Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.
Existen cuatro tipos de permisos. :
- Acceso completo (incluye crear, leer, actualizar y eliminar)
- Ejecutar (Leer, Actualizar)
- Lectura
- Ninguno
Acceso completo proporciona al usuario todos los permisos.
NSX-T Data Center tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX-T Data Center 3.1, si tiene permiso, puede clonar una función existente o agregar una nueva. A partir de NSX-T Data Center 3.1.1, también puede editar o eliminar las funciones recién creadas.
- Auditor
- Usuario admin de nube (disponible solo en el entorno de nube)
- Operador de nube (disponible solo en el entorno de nube)
- Usuario admin de organización
- Usuario admin de socios de GI (Guest Introspection)
- Usuario admin de LB (equilibrador de carga)
- Operador de LB
- Usuario admin de red
- Operador de red
- Usuario admin de partners de Netx (Introspección de red)
- Usuario admin de seguridad
- Operador de seguridad
- Usuario admin de VPN
Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta
y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.Tras asignar una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.
Funciones y permisos
- A: auditor
- CA: Usuario admin de nube (disponible solo en el entorno de nube)
- CO: Operador de nube (disponible solo en el entorno de nube)
- EA: Usuario admin de organización
- GIPA: Usuario admin de socios de GI (Administrador de socios de Guest Introspection)
- LBA: Usuario admin de LB (equilibrador de carga)
- LBO: Operador de LB
- NA: Usuario admin de red
- NO: Operador de redes
- NXPA: Usuario admin de socios de Netx (Usuario admin de introspección de red)
- SA: Usuario admin de seguridad
- SO: Operador de seguridad
- VPNA: Usuario admin de VPN
- FA: Acceso completo
- E: Ejecutar
- R: Lectura
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Redes > Puertas de enlace de nivel 0 | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Redes > Puertas de enlace de nivel 1 | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Redes > Interfaz de red | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Redes > Enrutamientos estáticos de red | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Redes > Servicios de configuración regional | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Redes > Configuración de ARP estática | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Redes > Segmentos | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Redes > Segmentos > Perfiles de segmentos | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Redes > Grupos de direcciones IP | FA | R | FA | FA | R | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Redes > Directivas de reenvío | FA | R | FA | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DNS | FA | R | FA | FA | R | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Redes > DHCP | FA | R | FA | R | R | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga | FA | R | Ninguno | Ninguno | R | Ninguno | FA | R | FA | R | Ninguno | Ninguno | Ninguno |
Redes > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Redes > VPN | FA | R | FA | R | FA | R | FA | R | Ninguno | Ninguno | FA | Ninguno | Ninguno |
Redes > Perfiles IPv6 | FA | R | FA | R | R | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall distribuido | FA | R | R | R | FA | R | FA | R | R | R | R | R | R |
Seguridad > Firewall de puerta de enlace | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | FA |
Seguridad > Introspección de red | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | FA |
Seguridad > Reglas de protección de endpoints | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | FA | Ninguno |
Inventario > Perfiles de contexto | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Inventario > Máquinas virtuales | R | R | R | R | R | R | R | R | R | R | R | R | R |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
Inventario > Contenedores | FA | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Servidores físicos | FA | R | R | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | FA | R | FA | R | R | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Enlaces de reflejo del puerto | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Planificar y solucionar problemas > Enlaces del perfil de supervisión | FA | R | FA | FA | R | R | FA | R | R | R | R | R | R |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador | FA | R | FA | R | R | R | FA | R | R | R | R | R | R |
Planificar y solucionar problemas > Traceflow | FA | FA | FA | FA | FA | FA | FA | FA | FA | FA | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Hosts | FA | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos | FA | R | FA | R | FA | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Edge | FA | R | FA | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de Edge | FA | R | FA | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Puentes | FA | R | FA | R | R | R | Ninguno | Ninguno | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte | FA | R | R | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Túneles | R | R | R | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de vínculo superior | FA | R | R | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge | FA | R | FA | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Configuración | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Zonas de transporte | FA | R | R | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte | FA | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido> Administradores de equipos | FA | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno | R | R |
Sistema > Certificados | FA | R | Ninguno | Ninguno | FA | R | Ninguno | Ninguno | FA | R | FA | Ninguno | Ninguno |
Sistema > Implementaciones de servicio > Instancias de servicio | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | FA | FA |
Sistema > Utilidades > Paquete de soporte técnico | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Copia de seguridad | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Restaurar | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Actualizar | FA | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Usuarios > Asignaciones de funciones | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Active Directory | FA | R | FA | R | FA | FA | R | R | R | R | R | R | R |
Sistema > Usuarios > Configuración | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Licencias | FA | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Administración del sistema | FA | R | R | R | R | R | R | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configuración del panel personalizada | FA | R | R | R | R | R | FA | R | R | R | R | R | R |
Sistema > Administración del ciclo de vida > Migrar | FA | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planificar y solucionar problemas > Conexión de puertos | E | R | E | E | E | E | E | R | E | E | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Traceflow | FA | R | E | E | E | E | Ninguno | Ninguno | E | E | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | FA | R | FA | R | R | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > IPFIX | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Seguridad > Firewall distribuido > General | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | R |
Seguridad > Firewall distribuido > Configuración | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall de Edge | FA | R | R | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | FA |
Redes > Enrutadores | FA | R | FA | FA | R | R | FA | R | R | R | R | Ninguno | R |
Redes > NAT | FA | R | FA | R | FA | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de servidor | FA | R | FA | R | Ninguno | Ninguno | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores | FA | R | FA | R | Ninguno | Ninguno | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de retransmisión | FA | R | FA | R | Ninguno | Ninguno | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servicios de retransmisión | FA | R | FA | R | Ninguno | Ninguno | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores proxy de metadatos | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > IPAM | FA | R | FA | FA | R | R | Ninguno | Ninguno | R | R | Ninguno | Ninguno | Ninguno |
Redes > Conmutadores lógicos > Conmutadores | FA | R | FA | R | R | R | FA | R | R | R | R | Ninguno | R |
Redes > Conmutadores lógicos > Puertos | FA | R | FA | R | R | R | FA | R | R | R | R | Ninguno | R |
Redes > Conmutadores lógicos > Perfiles de conmutación | FA | R | FA | R | R | R | FA | R | R | R | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Equilibradores de carga | FA | R | Ninguno | Ninguno | R | Ninguno | FA | R | FA | R | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL | FA | R | Ninguno | Ninguno | FA | R | FA | R | FA | R | Ninguno | Ninguno | Ninguno |
Inventario > Grupos | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Inventario > Grupos > Conjuntos de direcciones IP | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Inventario > Grupos de direcciones IP | FA | R | FA | R | Ninguno | Ninguno | Ninguno | Ninguno | R | R | R | R | R |
Inventario > Grupos > Conjuntos de direcciones MAC | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Inventario > Servicios | FA | R | FA | R | FA | R | FA | R | R | R | R | R | R |
Inventario > Máquinas virtuales | R | R | R | R | R | R | R | R | R | R | R | R | R |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | FA | R | R | R | FA | R | FA | R | R | R | R | FA | FA |
Inventario > Máquinas virtuales > Configurar etiquetas | FA | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |