Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.

Existen cuatro tipos de permisos:

  • Acceso completo
  • Ejecución
  • Lectura
  • Ninguno

Acceso completo proporciona al usuario todos los permisos. El permiso de ejecución incluye el permiso de lectura.

NSX-T Data Center tiene las siguientes funciones integradas. No puede agregar funciones nuevas.

  • Administrador empresarial
  • Auditor
  • Ingeniero de redes
  • Operaciones de redes
  • Ingeniero de seguridad
  • Operaciones de seguridad
  • Administrador de Cloud Service
  • Auditor de Cloud Service
  • Administrador del equilibrador de carga
  • Auditor del equilibrador de carga

Tras asignar una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.

Funciones y permisos

Tabla 1 muestra los permisos que cada función tiene para diferentes operaciones. Se utilizan las siguientes abreviaturas:
  • AE: administrador empresarial
  • A: auditor
  • IR: ingeniero de redes
  • OR: operaciones de redes
  • IS: ingeniero de seguridad
  • OS: operaciones de seguridad
  • Adm. CS: administrador de Cloud Service
  • Aud. CS: auditor de Cloud Service
  • Adm. EC: administrador del equilibrador de carga
  • Aud. EC: auditor del equilibrador de carga
  • AC: acceso completo
  • E: ejecutar
  • L: lectura
Tabla 1. Funciones y permisos
Operación AE A IR OR IS OS Adm. CS Aud. CS Adm. EC Aud. EC
Herramientas > Conexión de puerto E L E E E E E L E E
Herramientas > Traceflow E L E E E E E L E E
Herramientas > Creación de reflejo de puerto AC L AC AC AC AC AC L Ninguno Ninguno
Herramientas > IPFIX AC L AC L AC L AC L Ninguno Ninguno
Firewall > General AC L L L AC L AC L Ninguno Ninguno
Firewall > Configuración AC L L L AC L AC L Ninguno Ninguno
Cifrado AC L AC L AC AC Ninguno Ninguno Ninguno Ninguno
Enrutamiento > Enrutadores AC L AC L L L AC L L L
Enrutamiento > NAT AC L AC L AC L AC L L L
DHCP > Perfiles de servidor AC L AC L AC Ninguno AC L Ninguno Ninguno
DHCP > Servidores AC L AC L AC Ninguno AC L Ninguno Ninguno
DHCP > Perfiles de retransmisión AC L AC L AC Ninguno AC L Ninguno Ninguno
DHCP > Servicios de retransmisión AC L AC L AC Ninguno AC L Ninguno Ninguno
DHCP > Servidores proxy de metadatos AC L AC L AC Ninguno Ninguno Ninguno Ninguno Ninguno
IPAM AC L AC L AC Ninguno Ninguno Ninguno Ninguno Ninguno
Conmutación > Conmutadores AC L AC AC L L AC L L L
Conmutación > Puertos AC L AC AC L L AC L L L
Conmutación > Perfiles de conmutación AC L AC AC AC AC AC L L L
Equilibrio de carga > Equilibradores de carga AC L Ninguno Ninguno Ninguno Ninguno AC L AC L
Equilibrio de carga > Servidores virtuales AC L Ninguno Ninguno Ninguno Ninguno AC L AC L
Equilibrio de carga > Perfiles > Perfiles de aplicaciones AC L Ninguno Ninguno Ninguno Ninguno AC L AC L
Equilibrio de carga > Perfiles > Perfiles de persistencia AC L Ninguno Ninguno Ninguno Ninguno AC L AC L
Equilibrio de carga > Perfiles > Perfiles de SSL AC L Ninguno Ninguno AC L AC L AC L
Equilibrio de carga > Grupos de servidores AC L Ninguno Ninguno Ninguno Ninguno AC L AC L
Equilibrio de carga > Monitores AC L Ninguno Ninguno Ninguno Ninguno AC L AC L
Inventario > Grupos AC L AC L AC L AC L L L
Inventario > Conjuntos de direcciones IP AC L AC L AC L AC L L L
Inventario > Grupos de direcciones IP AC L AC L Ninguno L Ninguno Ninguno L L
Inventario > Conjuntos de direcciones MAC AC L AC L AC L AC L L L
Inventario > Servicios AC L AC L AC L AC L L L
Inventario > Máquinas virtuales L L L L L L L L L L
Inventario > VM > Crear y asignar etiquetas AC L AC AC AC AC AC L L L
Inventario > VM > Configurar etiquetas AC Ninguno Ninguno Ninguno AC Ninguno Ninguno Ninguno Ninguno Ninguno
Tejido > Nodos > Hosts AC L L L L L L L Ninguno Ninguno
Tejido > Nodos > Nodos AC L AC L AC L L L Ninguno Ninguno
Tejido > Nodos > Edges AC L AC L L L L L Ninguno Ninguno
Tejido > Nodos > Clústeres de Edge AC L AC L L L L L Ninguno Ninguno
Tejido > Nodos > Puentes AC L AC L L L Ninguno Ninguno L L
Tejido > Nodos > Nodos de transporte AC L L L L L L L L L
Tejido > Nodos > Túneles L L L L L L L L L L
Tejido > Perfiles > Perfiles de enlace ascendente AC L L L L L L L L L
Tejido > Perfiles > Perfiles de los clústeres de Edge AC L AC L L L L L L L
Tejido > Perfiles > Configuración AC L Ninguno Ninguno Ninguno Ninguno L L Ninguno Ninguno
Tejido > Zonas de transporte > Zonas de transporte AC L L L L L L L L L
Tejido > Zonas de transporte > Perfiles de zonas de transporte AC L L L L L L L L L
Tejido > Administradores de equipos AC L L L L L L L Ninguno Ninguno
Sistema > Confianza AC L Ninguno Ninguno AC L Ninguno Ninguno AC L
Sistema > Configuración E L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Paquete de soporte técnico AC L L L L L L L Ninguno Ninguno
Sistema > Utilidades > Copia de seguridad AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Restaurar AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Actualizar AC L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Usuarios > Asignaciones de funciones AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Usuarios > Configuración AC L Ninguna Ninguna Ninguna Ninguna Ninguna Ninguna Ninguna Ninguna