Mit der rollenbasierten Zugriffssteuerung (RBAC) können Sie den Systemzugriff auf autorisierte Benutzer einschränken. Benutzern werden Rollen zugewiesen, und jede Rolle verfügt über bestimmte Berechtigungen.
Um die integrierten und benutzerdefinierten Rollen und deren zugehörige Berechtigungen anzuzeigen, navigieren Sie zu
und erweitern Sie die Zeile, um Details anzuzeigen. Sie können Berechtigungen aller Kategorien im Fenster „Berechtigungen“ anzeigen.Nachdem Sie einem Active Directory-Benutzer eine Rolle zugewiesen haben, müssen Sie die Rolle unter Verwendung des neuen Benutzernamens erneut zuweisen, wenn der Benutzername auf dem Active Directory-Server geändert wird.
Rollen und Berechtigungen
Es gibt vier Arten von Berechtigungen. In der Liste enthalten sind die Abkürzungen für die Berechtigungen, die in den Tabellen Rollen und Berechtigungen und Rollen und Berechtigungen für den Manager-Modus verwendet werden.
- Vollzugriff (FA) – Alle Berechtigungen, einschließlich Erstellen, Lesen, Aktualisieren und Löschen
- Ausführen (E) – Umfasst das Lesen und Aktualisieren
- Lesen (Read, R)
- Keine
NSX-T Data Center hat die folgenden integrierten Rollen. Rollennamen in der Benutzeroberfläche können in der API abweichen. Wenn Sie in NSX-T Data Center über die Berechtigung verfügen, können Sie eine vorhandene Rolle klonen, eine neue Rolle hinzufügen, neu erstellte Rollen bearbeiten oder neu erstellte Rollen löschen.
- Auditor (A)
- Cloud-Admin (CA) (nur in der Cloud-Umgebung verfügbar)
- Cloud-Operator (CO) (nur in der Cloud-Umgebung verfügbar)
- Unternehmens-Admin (Enterprise Admin, EA)
- GI (Guest Introspection) Partner-Administrator (GIPA)
- LB (Load Balancer) Admin (LBA)
- LB-Operator (LB Operator, LBO)
- Netzwerk-Admin (Network Admin, NA)
- Netzwerkbetreiber (Network Operator, NO)
- NETX (Netzwerk-Introspektion) Partner-Administrator (NXPA)
- Sicherheits-Admin (Security Admin, SA)
- Sicherheitsbeauftragter (Security Operator, SO)
- Support-Paket-Collector (Support Bundle Collector, SBC)
- VPN-Admin (VPN Admin, VPNA)
Vorgang | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Netzwerk > Tier-0-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > Tier-1-Gateways | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > Netzwerkschnittstelle | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > statische Netzwerkrouten | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > lokale Dienste | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > statische ARP-Konfiguration | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > Segmente | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > Segmente > Segmentprofile | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Netzwerk > IP-Adresspools | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Netzwerk-Weiterleitungsrichtlinien | FA | R | FA | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DNS | FA | R | FA | FA | R | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Netzwerk > DHCP | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Netzwerk > Load Balancing | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine | Keine |
Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Netzwerk-> VPN | FA | R | FA | R | FA | R | FA | R | Keine | Keine | FA | Keine | Keine | Keine |
Netzwerk > IPv6-Profile | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Sicherheit > Verteilte Firewall | FA | R | R | R | FA | R | FA | R | R | R | R | R | R | Keine |
Sicherheit > Gateway-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA | Keine |
Sicherheit > Identitäts-Firewall-AD | FA | R | FA | R | FA | FA | FA | R | R | R | R | R | R | Keine |
Sicherheit > Netzwerk-Introspektion | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA | Keine |
Sicherheit > Regeln für Endpoint-Schutz | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | FA | Keine | Keine |
Bestand > Kontextprofile | FA | R | R | R | FA | R | FA | R | R | R | R | R | R | Keine |
Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R | Keine |
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA | Keine |
Bestand > Container | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Bestand > Physische Server | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring | FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring-Bindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R | Keine |
Planen und Fehler beheben > Überwachungsprofilbindung | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R | Keine |
Planen und Fehler beheben > IPFIX > Firewall-IPFIX-Profile | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R | Keine |
Planen und Fehler beheben > IPFIX > Switch-IPFIX-Profile | FA | R | FA | R | R | R | FA | R | R | R | R | R | R | Keine |
Planen und Fehler beheben > Traceflow | FA | FA | FA | FA | FA | FA | FA | FA | FA | FA | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Hosts | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Knoten | FA | R | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Edges | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Edge-Cluster | FA | R | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Bridges | FA | R | FA | R | R | R | Keine | Keine | R | R | Keine | Keine | Keine | Keine |
System > Fabric > Knoten > Transportknoten | FA | R | R | R | R | R | Keine | Keine | R | R | Keine | Lesen | Lesen | R |
System > Fabric > Knoten > Tunnel | FA | R | R | R | R | Keine | Keine | R | R | R | Keine | Keine | Keine | Keine |
System > Fabric > Profile > Uplink-Profile | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine |
System > Fabric > Profile > Edge-Clusterprofile | FA | R | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine |
System > Fabric > Profile > Konfiguration | FA | R | Keine | Keine | Keine | Keine | R | R | Keine | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Transportzonen > Transportzonen | FA | R | R | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine |
System > Fabric > Transportzonen > Transportzonenprofile | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine |
System > Fabric > Compute Managers | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | R | R | Keine |
System > Zertifikate | FA | R | Keine | Keine | FA | R | Keine | Keine | FA | R | FA | Keine | Keine | Keine |
System > Dienstbereitstellungen > Dienstinstanzen | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | FA | FA | Keine |
System > Support-Paket | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | FA |
System > Sicherung | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Wiederherstellen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Aktualisieren | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Benutzer > Rollenzuweisungen | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Active Directory | FA | R | FA | R | FA | FA | R | R | R | R | R | R | R | Keine |
System > Benutzer > Konfiguration | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Lizenzen | FA | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Systemadministration | FA | R | R | R | R | R | R | R | Keine | Keine | Keine | Keine | Keine | Keine |
Benutzerdefinierte Dashboard-Konfiguration | FA | R | R | R | R | R | FA | R | R | R | R | R | R | Keine |
System > Lebenszyklusverwaltung > Migrieren | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Vorgang | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planen und Fehler beheben > Portverbindung | E | R | E | E | E | E | E | R | E | E | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > Traceflow | FA | R | E | E | E | E | Keine | Keine | E | E | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > Port-Mirroring | FA | R | FA | R | R | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Planen und Fehler beheben > IPFIX | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R | Keine |
Sicherheit > Verteilte Firewall > Allgemein | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | R | Keine |
Sicherheit > Verteilte Firewall > Konfiguration | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Sicherheit > Edge-Firewall | FA | R | R | R | FA | R | FA | R | Keine | Keine | Keine | Keine | FA | Keine |
Netzwerk > Router | FA | R | FA | FA | R | R | FA | R | R | R | R | Keine | R | Keine |
Netzwerk > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Serverprofile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Server | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Relay-Profile | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Relay-Dienste | FA | R | FA | R | Keine | Keine | FA | R | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > DHCP > Metadaten-Proxys | FA | R | FA | R | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
Netzwerk > IPAM | FA | R | FA | FA | R | R | Keine | Keine | R | R | Keine | Keine | Keine | Keine |
Netzwerk > Logische Switches > Switches | FA | R | FA | R | R | R | FA | R | R | R | R | Keine | R | Keine |
Netzwerk > Logische Switches > Ports | FA | R | FA | R | R | R | FA | R | R | R | R | Keine | R | Keine |
Netzwerk > Logische Switches > Switching-Profile | FA | R | FA | R | R | R | FA | R | R | R | Keine | Keine | Keine | Keine |
Netzwerk > Load Balancing > Load Balancer | FA | R | Keine | Keine | R | Keine | FA | R | FA | R | Keine | Keine | Keine | Keine |
Netzwerk > Load Balancing > Profile > SSL-Profile | FA | R | Keine | Keine | FA | R | FA | R | FA | R | Keine | Keine | Keine | Keine |
Bestand > Gruppen | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R | Keine |
Bestand > Gruppen > IP Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R | Keine |
Bestand > IP-Pools | FA | R | FA | R | Keine | Keine | Keine | Keine | R | R | R | R | R | Keine |
Bestand > Gruppen > MAC Sets | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R | Keine |
Bestand > Dienste | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R | Keine |
Bestand > Virtuelle Maschinen | R | R | R | R | R | R | R | R | R | R | R | R | R | Keine |
Bestand > Virtuelle Maschinen > Erstellen und Zuweisen von Tags zu VMs | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA | Keine |
Bestand > Virtuelle Maschinen > Konfigurieren von Tags | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine |
System > Support-Paket | FA | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | Keine | FA |