Puede iniciar sesión en NSX Manager mediante una cuenta de usuario local, una cuenta de usuario administrada por VMware Identity Manager (vIDM) o una cuenta de usuario administrada por un servicio de directorio como Active Directory por LDAP u OpenLDAP. También puede asignar funciones a las cuentas de usuario administradas por vIDM o un servicio de directorio para implementar el control de acceso basado en funciones.

NSX Manager solo reconoce los identificadores de sesión generados por el sistema e invalida los identificadores de sesión al cerrar sesión en el administrador u otra finalización de la sesión. Tras iniciar sesión correctamente, NSX Manager utiliza un generador de números aleatorios para crear un identificador de sesión y lo almacena en la memoria. Cuando los clientes realizan solicitudes a NSX Manager, solo permite que los clientes se autentiquen si el identificador de sesión que presentan coincide con uno de los identificadores generados por el servidor. Cuando un usuario cierra sesión en NSX Manager, el identificador de la sesión se destruye de inmediato y no se puede volver a utilizar.

El acceso a NSX Manager mediante la interfaz de usuario, la API y la CLI está sujeto a autenticación y autorización. Además, este tipo de acceso generará registros de auditoría. Este registro está habilitado de forma predeterminada y no se puede deshabilitar. La auditoría de sesiones se inicia al iniciar el sistema. Un mensaje de registro de auditoría se distingue haciendo que el texto audit="true" en los datos estructurados forme parte del mensaje de registro.

Las contraseñas de los usuarios locales en dispositivos de NSX se protegen mediante las bibliotecas de Linux/PAM predeterminadas que almacenan la representación con hash y salt en /etc/shadow. Durante la autenticación, la contraseña introducida por el usuario se ofusca. Otras contraseñas se cifran mediante una clave aleatoria que se almacena en el sistema de archivos local.