Le contrôle d'accès basé sur les rôles (RBAC) permet de limiter l'accès aux fonctionnalités de Security Intelligence à certains utilisateurs autorisés uniquement.

Étant donné que les fonctionnalités de Security Intelligence sont accessibles à l'aide de l'interface utilisateur de NSX Manager, les mêmes rôles intégrés de NSX attribués aux utilisateurs sont utilisés pour le contrôle d'accès basé sur les rôles de Security Intelligence et chaque rôle dispose d'autorisations spécifiques. Pour plus d'informations sur la façon d'attribuer des rôles aux utilisateurs, reportez-vous au NSX Administration Guide.

Pour afficher les rôles intégrés de NSX, accédez à Système > Gestion des utilisateurs > Rôles.

Rôles et autorisations

Vous trouverez ci-dessous les types d'autorisations appliquées dans les fonctionnalités de Security Intelligence. Les abréviations des autorisations utilisées dans le tableau Rôles et autorisations de Security Intelligence sont incluses dans la liste.

  • Accès complet (AC) : pour les recommandations, l'accès complet permet de lire, démarrer, réexécuter, mettre à jour, supprimer et publier des recommandations.

  • Exécution (E)

  • Lecture (L)

  • Aucun

La fonctionnalité Security Intelligence reconnaît les rôles intégrés suivants. Vous ne pouvez pas ajouter de nouveaux rôles, car les rôles RBAC personnalisés ne prennent pas en charge les fonctionnalités Security Intelligence. La liste inclut également les abréviations des rôles utilisés dans le tableau Rôles et autorisations de Security Intelligence.

  • Auditeur (A)

  • Administrateur d'entreprise (AE)

  • Administrateur partenaire GI (Guest Introspection)

  • Administrateur d'équilibreur de charge (LBA)

  • Opérateur d'équilibreur de charge (LBO)

  • Administrateur partenaire NETX (Introspection réseau)

  • Administrateur réseau (NA)

  • Opérateur de réseau (OR)

  • Administrateur de sécurité (SA)

  • Opérateur de sécurité (OS)

  • Collecteur de bundles de support (SBC)

  • Administrateur VPN (VPNA)

Le tableau suivant indique les autorisations dont dispose chaque rôle intégré pour les différentes opérations de Security Intelligence.

Tableau 1. Rôles et autorisations de Security Intelligence

Opération

EA

A

SA

SO

NA

NON

SBC

GIA

NIA

LBA

LBO

VPNA

Activez la fonctionnalité Security Intelligence sur NSX Application Platform.

FA

R

R

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Configurez les paramètres de collecte de données de Security Intelligence sur les hôtes ou le cluster d'hôtes à l'aide de Système > NSX Intelligence

FA

R

FA

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Utilisez le tableau de bord Sécurité > Trafic suspect > Événements. FA R FA R Aucun Aucun Aucun Aucun Aucun Aucun Aucun Aucun
Configurez les détecteurs dans Sécurité > Trafic suspect > Définitions de détecteur. FA R FA R Aucun Aucun Aucun Aucun Aucun Aucun Aucun Aucun

Visualisation des flux de trafic à l'aide de Planifier et dépanner > Découvrir et effectuer une action.

FA

R

R

R

R

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Utilisez les recommandations de Security Intelligence (y compris l'exportation vers un fichier JSON ou CSV) à l'aide de Planifier et dépanner > Recommandations.

FA

R

FA

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Travailler avec les classifications de l'infrastructure des entités de calcul Security Intelligence à l'aide de Planifier et dépanner > Configurations > Classifications ou à l'aide de la section Type de charge de travail de la boîte de dialogue Informations sur la machine virtuelle ou le serveur physique. FA R FA R Aucun Aucun Aucun Aucun Aucun Aucun Aucun Aucun
Créez et administrez des étiquettes Security Intelligence à l'aide de la vue Calculs sur la page Planifier et dépanner > Découvrir et effectuer une action > . FA R FA FA FA FA Aucun Aucun Aucun Aucun Aucun Aucun
Créez et attribuez des balises NSX aux VM à l'aide de la page Planifier et dépanner > Découvrir et effectuer une action > . FA R FA R R R Aucun Aucun Aucun Aucun Aucun Aucun

Générer un bundle de support à l'aide de Système > Bundle de support.

FA

R

Aucun

Aucun

Aucun

Aucun

FA

Aucun

Aucun

Aucun

Aucun

Aucun

Mettez à niveau la fonctionnalité Security Intelligence à l'aide de NSX Application Platform.

FA

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Rechercher des flux à l'aide de la barre de recherche.

FA

R

R

R

R

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Rechercher une recommandation à l'aide de la barre de recherche.

FA

R

R

R

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun

Aucun