Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.
Es gibt vier Arten von Berechtigungen:
- Vollzugriff (Erstellen, Lesen, Aktualisieren und Löschen)
- Ausführen (Lesen, Aktualisieren)
- Lesen
- Keine
Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen.
NSX-T Data Center hat die folgenden integrierten Rollen. Sie können keine neuen Rollen hinzufügen.
- Enterprise-Administrator
- Auditor
- Netzwerktechniker
- Netzwerkvorgänge
- Sicherheitstechniker
- Sicherheitsvorgänge
- Load Balancer-Administrator
- Load Balancer-Auditor
- VPN-Administrator
- Guest Introspection-Administrator
- Netzwerk-Introspektion-Administrator
Wenn Sie die integrierten Rollen und die zugehörigen Berechtigungen anzeigen möchten, navigieren Sie zu
.Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.
Rollen und Berechtigungen
Rollen und Berechtigungen und
Rollen und Berechtigungen für den Manager-Modus zeigen die Berechtigungen an, die die einzelnen Rollen für verschiedene Vorgänge haben. Die folgenden Abkürzungen werden verwendet:
- EA – Enterprise-Administrator
- A – Auditor
- NE – Netzwerktechniker
- NO – Netzwerkvorgänge
- SE – Sicherheitstechniker
- SO – Sicherheitsvorgänge
- LB Adm – Load Balancer-Administrator
- LB Aud – Load Balancer-Auditor
- VPN Adm – VPN-Administrator
- GI Adm – Guest Introspection-Administrator
- NI Adm – Netzwerk-Introspektion-Administrator
- FA – Vollzugriff
- E – Ausführen
- R – Lesen
Vorgang | EA | A | NE | NO | SE | SO | CS Adm | CS Aud | LB Adm | LB Aud | VPN Adm | GI Adm | NI Adm |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Netzwerk > Tier-0-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Tier-1-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Netzwerkschnittstelle | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Netzwerk > statische Netzwerkrouten | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Netzwerk > lokale Dienste | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Netzwerk > statische ARP-Konfiguration | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Netzwerk > Segmente | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Segmente > Segmentprofile | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > IP-Adresspools | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk-Weiterleitungsrichtlinien | FA | R | FA | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DNS | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > DHCP | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > Load Balancing | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine |
Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk-> VPN | FA | R | FA | R | FA | R | FA | R | Keine | Keine | FA | Keine | Keine |
Netzwerk > IPv6-Profile | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
Sicherheit > Verteilte Firewall | FA | R | R | R | FA | R | FA | R | R | R | R | R | R |
Sicherheit > Gateway-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
Sicherheit > Netzwerk-Introspektion | FA | R | R | R | R | R | FA | R | Keine | Keine | Keine | Keine | FA |
Sicherheit > Regeln für Endpoint-Schutz | FA | R | R | R | R | R | FA | R | Keine | Keine | Keine | FA | Keine |
Bestand > Kontextprofile | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
Bestand > Container | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Bestand > Physische Server | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
|
FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring-Bindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Planen und Fehler beheben > Überwachungsprofilbindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
|
FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
|
FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
System > Fabric > Knoten > Hosts | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Knoten | FA | R | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Knoten > Edges | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Edge-Cluster | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Bridges | FA | R | FA | R | R | R | Keine | Keine | R | R | Keine | Keine | Keine |
System > Fabric > Knoten > Transportknoten | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Knoten > Tunnel | R | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Profile > Uplink-Profile | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Profile > Edge-Clusterprofile | FA | R | FA | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Profile > Konfiguration | FA | R | Keine | Keine | Keine | Keine | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Transportzonen > Transportzonen | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Transportzonen > Transportzonenprofile | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Compute Managers | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | R | R |
System > Zertifikate | FA | R | Keine | Keine | FA | R | Keine | Keine | FA | R | FA | Keine | Keine |
System > Dienstbereitstellungen > Dienstinstanzen | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | FA | FA |
System > Dienstprogramme > Support-Paket | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Dienstprogramme > Sicherung | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Dienstprogramme > Wiederherstellen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Dienstprogramme > Upgrade | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Benutzer > Rollenzuweisungen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Active Directory | FA | R | FA | R | FA | FA | R | R | R | R | R | R | R |
System > Benutzer > Konfiguration | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Lizenzen | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Systemadministration | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
Benutzerdefinierte Dashboard-Konfiguration | FA | R | R | R | R | R | FA | R | R | R | R | R | R |
System > Lebenszyklusverwaltung > Migrieren | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Vorgang | EA | A | NE | NO | SE | SO | CS Adm | CS Aud | LB Adm | LB Aud | VPN Adm | GI Adm | NI Adm |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planen und Fehler beheben > Portverbindung | E | R | E | E | E | E | E | R | E | E | Keine | Keine | Keine |
Planen und Fehler beheben > Traceflow | E | R | E | E | E | E | E | R | E | E | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring | FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > IPFIX | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Sicherheit > Verteilte Firewall > Allgemein | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | R |
Sicherheit > Verteilte Firewall > Konfiguration | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Sicherheit > Edge-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
Netzwerk > Router | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > DHCP > Serverprofile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Server | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Relay-Profile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Relay-Dienste | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Metadaten-Proxys | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > IPAM | FA | R | FA | FA | R | R | Keine | Keine | R | R | Keine | Keine | Keine |
Netzwerk > Logische Switches > Switches | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
Netzwerk > Logische Switches > Ports | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
Netzwerk > Logische Switches > Switching-Profile | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > Load Balancing > Load Balancer | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine |
Netzwerk > Load Balancing > Profile > SSL-Profile | FA | R | Keine | Keine | FA | R | FA | R | FA | R | Keine | Keine | Keine |
Bestand > Gruppen | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Gruppen > IP Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestandsliste > Gruppen > IP-Pools | FA | R | FA | R | Keine | Keine | Keine | Keine | R | R | R | R | R |
Bestand > Gruppen > MAC Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Dienste | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
Bestand > Virtuelle Maschinen > Konfigurieren von Tags | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |