Vous pouvez vous connecter à NSX Manager à l'aide d'un compte d'utilisateur local, d'un compte d'utilisateur géré par VMware Identity Manager (vIDM) ou d'un compte d'utilisateur géré par un service d'annuaire tel qu'Active Directory via LDAP ou OpenLDAP. Vous pouvez également attribuer des rôles aux comptes d'utilisateurs gérés par vIDM ou un service d'annuaire pour implémenter le contrôle d'accès basé sur les rôles.

NSX Manager reconnaît uniquement les identifiants de session générés par le système et invalide les identifiants de session lors de la déconnexion de l'administrateur ou de l'arrêt d'une autre session. Lors d'une connexion réussie, NSX Manager utilise un générateur de nombres aléatoires pour créer un ID de session aléatoire et stocke cet ID dans la mémoire. Lorsque les clients effectuent des demandes à NSX Manager, il autorise uniquement les clients à s'authentifier si l'ID de session qu'ils présentent correspond à l'un des ID générés par le serveur. Lorsqu'un utilisateur se déconnecte de NSX Manager, l'identifiant de la session est immédiatement détruit et ne peut pas être réutilisé.

L'accès à NSX Manager via l'interface utilisateur, l'API et la CLI est soumis à authentification et à autorisation. En outre, un tel accès générera des journaux d'audit. Cette journalisation est activée par défaut et ne peut pas être désactivée. L'audit des sessions est initié au démarrage du système. Un message de journal d'audit se distingue par le texte audit="true" placé dans la partie des données structurées du message de journal.

Les mots de passe des utilisateurs locaux sur les dispositifs NSX sont sécurisés à l'aide des bibliothèques Linux/PAM par défaut qui stockent la représentation hachée et salée dans /etc/shadow. Lors de l'authentification, le mot de passe saisi par l'utilisateur est brouillé. Les autres mots de passe sont chiffrés à l'aide d'une clé aléatoire stockée dans le système de fichiers local.