El control de acceso basado en funciones (RBAC) ayuda a restringir el acceso a las funcionalidades de Security Intelligence solo a determinados usuarios autorizados.
Como a las funciones de Security Intelligence se accede mediante la interfaz de usuario de NSX Manager, se usan las mismas funciones integradas en NSX que se asignan a los usuarios para el RBAC de Security Intelligence, y cada función tiene permisos específicos. Para obtener información sobre cómo asignar funciones a los usuarios, consulte la NSX Administration Guide.
Para ver las funciones integradas de NSX, desplácese hasta .
Funciones y permisos
A continuación se muestran los tipos de permisos aplicados en las funciones de Security Intelligence. En la lista se incluyen las abreviaturas de los permisos que se utilizan en la tabla Funciones y permisos de Security Intelligence.
Acceso completo (AC): para obtener recomendaciones, el acceso completo incluye la capacidad de leer, iniciar, volver a ejecutar, actualizar, eliminar y publicar recomendaciones.
Ejecución (E)
Lectura (R)
Ninguno
La función Security Intelligence reconoce las siguientes funciones integradas. No se puede agregar ninguna función nueva porque las funciones RBAC personalizadas no admiten funciones de Security Intelligence. En la lista también se incluyen las abreviaturas de las funciones que se utilizan en la tabla Funciones y permisos de Security Intelligence.
Auditor (A)
-
Usuario admin de organización (EA)
-
Usuario admin de socios de GI (Guest Introspection) (GIA)
-
Usuario admin de LB (equilibrador de carga) (LBA)
-
Operador de LB (LBO)
-
Usuario admin de socios de NETX (introspección de red) (NIA)
Usuario admin de red (NA)
Operador de red (NO)
Usuario admin de seguridad (SA)
-
Operador de seguridad (SO)
-
Recopilador de paquetes de soporte computación basada en servidor (SBC)
Usuario admin de VPN (VPNA)
En la siguiente tabla se muestran los permisos que tiene cada función integrada para las diferentes operaciones de Security Intelligence.
Operación |
EA |
A |
SA |
SO |
NA |
NO |
SBC |
GIA |
NIA |
LBA |
LBO |
VPNA |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Activar la función Security Intelligence en NSX Application Platform. |
AC |
L |
L |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Configurar la recopilación de datos de Security Intelligence en hosts o clústeres de hosts mediante |
AC |
L |
AC |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Trabajar con el panel de control | .AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configurar los detectores en | .AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Visualizar los flujos de tráfico mediante . |
AC |
L |
L |
L |
L |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Trabajar con recomendaciones de Security Intelligence (incluida la exportación a un archivo JSON o CSV) mediante . |
AC |
L |
AC |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Trabajar con clasificaciones de infraestructura de entidades informáticas de Security Intelligence en la pestaña o en la sección Tipo de carga de trabajo del cuadro de diálogo Información de la máquina virtual/el servidor físico. | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Crear y administrar etiquetas de Security Intelligence en la vista Recursos informáticos de la página . | AC | L | AC | AC | AC | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Crear y asignar etiquetas de NSX a las máquinas virtuales mediante la página . | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Generar un paquete de soporte mediante . |
AC |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
AC |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Actualizar la función Security Intelligence mediante NSX Application Platform. |
AC |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Buscar flujos mediante la barra de búsqueda. |
AC |
L |
L |
L |
L |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Buscar recomendaciones mediante la barra de búsqueda. |
AC |
L |
L |
L |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |
Ninguno |