Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.

Existen cuatro tipos de permisos:

  • Acceso completo (crear, leer, actualizar y eliminar)
  • Ejecutar (Leer, Actualizar)
  • Lectura
  • Ninguno

Acceso completo proporciona al usuario todos los permisos.

NSX-T Data Center tiene las siguientes funciones integradas. No puede agregar funciones nuevas.

  • Administrador empresarial
  • Auditor
  • Ingeniero de redes
  • Operaciones de redes
  • Ingeniero de seguridad
  • Operaciones de seguridad
  • Administrador del equilibrador de carga
  • Auditor del equilibrador de carga
  • Administrador de VPN
  • Administrador de Guest Introspection
  • Administrador de introspección de red

Para ver las funciones integradas y los permisos asociados, desplácese hasta Sistema > Usuarios y funciones > Funciones.

Tras asignar una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.

Funciones y permisos

Funciones y permisos y Funciones y permisos del modo Manager muestra los permisos que cada función tiene para diferentes operaciones. Se utilizan las siguientes abreviaturas:
  • AE: administrador empresarial
  • A: auditor
  • IR: ingeniero de redes
  • OR: operaciones de redes
  • IS: ingeniero de seguridad
  • OS: operaciones de seguridad
  • Adm. EC: administrador del equilibrador de carga
  • Aud. EC: auditor del equilibrador de carga
  • Adm. VPN: administrador de VPN
  • Adm. GI: administrador de Guest Introspection
  • Adm. IR: administrador de introspección de red
  • AC: acceso completo
  • E: ejecutar
  • L: lectura
Tabla 1. Funciones y permisos
Operación AE A IR OR IS OS Adm. CS Aud. CS Adm. EC Aud. EC Adm. VPN Adm. GI Adm. IR
Redes > Puertas de enlace de nivel 0 AC L AC L L L AC L L L L L L
Redes > Puertas de enlace de nivel 1 AC L AC L L L AC L L L L L L
Redes > Interfaz de red AC L AC AC L L AC L L L L L L
Redes > Enrutamientos estáticos de red AC L AC AC L L AC L L L L L L
Redes > Servicios de configuración regional AC L AC AC L L AC L L L L L L
Redes > Configuración de ARP estática AC L AC AC L L AC L L L L L L
Redes > Segmentos AC L AC L L L AC L L L L L L
Redes > Segmentos > Perfiles de segmentos AC L AC L L L AC L L L L L L
Redes > Grupos de direcciones IP AC L AC AC L L AC L L L Ninguno Ninguno Ninguno
Redes > Directivas de reenvío AC L AC L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DNS AC L AC AC L L AC L L L Ninguno Ninguno Ninguno
Redes > DHCP AC L AC L L L AC L L L Ninguno Ninguno Ninguno
Redes > Equilibrio de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno
Redes > VPN AC L AC L AC L AC L Ninguno Ninguno AC Ninguno Ninguno
Redes > Perfiles IPv6 AC L AC L L L AC L L L Ninguno Ninguno Ninguno
Seguridad > Firewall distribuido AC L L L AC L AC L L L L L L
Seguridad > Firewall de puerta de enlace AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC
Seguridad > Introspección de red AC L L L L L AC L Ninguno Ninguno Ninguno Ninguno AC
Seguridad > Reglas de protección de endpoints AC L L L L L AC L Ninguno Ninguno Ninguno AC Ninguno
Inventario > Perfiles de contexto AC L AC L AC L AC L L L L L L
Inventario > Máquinas virtuales L L L L L L L L L L L L L
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC
Inventario > Contenedores AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Inventario > Servidores físicos AC L L L L L L L L L Ninguno Ninguno Ninguno

Planificar y solucionar problemas > Reflejo del puerto

AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Enlaces de reflejo del puerto AC L AC AC L L AC L L L L L L
Planificar y solucionar problemas > Enlaces del perfil de supervisión AC L AC AC L L AC L L L L L L

Planificar y solucionar problemas > IPFIX > Perfiles de IPFIX de firewall

AC L AC L AC L AC L L L L L L

Planificar y solucionar problemas > IPFIX > Perfiles de IPFIX para el conmutador

AC L AC L L L AC L L L L L L
Sistema > Tejido > Nodos > Hosts AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos AC L AC L AC L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Clústeres de Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Puentes AC L AC L L L Ninguno Ninguno L L Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos de transporte AC L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Túneles L L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de vínculo superior AC L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge AC L AC L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Configuración AC L Ninguno Ninguno Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Zonas de transporte AC L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido> Administradores de equipos AC L L L L L L L Ninguno Ninguno Ninguno L L
Sistema > Certificados AC L Ninguno Ninguno AC L Ninguno Ninguno AC L AC Ninguno Ninguno
Sistema > Implementaciones de servicio > Instancias de servicio AC L L L AC L AC L Ninguno Ninguno Ninguno AC AC
Sistema > Utilidades > Paquete de soporte técnico AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Copia de seguridad AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Restaurar AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Actualizar AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Usuarios > Asignaciones de funciones AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Active Directory AC L AC L AC AC L L L L L L L
Sistema > Usuarios > Configuración AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Licencias AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Administración del sistema AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Configuración del panel personalizada AC L L L L L AC L L L L L L
Sistema > Administración del ciclo de vida > Migrar AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Tabla 2. Funciones y permisos del modo Manager
Operación AE A IR OR IS OS Adm. CS Aud. CS Adm. EC Aud. EC Adm. VPN Adm. GI Adm. IR
Planificar y solucionar problemas > Conexión de puertos E L E E E E E L E E Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Traceflow E L E E E E E L E E Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > IPFIX AC L AC L AC L AC L L L L L L
Seguridad > Firewall distribuido > General AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno L
Seguridad > Firewall distribuido > Configuración AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Seguridad > Firewall de Edge AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC
Redes > Enrutadores AC L AC AC L L AC L L L L Ninguno L
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de servidor AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servicios de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores proxy de metadatos AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > IPAM AC L AC AC L L Ninguno Ninguno L L Ninguno Ninguno Ninguno
Redes > Conmutadores lógicos > Conmutadores AC L AC AC L L AC L L L L Ninguno L
Redes > Conmutadores lógicos > Puertos AC L AC AC L L AC L L L L Ninguno L
Redes > Conmutadores lógicos > Perfiles de conmutación AC L AC AC L L AC L L L Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Equilibradores de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL AC L Ninguno Ninguno AC L AC L AC L Ninguno Ninguno Ninguno
Inventario > Grupos AC L AC L AC L AC L L L L L L
Inventario > Grupos > Conjuntos de direcciones IP AC L AC L AC L AC L L L L L L
Inventario > Grupos > Grupos de direcciones IP AC L AC L Ninguno Ninguno Ninguno Ninguno L L L L L
Inventario > Grupos > Conjuntos de direcciones MAC AC L AC L AC L AC L L L L L L
Inventario > Servicios AC L AC L AC L AC L L L L L L
Inventario > Máquinas virtuales L L L L L L L L L L L L L
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC
Inventario > Máquinas virtuales > Configurar etiquetas AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno