Die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) hilft Ihnen dabei, den Zugriff auf Security Intelligence nur auf bestimmte autorisierte Benutzer zu beschränken.
Da auf die Security Intelligence-Funktionen über die NSX Manager-Benutzeroberfläche zugegriffen wird, werden dieselben integrierten NSX-Rollen, die den Benutzern zugewiesen sind, für Security Intelligence-RBAC verwendet und jede Rolle verfügt über bestimmte Berechtigungen. Informationen zur Zuweisung von Rollen für Benutzer finden Sie im NSX Administration Guide.
Um die integrierten NSX-Rollen anzuzeigen, navigieren Sie zu .
Rollen und Berechtigungen
Im Folgenden sind die Arten von Berechtigungen aufgeführt, die in den Security Intelligence-Funktionen erzwungen werden. In der Liste enthalten sind die Abkürzungen für die Berechtigungen, die in der Tabelle Security Intelligence – Rollen und Berechtigungen verwendet werden.
Vollständiger Zugriff (Full Access, FA) – Für Empfehlungen beinhaltet der vollständige Zugriff die Möglichkeit, Empfehlungen zu lesen, zu starten, erneut zu starten, zu aktualisieren, zu löschen und zu veröffentlichen.
Ausführen (Execute, E)
Lesen (Read, R)
Keine
Die Security Intelligence-Funktion erkennt die folgenden integrierten Rollen. Sie können keine neuen Rollen hinzufügen, da benutzerdefinierte RBAC-Rollen Security Intelligence-Funktionen nicht unterstützen. Ebenfalls in der Liste enthalten sind die Abkürzungen für die Rollen, die in der Tabelle Security Intelligence – Rollen und Berechtigungen verwendet werden.
Auditor (A)
-
Unternehmens-Admin (Enterprise Admin, EA)
-
GI (Guest Introspection) Partner-Admin (GIA)
-
LB (Load Balancer) Admin (LBA)
-
LB-Operator (LB Operator, LBO)
-
NETX (Netzwerk-Introspektion) Partner-Admin (NIA)
Netzwerk-Admin (Network Admin, NA)
Netzwerkbetreiber (Network Operator, NO)
Sicherheits-Admin (Security Admin, SA)
-
Sicherheitsbeauftragter (Security Operator, SO)
-
Support-Paket-Collector (Support Bundle Collector, SBC)
VPN-Admin (VPN Admin, VPNA)
Die folgende Tabelle zeigt die Berechtigungen, die jede integrierte Rolle für die verschiedenen Security Intelligence-Vorgänge hat.
Vorgang |
EA |
A |
SA |
SO |
NA |
NO |
SBC |
GIA |
NIA |
LBA |
LBO |
VPNA |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Aktivieren Sie die Security Intelligence-Funktion auf der NSX Application Platform. |
FA |
R |
R |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Konfigurieren Sie Security Intelligence-Datenerfassungseinstellungen auf Hosts oder Hostclustern mithilfe von |
FA |
R |
FA |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Arbeiten Sie mit dem Dashboard | .FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Konfigurieren Sie die Detektoren in | .FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Visualisieren Sie Datenverkehrsflüsse über . |
FA |
R |
R |
R |
R |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Arbeiten mit Security Intelligence-Empfehlungen (einschließlich des Exports als JSON- oder CSV-Datei) mithilfe von . |
FA |
R |
FA |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Arbeiten Sie mit Security Intelligence-Infrastrukturklassifizierungen für Berechnungseinheiten, indem Sie die Registerkarte oder den Abschnitt „Arbeitslasttyp“ des Dialogfelds mit Informationen zur VM oder zum physischen Server nutzen. | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Erstellen und verwalten Sie Security Intelligence-Bezeichnungen über die Ansicht „Berechnungen“ der Seite . | FA | R | FA | FA | FA | FA | Keine | Keine | Keine | Keine | Keine | Keine |
Erstellen Sie NSX-Tags und weisen Sie sie über die Seite VMs zu. | FA | R | FA | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine |
Generieren Sie ein Support-Paket über . |
FA |
R |
Keine |
Keine |
Keine |
Keine |
FA |
Keine |
Keine |
Keine |
Keine |
Keine |
Führen Sie ein Upgrade der Security Intelligence-Funktion mithilfe der NSX Application Platform durch. |
FA |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Suchen Sie Flows über die Suchleiste. |
FA |
R |
R |
R |
R |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Suchen Sie eine Empfehlung über die Suchleiste. |
FA |
R |
R |
R |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |
Keine |