Le contrôle d'accès basé sur les rôles (RBAC) permet de limiter l'accès aux fonctionnalités de Security Intelligence à certains utilisateurs autorisés uniquement.
Étant donné que les fonctionnalités de Security Intelligence sont accessibles à l'aide de l'interface utilisateur de NSX Manager, les mêmes rôles intégrés de NSX attribués aux utilisateurs sont utilisés pour le contrôle d'accès basé sur les rôles de Security Intelligence et chaque rôle dispose d'autorisations spécifiques. Pour plus d'informations sur la façon d'attribuer des rôles aux utilisateurs, reportez-vous au NSX Administration Guide.
Pour afficher les rôles intégrés de NSX, accédez à .
Rôles et autorisations
Vous trouverez ci-dessous les types d'autorisations appliquées dans les fonctionnalités de Security Intelligence. Les abréviations des autorisations utilisées dans le tableau Rôles et autorisations de Security Intelligence sont incluses dans la liste.
Accès complet (AC) : pour les recommandations, l'accès complet permet de lire, démarrer, réexécuter, mettre à jour, supprimer et publier des recommandations.
Exécution (E)
Lecture (L)
Aucun
La fonctionnalité Security Intelligence reconnaît les rôles intégrés suivants. Vous ne pouvez pas ajouter de nouveaux rôles, car les rôles RBAC personnalisés ne prennent pas en charge les fonctionnalités Security Intelligence. La liste inclut également les abréviations des rôles utilisés dans le tableau Rôles et autorisations de Security Intelligence.
Auditeur (A)
-
Administrateur d'entreprise (AE)
-
Administrateur partenaire GI (Guest Introspection)
-
Administrateur d'équilibreur de charge (LBA)
-
Opérateur d'équilibreur de charge (LBO)
-
Administrateur partenaire NETX (Introspection réseau)
Administrateur réseau (NA)
Opérateur de réseau (OR)
Administrateur de sécurité (SA)
-
Opérateur de sécurité (OS)
-
Collecteur de bundles de support (SBC)
Administrateur VPN (VPNA)
Le tableau suivant indique les autorisations dont dispose chaque rôle intégré pour les différentes opérations de Security Intelligence.
Opération |
EA |
A |
SA |
SO |
NA |
NON |
SBC |
GIA |
NIA |
LBA |
LBO |
VPNA |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Activez la fonctionnalité Security Intelligence sur NSX Application Platform. |
FA |
R |
R |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Configurez les paramètres de collecte de données de Security Intelligence sur les hôtes ou le cluster d'hôtes à l'aide de |
FA |
R |
FA |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Utilisez le tableau de bord | .FA | R | FA | R | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun |
Configurez les détecteurs dans | .FA | R | FA | R | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun |
Visualisation des flux de trafic à l'aide de . |
FA |
R |
R |
R |
R |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Utilisez les recommandations de Security Intelligence (y compris l'exportation vers un fichier JSON ou CSV) à l'aide de . |
FA |
R |
FA |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Travailler avec les classifications de l'infrastructure des entités de calcul Security Intelligence à l'aide de ou à l'aide de la section Type de charge de travail de la boîte de dialogue Informations sur la machine virtuelle ou le serveur physique. | FA | R | FA | R | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun |
Créez et administrez des étiquettes Security Intelligence à l'aide de la vue Calculs sur la page . | FA | R | FA | FA | FA | FA | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun |
Créez et attribuez des balises NSX aux VM à l'aide de la page . | FA | R | FA | R | R | R | Aucun | Aucun | Aucun | Aucun | Aucun | Aucun |
Générer un bundle de support à l'aide de . |
FA |
R |
Aucun |
Aucun |
Aucun |
Aucun |
FA |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Mettez à niveau la fonctionnalité Security Intelligence à l'aide de NSX Application Platform. |
FA |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Rechercher des flux à l'aide de la barre de recherche. |
FA |
R |
R |
R |
R |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Rechercher une recommandation à l'aide de la barre de recherche. |
FA |
R |
R |
R |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |
Aucun |