Zur Bereitstellung und Verwaltung von NSX sind bestimmte vCenter-Berechtigungen erforderlich. NSX bietet umfangreiche Lese- und Schreibberechtigungen für unterschiedliche Benutzer und Rollen.

Funktionsliste mit Rollen und Berechtigungen

Funktion

Beschreibung

Rollen

Auditor

Sicherheitsadmin

NSX-Admin

Unternehmensadmin

Administrator

Konfiguration

VC- und SSO-Konfiguration mit NSX

Kein Zugriff

Kein Zugriff

L, S

L, S

Aktualisieren

Kein Zugriff

Kein Zugriff

L, S

L, S

Systemereignisse

Systemereignisse

L

L, S

L, S

L, S

Überwachungsprotokolle

Überwachungsprotokolle

L

L

L

L

Benutzerkonto-Management (URM) (User Account Management (URM))

Benutzerkonto-Management

Benutzer-Management

Kein Zugriff

Kein Zugriff

L

L, S

Objektzugriffssteuerung

Kein Zugriff

Kein Zugriff

L

L

Funktionszugriffssteuerung

Kein Zugriff

Kein Zugriff

L

L

Edge

System

System bezieht sich auf allgemeine Systemparameter

L

L

L, S

L, S

Appliance

Verschiedene Formfaktoren von NSX Edge (kompakt/groß/extra-groß/QuadLarge)

L

L

L, S

L, S

High Availability

L

L

L, S

L, S

vNic

Schnittstellenkonfiguration in NSX Edge

L

L, S

L, S

L, S

DNS

L

L, S

L

L, S

SSH

SSH-Konfiguration in NSX Edge

L

L, S

L, S

L, S

Auto-Plumbing

L

L, S

L

L, S

Statistik

L

L

L

L, S

NAT

NAT-Konfiguration in NSX Edge

L

L, S

L

L, S

DHCP

L

L, S

L

L, S

Lastausgleich

L

L, S

L

L, S

VPN

L

L, S

L

L, S

Syslog

Syslog-Konfiguration in NSX Edge

L

L, S

L, S

L, S

Support

Kein Zugriff

L, S

L, S

L, S

Routing

Gesamtes statisches und dynamisches Routing (BGP/OSPF) in NSX Edge

L

L, S

L

L, S

Firewall

Firewall-Konfiguration in NSX Edge

L

L, S

L

L, S

Bridging

L

L, S

L

L, S

Zertifikat

L

L, S

L

L, S

Systemsteuerung

Die Systemsteuerung bezieht sich auf System-Kernel-Parameter wie Maximalgrenzen, IP-Weiterleitung, Netzwerk und Systemeinstellungen. Beispiel:

ysctl.net.ipv4.conf.vNic_1.rp_filter

sysctl.net.netfilter.nf_conntrack_tcp_timeout_established

L

L, S

L, S

L, S

Verteilte Firewall (Distributed Firewall)

Firewall-Konfiguration

Firewall-Regeln für Schicht3 (allgemein) und Schicht2 (Ethernet)

L

L, S

Kein Zugriff

L, S

Flows

Die Flow-Überwachung dient der Überwachung der Datenverkehr-Flows im System. Live-Flows können ebenfalls überwacht werden.

L

L, S

Kein Zugriff

L, S

IPFix-Konfiguration

IPFix-Aktivierung/-Deaktivierung und Zuweisung von Collectors

L

L, S

Kein Zugriff

L, S

ForceSync

ForceSync führt eine vollständige Synchronisierung auf der Seite Installation > Hostvorbereitung (Installation > Host Preparation) durch

L

L

Kein Zugriff

L, S

DFW installieren (Hostvorbereitung)

VIBS auf Clustern installieren

L

L

L, S

L, S

Gespeicherte Konfigurationen (Entwürfe)

Bei jeder Veröffentlichung wird die vorhandene DFW-Konfiguration automatisch als Entwurf gespeichert

L

L, S

Kein Zugriff

L, S

Ausschlussliste

Hinzufügen von VMs zur Ausschlussliste, die NICHT durch DFW geschützt oder die entfernt werden sollen

L

L, S

Kein Zugriff

L, S

Technischer DFW-Support

Abrufen des technischen DFW-Support-Pakets von einem Host (nur NSX-Konfigurations-Shell)

Kein Zugriff

L, S

Kein Zugriff

L, S

DFW-Sitzungs-Timer

TCP/UDP konfigurieren/Andere Zeitüberschreitungskonfiguration für Protokollverbindungen

L

L, S

Kein Zugriff

L, S

IP-Erkennung (DHCP/ARP-Snooping)

IP-Erkennung, wenn VMware Tools nicht auf Gast-VMs ausgeführt werden

L

L, S

Kein Zugriff

L, S

Application Rule Manager

Flows werden für die ausgewählte Gruppe von Anwendungen erfasst. Basierend auf den erfassten Flows werden dann Firewallregeln erstellt.

L

L, S

Kein Zugriff

L, S

NameSpace

Konfiguration

L

L

L, S

L, S

SpoofGuard

Konfiguration

SpoofGuard-Veröffentlichung im TOFU- oder manuellen Mode

L

L, S

Kein Zugriff

L, S

Endpoint-Sicherheit (EPSEC) (Endpoint Security (EPSEC))

Berichte

L

L

L, S

L, S

Registrierung

Lösungen verwalten [registrieren, Registrierung aufheben, registrierte Lösungen abfragen, aktivieren]

L

Kein Zugriff

L, S

L, S

Statusüberwachung

Systemzustand von VM, SVM in NSX Manager abrufen

Kein Zugriff

L

L

L

Richtlinie

Sicherheitsrichtlinien verwalten [erstellen, lesen, aktualisieren, löschen]

L

L, S

L, S

L, S

Zeitplan prüfen

L

Kein Zugriff

L, S

L, S

Bibliothek (Library)

Hostvorbereitung

Hostvorbereitungsaktion auf Cluster

Kein Zugriff

Kein Zugriff

L, S

L, S

Gruppieren

IP Set, MAC Set, Sicherheitsgruppe, Dienst, Dienstgruppe

L

L, S

L

L, S

Tagging

Sicherheits-Tag (beispielsweise VMs anhängen oder trennen)

L

L, S

L

L, S

Installieren (Install)

App

Kein Zugriff

L

L, S

L, S

EPSEC

Kein Zugriff

L

L, S

L, S

DLP

Kein Zugriff

L

L, S

L, S

VDN

NSM konfigurieren

Network Security Manager konfigurieren

L

L

L, S

L, S

Bereitstellen

L

L

L, S

L, S

ESX Agent Manager (EAM)

Installieren

ESX Agent Manager

Kein Zugriff

L

L, S

L, S

Service Insertion

Dienst

L

L, S

L, S

L, S

Dienstprofil

L

L

L, S

L, S

Trust Store

trustentity_management

Verwaltung von NSX-Zertifikaten

L

L, S

L, S

L, S

IP-Adressverwaltung (IPAM) (IP Address Management (IPAM))

Konfiguration

Konfiguration des IP-Pools

L

L, S

L, S

L, S

IP-Zuteilung

IP-Zuteilung und -Freigabe

L

L, S

L, S

L, S

Sicherheits-Fabric (Security Fabric)

Bereitstellen

Dienst- oder Sicherheits-VM auf dem Cluster mithilfe der Dienstbereitstellung (Service Deployment) bereitstellen

L

L

L, S

L, S

Alarme

Verwalten Sie auf der Seite Dienstbereitstellung (Service Deployment) Alarme, die von der Sicherheits-VM generiert werden

L

L

L, S

L, S

Agent-Systemzustand

Verwalten des Alarms für den Agent-Systemzustand per REST-Aufruf, wird hauptsächlich von Partner-VMs genutzt

L

L, S

L, S

L, S

Messaging

Messaging

Von NSX Edge und Guest Introspection für die Kommunikation mit NSX Manager verwendetes Messaging-Framework

L

L, S

L, S

L, S

Replikator (Multi vCenter-Einrichtung mit sekundärem NSX Manager) (Replicator (Multi vCenter setup with secondary NSX Manager))

Konfiguration

Wählen Sie die primäre Rolle für NSX Manager aus oder heben Sie die entsprechende Auswahl auf, und fügen Sie den sekundären NSX Manager hinzu, oder entfernen Sie ihn.

L

L

L, S

L, S

Sicherheitsrichtlinie (Security Policy)

Konfiguration

Konfigurieren Sie die Sicherheitsrichtlinie zum Erstellen, Aktualisieren, Bearbeiten oder Löschen

L

L, S

Kein Zugriff

L, S

Sicherheitsgruppenbindung

Ordnen Sie die Sicherheitsgruppe einer Sicherheitsrichtlinie zu

L

L, S

Kein Zugriff

L, S