Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.

Um die integrierten und benutzerdefinierten Rollen und deren zugehörige Berechtigungen anzuzeigen, navigieren Sie zu System > Benutzerverwaltung > Rollen und erweitern Sie die Zeile, um Details anzuzeigen. Sie können Berechtigungen aller Kategorien im Fenster „Berechtigungen“ anzeigen.

Nachdem Sie einem Active Directory-Benutzer eine Rolle zugewiesen haben, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.

Hinweis: Weitere Informationen zu RBAC in VMware NSX® Intelligence™ finden Sie in der Dokumentation unter Verwenden und Verwalten von VMware NSX Intelligence.

Rollen und Berechtigungen

Es gibt vier Arten von Berechtigungen. In der Liste enthalten sind die Abkürzungen für die Berechtigungen, die in den Tabellen Rollen und Berechtigungen und Rollen und Berechtigungen für den Manager-Modus verwendet werden.

  • Vollzugriff (FA) – Alle Berechtigungen, einschließlich Erstellen, Lesen, Aktualisieren und Löschen
  • Ausführen (E) – Umfasst das Lesen und Aktualisieren
  • Lesen (Read, R)
  • Keine

NSX-T Data Center hat die folgenden integrierten Rollen. Rollennamen in der Benutzeroberfläche können in der API abweichen. Wenn Sie in NSX-T Data Center über die Berechtigung verfügen, können Sie eine vorhandene Rolle klonen, eine neue Rolle hinzufügen, neu erstellte Rollen bearbeiten oder neu erstellte Rollen löschen.

Die folgenden Tabellen, Rollen und Berechtigungen sowie Rollen und Berechtigungen für den Manager-Modus, zeigen die Berechtigungen der einzelnen integrierten Rollen für verschiedene Vorgänge. Ebenfalls in der Liste enthalten sind die Abkürzungen für die verwendeten Rollen.
  • Auditor (A)
  • Cloud-Admin (CA) (nur in der Cloud-Umgebung verfügbar)
  • Cloud-Operator (CO) (nur in der Cloud-Umgebung verfügbar)
  • Unternehmens-Admin (Enterprise Admin, EA)
  • GI (Guest Introspection) Partner-Administrator (GIPA)
  • LB (Load Balancer) Admin (LBA)
  • LB-Operator (LB Operator, LBO)
  • Netzwerk-Admin (Network Admin, NA)
  • Netzwerkbetreiber (Network Operator, NO)
  • NETX (Netzwerk-Introspektion) Partner-Administrator (NXPA)
  • Sicherheits-Admin (Security Admin, SA)
  • Sicherheitsbeauftragter (Security Operator, SO)
  • Support-Paket-Collector (Support Bundle Collector, SBC)
  • VPN-Admin (VPN Admin, VPNA)
Tabelle 1. Rollen und Berechtigungen
Vorgang EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA SBC
Netzwerk > Tier-0-Gateways FA R FA R R R FA R R R R R R Keine
Netzwerk > Tier-1-Gateways FA R FA R R R FA R R R R R R Keine
Netzwerk > Netzwerkschnittstelle FA R FA R R R FA R R R R R R Keine
Netzwerk > statische Netzwerkrouten FA R FA R R R FA R R R R R R Keine
Netzwerk > lokale Dienste FA R FA R R R FA R R R R R R Keine
Netzwerk > statische ARP-Konfiguration FA R FA R R R FA R R R R R R Keine
Netzwerk > Segmente FA R FA R R R FA R R R R R R Keine
Netzwerk > Segmente > Segmentprofile FA R FA R R R FA R R R R R R Keine
Netzwerk > IP-Adresspools FA R FA R R R FA R R R Keine Keine Keine Keine
Netzwerk-Weiterleitungsrichtlinien FA R FA R FA R FA R Keine Keine Keine Keine Keine Keine
Netzwerk > DNS FA R FA FA R R FA R R R Keine Keine Keine Keine
Netzwerk > DHCP FA R FA R R R FA R R R Keine Keine Keine Keine
Netzwerk > Load Balancing FA R Keine Keine R Keine FA R FA R Keine Keine Keine Keine
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine Keine
Netzwerk-> VPN FA R FA R FA R FA R Keine Keine FA Keine Keine Keine
Netzwerk > IPv6-Profile FA R FA R R R FA R R R Keine Keine Keine Keine
Sicherheit > Verteilte Firewall FA R R R FA R FA R R R R R R Keine
Sicherheit > Gateway-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA Keine
Sicherheit > Identitäts-Firewall-AD FA R FA R FA FA FA R R R R R R Keine
Sicherheit > Netzwerk-Introspektion FA R R R FA R FA R Keine Keine Keine Keine FA Keine
Sicherheit > Regeln für Endpoint-Schutz FA R R R FA R FA R Keine Keine Keine FA Keine Keine
Bestand > Kontextprofile FA R R R FA R FA R R R R R R Keine
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R Keine
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA Keine
Bestand > Container FA R R R R R Keine Keine Keine Keine Keine Keine Keine Keine
Bestand > Physische Server FA R R R R R R R R R Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring-Bindung FA R FA FA R R FA R R R R R R Keine
Planen und Fehler beheben > Überwachungsprofilbindung FA R FA FA R R FA R R R R R R Keine
Planen und Fehler beheben > IPFIX > Firewall-IPFIX-Profile FA R FA R FA R FA R R R R R R Keine
Planen und Fehler beheben > IPFIX > Switch-IPFIX-Profile FA R FA R R R FA R R R R R R Keine
Planen und Fehler beheben > Traceflow FA FA FA FA FA FA FA FA FA FA Keine Keine Keine Keine
System > Fabric > Knoten > Hosts FA R R R R R Keine Keine Keine Keine Keine Keine Keine Keine
System > Fabric > Knoten > Knoten FA R FA R FA R R R R R Keine Keine Keine Keine
System > Fabric > Knoten > Edges FA R FA R R R R R Keine Keine Keine Keine Keine Keine
System > Fabric > Knoten > Edge-Cluster FA R FA R R R R R Keine Keine Keine Keine Keine Keine
System > Fabric > Knoten > Bridges FA R FA R R R Keine Keine R R Keine Keine Keine Keine
System > Fabric > Knoten > Transportknoten FA R R R R R Keine Keine R R Keine Lesen Lesen R
System > Fabric > Knoten > Tunnel FA R R R R Keine Keine R R R Keine Keine Keine Keine
System > Fabric > Profile > Uplink-Profile FA R R R R R R R R R Keine Keine Keine Keine
System > Fabric > Profile > Edge-Clusterprofile FA R FA R R R R R R R Keine Keine Keine Keine
System > Fabric > Profile > Konfiguration FA R Keine Keine Keine Keine R R Keine Keine Keine Keine Keine Keine
System > Fabric > Transportzonen > Transportzonen FA R R R R R R R R R Keine Keine Keine Keine
System > Fabric > Transportzonen > Transportzonenprofile FA R R R R R R R Keine Keine Keine Keine Keine Keine
System > Fabric > Compute Managers FA R R R R R R R Keine Keine Keine R R Keine
System > Zertifikate FA R Keine Keine FA R Keine Keine FA R FA Keine Keine Keine
System > Dienstbereitstellungen > Dienstinstanzen FA R R R FA R FA R Keine Keine Keine FA FA Keine
System > Support-Paket FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine FA
System > Sicherung FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Wiederherstellen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Aktualisieren FA R R R R R Keine Keine Keine Keine Keine Keine Keine Keine
System > Benutzer > Rollenzuweisungen FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Active Directory FA R FA R FA FA R R R R R R R Keine
System > Benutzer > Konfiguration FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Lizenzen FA R R R R R Keine Keine Keine Keine Keine Keine Keine Keine
System > Systemadministration FA R R R R R R R Keine Keine Keine Keine Keine Keine
Benutzerdefinierte Dashboard-Konfiguration FA R R R R R FA R R R R R R Keine
System > Lebenszyklusverwaltung > Migrieren FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
Tabelle 2. Rollen und Berechtigungen für den Manager-Modus
Vorgang EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA SBC
Planen und Fehler beheben > Portverbindung E R E E E E E R E E Keine Keine Keine Keine
Planen und Fehler beheben > Traceflow FA R E E E E Keine Keine E E Keine Keine Keine Keine
Planen und Fehler beheben > Port-Mirroring FA R FA R R R FA R Keine Keine Keine Keine Keine Keine
Planen und Fehler beheben > IPFIX FA R FA R FA R FA R R R R R R Keine
Sicherheit > Verteilte Firewall > Allgemein FA R R R FA R FA R Keine Keine Keine Keine R Keine
Sicherheit > Verteilte Firewall > Konfiguration FA R R R FA R FA R Keine Keine Keine Keine Keine Keine
Sicherheit > Edge-Firewall FA R R R FA R FA R Keine Keine Keine Keine FA Keine
Netzwerk > Router FA R FA FA R R FA R R R R Keine R Keine
Netzwerk > NAT FA R FA R FA R FA R R R Keine Keine Keine Keine
Netzwerk > DHCP > Serverprofile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine Keine
Netzwerk > DHCP > Server FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine Keine
Netzwerk > DHCP > Relay-Profile FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine Keine
Netzwerk > DHCP > Relay-Dienste FA R FA R Keine Keine FA R Keine Keine Keine Keine Keine Keine
Netzwerk > DHCP > Metadaten-Proxys FA R FA R Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
Netzwerk > IPAM FA R FA FA R R Keine Keine R R Keine Keine Keine Keine
Netzwerk > Logische Switches > Switches FA R FA R R R FA R R R R Keine R Keine
Netzwerk > Logische Switches > Ports FA R FA R R R FA R R R R Keine R Keine
Netzwerk > Logische Switches > Switching-Profile FA R FA R R R FA R R R Keine Keine Keine Keine
Netzwerk > Load Balancing > Load Balancer FA R Keine Keine R Keine FA R FA R Keine Keine Keine Keine
Netzwerk > Load Balancing > Profile > SSL-Profile FA R Keine Keine FA R FA R FA R Keine Keine Keine Keine
Bestand > Gruppen FA R FA R FA R FA R R R R R R Keine
Bestand > Gruppen > IP Sets FA R FA R FA R FA R R R R R R Keine
Bestand > IP-Pools FA R FA R Keine Keine Keine Keine R R R R R Keine
Bestand > Gruppen > MAC Sets FA R FA R FA R FA R R R R R R Keine
Bestand > Dienste FA R FA R FA R FA R R R R R R Keine
Bestand > Virtuelle Maschinen R R R R R R R R R R R R R Keine
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs FA R R R FA R FA R R R R FA FA Keine
Bestand > Virtuelle Maschinen > Konfigurieren von Tags FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine
System > Support-Paket FA Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine Keine FA