Dans NSX-T Data Center 3.1, vous pouvez vous connecter à NSX Manager à l'aide d'un compte d'utilisateur local, d'un compte d'utilisateur géré par VMware Identity Manager (vIDM) ou d'un compte d'utilisateur géré par un service d'annuaire tel qu'Active Directory via LDAP ou OpenLDAP. Vous pouvez également attribuer des rôles aux comptes d'utilisateurs gérés par vIDM ou un service d'annuaire pour implémenter le contrôle d'accès basé sur les rôles.
En outre, à partir de NSX-T Data Center 3.1.1, deux utilisateurs invités ont été introduits et peuvent être utilisés avec l'interface utilisateur de NSX Manager.
NSX Manager reconnaît uniquement les identifiants de session générés par le système et invalide les identifiants de session lors de la déconnexion de l'administrateur ou de l'arrêt d'une autre session. Lors d'une connexion réussie, NSX Manager utilise un générateur de nombres aléatoires pour créer un ID de session aléatoire et stocke cet ID dans la mémoire. Lorsque les clients effectuent des demandes à NSX Manager, il autorise uniquement les clients à s'authentifier si l'ID de session qu'ils présentent correspond à l'un des ID générés par le serveur. Lorsqu'un utilisateur se déconnecte de NSX Manager, l'identifiant de la session est immédiatement détruit et ne peut pas être réutilisé.
L'accès à NSX Manager via l'interface utilisateur, l'API et la CLI est soumis à authentification et à autorisation. En outre, un tel accès générera des journaux d'audit. Cette journalisation est activée par défaut et ne peut pas être désactivée. L'audit des sessions est initié au démarrage du système. Les messages de journal d'audit se distinguent par le texte audit="true"
placé dans la partie des données structurées du message de journal.
Les mots de passe des utilisateurs locaux sur les dispositifs NSX sont sécurisés à l'aide des bibliothèques Linux/PAM par défaut qui stockent la représentation hachée et salée dans /etc/shadow. NSX Manager utilise l'algorithme de hachage cryptographique SHA512 pour le hachage des mots de passe des utilisateurs locaux. Lors de l'authentification, le mot de passe saisi par l'utilisateur est brouillé. Les autres mots de passe sont chiffrés à l'aide d'une clé aléatoire stockée dans le système de fichiers local. Pour plus d'informations, consultez les Guides de sécurité renforcée de VMware ou les pages SHA512 Ubuntu MAN et la FAQ Internet intitulée « Comprendre le format de fichier /etc/shadow sous Linux. »