Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.
Es gibt vier Arten von Berechtigungen:
- Vollzugriff (Erstellen, Lesen, Aktualisieren und Löschen)
- Ausführen (Lesen, Aktualisieren)
- Lesen
- Keine
Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen.
NSX-T Data Center hat die folgenden integrierten Rollen. Sie können keine neuen Rollen hinzufügen.
- Enterprise-Administrator
- Auditor
- Netzwerktechniker
- Netzwerkvorgänge
- Sicherheitstechniker
- Sicherheitsvorgänge
- Load Balancer-Administrator
- Load Balancer-Auditor
- VPN-Administrator
- Guest Introspection-Administrator
- Netzwerk-Introspektion-Administrator
Wenn Sie die integrierten Rollen und die zugehörigen Berechtigungen anzeigen möchten, navigieren Sie zu .
Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.
Rollen und Berechtigungen
Rollen und Berechtigungen und
Rollen und Berechtigungen für den Manager-Modus zeigen die Berechtigungen an, die die einzelnen Rollen für verschiedene Vorgänge haben. Die folgenden Abkürzungen werden verwendet:
- EA – Enterprise-Administrator
- A – Auditor
- NE – Netzwerktechniker
- NO – Netzwerkvorgänge
- SE – Sicherheitstechniker
- SO – Sicherheitsvorgänge
- LB Adm – Load Balancer-Administrator
- LB Aud – Load Balancer-Auditor
- VPN Adm – VPN-Administrator
- GI Adm – Guest Introspection-Administrator
- NI Adm – Netzwerk-Introspektion-Administrator
- FA – Vollzugriff
- E – Ausführen
- R – Lesen
| Vorgang | EA | A | NE | NO | SE | SO | CS Adm | CS Aud | LB Adm | LB Aud | VPN Adm | GI Adm | NI Adm |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Netzwerk > Tier-0-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
| Netzwerk > Tier-1-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
| Netzwerk > Netzwerkschnittstelle | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
| Netzwerk > statische Netzwerkrouten | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
| Netzwerk > lokale Dienste | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
| Netzwerk > statische ARP-Konfiguration | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
| Netzwerk > Segmente | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
| Netzwerk > Segmente > Segmentprofile | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
| Netzwerk > IP-Adresspools | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
| Netzwerk-Weiterleitungsrichtlinien | FA | R | FA | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine |
| Netzwerk > DNS | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
| Netzwerk > DHCP | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
| Netzwerk > Load Balancing | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine |
| Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine |
| Netzwerk-> VPN | FA | R | FA | R | FA | R | FA | R | Keine | Keine | FA | Keine | Keine |
| Netzwerk > IPv6-Profile | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
| Sicherheit > Verteilte Firewall | FA | R | R | R | FA | R | FA | R | R | R | R | R | R |
| Sicherheit > Gateway-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
| Sicherheit > Netzwerk-Introspektion | FA | R | R | R | R | R | FA | R | Keine | Keine | Keine | Keine | FA |
| Sicherheit > Regeln für Endpoint-Schutz | FA | R | R | R | R | R | FA | R | Keine | Keine | Keine | FA | Keine |
| Bestand > Kontextprofile | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
| Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R |
| Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
| Bestand > Container | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| Bestand > Physische Server | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
|
|
FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine |
| Planen und Fehler beheben > Port-Mirroring-Bindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
| Planen und Fehler beheben > Überwachungsprofilbindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
|
|
FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
|
|
FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
| System > Fabric > Knoten > Hosts | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
| System > Fabric > Knoten > Knoten | FA | R | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine |
| System > Fabric > Knoten > Edges | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
| System > Fabric > Knoten > Edge-Cluster | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
| System > Fabric > Knoten > Bridges | FA | R | FA | R | R | R | Keine | Keine | R | R | Keine | Keine | Keine |
| System > Fabric > Knoten > Transportknoten | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
| System > Fabric > Knoten > Tunnel | R | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
| System > Fabric > Profile > Uplink-Profile | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
| System > Fabric > Profile > Edge-Clusterprofile | FA | R | FA | R | R | R | R | R | R | R | Keine | Keine | Keine |
| System > Fabric > Profile > Konfiguration | FA | R | Keine | Keine | Keine | Keine | R | R | Keine | Keine | Keine | Keine | Keine |
| System > Fabric > Transportzonen > Transportzonen | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
| System > Fabric > Transportzonen > Transportzonenprofile | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
| System > Fabric > Compute Managers | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | R | R |
| System > Zertifikate | FA | R | Keine | Keine | FA | R | Keine | Keine | FA | R | FA | Keine | Keine |
| System > Dienstbereitstellungen > Dienstinstanzen | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | FA | FA |
| System > Dienstprogramme > Support-Paket | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Dienstprogramme > Sicherung | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Dienstprogramme > Wiederherstellen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Dienstprogramme > Upgrade | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Benutzer > Rollenzuweisungen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Active Directory | FA | R | FA | R | FA | FA | R | R | R | R | R | R | R |
| System > Benutzer > Konfiguration | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Lizenzen | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| System > Systemadministration | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
| Benutzerdefinierte Dashboard-Konfiguration | FA | R | R | R | R | R | FA | R | R | R | R | R | R |
| System > Lebenszyklusverwaltung > Migrieren | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| Vorgang | EA | A | NE | NO | SE | SO | CS Adm | CS Aud | LB Adm | LB Aud | VPN Adm | GI Adm | NI Adm |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Planen und Fehler beheben > Portverbindung | E | R | E | E | E | E | E | R | E | E | Keine | Keine | Keine |
| Planen und Fehler beheben > Traceflow | E | R | E | E | E | E | E | R | E | E | Keine | Keine | Keine |
| Planen und Fehler beheben > Port-Mirroring | FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine |
| Planen und Fehler beheben > IPFIX | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
| Sicherheit > Verteilte Firewall > Allgemein | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | R |
| Sicherheit > Verteilte Firewall > Konfiguration | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine |
| Sicherheit > Edge-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
| Netzwerk > Router | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
| Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine |
| Netzwerk > DHCP > Serverprofile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
| Netzwerk > DHCP > Server | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
| Netzwerk > DHCP > Relay-Profile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
| Netzwerk > DHCP > Relay-Dienste | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
| Netzwerk > DHCP > Metadaten-Proxys | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
| Netzwerk > IPAM | FA | R | FA | FA | R | R | Keine | Keine | R | R | Keine | Keine | Keine |
| Netzwerk > Logische Switches > Switches | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
| Netzwerk > Logische Switches > Ports | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
| Netzwerk > Logische Switches > Switching-Profile | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
| Netzwerk > Load Balancing > Load Balancer | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine |
| Netzwerk > Load Balancing > Profile > SSL-Profile | FA | R | Keine | Keine | FA | R | FA | R | FA | R | Keine | Keine | Keine |
| Bestand > Gruppen | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
| Bestand > Gruppen > IP Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
| Bestandsliste > Gruppen > IP-Pools | FA | R | FA | R | Keine | Keine | Keine | Keine | R | R | R | R | R |
| Bestand > Gruppen > MAC Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
| Bestand > Dienste | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
| Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R |
| Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
| Bestand > Virtuelle Maschinen > Konfigurieren von Tags | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |