Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.
Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta
y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías desde la ventana Permisos.Tras haber asignado una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.
Funciones y permisos
Existen cuatro tipos de permisos. Se incluyen en la lista las abreviaturas de los permisos que se utilizan en las tablas Funciones y permisos y Funciones y permisos del modo Manager.
- Acceso completo (AC): todos los permisos, incluidos creación, lectura, actualización y eliminación
- Ejecutar (E): incluye lectura y actualización
- Lectura (L)
- Ninguno
NSX tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX, si tiene permiso, puede clonar una función existente, agregar una nueva función, editar funciones ya creadas o eliminar funciones ya creadas
- Auditor (A)
- Administrador de nube (CA) (disponible solo en el entorno de nube)
- Operador de nube (CO) (disponible solo en el entorno de nube)
- Administrador empresarial (EA)
- Administrador de socios de GI (Guest Introspection) (GIPA)
- Administrador de LB (equilibrador de carga) (LBA)
- Operador de LB (LBO)
- Administrador de red (NA)
- Operador de red (NO)
- Administrador de socios de NETX (introspección de red) (NXPA)
- Administrador de seguridad (SA)
- Operador de seguridad (SO)
- Recopilador de paquetes de soporte computación basada en servidor (SBC)
- Administrador de VPN (VPNA)
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Redes > Puertas de enlace de nivel 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Puertas de enlace de nivel 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Interfaz de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Enrutamientos estáticos de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Servicios de configuración regional | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Configuración de ARP estática | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Segmentos > Perfiles de segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Grupos de direcciones IP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Directivas de reenvío | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DNS | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > VPN | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | AC | Ninguno | Ninguno | Ninguno |
Redes > Perfiles IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall distribuido | AC | L | L | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Firewall de puerta de enlace | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Seguridad > AD de firewall de identidad | AC | L | AC | L | AC | AC | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Introspección de red | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Seguridad > Reglas de protección de endpoints | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | Ninguno | Ninguno |
Inventario > Perfiles de contexto | AC | L | L | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Ninguno |
Inventario > Contenedores | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Servidores físicos | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Enlaces de reflejo del puerto | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Enlaces del perfil de supervisión | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | AC | AC | AC | AC | AC | AC | AC | AC | AC | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Hosts | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos | AC | L | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Puentes | AC | L | AC | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte | AC | L | L | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Lectura | Lectura | L |
Sistema > Tejido > Nodos > Túneles | AC | L | L | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de vínculo superior | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge | AC | L | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Zonas de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Perfiles de zonas de transporte | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido> Administradores de equipos | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L | L | Ninguno |
Sistema > Certificados | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | AC | L | AC | Ninguno | Ninguno | Ninguno |
Sistema > Implementaciones de servicio > Instancias de servicio | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | AC | Ninguno |
Sistema > Paquete de soporte | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Sistema > Copia de seguridad | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Restaurar | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Actualizar | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Usuarios > Asignaciones de funciones | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Active Directory | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L | Ninguno |
Sistema > Usuarios > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Licencias | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Administración del sistema | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configuración del panel personalizada | AC | L | L | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Sistema > Administración del ciclo de vida > Migrar | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planificar y solucionar problemas > Conexión de puertos | E | L | E | E | E | E | E | L | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | L | E | E | E | E | Ninguno | Ninguno | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Firewall distribuido > General | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | Ninguno |
Seguridad > Firewall distribuido > Configuración | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall de Edge | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Redes > Enrutadores | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de servidor | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servicios de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores proxy de metadatos | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > IPAM | AC | L | AC | AC | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Conmutadores lógicos > Conmutadores | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > Conmutadores lógicos > Puertos | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > Conmutadores lógicos > Perfiles de conmutación | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Equilibradores de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL | AC | L | Ninguno | Ninguno | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Grupos | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Grupos > Conjuntos de direcciones IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Grupos de direcciones IP | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | L | L | L | Ninguno |
Inventario > Grupos > Conjuntos de direcciones MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Servicios | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Ninguno |
Inventario > Máquinas virtuales > Configurar etiquetas | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Paquete de soporte | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |