Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.
Es gibt vier Arten von Berechtigungen. :
- Vollzugriff (dies beinhaltet folgende Aktionen: Erstellen, Lesen, Aktualisieren und Löschen)
- Ausführen (Lesen, Aktualisieren)
- Lesen
- Keine
Vollzugriff gewährt dem Benutzer sämtliche Berechtigungen.
NSX-T Data Center hat die folgenden integrierten Rollen. Rollennamen in der Benutzeroberfläche können in der API abweichen. In NSX-T Data Center 3.1 können Sie, wenn Sie dazu berechtigt sind, eine vorhandene Rolle klonen oder eine neue Rolle hinzufügen. Ab NSX-T Data Center 3.1.1 können Sie auch neu erstellte Rollen bearbeiten oder neu erstellte Rollen löschen.
- Auditor
- Cloud-Admin (nur in der Cloud-Umgebung verfügbar)
- Cloud-Operator (nur in der Cloud-Umgebung verfügbar)
- Unternehmensadministrator
- GI-Partneradministrator (Guest Introspection)
- LB-Administrator (Load Balancer)
- LB Operator
- Netzwerkadmin
- Netzwerkoperator
- Netx-Partneradministrator (Netzwerk-Introspektion)
- Sicherheitsadministrator
- Sicherheitsbeauftragter
- VPN-Administrator
Um die integrierten und benutzerdefinierten Rollen und deren zugehörige Berechtigungen anzuzeigen, navigieren Sie zu
und erweitern Sie die Zeile, um Details anzuzeigen. Sie können Berechtigungen aller Kategorien im Fenster „Berechtigungen“ anzeigen.Nachdem einem Active Directory-Benutzer eine Rolle zugewiesen wurde, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.
Rollen und Berechtigungen
- A – Auditor
- CA – Cloud-Admin (nur in der Cloud-Umgebung verfügbar)
- CO – Cloud Operator (nur in der Cloud-Umgebung verfügbar)
- EA – Unternehmensadministrator
- GIPA – GI-Partneradministrator (Guest Introspection-Partneradministrator)
- LBA – LB-Administrator (Load Balancer)
- LBO – LB-Operator
- NA – Netzwerkadministrator
- NO – Netzwerkbetreiber
- NXPA – Netx-Partneradministrator (Netzwerk-Introspektion-Administrator)
- SA – Sicherheitsadministrator
- SO – Sicherheitsbeauftragter
- VPNA – VPN-Administrator
- FA – Vollzugriff
- E – Ausführen
- R – Lesen
Vorgang | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Netzwerk > Tier-0-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Tier-1-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Netzwerkschnittstelle | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > statische Netzwerkrouten | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > lokale Dienste | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > statische ARP-Konfiguration | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Segmente | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > Segmente > Segmentprofile | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Netzwerk > IP-Adresspools | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk-Weiterleitungsrichtlinien | FA | R | FA | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DNS | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > DHCP | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > Load Balancing | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine |
Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk-> VPN | FA | R | FA | R | FA | R | FA | R | Keine | Keine | FA | Keine | Keine |
Netzwerk > IPv6-Profile | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
Sicherheit > Verteilte Firewall | FA | R | R | R | FA | R | FA | R | R | R | R | R | R |
Sicherheit > Gateway-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
Sicherheit > Netzwerk-Introspektion | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
Sicherheit > Regeln für Endpoint-Schutz | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | FA | Keine |
Bestand > Kontextprofile | FA | R | R | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
Bestand > Container | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Bestand > Physische Server | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring | FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring-Bindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Planen und Fehler beheben > Überwachungsprofilbindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Planen und Fehler beheben > IPFIX > Firewall-IPFIX-Profile | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Planen und Fehler beheben > IPFIX > Switch-IPFIX-Profile | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Planen und Fehler beheben > Traceflow | FA | Keine | FA | FA | FA | FA | FA | FA | FA | FA | Keine | Keine | Keine |
System > Fabric > Knoten > Hosts | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Knoten | FA | R | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Knoten > Edges | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Edge-Cluster | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Bridges | FA | R | FA | R | R | R | Keine | Keine | R | R | Keine | Keine | Keine |
System > Fabric > Knoten > Transportknoten | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Knoten > Tunnel | R | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Profile > Uplink-Profile | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Profile > Edge-Clusterprofile | FA | R | FA | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Profile > Konfiguration | FA | R | Keine | Keine | Keine | Keine | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Transportzonen > Transportzonen | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine |
System > Fabric > Transportzonen > Transportzonenprofile | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Compute Managers | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | R | R |
System > Zertifikate | FA | R | Keine | Keine | FA | R | Keine | Keine | FA | R | FA | Keine | Keine |
System > Dienstbereitstellungen > Dienstinstanzen | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | FA | FA |
System > Dienstprogramme > Support-Paket | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Dienstprogramme > Sicherung | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Dienstprogramme > Wiederherstellen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Dienstprogramme > Upgrade | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Benutzer > Rollenzuweisungen | FA | R | Keine | Keine | Keine | Keine | FA | Keine | Keine | Keine | Keine | Keine | Keine |
System > Active Directory | FA | R | FA | R | FA | FA | R | R | R | R | R | R | R |
System > Benutzer > Konfiguration | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Lizenzen | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Systemadministration | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine |
Benutzerdefinierte Dashboard-Konfiguration | FA | R | R | R | R | R | FA | R | R | R | R | R | R |
System > Lebenszyklusverwaltung > Migrieren | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Vorgang | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planen und Fehler beheben > Portverbindung | E | R | E | E | E | E | E | R | E | E | Keine | Keine | Keine |
Planen und Fehler beheben > Traceflow | FA | Lesen | E | E | E | E | Keine | Keine | E | E | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring | FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > IPFIX | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Sicherheit > Verteilte Firewall > Allgemein | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | R |
Sicherheit > Verteilte Firewall > Konfiguration | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine |
Sicherheit > Edge-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA |
Netzwerk > Router | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R |
Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > DHCP > Serverprofile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Server | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Relay-Profile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Relay-Dienste | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Metadaten-Proxys | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > IPAM | FA | R | FA | FA | R | R | Keine | Keine | R | R | Keine | Keine | Keine |
Netzwerk > Logische Switches > Switches | FA | R | FA | R | R | R | FA | R | R | R | R | Keine | R |
Netzwerk > Logische Switches > Ports | FA | R | FA | R | R | R | FA | R | R | R | R | Keine | R |
Netzwerk > Logische Switches > Switching-Profile | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine |
Netzwerk > Load Balancing > Load Balancer | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine |
Netzwerk > Load Balancing > Profile > SSL-Profile | FA | R | Keine | Keine | FA | R | FA | R | FA | R | Keine | Keine | Keine |
Bestand > Gruppen | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Gruppen > IP Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > IP-Pools | FA | R | FA | R | Keine | Keine | Keine | Keine | R | R | R | R | R |
Bestand > Gruppen > MAC Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Dienste | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R |
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
Bestand > Virtuelle Maschinen > Konfigurieren von Tags | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |