Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.
Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta
y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.Tras haber asignado una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.
Funciones y permisos
Existen cuatro tipos de permisos. Se incluyen en la lista las abreviaturas de los permisos que se utilizan en las tablas Funciones y permisos y Funciones y permisos del modo Manager.
- Acceso completo (AC): todos los permisos, incluidos creación, lectura, actualización y eliminación
- Ejecutar (E): incluye lectura y actualización
- Lectura (L)
- Ninguno
NSX-T Data Center tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX-T Data Center, si tiene permiso, puede clonar una función existente, agregar una nueva función, o editar y eliminar funciones ya creadas.
- Auditor (A)
- Administrador de nube (CA) (disponible solo en el entorno de nube)
- Operador de nube (CO) (disponible solo en el entorno de nube)
- Administrador empresarial (EA)
- Administrador de socios de GI (Guest Introspection) (GIPA)
- Administrador de LB (equilibrador de carga) (LBA)
- Operador de LB (LBO)
- Administrador de red (NA)
- Operador de red (NO)
- Administrador de socios de NETX (introspección de red) (NXPA)
- Administrador de seguridad (SA)
- Operador de seguridad (SO)
- Recopilador de paquetes de soporte computación basada en servidor (SBC)
- Administrador de VPN (VPNA)
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Redes > Puertas de enlace de nivel 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Puertas de enlace de nivel 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Interfaz de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Enrutamientos estáticos de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Servicios de configuración regional | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Configuración de ARP estática | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Segmentos > Perfiles de segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Grupos de direcciones IP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Directivas de reenvío | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DNS | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > VPN | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | AC | Ninguno | Ninguno | Ninguno |
Redes > Perfiles IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall distribuido | AC | L | L | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Firewall de puerta de enlace | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Seguridad > AD de firewall de identidad | AC | L | AC | L | AC | AC | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Introspección de red | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Seguridad > Reglas de protección de endpoints | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | Ninguno | Ninguno |
Inventario > Perfiles de contexto | AC | L | L | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Ninguno |
Inventario > Contenedores | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Servidores físicos | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Enlaces de reflejo del puerto | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Enlaces del perfil de supervisión | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | AC | AC | AC | AC | AC | AC | AC | AC | AC | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Hosts | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos | AC | L | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Puentes | AC | L | AC | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte | AC | L | L | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Lectura | Lectura | L |
Sistema > Tejido > Nodos > Túneles | AC | L | L | L | L | Ninguno | Ninguno | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de vínculo superior | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge | AC | L | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Zonas de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido> Administradores de equipos | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L | L | Ninguno |
Sistema > Certificados | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | AC | L | AC | Ninguno | Ninguno | Ninguno |
Sistema > Implementaciones de servicio > Instancias de servicio | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | AC | Ninguno |
Sistema > Paquete de soporte | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Sistema > Copia de seguridad | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Restaurar | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Actualizar | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Usuarios > Asignaciones de funciones | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Active Directory | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L | Ninguno |
Sistema > Usuarios > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Licencias | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Administración del sistema | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configuración del panel personalizada | AC | L | L | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Sistema > Administración del ciclo de vida > Migrar | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planificar y solucionar problemas > Conexión de puertos | E | L | E | E | E | E | E | L | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | L | E | E | E | E | Ninguno | Ninguno | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Firewall distribuido > General | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | Ninguno |
Seguridad > Firewall distribuido > Configuración | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall de Edge | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Redes > Enrutadores | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de servidor | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servicios de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores proxy de metadatos | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > IPAM | AC | L | AC | AC | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Conmutadores lógicos > Conmutadores | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > Conmutadores lógicos > Puertos | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > Conmutadores lógicos > Perfiles de conmutación | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Equilibradores de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL | AC | L | Ninguno | Ninguno | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Grupos | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Grupos > Conjuntos de direcciones IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Grupos de direcciones IP | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | L | L | L | Ninguno |
Inventario > Grupos > Conjuntos de direcciones MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Servicios | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Ninguno |
Inventario > Máquinas virtuales > Configurar etiquetas | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Paquete de soporte | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |