Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.

Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta Sistema > Administración de usuarios > Funciones y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.

Tras haber asignado una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.

Nota: Para obtener información sobre RBAC de VMware NSX® Intelligence™, consulte Usar y administrar VMware NSX Intelligence.

Funciones y permisos

Existen cuatro tipos de permisos. Se incluyen en la lista las abreviaturas de los permisos que se utilizan en las tablas Funciones y permisos y Funciones y permisos del modo Manager.

  • Acceso completo (AC): todos los permisos, incluidos creación, lectura, actualización y eliminación
  • Ejecutar (E): incluye lectura y actualización
  • Lectura (L)
  • Ninguno

NSX-T Data Center tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX-T Data Center, si tiene permiso, puede clonar una función existente, agregar una nueva función, o editar y eliminar funciones ya creadas.

Las tablas que aparecen a continuación, Funciones y permisos y Funciones y permisos del modo Manager, muestran los permisos que tiene cada función integrada para diferentes operaciones. En la lista también se incluyen las abreviaturas de las funciones que se utilizan.
  • Auditor (A)
  • Administrador de nube (CA) (disponible solo en el entorno de nube)
  • Operador de nube (CO) (disponible solo en el entorno de nube)
  • Administrador empresarial (EA)
  • Administrador de socios de GI (Guest Introspection) (GIPA)
  • Administrador de LB (equilibrador de carga) (LBA)
  • Operador de LB (LBO)
  • Administrador de red (NA)
  • Operador de red (NO)
  • Administrador de socios de NETX (introspección de red) (NXPA)
  • Administrador de seguridad (SA)
  • Operador de seguridad (SO)
  • Recopilador de paquetes de soporte computación basada en servidor (SBC)
  • Administrador de VPN (VPNA)
Tabla 1. Funciones y permisos
Operación EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA SBC
Redes > Puertas de enlace de nivel 0 AC L AC L L L AC L L L L L L Ninguno
Redes > Puertas de enlace de nivel 1 AC L AC L L L AC L L L L L L Ninguno
Redes > Interfaz de red AC L AC L L L AC L L L L L L Ninguno
Redes > Enrutamientos estáticos de red AC L AC L L L AC L L L L L L Ninguno
Redes > Servicios de configuración regional AC L AC L L L AC L L L L L L Ninguno
Redes > Configuración de ARP estática AC L AC L L L AC L L L L L L Ninguno
Redes > Segmentos AC L AC L L L AC L L L L L L Ninguno
Redes > Segmentos > Perfiles de segmentos AC L AC L L L AC L L L L L L Ninguno
Redes > Grupos de direcciones IP AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > Directivas de reenvío AC L AC L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DNS AC L AC AC L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > DHCP AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > Equilibrio de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno Ninguno
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > VPN AC L AC L AC L AC L Ninguno Ninguno AC Ninguno Ninguno Ninguno
Redes > Perfiles IPv6 AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Seguridad > Firewall distribuido AC L L L AC L AC L L L L L L Ninguno
Seguridad > Firewall de puerta de enlace AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno
Seguridad > AD de firewall de identidad AC L AC L AC AC AC L L L L L L Ninguno
Seguridad > Introspección de red AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno
Seguridad > Reglas de protección de endpoints AC L L L AC L AC L Ninguno Ninguno Ninguno AC Ninguno Ninguno
Inventario > Perfiles de contexto AC L L L AC L AC L L L L L L Ninguno
Inventario > Máquinas virtuales L L L L L L L L L L L L L Ninguno
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC Ninguno
Inventario > Contenedores AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Inventario > Servidores físicos AC L L L L L L L L L Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Enlaces de reflejo del puerto AC L AC AC L L AC L L L L L L Ninguno
Planificar y solucionar problemas > Enlaces del perfil de supervisión AC L AC AC L L AC L L L L L L Ninguno
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls AC L AC L AC L AC L L L L L L Ninguno
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador AC L AC L L L AC L L L L L L Ninguno
Planificar y solucionar problemas > Traceflow AC AC AC AC AC AC AC AC AC AC Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Hosts AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos AC L AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Clústeres de Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Puentes AC L AC L L L Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos de transporte AC L L L L L Ninguno Ninguno L L Ninguno Lectura Lectura L
Sistema > Tejido > Nodos > Túneles AC L L L L Ninguno Ninguno L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de vínculo superior AC L L L L L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge AC L AC L L L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Configuración AC L Ninguno Ninguno Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Zonas de transporte AC L L L L L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido> Administradores de equipos AC L L L L L L L Ninguno Ninguno Ninguno L L Ninguno
Sistema > Certificados AC L Ninguno Ninguno AC L Ninguno Ninguno AC L AC Ninguno Ninguno Ninguno
Sistema > Implementaciones de servicio > Instancias de servicio AC L L L AC L AC L Ninguno Ninguno Ninguno AC AC Ninguno
Sistema > Paquete de soporte AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno AC
Sistema > Copia de seguridad AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Restaurar AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Actualizar AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Usuarios > Asignaciones de funciones AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Active Directory AC L AC L AC AC L L L L L L L Ninguno
Sistema > Usuarios > Configuración AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Licencias AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Administración del sistema AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Configuración del panel personalizada AC L L L L L AC L L L L L L Ninguno
Sistema > Administración del ciclo de vida > Migrar AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Tabla 2. Funciones y permisos del modo Manager
Operación EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA SBC
Planificar y solucionar problemas > Conexión de puertos E L E E E E E L E E Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Traceflow AC L E E E E Ninguno Ninguno E E Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > IPFIX AC L AC L AC L AC L L L L L L Ninguno
Seguridad > Firewall distribuido > General AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno L Ninguno
Seguridad > Firewall distribuido > Configuración AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Seguridad > Firewall de Edge AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno
Redes > Enrutadores AC L AC AC L L AC L L L L Ninguno L Ninguno
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de servidor AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servicios de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores proxy de metadatos AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > IPAM AC L AC AC L L Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno
Redes > Conmutadores lógicos > Conmutadores AC L AC L L L AC L L L L Ninguno L Ninguno
Redes > Conmutadores lógicos > Puertos AC L AC L L L AC L L L L Ninguno L Ninguno
Redes > Conmutadores lógicos > Perfiles de conmutación AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Equilibradores de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL AC L Ninguno Ninguno AC L AC L AC L Ninguno Ninguno Ninguno Ninguno
Inventario > Grupos AC L AC L AC L AC L L L L L L Ninguno
Inventario > Grupos > Conjuntos de direcciones IP AC L AC L AC L AC L L L L L L Ninguno
Inventario > Grupos de direcciones IP AC L AC L Ninguno Ninguno Ninguno Ninguno L L L L L Ninguno
Inventario > Grupos > Conjuntos de direcciones MAC AC L AC L AC L AC L L L L L L Ninguno
Inventario > Servicios AC L AC L AC L AC L L L L L L Ninguno
Inventario > Máquinas virtuales L L L L L L L L L L L L L Ninguno
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC Ninguno
Inventario > Máquinas virtuales > Configurar etiquetas AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Paquete de soporte AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno AC