In NSX-T Data Center 3.1, puede iniciar sesión en NSX Manager mediante una cuenta de usuario local, una cuenta de usuario administrada por VMware Identity Manager (vIDM) o una cuenta de usuario administrada por un servicio de directorio como Active Directory por LDAP u OpenLDAP. También puede asignar funciones a las cuentas de usuario administradas por vIDM o un servicio de directorio para implementar el control de acceso basado en funciones.
Además, a partir de NSX-T Data Center 3.1.1, se introdujeron dos usuarios invitados y se pueden utilizar con la interfaz de usuario de NSX Manager.
NSX Manager solo reconoce los identificadores de sesión generados por el sistema e invalida los identificadores de sesión al cerrar sesión en el administrador u otra finalización de la sesión. Tras iniciar sesión correctamente, NSX Manager utiliza un generador de números aleatorios para crear un identificador de sesión y lo almacena en la memoria. Cuando los clientes realizan solicitudes a NSX Manager, solo permite que los clientes se autentiquen si el identificador de sesión que presentan coincide con uno de los identificadores generados por el servidor. Cuando un usuario cierra sesión en NSX Manager, el identificador de la sesión se destruye de inmediato y no se puede volver a utilizar.
El acceso a NSX Manager mediante la interfaz de usuario, la API y la CLI está sujeto a autenticación y autorización. Además, este tipo de acceso generará registros de auditoría. Este registro está habilitado de forma predeterminada y no se puede deshabilitar. La auditoría de sesiones se inicia al iniciar el sistema. Los mensajes de registro de auditoría incluyen el texto audit="true"
en los datos estructurados forme parte del mensaje de registro.
Las contraseñas de los usuarios locales en dispositivos de NSX se protegen mediante las bibliotecas de Linux/PAM predeterminadas que almacenan la representación con hash y salt en /etc/shadow. NSX Manager utiliza el algoritmo hash criptográfico SHA512 para cifrar con hash las contraseñas de los usuarios locales. Durante la autenticación, la contraseña introducida por el usuario se ofusca. Otras contraseñas se cifran mediante una clave aleatoria que se almacena en el sistema de archivos local. Para obtener más detalles, consulte las Guías de protección de seguridad de VMware o revise las páginas MAN de Ubuntu sobre SHA512 y la pregunta frecuente de Internet sobre el formato de archivo /etc/shadow en Linux.