Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.

Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta Sistema > Administración de usuarios > Funciones y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.

Tras haber asignado una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.

Nota: Para obtener información sobre RBAC de VMware NSX® Intelligence™, consulte Usar y administrar VMware NSX Intelligence.

Funciones y permisos

Existen cuatro tipos de permisos. Se incluyen en la lista las abreviaturas de los permisos que se utilizan en las tablas Funciones y permisos y Funciones y permisos del modo Manager.

  • Acceso completo (AC): todos los permisos, incluidos creación, lectura, actualización y eliminación
  • Ejecutar (E): incluye lectura y actualización
  • Lectura (L)
  • Ninguno

NSX tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX, si tiene permiso, puede clonar una función existente, agregar una nueva función, editar funciones ya creadas o eliminar funciones ya creadas

Las tablas que aparecen a continuación, Funciones y permisos y Funciones y permisos del modo Manager, muestran los permisos que tiene cada función incorporada para diferentes operaciones. En la lista también se incluyen las abreviaturas de las funciones que se utilizan.
  • Auditor (A)
  • Administrador de nube (CA) (disponible solo en el entorno de nube)
  • Operador de nube (CO) (disponible solo en el entorno de nube)
  • Administrador empresarial (EA)
  • Administrador de socios de GI (Guest Introspection) (GIPA)
  • Administrador de LB (equilibrador de carga) (LBA)
  • Operador de LB (LBO)
  • Administrador de red (NA)
  • Operador de red (NO)
  • Administrador de socios de NETX (introspección de red) (NXPA)
  • Administrador de seguridad (SA)
  • Operador de seguridad (SO)
  • Recopilador de paquetes de soporte computación basada en servidor (SBC)
  • Administrador de VPN (VPNA)
Nota: En NSX 4.0.1.1, la estructura jerárquica introduce nuevas funciones y ofrece la capacidad de restringir las funciones al ámbito de tenant. Para obtener más información, consulte Usuarios y funciones.
Tabla 1. Funciones y permisos
Operación EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA SBC
Redes > Puertas de enlace de nivel 0 AC L AC L L L AC L L L L L L Ninguno
Redes > Puertas de enlace de nivel 1 AC L AC L L L AC L L L L L L Ninguno
Redes > Interfaz de red AC L AC L L L AC L L L L L L Ninguno
Redes > Enrutamientos estáticos de red AC L AC L L L AC L L L L L L Ninguno
Redes > Servicios de configuración regional AC L AC L L L AC L L L L L L Ninguno
Redes > Configuración de ARP estática AC L AC L L L AC L L L L L L Ninguno
Redes > Segmentos AC L AC L L L AC L L L L L L Ninguno
Redes > Segmentos > Perfiles de segmentos AC L AC L L L AC L L L L L L Ninguno
Redes > Grupos de direcciones IP AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > Directivas de reenvío AC L AC L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DNS AC L AC AC L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > DHCP AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > Equilibrio de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno Ninguno
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > VPN AC L AC L AC L AC L Ninguno Ninguno AC Ninguno Ninguno Ninguno
Redes > Perfiles IPv6 AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Seguridad > Firewall distribuido AC L L L AC L AC L L L L L L Ninguno
Seguridad > Firewall de puerta de enlace AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno
Seguridad > AD de firewall de identidad AC L AC L AC AC AC L L L L L L Ninguno
Seguridad > Introspección de red AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno
Seguridad > Reglas de protección de endpoints AC L L L AC L AC L Ninguno Ninguno Ninguno AC Ninguno Ninguno
Inventario > Perfiles de contexto AC L L L AC L AC L L L L L L Ninguno
Inventario > Máquinas virtuales L L L L L L L L L L L L L Ninguno
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC Ninguno
Inventario > Contenedores AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Inventario > Servidores físicos AC L L L L L L L L L Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Enlaces de reflejo del puerto AC L AC AC L L AC L L L L L L Ninguno
Planificar y solucionar problemas > Enlaces del perfil de supervisión AC L AC AC L L AC L L L L L L Ninguno
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls AC L AC L AC L AC L L L L L L Ninguno
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador AC L AC L L L AC L L L L L L Ninguno
Planificar y solucionar problemas > Traceflow AC AC AC AC AC AC AC AC AC AC Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Hosts AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos AC L AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Clústeres de Edge AC L AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Puentes AC L AC L L L Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Nodos > Nodos de transporte AC L L L L L Ninguno Ninguno L L Ninguno Lectura Lectura L
Sistema > Tejido > Nodos > Túneles AC L L L L L Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de vínculo superior AC L L L L L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge AC L AC L L L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Perfiles > Configuración AC L Ninguno Ninguno Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Zonas de transporte AC L L L L L L L L L Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Tejido> Administradores de equipos AC L L L L L L L Ninguno Ninguno Ninguno L L Ninguno
Sistema > Certificados AC L Ninguno Ninguno AC L Ninguno Ninguno AC L AC Ninguno Ninguno Ninguno
Sistema > Implementaciones de servicio > Instancias de servicio AC L L L AC L AC L Ninguno Ninguno Ninguno AC AC Ninguno
Sistema > Paquete de soporte AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno AC
Sistema > Copia de seguridad AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Restaurar AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Actualizar AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Usuarios > Asignaciones de funciones AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Active Directory AC L AC L AC AC L L L L L L L Ninguno
Sistema > Usuarios > Configuración AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Licencias AC L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Administración del sistema AC L L L L L L L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Configuración del panel personalizada AC L L L L L AC L L L L L L Ninguno
Sistema > Administración del ciclo de vida > Migrar AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Tabla 2. Funciones y permisos del modo Manager
Operación EA A NA NO SA SO CA CO LBA LBO VPNA GIPA NXPA SBC
Planificar y solucionar problemas > Conexión de puertos E L E E E E E L E E Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Traceflow AC L E E E E Ninguno Ninguno E E Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > Reflejo del puerto AC L AC L L L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Planificar y solucionar problemas > IPFIX AC L AC L AC L AC L L L L L L Ninguno
Seguridad > Firewall distribuido > General AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno L Ninguno
Seguridad > Firewall distribuido > Configuración AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Seguridad > Firewall de Edge AC L L L AC L AC L Ninguno Ninguno Ninguno Ninguno AC Ninguno
Redes > Enrutadores AC L AC AC L L AC L L L L Ninguno L Ninguno
Redes > NAT AC L AC L AC L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de servidor AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Perfiles de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servicios de retransmisión AC L AC L Ninguno Ninguno AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > DHCP > Servidores proxy de metadatos AC L AC L Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Redes > IPAM AC L AC AC L L Ninguno Ninguno L L Ninguno Ninguno Ninguno Ninguno
Redes > Conmutadores lógicos > Conmutadores AC L AC L L L AC L L L L Ninguno L Ninguno
Redes > Conmutadores lógicos > Puertos AC L AC L L L AC L L L L Ninguno L Ninguno
Redes > Conmutadores lógicos > Perfiles de conmutación AC L AC L L L AC L L L Ninguno Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Equilibradores de carga AC L Ninguno Ninguno L Ninguno AC L AC L Ninguno Ninguno Ninguno Ninguno
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL AC L Ninguno Ninguno AC L AC L AC L Ninguno Ninguno Ninguno Ninguno
Inventario > Grupos AC L AC L AC L AC L L L L L L Ninguno
Inventario > Grupos > Conjuntos de direcciones IP AC L AC L AC L AC L L L L L L Ninguno
Inventario > Grupos de direcciones IP AC L AC L Ninguno Ninguno Ninguno Ninguno L L L L L Ninguno
Inventario > Grupos > Conjuntos de direcciones MAC AC L AC L AC L AC L L L L L L Ninguno
Inventario > Servicios AC L AC L AC L AC L L L L L L Ninguno
Inventario > Máquinas virtuales L L L L L L L L L L L L L Ninguno
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales AC L L L AC L AC L L L L AC AC Ninguno
Inventario > Máquinas virtuales > Configurar etiquetas AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno
Sistema > Paquete de soporte AC Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno Ninguno AC