Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.

Es gibt vier Arten von Berechtigungen:

  • Vollzugriff
  • Ausführen
  • Lesen
  • Keine

Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen. Die Ausführungsberechtigung schließt die Leseberechtigung ein.

NSX-T Data Center hat die folgenden integrierten Rollen. Sie können keine neuen Rollen hinzufügen.

  • Enterprise-Administrator
  • Auditor
  • Netzwerktechniker
  • Netzwerkvorgänge
  • Sicherheitstechniker
  • Sicherheitsvorgänge
  • Load Balancer-Administrator
  • Load Balancer-Auditor
  • VPN-Administrator
  • Guest Introspection-Administrator
  • Netzwerk-Introspektion-Administrator

Wenn Sie die integrierten Rollen und die zugehörigen Berechtigungen anzeigen möchten, navigieren Sie zu System > Benutzer und Rollen > Rollen.

Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.

Rollen und Berechtigungen

Rollen und Berechtigungen und Rollen und Berechtigungen für den Manager-Modus zeigen die Berechtigungen an, die die einzelnen Rollen für verschiedene Vorgänge haben. Die folgenden Abkürzungen werden verwendet:
  • EA – Enterprise-Administrator
  • A – Auditor
  • NE – Netzwerktechniker
  • NO – Netzwerkvorgänge
  • SE – Sicherheitstechniker
  • SO – Sicherheitsvorgänge
  • LB Adm – Load Balancer-Administrator
  • LB Aud – Load Balancer-Auditor
  • VPN Adm – VPN-Administrator
  • GI Adm – Guest Introspection-Administrator
  • NI Adm – Netzwerk-Introspektion-Administrator
  • FA – Vollzugriff
  • E – Ausführen
  • R – Lesen
Tabelle 1. Rollen und Berechtigungen
Vorgang EA A NE NO SE SO CS Adm CS Aud LB Adm LB Aud VPN Adm GI Adm NI Adm
Netzwerk > Tier-0-Gateways FA R FA FA R R FA R R R R R R
Netzwerk > Netzwerkschnittstelle FA R FA FA R R FA R R R R R R
Netzwerk > statische Netzwerkrouten FA R FA FA R R FA R R R R R R
Netzwerk > lokale Dienste FA R FA FA R R FA R R R R R R
Netzwerk > statische ARP-Konfiguration FA R FA FA R R FA R R R R R R
Netzwerk > Segmente FA R FA FA R R FA R R R R R R
Netzwerk > Segmente > Segmentprofile FA R FA FA R R FA R R R R R R
Netzwerk > IP-Adresspools FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk-Weiterleitungsrichtlinien FA R FA R FA R FA R Keine Keine Keine Keine Keine
Netzwerk > DNS FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk > DHCP FA R FA R R R FA R R R Keine Keine Keine
Netzwerk > Load Balancing FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine
Netzwerk-> VPN FA R FA R FA R FA R Keine Keine FA Keine Keine
Netzwerk > IPv6-Profile
Sicherheit > Verteilte Firewall FA R R R FA R FA R R R R R R
Sicherheit > Gateway-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Sicherheit > Netzwerk-Introspektion FA R R R R R FA R Keine Keine Keine Keine FA
Sicherheit > Regeln für Endpoint-Schutz FA R R R R R FA R Keine Keine Keine FA Keine
Bestand > Kontextprofile FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA
Bestand > Container FA R R R R R Keine Keine Keine Keine Keine Keine Keine
Bestand > Physische Server FA R R R R R R R R R Keine Keine Keine

Planen und Fehler beheben > Port-Mirroring

FA R FA R R R FA R Keine Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring-Bindung FA R FA FA R R FA R R R R R R
Planen und Fehler beheben > Überwachungsprofilbindung FA R FA FA R R FA R R R R R R

Planen und Fehler beheben > IPFIX > Firewall-IPFIX-Profile

FA R FA R FA R FA R R R R R R

Planen und Fehler beheben > IPFIX > Switch-IPFIX-Profile

FA R FA R R R FA R R R R R R
System > Fabric > Knoten > Hosts FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Knoten FA R FA R FA R R R R R Keine Keine Keine
System > Fabric > Knoten > Edges FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Edge-Cluster FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Bridges FA R FA R R R Keine Keine R R Keine Keine Keine
System > Fabric > Knoten > Transportknoten FA R R R R R R R R R Keine Keine Keine
System > Fabric > Knoten > Tunnel R R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Uplink-Profile FA R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Edge-Clusterprofile FA R FA R R R R R R R Keine Keine Keine
System > Fabric > Profile > Konfiguration FA R Keine Keine Keine Keine R R Keine Keine Keine Keine Keine
System > Fabric > Transportzonen > Transportzonen FA R R R R R R R R R Keine Keine Keine
System > Fabric > Transportzonen > Transportzonenprofile FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Compute Managers FA R R R R R R R Keine Keine Keine R R
System > Zertifikate FA R Keine Keine FA R Keine Keine FA R FA Keine Keine
System > Dienstbereitstellungen > Dienstinstanzen FA R R R FA R FA R Keine Keine Keine FA FA
System > Dienstprogramme > Support-Paket FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Sicherung FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Wiederherstellen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Upgrade FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Benutzer > Rollenzuweisungen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Active Directory FA R FA R FA FA R R R R R R R
System > Benutzer > Konfiguration FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Lizenzen FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Systemadministration FA R R R R R R R Keine Keine Keine Keine Keine
Benutzerdefinierte Dashboard-Konfiguration FA R R R R R FA R R R R R R
System > Lebenszyklusverwaltung > Migrieren FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
Tabelle 2. Rollen und Berechtigungen für den Manager-Modus
Vorgang EA A NE NO SE SO CS Adm CS Aud LB Adm LB Aud VPN Adm GI Adm NI Adm

Planen und Fehler beheben > Portverbindung

E R E E E E E R E E Keine Keine Keine

Planen und Fehler beheben > Traceflow

E R E E E E E R E E Keine Keine Keine

Planen und Fehler beheben > Port-Mirroring

FA R FA R R R FA R Keine Keine Keine Keine Keine

Planen und Fehler beheben > IPFIX

FA R FA R FA R FA R R R R R R
Firewall > Verteilte Firewall > Allgemein FA R R R FA R FA R Keine Keine Keine Keine R
Firewall > Verteilte Firewall > Konfiguration FA R R R FA R FA R Keine Keine Keine Keine Keine
Firewall > Edge-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Routing > Router FA R FA FA R R FA R R R R Keine R
Routing > NAT FA R FA R FA R FA R R R Keine Keine Keine
DHCP > Serverprofile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Server FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Relay-Profile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Relay-Dienste FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
DHCP > Metadaten-Proxys FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine
IPAM FA R FA FA R R Keine Keine R R Keine Keine Keine
Switching > Switches FA R FA FA R R FA R R R R Keine R
Switching > Ports FA R FA FA R R FA R R R R Keine R
Switching > Switching-Profile FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk > Load Balancers FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Load Balancing > Profile > SSL-Profile FA R Keine Keine FA R FA R FA R Keine Keine Keine
Bestand > Gruppen FA R FA R FA R FA R R R R R R
Bestand > IP Sets FA R FA R FA R FA R R R R R R
Bestand > IP-Pools FA R FA R Keine Keine Keine Keine R R R R R
Bestand > MAC Sets FA R FA R FA R FA R R R R R R
Bestand > Dienste FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA
Bestand > Virtuelle Maschinen > Konfigurieren von Tags FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine