Con el control de acceso basado en funciones (role-based access control, RBAC) puede establecer que solo accedan al sistema los usuarios autorizados. Las funciones se asignan a los usuarios y cada función tiene permisos específicos.
Para ver las funciones integradas y personalizadas y sus permisos asociados, desplácese hasta
y expanda la fila para ver detalles. Puede ver los permisos de todas las categorías de una función ampliando la ventana de permisos.Tras haber asignado una función a un usuario de Active Directory (AD), si se cambia el nombre de usuario en el servidor de AD, debe volver a asignar la función con el nombre de usuario nuevo.
Funciones y permisos
Existen cuatro tipos de permisos. Se incluyen en la lista las abreviaturas de los permisos que se utilizan en las tablas Funciones y permisos y Funciones y permisos del modo Manager.
- Acceso completo (AC): todos los permisos, incluidos creación, lectura, actualización y eliminación (CLAE)
- Ejecutar (E): incluye lectura y actualización
- Lectura (L)
- Ninguno
NSX tiene las siguientes funciones integradas. Los nombres de función en la interfaz de usuario pueden ser diferentes en la API. En NSX, si tiene permiso, puede clonar una función existente, agregar una nueva función, o editar y eliminar funciones ya creadas.
Las tablas que aparecen a continuación, Funciones y permisos y Funciones y permisos del modo Manager, muestran los permisos que tiene cada función integrada para diferentes operaciones. En la lista también se incluyen las abreviaturas de las funciones que se utilizan.
- Auditor (A)
- Administrador de nube (CA) (disponible solo en el entorno de nube)
- Operador de nube (CO) (disponible solo en el entorno de nube)
- Administrador empresarial (EA)
- Administrador de socios de GI (Guest Introspection) (GIPA)
- Administrador de LB (equilibrador de carga) (LBA)
- Operador de LB (LBO)
- Administrador de red (NA)
- Operador de red (NO)
- Administrador de socios de NETX (introspección de red) (NXPA)
- Administrador de proyecto (PA) (consulte la nota)
- Administrador de seguridad (SA)
- Operador de seguridad (SO)
- Recopilador de paquetes de soporte computación basada en servidor (SBC)
- Administrador de VPN (VPNA)
Las tablas Funciones y Permisos no incluyen la función de Administrador de proyecto. La función de Administrador de proyecto tiene acceso completo a todas las configuraciones de un proyecto. Las funciones Administrador de red, Operador de red, Administrador de seguridad y Operador de seguridad de un proyecto solo tienen permisos de RBAC dentro del ámbito del proyecto y no para todo el sistema de NSX.
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Redes > Puertas de enlace de nivel 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Puertas de enlace de nivel 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Interfaz de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Enrutamientos estáticos de red | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Servicios de configuración regional | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Configuración de ARP estática | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Segmentos > Perfiles de segmentos | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Redes > Grupos de direcciones IP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Directivas de reenvío | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DNS | AC | L | AC | AC | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > VPN | AC | L | AC | L | AC | L | AC | L | Ninguno | Ninguno | AC | Ninguno | Ninguno | Ninguno |
Redes > Perfiles IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall distribuido | AC | L | L | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Firewall de puerta de enlace | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Seguridad > AD de firewall de identidad | AC | L | AC | L | AC | AC | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Introspección de red | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Seguridad > Reglas de protección de endpoints | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | Ninguno | Ninguno |
Inventario > Perfiles de contexto | AC | L | L | L | AC | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Ninguno |
Inventario > Contenedores | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Servidores físicos | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Enlaces de reflejo del puerto | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Enlaces del perfil de supervisión | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para los firewalls | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > IPFIX> Perfiles de IPFIX para el conmutador | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Recopiladores | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | AC | AC | AC | AC | AC | AC | AC | AC | AC | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Hosts > Clústeres | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L |
Sistema > Tejido > Hosts > Otros nodos | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L |
Sistema > Tejido > Hosts > Independiente | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L |
Sistema > Tejido > Hosts > Perfiles de nodo de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L |
Sistema > Tejido > Nodos > Hosts | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos | AC | L | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte de Edge | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de Edge | AC | L | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Clústeres de contenedores | AC | L | AC | L | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Nodos > Nodos de transporte | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L |
Sistema > Tejido > Nodos > Túneles | L | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de vínculo superior | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de clústeres de Edge | AC | L | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Configuración | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Perfiles > Perfiles de nodo | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Agregar zona | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido > Zonas de transporte > Configuración de estado | AC | L | L | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Tejido> Administradores de equipos | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | L | L | Ninguno |
Sistema > Tejido > Configuración | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Certificados | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | AC | L | AC | Ninguno | Ninguno | Ninguno |
Sistema > Implementaciones de servicio > Instancias de servicio | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | AC | AC | Ninguno |
Sistema > Paquete de soporte | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Sistema > Copia de seguridad | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Restaurar | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Actualizar | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Migrar | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |
Sistema > Administración de usuarios > Asignación de función de usuario | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Usuarios locales | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Funciones | AC | L | AC | L | AC | AC | AC | L | L | L | L | L | L | Ninguno |
Sistema > Proveedores de autenticación | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L | Ninguno |
Sistema > Licencias | AC | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Administración del sistema | AC | L | L | L | L | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Configuración del panel personalizada | AC | L | L | L | L | L | AC | L | L | L | L | L | L | Ninguno |
Operación | EA | A | NA | NO | SA | SO | CA | CO | LBA | LBO | VPNA | GIPA | NXPA | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planificar y solucionar problemas > Conexión de puertos | E | L | E | E | E | E | E | L | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Traceflow | AC | L | E | E | E | E | Ninguno | Ninguno | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Análisis de tráfico activo | AC | L | E | E | E | E | Ninguno | Ninguno | E | E | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > Reflejo del puerto | AC | L | AC | L | L | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Planificar y solucionar problemas > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Seguridad > Firewall distribuido > General | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | Ninguno |
Seguridad > Firewall distribuido > Configuración | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Seguridad > Firewall de Edge | AC | L | L | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | AC | Ninguno |
Redes > Enrutadores | AC | L | AC | AC | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de servidor | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Perfiles de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servicios de retransmisión | AC | L | AC | L | Ninguno | Ninguno | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > DHCP > Servidores proxy de metadatos | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > IPAM | AC | L | AC | AC | L | L | Ninguno | Ninguno | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Conmutadores lógicos > Conmutadores | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > Conmutadores lógicos > Puertos | AC | L | AC | L | L | L | AC | L | L | L | L | Ninguno | L | Ninguno |
Redes > Conmutadores lógicos > Perfiles de conmutación | AC | L | AC | L | L | L | AC | L | L | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Equilibradores de carga | AC | L | Ninguno | Ninguno | L | Ninguno | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Redes > Equilibrio de carga > Perfiles > Perfiles de SSL | AC | L | Ninguno | Ninguno | AC | L | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno |
Inventario > Grupos | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Grupos > Conjuntos de direcciones IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Grupos de direcciones IP | AC | L | AC | L | Ninguno | Ninguno | Ninguno | Ninguno | L | L | L | L | L | Ninguno |
Inventario > Grupos > Conjuntos de direcciones MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Servicios | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales | L | L | L | L | L | L | L | L | L | L | L | L | L | Ninguno |
Inventario > Máquinas virtuales de > Crear y asignar etiquetas a máquinas virtuales | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Ninguno |
Inventario > Máquinas virtuales > Configurar etiquetas | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno |
Sistema > Paquete de soporte | AC | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | Ninguno | AC |