Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.
Existen cuatro tipos de permisos:
- Acceso completo (crear, leer, actualizar y eliminar)
- Ejecutar (Leer, Actualizar)
- Lectura
- Ninguno
Acceso completo proporciona al usuario todos los permisos.
NSX-T Data Center tiene las siguientes funciones integradas. No puede agregar funciones nuevas.
- Administrador empresarial
- Auditor
- Ingeniero de redes
- Operaciones de redes
- Ingeniero de seguridad
- Operaciones de seguridad
- Administrador del equilibrador de carga
- Auditor del equilibrador de carga
- Administrador de VPN
- Administrador de Guest Introspection
- Administrador de introspección de red
Para ver las funciones integradas y los permisos asociados, desplácese hasta
.Tras asignar una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.
Funciones y permisos
Funciones y permisos y
Funciones y permisos del modo Manager muestra los permisos que cada función tiene para diferentes operaciones. Se utilizan las siguientes abreviaturas:
- AE: administrador empresarial
- A: auditor
- IR: ingeniero de redes
- OR: operaciones de redes
- IS: ingeniero de seguridad
- OS: operaciones de seguridad
- Adm. EC: administrador del equilibrador de carga
- Aud. EC: auditor del equilibrador de carga
- Adm. VPN: administrador de VPN
- Adm. GI: administrador de Guest Introspection
- Adm. IR: administrador de introspección de red
- AC: acceso completo
- E: ejecutar
- L: lectura
Operación | AE | A | IR | OR | IS | OS | Adm. CS | Aud. CS | Adm. EC | Aud. EC | Adm. VPN | Adm. GI | Adm. IR |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Redes > Puertas de enlace de nivel 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Puertas de enlace de nivel 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Interfaz de red | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Redes > Enrutamientos estáticos de red | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Redes > Servicios de configuración regional | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Redes > Configuración de ARP estática | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Redes > Segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Segmentos > Perfiles de segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Grupos de direcciones IP | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > Directivas de reenvío | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DNS | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > VPN | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | AC | Ninguno | Ninguno |
Redes > Perfiles IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall distribuido | AC | L | L | L | AC | L | AC | L | L | L | L | L | L |
Seguridad > Firewall de puerta de enlace | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Seguridad > Introspección de red | AC | L | L | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Seguridad > Reglas de protección de endpoints | AC | L | L | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Inventario > Perfiles de contexto | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC |
Inventario > Contenedores | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Servidores físicos | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
|
AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Enlaces de reflejo del puerto | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Planificar y solucionar problemas > Enlaces del perfil de supervisión | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
|
AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
|
AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Sistema > Tejido > Nodos > Hosts | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos | AC | L | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Puentes | AC | L | AC | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Túneles | L | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de vínculo superior | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge | AC | L | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Zonas de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido> Administradores de equipos | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L | L |
Sistema > Certificados | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | AC | L | AC | Ninguno | Ninguno |
Sistema > Implementaciones de servicio > Instancias de servicio | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | AC |
Sistema > Utilidades > Paquete de soporte técnico | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Copia de seguridad | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Restaurar | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Actualizar | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Usuarios > Asignaciones de funciones | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Active Directory | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L |
Sistema > Usuarios > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Licencias | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Administración del sistema | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configuración del panel personalizada | AC | L | L | L | L | L | AC | L | L | L | L | L | L |
Sistema > Administración del ciclo de vida > Migrar | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Operación | AE | A | IR | OR | IS | OS | Adm. CS | Aud. CS | Adm. EC | Aud. EC | Adm. VPN | Adm. GI | Adm. IR |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planificar y solucionar problemas > Conexión de puertos | E | L | E | E | E | E | E | L | E | E | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Traceflow | E | L | E | E | E | E | E | L | E | E | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Seguridad > Firewall distribuido > General | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L |
Seguridad > Firewall distribuido > Configuración | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall de Edge | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Redes > Enrutadores | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de servidor | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servicios de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores proxy de metadatos | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > IPAM | AC | L | AC | AC | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno |
Redes > Conmutadores lógicos > Conmutadores | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L |
Redes > Conmutadores lógicos > Puertos | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L |
Redes > Conmutadores lógicos > Perfiles de conmutación | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Equilibradores de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL | AC | L | Ninguno | Ninguno | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno |
Inventario > Grupos | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Grupos > Conjuntos de direcciones IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Grupos > Grupos de direcciones IP | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | L | L | L |
Inventario > Grupos > Conjuntos de direcciones MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Servicios | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC |
Inventario > Máquinas virtuales > Configurar etiquetas | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |