Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.

Es gibt vier Arten von Berechtigungen. :

  • Vollzugriff (dies beinhaltet folgende Aktionen: Erstellen, Lesen, Aktualisieren und Löschen)
  • Ausführen (Lesen, Aktualisieren)
  • Lesen
  • Keine

Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen.

NSX-T Data Center hat die folgenden integrierten Rollen. Rollennamen in der Benutzeroberfläche können in der API abweichen. In NSX-T Data Center 3.1 können Sie, wenn Sie dazu berechtigt sind, eine vorhandene Rolle klonen oder eine neue Rolle hinzufügen. Ab NSX-T Data Center 3.1.1 können Sie auch neu erstellte Rollen bearbeiten oder neu erstellte Rollen löschen.

  • Auditor
  • Cloud-Admin (nur in der Cloud-Umgebung verfügbar)
  • Cloud-Operator (nur in der Cloud-Umgebung verfügbar)
  • Unternehmensadministrator
  • GI-Partneradministrator (Guest Introspection)
  • LB-Administrator (Load Balancer)
  • LB Operator
  • Netzwerkadmin
  • Netzwerkoperator
  • Netx-Partneradministrator (Netzwerk-Introspektion)
  • Sicherheitsadministrator
  • Sicherheitsbeauftragter
  • VPN-Administrator

Um die integrierten und benutzerdefinierten Rollen und deren zugehörige Berechtigungen anzuzeigen, navigieren Sie zu System > Benutzerverwaltung > Rollen und erweitern Sie die Zeile, um Details anzuzeigen. Sie können Berechtigungen aller Kategorien im Fenster „Berechtigungen“ anzeigen.

Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.

Hinweis: Weitere Informationen zu RBAC in VMware NSX® Intelligence™ finden Sie in der Dokumentation unter Verwenden und Verwalten von VMware NSX Intelligence.

Rollen und Berechtigungen

In den folgenden Tabellen, Rollen und Berechtigungen sowie Rollen und Berechtigungen für den Manager-Modus, werden die Berechtigungen der einzelnen Rollen für verschiedene Vorgänge angezeigt. Die folgenden Abkürzungen werden verwendet:
  • A – Auditor
  • CA – Cloud-Admin (nur in der Cloud-Umgebung verfügbar)
  • CO – Cloud Operator (nur in der Cloud-Umgebung verfügbar)
  • EA – Unternehmensadministrator
  • GIPA – GI-Partneradministrator (Guest Introspection-Partneradministrator)
  • LBA – LB-Administrator (Load Balancer)
  • LBO – LB-Operator
  • NA – Netzwerkadministrator
  • NO – Netzwerkbetreiber
  • NXPA – Netx-Partneradministrator (Netzwerk-Introspektion-Administrator)
  • SA – Sicherheitsadministrator
  • SO – Sicherheitsbeauftragter
  • VPNA – VPN-Administrator
  • FA – Vollzugriff
  • E – Ausführen
  • R – Lesen
Tabelle 1. Rollen und Berechtigungen
Vorgang EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA
Netzwerk > Tier-0-Gateways FA R FA R R R FA R R R R R R
Netzwerk > Tier-1-Gateways FA R FA R R R FA R R R R R R
Netzwerk > Netzwerkschnittstelle FA R FA R R R FA R R R R R R
Netzwerk > statische Netzwerkrouten FA R FA R R R FA R R R R R R
Netzwerk > lokale Dienste FA R FA R R R FA R R R R R R
Netzwerk > statische ARP-Konfiguration FA R FA R R R FA R R R R R R
Netzwerk > Segmente FA R FA R R R FA R R R R R R
Netzwerk > Segmente > Segmentprofile FA R FA R R R FA R R R R R R
Netzwerk > IP-Adresspools FA R FA R R R FA R R R Keine Keine Keine
Netzwerk-Weiterleitungsrichtlinien FA R FA R FA R FA R Keine Keine Keine Keine Keine
Netzwerk > DNS FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk > DHCP FA R FA R R R FA R R R Keine Keine Keine
Netzwerk > Load Balancing FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine
Netzwerk-> VPN FA R FA R FA R FA R Keine Keine FA Keine Keine
Netzwerk > IPv6-Profile FA R FA R R R FA R R R Keine Keine Keine
Sicherheit > Verteilte Firewall FA R R R FA R FA R R R R R R
Sicherheit > Gateway-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Sicherheit > Netzwerk-Introspektion FA R R R FA R FA R Keine Keine Keine Keine FA
Sicherheit > Regeln für Endpoint-Schutz FA R R R FA R FA R Keine Keine Keine FA Keine
Bestand > Kontextprofile FA R R R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA
Bestand > Container FA R R R R R Keine Keine Keine Keine Keine Keine Keine
Bestand > Physische Server FA R R R R R R R R R Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring-Bindung FA R FA FA R R FA R R R R R R
Planen und Fehler beheben > Überwachungsprofilbindung FA R FA FA R R FA R R R R R R
Planen und Fehler beheben > IPFIX > Firewall-IPFIX-Profile FA R FA R FA R FA R R R R R R
Planen und Fehler beheben > IPFIX > Switch-IPFIX-Profile FA R FA R R R FA R R R R R R
Planen und Fehler beheben > Traceflow FA Keine FA FA FA FA FA FA FA FA Keine Keine Keine
System > Fabric > Knoten > Hosts FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Knoten FA R FA R FA R R R R R Keine Keine Keine
System > Fabric > Knoten > Edges FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Edge-Cluster FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Bridges FA R FA R R R Keine Keine R R Keine Keine Keine
System > Fabric > Knoten > Transportknoten FA R R R R R R R R R Keine Keine Keine
System > Fabric > Knoten > Tunnel R R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Uplink-Profile FA R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Edge-Clusterprofile FA R FA R R R R R R R Keine Keine Keine
System > Fabric > Profile > Konfiguration FA R Keine Keine Keine Keine R R Keine Keine Keine Keine Keine
System > Fabric > Transportzonen > Transportzonen FA R R R R R R R R R Keine Keine Keine
System > Fabric > Transportzonen > Transportzonenprofile FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Compute Managers FA R R R R R R R Keine Keine Keine R R
System > Zertifikate FA R Keine Keine FA R Keine Keine FA R FA Keine Keine
System > Dienstbereitstellungen > Dienstinstanzen FA R R R FA R FA R Keine Keine Keine FA FA
System > Dienstprogramme > Support-Paket FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Sicherung FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Wiederherstellen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Upgrade FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Benutzer > Rollenzuweisungen FA R Keine Keine Keine Keine FA Keine Keine Keine Keine Keine Keine
System > Active Directory FA R FA R FA FA R R R R R R R
System > Benutzer > Konfiguration FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Lizenzen FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Systemadministration FA R R R R R R R Keine Keine Keine Keine Keine
Benutzerdefinierte Dashboard-Konfiguration FA R R R R R FA R R R R R R
System > Lebenszyklusverwaltung > Migrieren FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
Tabelle 2. Rollen und Berechtigungen für den Manager-Modus
Vorgang EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA
Planen und Fehler beheben > Portverbindung E R E E E E E R E E Keine Keine Keine
Planen und Fehler beheben > Traceflow FA Lesen E E E E Keine Keine E E Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine
Planen und Fehler beheben > IPFIX FA R FA R FA R FA R R R R R R
Sicherheit > Verteilte Firewall > Allgemein FA R R R FA R FA R Keine Keine Keine Keine R
Sicherheit > Verteilte Firewall > Konfiguration FA R R R FA R FA R Keine Keine Keine Keine Keine
Sicherheit > Edge-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Netzwerk > Router FA R FA FA R R FA R R R R Keine R
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine
Netzwerk > DHCP > Serverprofile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Server FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Relay-Profile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Relay-Dienste FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Metadaten-Proxys FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine
Netzwerk > IPAM FA R FA FA R R Keine Keine R R Keine Keine Keine
Netzwerk > Logische Switches > Switches FA R FA R R R FA R R R R Keine R
Netzwerk > Logische Switches > Ports FA R FA R R R FA R R R R Keine R
Netzwerk > Logische Switches > Switching-Profile FA R FA R R R FA R R R Keine Keine Keine
Netzwerk > Load Balancing > Load Balancer FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Netzwerk > Load Balancing > Profile > SSL-Profile FA R Keine Keine FA R FA R FA R Keine Keine Keine
Bestand > Gruppen FA R FA R FA R FA R R R R R R
Bestand > Gruppen > IP Sets FA R FA R FA R FA R R R R R R
Bestand > IP-Pools FA R FA R Keine Keine Keine Keine R R R R R
Bestand > Gruppen > MAC Sets FA R FA R FA R FA R R R R R R
Bestand > Dienste FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA
Bestand > Virtuelle Maschinen > Konfigurieren von Tags FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine