Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.

Es gibt vier Arten von Berechtigungen:

  • Vollzugriff (Erstellen, Lesen, Aktualisieren und Löschen)
  • Ausführen (Lesen, Aktualisieren)
  • Lesen
  • Keine

Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen.

NSX-T Data Center hat die folgenden integrierten Rollen. In NSX-T Data Center 3.1 können Sie, wenn Sie dazu berechtigt sind, eine vorhandene Rolle klonen oder eine neue Rolle hinzufügen. Ab NSX-T Data Center 3.1.1 können Sie auch neu erstellte Rollen bearbeiten oder neu erstellte Rollen löschen.

  • Unternehmensadministrator
  • Auditor
  • Netzwerktechniker
  • Netzwerkvorgänge
  • Sicherheitstechniker
  • Sicherheitsvorgänge
  • Cloud-Administrator (nur in der-Cloud-Umgebung verfügbar)
  • Cloud Operator (nur in der-Cloud-Umgebung verfügbar)
  • Load Balancer-Administrator
  • Load Balancer-Auditor
  • VPN-Administrator
  • Guest Introspection-Partneradministrator
  • NETX-Partneradministrator

Wenn Sie die integrierten Rollen und die zugehörigen Berechtigungen anzeigen möchten, navigieren Sie zu System > Benutzer und Rollen > Rollen.

Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.

Hinweis: Weitere Informationen zu RBAC in VMware NSX® Intelligence™ finden Sie in der Dokumentation unter Verwenden und Verwalten von VMware NSX Intelligence.

Rollen und Berechtigungen

Rollen und Berechtigungen und Rollen und Berechtigungen für den Manager-Modus zeigen die Berechtigungen an, die die einzelnen Rollen für verschiedene Vorgänge haben. Die folgenden Abkürzungen werden verwendet:
  • EA – Enterprise-Administrator
  • A – Auditor
  • NE – Netzwerktechniker
  • NO – Netzwerkvorgänge
  • SE – Sicherheitstechniker
  • SO – Sicherheitsvorgänge
  • Cld Adm – Cloud-Administrator (nur in der-Cloud-Umgebung verfügbar)
  • Cld Aud – Cloud Auditor (nur in der Cloud-Umgebung verfügbar)
  • LB Adm – Load Balancer-Administrator
  • LB Aud – Load Balancer-Auditor
  • VPN Adm – VPN-Administrator
  • GI Adm – Guest Introspection-Partneradministrator
  • NI Adm – NETX-Partneradministrator
  • FA – Vollzugriff
  • E – Ausführen
  • R – Lesen
Tabelle 1. Rollen und Berechtigungen
Vorgang EA A NE NO SE SO Cld Adm Cld Aud LB Adm LB Aud VPN Adm GI Adm NI Adm
Netzwerk > Tier-0-Gateways FA R FA R R R FA R R R R R R
Netzwerk > Tier-1-Gateways FA R FA R R R FA R R R R R R
Netzwerk > Netzwerkschnittstelle FA R FA FA R R FA R R R R R R
Netzwerk > statische Netzwerkrouten FA R FA FA R R FA R R R R R R
Netzwerk > lokale Dienste FA R FA FA R R FA R R R R R R
Netzwerk > statische ARP-Konfiguration FA R FA FA R R FA R R R R R R
Netzwerk > Segmente FA R FA R R R FA R R R R R R
Netzwerk > Segmente > Segmentprofile FA R FA R R R FA R R R R R R
Netzwerk > IP-Adresspools FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk-Weiterleitungsrichtlinien FA R FA R FA R FA R Keine Keine Keine Keine Keine
Netzwerk > DNS FA R FA FA R R FA R R R Keine Keine Keine
Netzwerk > DHCP FA R FA R R R FA R R R Keine Keine Keine
Netzwerk > Load Balancing FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine
Netzwerk-> VPN FA R FA R FA R FA R Keine Keine FA Keine Keine
Netzwerk > IPv6-Profile FA R FA R R R FA R R R Keine Keine Keine
Sicherheit > Verteilte Firewall FA R R R FA R FA R R R R R R
Sicherheit > Gateway-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Sicherheit > Netzwerk-Introspektion FA R R R R R FA R Keine Keine Keine Keine FA
Sicherheit > Regeln für Endpoint-Schutz FA R R R R R FA R Keine Keine Keine FA Keine
Bestand > Kontextprofile FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA
Bestand > Container FA R R R R R Keine Keine Keine Keine Keine Keine Keine
Bestand > Physische Server FA R R R R R R R R R Keine Keine Keine

Planen und Fehler beheben > Port-Mirroring

FA R FA R R R FA R Keine Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring-Bindung FA R FA FA R R FA R R R R R R
Planen und Fehler beheben > Überwachungsprofilbindung FA R FA FA R R FA R R R R R R

Planen und Fehler beheben > IPFIX > Firewall-IPFIX-Profile

FA R FA R FA R FA R R R R R R

Planen und Fehler beheben > IPFIX > Switch-IPFIX-Profile

FA R FA R R R FA R R R R R R
System > Fabric > Knoten > Hosts FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Knoten FA R FA R FA R R R R R Keine Keine Keine
System > Fabric > Knoten > Edges FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Edge-Cluster FA R FA R R R R R Keine Keine Keine Keine Keine
System > Fabric > Knoten > Bridges FA R FA R R R Keine Keine R R Keine Keine Keine
System > Fabric > Knoten > Transportknoten FA R R R R R R R R R Keine Keine Keine
System > Fabric > Knoten > Tunnel R R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Uplink-Profile FA R R R R R R R R R Keine Keine Keine
System > Fabric > Profile > Edge-Clusterprofile FA R FA R R R R R R R Keine Keine Keine
System > Fabric > Profile > Konfiguration FA R Keine Keine Keine Keine R R Keine Keine Keine Keine Keine
System > Fabric > Transportzonen > Transportzonen FA R R R R R R R R R Keine Keine Keine
System > Fabric > Transportzonen > Transportzonenprofile FA R R R R R R R Keine Keine Keine Keine Keine
System > Fabric > Compute Managers FA R R R R R R R Keine Keine Keine R R
System > Zertifikate FA R Keine Keine FA R Keine Keine FA R FA Keine Keine
System > Dienstbereitstellungen > Dienstinstanzen FA R R R FA R FA R Keine Keine Keine FA FA
System > Dienstprogramme > Support-Paket FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Sicherung FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Wiederherstellen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Dienstprogramme > Upgrade FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Benutzer > Rollenzuweisungen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Active Directory FA R FA R FA FA R R R R R R R
System > Benutzer > Konfiguration FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Lizenzen FA R R R R R Keine Keine Keine Keine Keine Keine Keine
System > Systemadministration FA R R R R R R R Keine Keine Keine Keine Keine
Benutzerdefinierte Dashboard-Konfiguration FA R R R R R FA R R R R R R
System > Lebenszyklusverwaltung > Migrieren FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
Tabelle 2. Rollen und Berechtigungen für den Manager-Modus
Vorgang EA A NE NO SE SO Cld Adm Cld Aud LB Adm LB Aud VPN Adm GI Adm NI Adm
Planen und Fehler beheben > Portverbindung E R E E E E E R E E Keine Keine Keine
Planen und Fehler beheben > Traceflow E R E E E E E R E E Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine
Planen und Fehler beheben > IPFIX FA R FA R FA R FA R R R R R R
Sicherheit > Verteilte Firewall > Allgemein FA R R R FA R FA R Keine Keine Keine Keine R
Sicherheit > Verteilte Firewall > Konfiguration FA R R R FA R FA R Keine Keine Keine Keine Keine
Sicherheit > Edge-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA
Netzwerk > Router FA R FA FA R R FA R R R R Keine R
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine
Netzwerk > DHCP > Serverprofile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Server FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Relay-Profile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Relay-Dienste FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine
Netzwerk > DHCP > Metadaten-Proxys FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine
Netzwerk > IPAM FA R FA FA R R Keine Keine R R Keine Keine Keine
Netzwerk > Logische Switches > Switches FA R FA R R R FA R R R R Keine R
Netzwerk > Logische Switches > Ports FA R FA R R R FA R R R R Keine R
Netzwerk > Logische Switches > Switching-Profile FA R FA R R R FA R R R Keine Keine Keine
Netzwerk > Load Balancing > Load Balancer FA R Keine Keine R Keine FA R FA R Keine Keine Keine
Netzwerk > Load Balancing > Profile > SSL-Profile FA R Keine Keine FA R FA R FA R Keine Keine Keine
Bestand > Gruppen FA R FA R FA R FA R R R R R R
Bestand > Gruppen > IP Sets FA R FA R FA R FA R R R R R R
Bestand > IP-Pools FA R FA R Keine Keine Keine Keine R R R R R
Bestand > Gruppen > MAC Sets FA R FA R FA R FA R R R R R R
Bestand > Dienste FA R FA R FA R FA R R R R R R
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA
Bestand > Virtuelle Maschinen > Konfigurieren von Tags FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine