Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.
Existen cuatro tipos de permisos. :
- Acceso completo (incluye creación, lectura, actualización y eliminación)
- Ejecutar (lectura y actualización)
- Lectura
- Ninguno
Acceso completo proporciona al usuario todos los permisos.
NSX-T Data Center tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX-T Data Center 3.1, si tiene permiso, puede clonar una función existente o agregar una nueva. A partir de NSX-T Data Center 3.1.1, también puede editar o eliminar las funciones recién creadas.
- Auditor
- Administrador de nube (disponible solo en el entorno de nube)
- Operador de nube (disponible solo en el entorno de nube)
- Administrador empresarial
- Administrador de socios de GI (Guest Introspection)
- Administrador de LB (equilibrador de carga)
- Operador de LB
- Administrador de red
- Operador de red
- Administrador de partners de Netx (Introspección de red)
- Administrador de seguridad
- Operador de seguridad
- Administrador de VPN
Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta
y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.Tras asignar una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.
Funciones y permisos
- A: auditor
- CA: Administrador de nube (disponible solo en el entorno de nube)
- CO: Operador de nube (disponible solo en el entorno de nube)
- EA: Administrador empresarial
- GIPA: Administrador de socios de GI (Administrador de socios de Guest Introspection)
- LBA: Administrador de LB (equilibrador de carga)
- LBO: Operador de LB
- NA: Administrador de red
- NO: Operador de redes
- NXPA: Administrador de socios de Netx (Administrador de introspección de red)
- SA: Administrador de seguridad
- SO: Operador de seguridad
- VPNA: Administrador de VPN
- AC: acceso completo
- E: Ejecutar
- L: Lectura
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Redes > Puertas de enlace de nivel 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Puertas de enlace de nivel 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Interfaz de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Enrutamientos estáticos de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Servicios de configuración regional | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Configuración de ARP estática | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Segmentos > Perfiles de segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Redes > Grupos de direcciones IP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > Directivas de reenvío | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DNS | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > VPN | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | AC | Ninguno | Ninguno |
Redes > Perfiles IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall distribuido | AC | L | L | L | AC | L | AC | L | L | L | L | L | L |
Seguridad > Firewall de puerta de enlace | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Seguridad > Introspección de red | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Seguridad > Reglas de protección de endpoints | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Inventario > Perfiles de contexto | AC | L | L | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC |
Inventario > Contenedores | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Servidores físicos | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Enlaces de reflejo del puerto | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Planificar y solucionar problemas > Enlaces del perfil de supervisión | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Planificar y solucionar problemas > Traceflow | AC | Ninguno | AC | AC | AC | AC | AC | AC | AC | AC | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Hosts | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos | AC | L | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Puentes | AC | L | AC | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Túneles | L | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de vínculo superior | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge | AC | L | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Zonas de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido> Administradores de equipos | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L | L |
Sistema > Certificados | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | AC | L | AC | Ninguno | Ninguno |
Sistema > Implementaciones de servicio > Instancias de servicio | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | AC |
Sistema > Utilidades > Paquete de soporte técnico | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Copia de seguridad | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Restaurar | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Utilidades > Actualizar | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Usuarios > Asignaciones de funciones | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Active Directory | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L |
Sistema > Usuarios > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Licencias | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Administración del sistema | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configuración del panel personalizada | AC | L | L | L | L | L | AC | L | L | L | L | L | L |
Sistema > Administración del ciclo de vida > Migrar | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planificar y solucionar problemas > Conexión de puertos | E | L | E | E | E | E | E | L | E | E | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | Lectura | E | E | E | E | Ninguno | Ninguno | E | E | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Seguridad > Firewall distribuido > General | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L |
Seguridad > Firewall distribuido > Configuración | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall de Edge | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Redes > Enrutadores | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de servidor | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servicios de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores proxy de metadatos | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > IPAM | AC | L | AC | AC | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno |
Redes > Conmutadores lógicos > Conmutadores | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L |
Redes > Conmutadores lógicos > Puertos | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L |
Redes > Conmutadores lógicos > Perfiles de conmutación | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Equilibradores de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL | AC | L | Ninguno | Ninguno | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno |
Inventario > Grupos | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Grupos > Conjuntos de direcciones IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Grupos de direcciones IP | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | L | L | L |
Inventario > Grupos > Conjuntos de direcciones MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Servicios | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC |
Inventario > Máquinas virtuales > Configurar etiquetas | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |