Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.

Es gibt vier Arten von Berechtigungen:

  • Vollzugriff
  • Ausführen
  • Lesen
  • Keine

Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen. Die Ausführungsberechtigung schließt die Leseberechtigung ein.

NSX-T Data Center hat die folgenden integrierten Rollen. Sie können keine neuen Rollen hinzufügen.

  • Enterprise-Administrator
  • Auditor
  • Netzwerktechniker
  • Netzwerkvorgänge
  • Sicherheitstechniker
  • Sicherheitsvorgänge
  • Load Balancer-Administrator
  • Load Balancer-Auditor
  • VPN-Administrator
  • Guest Introspection-Administrator
  • Network Introspection-Administrator

Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.

Rollen und Berechtigungen

Rollen und Berechtigungen und Rollen und Berechtigungen für erweiterte Netzwerke und Sicherheit zeigen die Berechtigungen an, die die einzelnen Rollen für verschiedene Vorgänge haben. Die folgenden Abkürzungen werden verwendet:
  • EA – Enterprise-Administrator
  • A – Auditor
  • NE – Netzwerktechniker
  • NO – Netzwerkvorgänge
  • SE – Sicherheitstechniker
  • SO – Sicherheitsvorgänge
  • LB Adm – Load Balancer-Administrator
  • LB Aud – Load Balancer-Auditor
  • VPN Adm – VPN-Administrator
  • GI Adm – Guest Introspection-Administrator
  • NI Adm – Network Introspection-Administrator
  • FA – Vollzugriff
  • E – Ausführen
  • R – Lesen
Tabelle 1. Rollen und Berechtigungen
Vorgang EA A NE NO SE SO CS Adm CS Aud LB Adm LB Aud VPN Adm GI Adm NI Adm
Netzwerk > Tier-0-Gateways FA R FA FA R R FA R R R R R R
Netzwerk > Netzwerkschnittstelle FA R FA FA R R FA R R R R R R
Netzwerk > statische Netzwerkrouten FA R FA FA R R FA R R R R R R
Netzwerk > lokale Dienste FA R FA FA R R FA R R R R R R
Netzwerk > statische ARP-Konfiguration FA R FA FA R R FA R R R R R R
Netzwerk > Segmente FA R FA FA R R FA R R R R R R
Netzwerk > Segmente > Segmentprofile FA R FA FA R R FA R R R R R R
Netzwerk > IP-Adresspools FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk-Weiterleitungsrichtlinien FA R FA R FA R FA R Keine Keine Keine Keine Keine
Netzwerk > DNS FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk > Load Balancing FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine
Netzwerk-> VPN FA R FA R FA R FA R Keine Keine FA Keine Keine
Netzwerk > IPv6-Profile
Sicherheit > Verteilte Firewall FA R R R FA R FA R R R R R R
Sicherheit > Gateway-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Sicherheit > Netzwerk-Introspektion FA R R R R R FA R Keine Keine Keine Keine FA
Sicherheit > Regeln für Endpoint-Schutz FA R R R R R FA R Keine Keine Keine FA Keine
Bestand > Kontextprofile FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Planen und Fehler beheben > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring-Bindung FA R FA FA R R FA R R R R R R
Planen und Fehler beheben > Überwachungsprofilbindung FA R FA FA R R FA R R R R R R
Planen und Fehler beheben > Firewall-IPFIX-Profile FA R FA R FA R FA R R R R R R
Planen und Fehler beheben > Switch-IPFIX-Profile FA R FA R R R FA R R R R R R
System > Fabric > Knoten > Hosts FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Knoten FA R FA R FA R R R R R Keine Keine Keine
System > Fabric > Knoten > Edges FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Edge-Cluster FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Bridges FA R FA R R R Keine Keine R R Keine Keine Keine
System > Fabric > Knoten > Transportknoten FA R R R R R R R R R Keine Keine Keine
System > Fabric > Knoten > Tunnel R R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Uplink-Profile FA R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Edge-Clusterprofile FA R FA R R R R R R R Keine Keine Keine
System > Fabric > Profile > Konfiguration FA R Keine Keine Keine Keine R R Keine Keine Keine Keine Keine
System > Fabric > Transportzonen > Transportzonen FA R R R R R R R R R Keine Keine Keine
System > Fabric > Transportzonen > Transportzonenprofile FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Compute Managers FA R R R R R R R Keine Keine Keine R R
System > Zertifikate FA R Keine Keine FA R Keine Keine FA R FA Keine Keine
System > Dienstbereitstellungen > Dienstinstanzen FA R R R FA R FA R Keine Keine Keine FA FA
System > Dienstprogramme > Support-Paket FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Sicherung FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Wiederherstellen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Upgrade FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Benutzer > Rollenzuweisungen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Active Directory FA R FA R FA FA R R R R R R R
System > Benutzer > Konfiguration FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Lizenzen FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Systemadministration FA R R R R R R R Keine Keine Keine Keine Keine
Benutzerdefinierte Dashboard-Konfiguration FA R R R R R FA R R R R R R
System > Lebenszyklusverwaltung > Migrieren FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
Tabelle 2. Rollen und Berechtigungen für erweiterte Netzwerke und Sicherheit
Vorgang EA A NE NO SE SO CS Adm CS Aud LB Adm LB Aud VPN Adm GI Adm NI Adm
Tools > Portverbindung E R E E E E E R E E Keine Keine Keine
Tools > Traceflow E R E E E E E R E E Keine Keine Keine
Tools > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine
Tools > IPFIX FA R FA R FA R FA R R R R R R
Firewall > Verteilte Firewall > Allgemein FA R R R FA R FA R Keine Keine Keine Keine R
Firewall > Verteilte Firewall > Konfiguration FA R R R FA R FA R Keine Keine Keine Keine Keine
Firewall > Edge-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Routing > Router FA R FA FA R R FA R R R R Keine R
Routing > NAT FA R FA R FA R FA R R R Keine Keine Keine
DHCP > Serverprofile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Server FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Relay-Profile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Relay-Dienste FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Metadaten-Proxys FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine
IPAM FA R FA FA R R Keine Keine R R Keine Keine Keine
Switching > Switches FA R FA FA R R FA R R R R Keine R
Switching > Ports FA R FA FA R R FA R R R R Keine R
Switching > Switching-Profile FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk > Load Balancers FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Load Balancing > Profile > SSL-Profile FA R Keine Keine FA R FA R FA R Keine Keine Keine
Bestand > Gruppen FA R FA R FA R FA R R R R R R
Bestand > IP Sets FA R FA R FA R FA R R R R R R
Bestand > IP-Pools FA R FA R Keine Keine Keine Keine R R R R R
Bestand > MAC Sets FA R FA R FA R FA R R R R R R
Bestand > Dienste FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Konfigurieren von Tags FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine