Para implementar y administrar NSX Data Center for vSphere, se necesitan algunos permisos de vCenter. NSX Data Center for vSphere ofrece permisos amplios de lectura, así como de lectura y escritura para varios usuarios y varias funciones.
Lista de funciones con funciones y permisos
Nota:
- Las funciones de ingeniero de seguridad y de ingeniero de redes están disponibles en NSX 6.4.2 y versiones posteriores.
- La función de administrador de funciones y seguridad está disponible en NSX 6.4.5 y versiones posteriores.
Función | Descripción | Funciones | ||||||
---|---|---|---|---|---|---|---|---|
Auditor | Administrador de seguridad | Ingeniero de seguridad | Administrador de NSX | Ingeniero de red | Administrador de funciones y seguridad | Administrador de Enterprise | ||
Administrador (Administrator) | ||||||||
Configuración | Configuración de vCenter y SSO con NSX | L | L | L | L | L | L | L, E |
Actualización | Sin acceso | Sin acceso | Sin acceso | L, E | L, E | Sin acceso | L, E | |
Eventos del sistema | Eventos del sistema | L | L, E | L, E | L, E | L, E | L, E | L, E |
Registros de auditoría | Registros de auditoría | L | L | L | L | L | L | L |
Depurar | Sin acceso | Sin acceso | Sin acceso | Sin acceso | Sin acceso | Sin acceso | Sin acceso | |
Tareas de mantenimiento | L | L | L | L, E | L, E | L | L, E | |
Deshabilitar la autenticación básica | L | L | L | L | L | L | L, E | |
Administración de cuentas de usuario (URM) (User Account Management —URM—) | ||||||||
Administración de cuenta de usuario | Administración de usuarios | L |
Sin acceso | Sin acceso | L | L | L, E | L, E |
Control de acceso a objetos | Sin acceso | Sin acceso | Sin acceso | L | L | L | L | |
Control de acceso a funciones | Sin acceso | Sin acceso | Sin acceso | L | L | L | L | |
Edge | ||||||||
Sistema | Sistema hace referencia a los parámetros generales del sistema | L | L | L | L, E | L, E | L | L, E |
Servicios avanzados | L | L, E | L, E | L | L | L, E | L, E | |
Dispositivo | Diferentes factores de forma de NSX Edge (Compacto/Grande/Extra grande/Cuádruple) | L | L | L | L, E | L, E | L | L, E |
High availability | L | L | L | L, E | L, E | L | L, E | |
vNic | Configuración de interfaz en NSX Edge | L | L, E | L | L, E | L, E | L | L, E |
DNS | L | L, E | L | L | L, E | L | L, E | |
SSH | Configuración SSH en NSX Edge | L | L, E | L | L, E | L, E | L | L, E |
Fontanería automática | L | L, E | L, E | L | L | L, E | L, E | |
Estadísticas | L | L | L | L | L | L | L, E | |
NAT | Configuración NAT en NSX Edge | L | L, E | L | L | L, E | L | L, E |
DHCP | L | L, E | L | L | L, E | L | L, E | |
Equilibrio de carga | L | L, E | L | L | L, E | L | L, E | |
VPN de Capa 3 | VPN de Capa 3 | L | L, E | L | L | L, E | L | L, E |
VPN | VPN de Capa 2, SSL VPN | L | L, E | L | L | L, E | L | L, E |
Syslog | Configuración de Syslog en NSX Edge | L | L, E | L | L, E | L, E | L | L, E |
Paquete de soporte técnico | R (acceso de descarga) | L, E | L, E | L, E | L, E | L, E | L, E | |
Enrutamiento | Todo enrutamiento estático y dinámico (BGP/OSPF) en NSX Edge | L | L, E | L | L | L, E | L | L, E |
Firewall | Configuración de firewall en NSX Edge | L | L, E | L, E | L | L | L, E | L, E |
Puenteo | L | L, E | L | L | L, E | L | L, E | |
Certificado (Certificate) | L | L, E | L, E | L | L | L, E | L, E | |
Control del sistema | El control del sistema hace referencia a los parámetros kernel del sistema, como límites máximo, reenvío de IP, redes y configuración del sistema. Por ejemplo: ysctl.net.ipv4.conf.vNic_1.rp_filter sysctl.net.netfilter.nf_conntrack_tcp_timeout_established |
L | L, E | L, E | L, E | L, E | L, E | L, E |
Firewall distribuido | ||||||||
Configuración de firewall |
|
L | L, E | L, E | L, E | Sin acceso | L, E | L, E |
Flujos | La supervisión de flujos permite supervisar los flujos de tráfico del sistema. También se pueden supervisar los flujos activos. | L | L, E | L, E | Sin acceso | L, E | L, E | L, E |
Configuración de IPFix | Habilitar/deshabilitar IPFix y asignar recopiladores | L | L, E | L, E | Sin acceso | L, E | L, E | L, E |
ForceSync | ForceSync realiza la sincronización completa desde la página Instalación y actualización> Preparación de host (Installation and Upgrade > Host Preparation) | L | L | L, E | L, E | Sin acceso | L, E | L, E |
Instalar DFW (preparación de host) | Instalar varios VIB en clústeres | L | L | L | L, E | L, E | L | L, E |
Configuraciones guardadas (borradores) | Cada publicación guardará de forma automática la configuración de DFW en forma de borrador | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
Lista de exclusión | Agregar VM a la lista de exclusión para que DFW no las proteja o eliminarlas | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
Soporte técnico de DFW | Recopilar un paquete de soporte técnico de DFW desde un host (solo shell de configuración de NSX) | Sin acceso | L, E | L, E | L, E | Sin acceso | L, E | L, E |
Temporizadores de sesión de DFW | Configurar la configuración de tiempo de espera de conexión de TCP/UDP/otro protocolo | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
Detección de IP (Sondeo DHCP/ARP) | Detección de IP cuando no se están ejecutando VMware Tools en VM invitadas | L | L, E | L, E | L | Sin acceso | L, E | L, E |
Administrador de reglas de aplicaciones (Application Rule Manager) | Se recopilan flujos para el conjunto de aplicaciones seleccionado. Por tanto, las reglas de firewall se crean en función de los flujos recopilados. | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
app.syslog | L | L | Sin acceso | L, E | Sin acceso | Sin acceso | L, E | |
Captura de paquetes | L | L, E | L, E | L, E | L, E | L, E | L, E | |
Espacio de nombres (NameSpace) | ||||||||
Configuración | L | L | L | L, E | L, E | L | L, E | |
SpoofGuard | ||||||||
Configuración | SpoofGuard publica en modo manual o TOFU | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
Seguridad de endpoints (EPSEC) (Endpoint Security —EPSEC—) | ||||||||
Informes | L | L | L | L, E | L | L | L, E | |
Registro | Administrar [Registrar, Eliminar del registro, Consultar soluciones registradas, Activar] soluciones | L | Sin acceso | Sin acceso | L, E | L, E | Sin acceso | L, E |
Supervisión de estado | Recuperar el estado de VM, SVM para NSX Manager | Sin acceso | L | L | L | L | L | L |
Directiva | Administrar directivas de seguridad [Crear, Leer actualización, Eliminar] | L | L, E | L, E | L, E | L | L, E | L, E |
Programación de análisis | L | Sin acceso | L, E | L, E | L | L, E | L, E | |
Biblioteca (Library) | ||||||||
Preparación del host | Acción de preparación de host en el clúster | Sin acceso | Sin acceso | Sin acceso | L, E | L, E | Sin acceso | L, E |
Agrupar | Conjunto de IP, conjunto de direcciones MAC, grupo de seguridad, servicio, grupo de servicios | L | L, E | L, E | L | L | L, E | L, E |
Etiquetado | Etiqueta de seguridad (por ejemplo, conecte o desconecte VM) | L | L, E | L, E | L | L | L, E | L, E |
Instalar (Install) | ||||||||
Aplicación | Sin acceso | L | L | L, E | L, E | L | L, E | |
EPSEC | Sin acceso | L | L | L, E | L, E | L | L, E | |
DLP | Sin acceso | L | L | L, E | L, E | L | L, E | |
VDN | ||||||||
Configurar NSM | Configurar el administrador de seguridad de la red | L | L | L | L, E | L, E | L | L, E |
Aprovisionar | L | L | L | L, E | L, E | L | L, E | |
ESX Agent Manager (EAM) | ||||||||
Instalar | ESX Agent Manager | Sin acceso | L | L | L, E | L, E | L | L, E |
Inserción de servicios (Service Insertion) | ||||||||
Servicio | L | L, E | L, E | L, E | L | L, E | L, E | |
Perfil de servicio | L | L | L, E | L, E | L | L, E | L, E | |
Almacén de confianza (Trust Store) | ||||||||
trustentity_management | Administración de certificados de NSX | L | L, E | L, E | L, E | L, E | L, E | L, E |
Administración de direcciones IP (IP Address Management —IPAM—) | ||||||||
Configuración | Configuración de grupo de direcciones IP | L | L, E | L | L, E | L, E | L | L, E |
Asignación de IP | Asignación y liberación de dirección IP | L | L, E | L | L, E | L, E | L | L, E |
Tejido de seguridad (Security Fabric) | ||||||||
Implementar | Implementar servicio o VM de seguridad en el clúster utilizando la página Implementación de servicios (Service Deployment) | L | L | L | L, E | L | L | L, E |
Alarmas | Desde la página Implementación de servicios (Service Deployment ), administre las alarmas generadas por la VM de seguridad. | L | L, E | L | L, E | L, E | L | L, E |
Estado de agente | Administración de estado de agente mediante llamada rest, utilizada principalmente por las VM de partners. | L | L, E | L, E | L, E | L, E | L, E | L, E |
Mensajes (Messaging) | ||||||||
Mensajes | Marco de trabajo de mensajes utilizado por NSX Edge y Guest Introspection para comunicarse con NSX Manager. | L | L, E | L, E | L, E | L, E | L, E | L, E |
Replicador Configuración vCenter múltiple con la instancia secundaria de NSX Manager) (Replicator —Multi vCenter setup with secondary NSX Manager—) | ||||||||
Configuración | Seleccione o anule la selección de la función Principal para NSX Manager y agregue o elimínela instancia secundaria de NSX Manager | L | L | L | L, E | L, E | L | L, E |
blueprint_sam.featurelist | ||||||||
blueprint_sam.ad_config | Se usa para la configuración del dominio de Active Directory | L | L | L | L, E | L, E | L | L, E |
Directiva de seguridad (Security Policy) | ||||||||
Configuración | Configurar la directiva de seguridad para crear, actualizar, editar o eliminar. | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
Enlazado de grupo de seguridad | Asocie un grupo de seguridad a una directiva de seguridad | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E |
Aplicar directiva | L | L, E | L, E | Sin acceso | Sin acceso | L, E | L, E | |
Sincronización de directiva | Directiva de seguridad de sincronización con DFW | L | Puede sincronizar | Puede sincronizar | Sin acceso | Sin acceso | Puede sincronizar | L, E |
Administración de dispositivos NSX (en NSX 6.4 y versiones posteriores) | ||||||||
Administración del dispositivo NSX | Administración del dispositivo NSX | L | L | L | L | L | L | L, E |
Repositorio de IP/Detección de IP | ||||||||
Configuración | L | L, E | L, E | L | Sin acceso | L, E | L, E | |
Panel de control | ||||||||
Configuración del widget | L | L, E | L | L, E | L | L | L, E | |
Configuración del sistema | L | L, E | L | L, E | L | L | L, E | |
Coordinador de actualización | ||||||||
Actualización | Sin acceso | Sin acceso | L | L, E | L | L | L, E | |
Plan de actualización | L | L | L | L, E | L | L | L, E | |
Paquete de soporte técnico | ||||||||
Configuración | Endpoint | L, E | L, E | L, E | L, E | L, E | L, E | L, E |
Autenticación basada en token | ||||||||
Invalidación | Sin acceso | Sin acceso | Sin acceso | Sin acceso | Sin acceso | Sin acceso | L, E | |
Ops | ||||||||
Configuración | L | L | L | L, E | L | L | L, E |