Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.

Existen cuatro tipos de permisos. :

  • Acceso completo (incluye creación, lectura, actualización y eliminación)
  • Ejecutar (lectura y actualización)
  • Lectura
  • Ninguno

Acceso completo proporciona al usuario todos los permisos.

NSX-T Data Center tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX-T Data Center 3.1, si tiene permiso, puede clonar una función existente o agregar una nueva. A partir de NSX-T Data Center 3.1.1, también puede editar o eliminar las funciones recién creadas.

  • Auditor
  • Administrador de nube (disponible solo en el entorno de nube)
  • Operador de nube (disponible solo en el entorno de nube)
  • Administrador empresarial
  • Administrador de socios de GI (Guest Introspection)
  • Administrador de LB (equilibrador de carga)
  • Operador de LB
  • Administrador de red
  • Operador de red
  • Administrador de partners de Netx (Introspección de red)
  • Administrador de seguridad
  • Operador de seguridad
  • Administrador de VPN

Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta Sistema > Administración de usuarios > Funciones y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.

Tras asignar una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.

Nota: Para obtener información sobre RBAC de VMware NSX® Intelligence™ , consulte Usar y administrar VMware NSX Intelligence.

Funciones y permisos

Las tablas que aparecen a continuación, Funciones y permisos y Funciones y permisos del modo Manager, muestran los permisos que tiene cada función para diferentes operaciones. Se utilizan las siguientes abreviaturas:
  • A: auditor
  • CA: Administrador de nube (disponible solo en el entorno de nube)
  • CO: Operador de nube (disponible solo en el entorno de nube)
  • EA: Administrador empresarial
  • GIPA: Administrador de socios de GI (Administrador de socios de Guest Introspection)
  • LBA: Administrador de LB (equilibrador de carga)
  • LBO: Operador de LB
  • NA: Administrador de red
  • NO: Operador de redes
  • NXPA: Administrador de socios de Netx (Administrador de introspección de red)
  • SA: Administrador de seguridad
  • SO: Operador de seguridad
  • VPNA: Administrador de VPN
  • AC: acceso completo
  • E: Ejecutar
  • L: Lectura
Tabla 1. Funciones y permisos
Operación EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA
Redes > Puertas de enlace de nivel 0 AC L AC L L L AC L L L L L L
Redes > Puertas de enlace de nivel 1 AC L AC L L L AC L L L L L L
Redes > Interfaz de red AC L AC L L L AC L L L L L L
Redes > Enrutamientos estáticos de red AC L AC L L L AC L L L L L L
Redes > Servicios de configuración regional AC L AC L L L AC L L L L L L
Redes > Configuración de ARP estática AC L AC L L L AC L L L L L L
Redes > Segmentos AC L AC L L L AC L L L L L L
Redes > Segmentos > Perfiles de segmentos AC L AC L L L AC L L L L L L
Redes > Grupos de direcciones IP AC L AC L L L AC L L L Ninguno Ninguno Ninguno
Redes > Directivas de reenvío AC L AC L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DNS AC L AC AC L L AC L L L Ninguno Ninguno Ninguno
Redes > DHCP AC L AC L L L AC L L L Ninguno Ninguno Ninguno
Redes > Equilibrio de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno
Redes > VPN AC L AC L AC L AC L Ninguno Ninguno AC Ninguno Ninguno
Redes > Perfiles IPv6 AC L AC L L L AC L L L Ninguno Ninguno Ninguno
Seguridad > Firewall distribuido AC L L L AC L AC L L L L L L
Seguridad > Firewall de puerta de enlace AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC
Seguridad > Introspección de red AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC
Seguridad > Reglas de protección de endpoints AC L L L AC L AC L Ninguno Ninguno Ninguno AC Ninguno
Inventario > Perfiles de contexto AC L L L AC L AC L L L L L L
Inventario > Máquinas virtuales L L L L L L L L L L L L L
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC
Inventario > Contenedores AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Inventario > Servidores físicos AC L L L L L L L L L Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Enlaces de reflejo del puerto AC L AC AC L L AC L L L L L L
Planificar y solucionar problemas > Enlaces del perfil de supervisión AC L AC AC L L AC L L L L L L
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls AC L AC L AC L AC L L L L L L
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador AC L AC L L L AC L L L L L L
Planificar y solucionar problemas > Traceflow AC Ninguno AC AC AC AC AC AC AC AC Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Hosts AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos AC L AC L AC L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Clústeres de Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Puentes AC L AC L L L Ninguno Ninguno L L Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos de transporte AC L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Túneles L L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de vínculo superior AC L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge AC L AC L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Configuración AC L Ninguno Ninguno Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Zonas de transporte AC L L L L L L L L L Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido> Administradores de equipos AC L L L L L L L Ninguno Ninguno Ninguno L L
Sistema > Certificados AC L Ninguno Ninguno AC L Ninguno Ninguno AC L AC Ninguno Ninguno
Sistema > Implementaciones de servicio > Instancias de servicio AC L L L AC L AC L Ninguno Ninguno Ninguno AC AC
Sistema > Utilidades > Paquete de soporte técnico AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Copia de seguridad AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Restaurar AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Utilidades > Actualizar AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Usuarios > Asignaciones de funciones AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Active Directory AC L AC L AC AC L L L L L L L
Sistema > Usuarios > Configuración AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Licencias AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Administración del sistema AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno
Configuración del panel personalizada AC L L L L L AC L L L L L L
Sistema > Administración del ciclo de vida > Migrar AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Tabla 2. Funciones y permisos del modo Manager
Operación EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA
Planificar y solucionar problemas > Conexión de puertos E L E E E E E L E E Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Traceflow AC Lectura E E E E Ninguno Ninguno E E Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > IPFIX AC L AC L AC L AC L L L L L L
Seguridad > Firewall distribuido > General AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno L
Seguridad > Firewall distribuido > Configuración AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Seguridad > Firewall de Edge AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC
Redes > Enrutadores AC L AC AC L L AC L L L L Ninguno L
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de servidor AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servicios de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores proxy de metadatos AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > IPAM AC L AC AC L L Ninguno Ninguno L L Ninguno Ninguno Ninguno
Redes > Conmutadores lógicos > Conmutadores AC L AC L L L AC L L L L Ninguno L
Redes > Conmutadores lógicos > Puertos AC L AC L L L AC L L L L Ninguno L
Redes > Conmutadores lógicos > Perfiles de conmutación AC L AC L L L AC L L L Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Equilibradores de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL AC L Ninguno Ninguno AC L AC L AC L Ninguno Ninguno Ninguno
Inventario > Grupos AC L AC L AC L AC L L L L L L
Inventario > Grupos > Conjuntos de direcciones IP AC L AC L AC L AC L L L L L L
Inventario > Grupos de direcciones IP AC L AC L Ninguno Ninguno Ninguno Ninguno L L L L L
Inventario > Grupos > Conjuntos de direcciones MAC AC L AC L AC L AC L L L L L L
Inventario > Servicios AC L AC L AC L AC L L L L L L
Inventario > Máquinas virtuales L L L L L L L L L L L L L
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC
Inventario > Máquinas virtuales > Configurar etiquetas AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno