Sie können sich bei NSX Manager mit einem lokalen Benutzerkonto, einem von VMware Identity Manager (vIDM) verwalteten Benutzerkonto oder einem von einem Verzeichnisdienst, wie Active Directory, über LDAP oder OpenLDAP verwalteten Benutzerkonto anmelden. Benutzerkonten, die von vIDM oder einem Verzeichnisdienst verwaltet werden, können Sie auch Rollen zuweisen, um die rollenbasierte Zugriffssteuerung zu implementieren.
NSX Manager erkennt nur vom System generierte Sitzungs-IDs und betrachtet die Sitzungs-IDs bei der Abmeldung des Administrators oder einer anderen Art der Sitzungsbeendigung als ungültig. Nach erfolgreicher Anmeldung verwendet der NSX Manager einen Zufallszahlengenerator, um eine zufällige Sitzungs-ID zu erstellen und diese ID im Arbeitsspeicher zu speichern. Wenn Clients Anforderungen an die NSX Manager stellen, kann sich der Benutzer nur authentifizieren, wenn die angegebene Sitzungs-ID einer der vom Server generierten IDs entspricht. Wenn sich ein Benutzer von NSX Manager abmeldet, wird die Sitzungs-ID sofort gelöscht und kann nicht wiederverwendet werden.
Der Zugriff auf NSX Manager über Benutzeroberfläche, API und CLI unterliegt der Authentifizierung und Autorisierung. Darüber hinaus werden durch einen solchen Zugriff Überwachungsprotokolle generiert. Diese Protokollierung ist standardmäßig aktiviert und kann nicht deaktiviert werden. Die Prüfung der Sitzungen wird beim Systemstart initiiert. Eine Überwachungsprotokollmeldung wird durch den Text audit="true"
im Teil der strukturierten Daten der Protokollmeldung unterschieden.
Lokale Benutzerkennwörter auf NSX-Appliances werden mithilfe der standardmäßigen Linux/PAM-Bibliotheken geschützt, die die per Hash- und Salt-Funktion verschlüsselte Repräsentation in /etc/shadow speichern. Während der Authentifizierung wird das vom Benutzer eingegebene Kennwort verschleiert. Andere Kennwörter werden mithilfe eines zufälligen Schlüssels verschlüsselt, der im lokalen Dateisystem gespeichert ist.