In der Version NSX-T Data Center 3.1 verfügt NSX-T über zwei integrierte lokale Benutzerkonten: admin und audit. Ab der Version NSX-T 3.1.1 sind ebenfalls zwei zusätzliche lokale Gastbenutzerkonten („guestuser1“ und „guestuser2“) verfügbar.

In NSX-T 3.1 müssen Sie sich zur Verwaltung der NSX-T-Umgebung als Administrator anmelden.

Ab NSX-T 3.1.1 können Sie sich zur Verwaltung der NSX-T-Umgebung als Administrator oder als einer der Gastbenutzer anmelden, wenn diese Konten aktiviert sind und über eine Administratorrolle verfügen.

Das Administratorkonto wird nach der Installation aktiviert. Die anderen Konten müssen aktiviert werden.

Ab NSX-T Data Center 3.1.1:
  • Es gibt zwei neue Benutzerkonten mit dem Namen guestuser1 und guestuser2. In der NSX Cloud-Umgebung heißen die beiden neuen Benutzerkonten cloud_admin und cloud_audit.
  • Standardmäßig sind die beiden neuen Benutzerkonten nicht aktiviert. Die Konten „audit“, „guestuser1“ und „guestuser2“ haben die Rolle „Auditor“. Die Konten „cloud_admin“ und „cloud_audit“ verfügen über die Rollen „Cloud-Administrator“ bzw. „Cloud-Operator“. Sie können deren Rollenzuweisungen ändern.
Kennwörter für lokale Benutzerkontos können vom Administrator oder den Kontoinhabern zurückgesetzt werden. Es können keine weiteren Benutzer erstellt werden. Sie können die Standardbenutzer nicht löschen. Sie können jedes lokale Benutzerkonto außer „admin“ deaktivieren.
Eine NSX-T-Appliance verfügt auch über das Benutzerkonto root. Beachten Sie Folgendes zum Benutzerkonto „root“:
  • Sie können sich auf der NSX Manager-Benutzeroberfläche nicht als „root“ anmelden und dieses Konto nicht über die NSX Manager-Benutzeroberfläche verwalten.
  • Der Root-Benutzer kann sich über die CLI bei einer NSX-T-Appliance anmelden, aber nicht die NSX-CLI-Befehle verwenden.
  • Das Benutzerkonto „root“ kann nicht umbenannt, deaktiviert oder gelöscht werden.
  • Der Root-Benutzer verfügt über spezielle Berechtigungen. Melden Sie sich nur bei einer NSX-T-Appliance als „root“ an und nehmen Sie nur Änderungen vor, die in diesem Handbuch dokumentiert sind (z. B. Ändern des Appliance-Kennworts), es sei denn, Sie werden von VMware angeleitet. Vom root-Benutzer vorgenommene Änderungen können katastrophale Fehler verursachen. In einer Produktionsumgebung sollte das root-Kennwort nicht zugänglich und nur für einen berechtigten Zugriff verfügbar gemacht werden.

Weitere sicherheitsrelevante Informationen zu NSX Manager finden Sie im Abschnitt „Sicherheit“ unter NSX Manager.