Avec le contrôle d'accès basé sur les rôles (RBAC), vous pouvez limiter l'accès du système aux utilisateurs autorisés. Des rôles sont attribués aux utilisateurs et chaque rôle dispose d'autorisations spécifiques.
Il existe quatre types d'autorisations :
- Accès total (création, lecture, mise à jour et suppression)
- Exécuter (lecture, mise à jour)
- Lecture
- aucune
L'accès complet attribue toutes les autorisations à l'utilisateur.
NSX-T Data Center comporte les rôles prédéfinis suivants. Vous ne pouvez pas ajouter de nouveaux rôles.
- Administrateur d'entreprise
- Auditeur
- Ingénieur réseau
- Opérations réseau
- Ingénieur sécurité
- Opérations de sécurité
- Administrateur d'équilibreur de charge
- Auditeur d'équilibreur de charge
- Administrateur de VPN
- Administrateur de Guest Introspection
- Administrateur de l'introspection réseau
Pour afficher les rôles intégrés et les autorisations associées, accédez à
.Une fois qu'un rôle est attribué à un utilisateur Active Directory (AD), si le nom d'utilisateur est modifié sur le serveur AD, vous devez attribuer le rôle à nouveau en utilisant le nouveau nom d'utilisateur.
Rôles et autorisations
Rôles et autorisations et
Rôles et autorisations pour le mode Gestionnaire affichent les autorisations dont chaque rôle dispose pour différentes opérations. Les abréviations suivantes sont utilisées :
- AE : administrateur d'entreprise
- A : auditeur
- IR : ingénieur réseau
- OR : opérations réseau
- IS : ingénieur sécurité
- OS : opérations de sécurité
- Adm EC : administrateur d'équilibreur de charge
- Aud EC : auditeur d'équilibreur de charge
- Adm VPN : administrateur de VPN
- Adm GI : administrateur de Guest Introspection
- Adm NI : administrateur de l'introspection réseau
- AC : accès complet
- E : Exécution
- L : Lecture
Opération | AE | A | IR | OR | IS | OS | Adm SC | Aud SC | Adm EC | Aud EC | Adm VPN | Adm GI | Adm NI |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Mise en réseau > Passerelles de niveau 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Passerelles de niveau 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Interface réseau | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Routes statiques du réseau | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Services de paramètres régionaux | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Configuration statique ARP | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Segments | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Segments > Profils de segments | AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Mise en réseau > Pools d'adresses IP | AC | L | AC | AC | L | L | AC | L | L | L | aucune | aucune | aucune |
Mise en réseau > Stratégies de transfert | AC | L | AC | L | AC | L | AC | L | aucune | aucune | aucune | aucune | aucune |
Mise en réseau > DNS | AC | L | AC | AC | L | L | AC | L | L | L | aucune | aucune | aucune |
Mise en réseau > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Aucun | aucune | aucune |
Mise en réseau > Équilibrage de charge | AC | L | aucune | aucune | L | aucune | AC | L | AC | L | aucune | aucune | aucune |
Mise en réseau > NAT | AC | L | AC | L | AC | L | AC | L | L | L | aucune | aucune | aucune |
Mise en réseau > VPN | AC | L | AC | L | AC | L | AC | L | aucune | aucune | AC | aucune | aucune |
Mise en réseau > Profils IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Aucun | aucune | aucune |
Sécurité > Pare-feu distribué | AC | L | L | L | AC | L | AC | L | L | L | L | L | L |
Sécurité > Pare-feu de passerelle | AC | L | L | L | AC | L | AC | L | aucune | aucune | aucune | aucune | AC |
Sécurité > Introspection réseau | AC | L | L | L | L | L | AC | L | aucune | aucune | aucune | aucune | AC |
Sécurité > Règles de protection de point de terminaison | AC | L | L | L | L | L | AC | L | aucune | aucune | aucune | AC | aucune |
Inventaire > Profils de contexte | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventaire > Machines virtuelles | L | L | L | L | L | L | L | L | L | L | L | L | L |
Inventaire > Machines virtuelles > Créer et attribuer des balises à la VM | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC |
Inventaire > Conteneurs | AC | L | L | L | L | L | Aucun | aucune | aucune | aucune | aucune | aucune | aucune |
Inventaire > Serveurs physiques | AC | L | L | L | L | L | L | L | L | L | Aucun | aucune | aucune |
|
AC | L | AC | L | L | L | AC | L | aucune | aucune | aucune | aucune | aucune |
Planifier et dépanner > Liaison de mise en miroir de ports | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
Planifier et dépanner > Liaison de profil de surveillance | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L |
|
AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
|
AC | L | AC | L | L | L | AC | L | L | L | L | L | L |
Système > Infrastructure > Nœuds > Hôtes | AC | L | L | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune |
Système > Infrastructure > Nœuds > Nœuds | AC | L | AC | L | AC | L | L | L | L | L | aucune | aucune | aucune |
Système > Infrastructure > Nœuds > Dispositifs Edge | AC | L | AC | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune |
Système > Infrastructure > Nœuds > Clusters Edge | AC | L | AC | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune |
Système > Infrastructure > Nœuds > Ponts | AC | L | AC | L | L | L | aucune | aucune | L | L | aucune | aucune | aucune |
Système > Infrastructure > Nœuds > Nœuds de transport | AC | L | L | L | L | L | L | L | L | L | aucune | aucune | aucune |
Système > Infrastructure > Nœuds > Tunnels | L | L | L | L | L | L | L | L | L | L | aucune | aucune | aucune |
Système > Infrastructure > Profils > Profils de liaison montante | AC | L | L | L | L | L | L | L | L | L | aucune | aucune | aucune |
Système > Infrastructure > Profils > Profils de cluster Edge | AC | L | AC | L | L | L | L | L | L | L | aucune | aucune | aucune |
Système > Infrastructure > Profils > Configuration | AC | L | aucune | aucune | aucune | aucune | L | L | aucune | aucune | aucune | aucune | aucune |
Système > Infrastructure > Zones de transport > Zones de transport | AC | L | L | L | L | L | L | L | L | L | aucune | aucune | aucune |
Système > Infrastructure > Zones de transport > Zone de transport > Profils | AC | L | L | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune |
Système > Infrastructure > Gestionnaires de calcul | AC | L | L | L | L | L | L | L | aucune | aucune | aucune | L | L |
Système > Certificats | AC | L | aucune | aucune | AC | L | aucune | aucune | AC | L | AC | aucune | aucune |
Système > Déploiements de services > Instances de service | AC | L | L | L | AC | L | AC | L | aucune | aucune | aucune | AC | AC |
Système > Utilitaires > Bundle de support | AC | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Utilitaires > Sauvegarde | AC | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Utilitaires > Restaurer | AC | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Utilitaires > Mettre à niveau | AC | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Utilisateurs > Attributions de rôles | AC | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Active Directory | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L |
Système > Utilisateurs > Configuration | AC | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Licences | AC | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Système > Administration du système | AC | L | L | L | L | L | L | L | aucune | aucune | aucune | aucune | aucune |
Configuration du tableau de bord personnalisé | AC | L | L | L | L | L | AC | L | L | L | L | L | L |
Système > Gestion du cycle de vie > Migrer | AC | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Opération | AE | A | IR | OR | IS | OS | Adm SC | Aud SC | Adm EC | Aud EC | Adm VPN | Adm GI | Adm NI |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Planifier et dépanner > Connexion au port | E | L | E | E | E | E | E | L | E | E | aucune | aucune | aucune |
Planifier et dépanner > Traceflow | E | L | E | E | E | E | E | L | E | E | aucune | aucune | aucune |
Planifier et dépanner > Mise en miroir de ports | AC | L | AC | L | L | L | AC | L | aucune | aucune | aucune | aucune | aucune |
Planifier et dépanner > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Sécurité > Pare-feu distribué > Général | AC | L | L | L | AC | L | AC | L | aucune | aucune | aucune | aucune | L |
Sécurité > Pare-feu distribué > Configuration | AC | L | L | L | AC | L | AC | L | aucune | aucune | aucune | aucune | aucune |
Sécurité > Pare-feu Edge | AC | L | L | L | AC | L | AC | L | aucune | aucune | aucune | aucune | AC |
Mise en réseau > Routeurs | AC | L | AC | AC | L | L | AC | L | L | L | L | aucune | L |
Mise en réseau > NAT | AC | L | AC | L | AC | L | AC | L | L | L | aucune | aucune | aucune |
Mise en réseau > DHCP > Profils de serveurs | AC | L | AC | L | aucune | aucune | AC | L | aucune | aucune | aucune | aucune | aucune |
Mise en réseau > DHCP > Serveurs | AC | L | AC | L | aucune | aucune | AC | L | aucune | aucune | aucune | aucune | aucune |
Mise en réseau > DHCP > Profils de relais | AC | L | AC | L | aucune | aucune | AC | L | aucune | aucune | aucune | aucune | aucune |
Mise en réseau > DHCP > Services de relais | AC | L | AC | L | aucune | aucune | AC | L | aucune | aucune | aucune | aucune | aucune |
Mise en réseau > DHCP > Proxys de métadonnées | AC | L | AC | L | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |
Mise en réseau > IPAM | AC | L | AC | AC | L | L | aucune | aucune | L | L | aucune | aucune | aucune |
Mise en réseau > Commutateurs logiques > Commutateurs | AC | L | AC | AC | L | L | AC | L | L | L | L | aucune | L |
Mise en réseau > Commutateurs logiques > Ports | AC | L | AC | AC | L | L | AC | L | L | L | L | aucune | L |
Mise en réseau > Commutateurs logiques > Profils de commutation | AC | L | AC | AC | L | L | AC | L | L | L | aucune | aucune | aucune |
Mise en réseau > Équilibrage de charge > Équilibreurs de charge | AC | L | aucune | aucune | L | aucune | AC | L | AC | L | aucune | aucune | aucune |
Mise en réseau > Équilibrage de charge > Profils > Profils SSL | AC | L | aucune | aucune | AC | L | AC | L | AC | L | aucune | aucune | aucune |
Inventaire > Groupes | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventaire > groupes > Ensembles d'adresses IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventaire > Groupes > Pools d'adresses IP | AC | L | AC | L | aucune | aucune | aucune | aucune | L | L | L | L | L |
Inventaire > Groupes > Ensembles d'adresses MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventaire > Services | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L |
Inventaire > Machines virtuelles | L | L | L | L | L | L | L | L | L | L | L | L | L |
Inventaire > Machines virtuelles > Créer et attribuer des balises à la VM | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC |
Inventaire > Machines virtuelles > Configurer les balises | AC | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune | aucune |