Avec le contrôle d'accès basé sur les rôles (RBAC), vous pouvez limiter l'accès du système aux utilisateurs autorisés. Des rôles sont attribués aux utilisateurs et chaque rôle dispose d'autorisations spécifiques.

Il existe quatre types d'autorisations :

  • Accès complet
  • Exécution
  • Lecture
  • aucune

L'accès complet attribue toutes les autorisations à l'utilisateur. L'autorisation d'exécution inclut l'autorisation de lecture.

NSX-T Data Center comporte les rôles prédéfinis suivants. Vous ne pouvez pas ajouter de nouveaux rôles.

  • Administrateur d'entreprise
  • Auditeur
  • Ingénieur réseau
  • Opérations réseau
  • Ingénieur sécurité
  • Opérations de sécurité
  • Administrateur d'équilibreur de charge
  • Auditeur d'équilibreur de charge
  • Administrateur de VPN
  • Administrateur de Guest Introspection
  • Administrateur de l'introspection réseau

Pour afficher les rôles intégrés et les autorisations associées, accédez à Système > Utilisateurs et Rôles > Rôles.

Une fois qu'un rôle est attribué à un utilisateur Active Directory (AD), si le nom d'utilisateur est modifié sur le serveur AD, vous devez attribuer le rôle à nouveau en utilisant le nouveau nom d'utilisateur.

Rôles et autorisations

Rôles et autorisations et Rôles et autorisations pour le mode Gestionnaire affichent les autorisations dont chaque rôle dispose pour différentes opérations. Les abréviations suivantes sont utilisées :
  • AE : administrateur d'entreprise
  • A : auditeur
  • IR : ingénieur réseau
  • OR : opérations réseau
  • IS : ingénieur sécurité
  • OS : opérations de sécurité
  • Adm EC : administrateur d'équilibreur de charge
  • Aud EC : auditeur d'équilibreur de charge
  • Adm VPN : administrateur de VPN
  • Adm GI : administrateur de Guest Introspection
  • Adm NI : administrateur de l'introspection réseau
  • AC : accès complet
  • E : Exécution
  • L : Lecture
Tableau 1. Rôles et autorisations
Opération AE A IR OR IS OS Adm SC Aud SC Adm EC Aud EC Adm VPN Adm GI Adm NI
Mise en réseau > Passerelles de niveau 0 AC L AC AC L L AC L L L L L L
Mise en réseau > Interface réseau AC L AC AC L L AC L L L L L L
Mise en réseau > Routes statiques du réseau AC L AC AC L L AC L L L L L L
Mise en réseau > Services de paramètres régionaux AC L AC AC L L AC L L L L L L
Mise en réseau > Configuration statique ARP AC L AC AC L L AC L L L L L L
Mise en réseau > Segments AC L AC AC L L AC L L L L L L
Mise en réseau > Segments > Profils de segments AC L AC AC L L AC L L L L L L
Mise en réseau > Pools d'adresses IP AC L AC AC L L AC L L L aucune aucune aucune
Mise en réseau > Stratégies de transfert AC L AC L AC L AC L aucune aucune aucune aucune aucune
Mise en réseau > DNS AC L AC AC L L AC L L L aucune aucune aucune
Mise en réseau > DHCP AC L AC L L L AC L L L Aucun aucune aucune
Mise en réseau > Équilibrage de charge AC L aucune aucune L aucune AC L AC L aucune aucune aucune
Mise en réseau > NAT AC L AC L AC L AC L L L aucune aucune aucune
Mise en réseau > VPN AC L AC L AC L AC L aucune aucune AC aucune aucune
Mise en réseau > Profils IPv6
Sécurité > Pare-feu distribué AC L L L AC L AC L L L L L L
Sécurité > Pare-feu de passerelle AC L L L AC L AC L aucune aucune aucune aucune AC
Sécurité > Introspection réseau AC L L L L L AC L aucune aucune aucune aucune AC
Sécurité > Règles de protection de point de terminaison AC L L L L L AC L aucune aucune aucune AC aucune
Inventaire > Profils de contexte AC L AC L AC L AC L L L L L L
Inventaire > Machines virtuelles L L L L L L L L L L L L L
Inventaire > Machines virtuelles > Créer et attribuer des balises à la VM AC L L L AC L AC L L L L AC AC
Inventaire > Conteneurs AC L L L L L Aucun aucune aucune aucune aucune aucune aucune
Inventaire > Serveurs physiques AC L L L L L L L L L Aucun aucune aucune

Planifier et dépanner > Mise en miroir de ports

AC L AC L L L AC L aucune aucune aucune aucune aucune
Planifier et dépanner > Liaison de mise en miroir de ports AC L AC AC L L AC L L L L L L
Planifier et dépanner > Liaison de profil de surveillance AC L AC AC L L AC L L L L L L

Planifier et dépanner > IPFIX > Profils IPFIX de pare-feu

AC L AC L AC L AC L L L L L L

Planifier et dépanner > IPFIX > Profils IPFIX de commutateur

AC L AC L L L AC L L L L L L
Système > Infrastructure > Nœuds > Hôtes AC L L L L L L L aucune aucune aucune aucune aucune
Système > Infrastructure > Nœuds > Nœuds AC L AC L AC L L L L L aucune aucune aucune
Système > Infrastructure > Nœuds > Dispositifs Edge AC L AC L L L L L aucune aucune aucune aucune aucune
Système > Infrastructure > Nœuds > Clusters Edge AC L AC L L L L L aucune aucune aucune aucune aucune
Système > Infrastructure > Nœuds > Ponts AC L AC L L L aucune aucune L L aucune aucune aucune
Système > Infrastructure > Nœuds > Nœuds de transport AC L L L L L L L L L aucune aucune aucune
Système > Infrastructure > Nœuds > Tunnels L L L L L L L L L L aucune aucune aucune
Système > Infrastructure > Profils > Profils de liaison montante AC L L L L L L L L L aucune aucune aucune
Système > Infrastructure > Profils > Profils de cluster Edge AC L AC L L L L L L L aucune aucune aucune
Système > Infrastructure > Profils > Configuration AC L aucune aucune aucune aucune L L aucune aucune aucune aucune aucune
Système > Infrastructure > Zones de transport > Zones de transport AC L L L L L L L L L aucune aucune aucune
Système > Infrastructure > Zones de transport > Zone de transport > Profils AC L L L L L L L aucune aucune aucune aucune aucune
Système > Infrastructure > Gestionnaires de calcul AC L L L L L L L aucune aucune aucune L L
Système > Certificats AC L aucune aucune AC L aucune aucune AC L AC aucune aucune
Système > Déploiements de services > Instances de service AC L L L AC L AC L aucune aucune aucune AC AC
Système > Utilitaires > Bundle de support AC L aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune
Système > Utilitaires > Sauvegarde AC L aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune
Système > Utilitaires > Restaurer AC L aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune
Système > Utilitaires > Mettre à niveau AC L L L L L aucune aucune aucune aucune aucune aucune aucune
Système > Utilisateurs > Attributions de rôles AC L aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune
Système > Active Directory AC L AC L AC AC L L L L L L L
Système > Utilisateurs > Configuration AC L aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune
Système > Licences AC L L L L L aucune aucune aucune aucune aucune aucune aucune
Système > Administration du système AC L L L L L L L aucune aucune aucune aucune aucune
Configuration du tableau de bord personnalisé AC L L L L L AC L L L L L L
Système > Gestion du cycle de vie > Migrer AC aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune
Tableau 2. Rôles et autorisations pour le mode Gestionnaire
Opération AE A IR OR IS OS Adm SC Aud SC Adm EC Aud EC Adm VPN Adm GI Adm NI

Planifier et dépanner > Connexion au port

E L E E E E E L E E aucune aucune aucune

Planifier et dépanner > Traceflow

E L E E E E E L E E aucune aucune aucune

Planifier et dépanner > Mise en miroir de ports

AC L AC L L L AC L aucune aucune aucune aucune aucune

Planifier et dépanner > IPFIX

AC L AC L AC L AC L L L L L L
Pare-feu > Pare-feu distribué > Général AC L L L AC L AC L aucune aucune aucune aucune L
Pare-feu > Pare-feu distribué > Configuration AC L L L AC L AC L aucune aucune aucune aucune aucune
Pare-feu > Pare-feu Edge AC L L L AC L AC L aucune aucune aucune aucune AC
Routage > Routeurs AC L AC AC L L AC L L L L aucune L
Routage > NAT AC L AC L AC L AC L L L aucune aucune aucune
DHCP > Profils de serveur AC L AC L aucune aucune AC L aucune aucune aucune aucune aucune
DHCP > Serveurs AC L AC L aucune aucune AC L aucune aucune aucune aucune aucune
DHCP > Profils de relais AC L AC L aucune aucune AC L aucune aucune aucune aucune aucune
DHCP > Services de relais AC L AC L aucune aucune AC L aucune aucune aucune aucune aucune
DHCP > Proxys de métadonnées AC L AC L aucune aucune aucune aucune aucune aucune aucune aucune aucune
IPAM AC L AC AC L L aucune aucune L L aucune aucune aucune
Commutation > Commutateurs AC L AC AC L L AC L L L L aucune L
Commutation > Ports AC L AC AC L L AC L L L L aucune L
Commutation > Profils de commutation AC L AC AC L L AC L L L aucune aucune aucune
Mise en réseau > Équilibrages de charge AC L aucune aucune L aucune AC L AC L aucune aucune aucune
Équilibrage de charge > Profils > Profils SSL AC L aucune aucune AC L AC L AC L aucune aucune aucune
Inventaire > Groupes AC L AC L AC L AC L L L L L L
Inventaire > Ensembles d'adresses IP AC L AC L AC L AC L L L L L L
Inventaire > Pools d'adresses IP AC L AC L aucune aucune aucune aucune L L L L L
Inventaire > Ensembles d'adresses MAC AC L AC L AC L AC L L L L L L
Inventaire > Services AC L AC L AC L AC L L L L L L
Inventaire > Machines virtuelles L L L L L L L L L L L L L
Inventaire > Machines virtuelles > Créer et attribuer des balises à la VM AC L L L AC L AC L L L L AC AC
Inventaire > Machines virtuelles > Configurer les balises AC aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune aucune