinhaltet der vollständige Zugriff die Möglichkeit, Empfehlungen zu lesen, zu starten, erneut zu starten, zu aktualisieren, zu löschen und zu veröffentlichen.
- Ausführen (Execute, E)
- Lesen (Read, R)
- Keine
- Enterprise-Administrator (EA)
- Auditor (A)
- Sicherheitstechniker (Security Engineer, SE)
- Sicherheitsbeauftragter (Security Operator, SO)
- Netzwerktechniker (Network Engineer, NE)
- Netzwerkbetreiber (Network Operator, NO)
- Guest Introspection (GI) – Partneradministrator (GI Adm)
- Netzwerk-Introspektion (NETX) – Partner Administrator (NI Adm)
- Administrator für Load Balancer-Dienste (Load Balancer Administrator, LB Adm)
- Prüfer für Load Balancer-Dienste (Load Balancer Auditor, LB Aud)
- VPN-Administrator (VPN Adm)
Die folgende Tabelle zeigt die Berechtigungen, die jede integrierte Rolle für die verschiedenen NSX Intelligence-Vorgänge hat.
Vorgang | EA | A | SE | SO | NE | NO | GI Adm | NI Adm | LB Adm | LB Aud | VPN Adm |
---|---|---|---|---|---|---|---|---|---|---|---|
Stellen Sie die NSX Intelligence-Appliance bereit über . | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
Sichern oder Sie die NSX Intelligence-Appliance oder stellen Sie sie wieder her über . | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Generieren Sie ein Support-Paket über | .FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Führen Sie ein Upgrade der NSX Intelligence-Appliance durch über oder über die CLI. | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Starten bzw. beenden Sie die Datenerfassung auf Transportknoten über | .FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
Visualisieren Sie Datenverkehrsflüsse über | .FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
Arbeiten Sie mit Empfehlungen über | .FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Verwalten Sie die Alarmdefinitionen und -zustände über | .FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Suchen Sie Flows über die Suchleiste. | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
Suchen Sie eine Empfehlung über die Suchleiste. | FA | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |