Après avoir ajouté un projet dans votre organisation, vous pouvez attribuer des rôles aux utilisateurs du projet. Ces utilisateurs peuvent ensuite commencer à configurer des objets de mise en réseau ou de sécurité dans le projet.

Dans un projet, vous pouvez attribuer les rôles suivants aux utilisateurs :
  • Administrateur de projet
  • Administrateur de sécurité
  • Administrateur réseau
  • Opérateur de sécurité
  • Opérateur de réseau

Un administrateur de projet dispose d'un accès complet à tous les objets de mise en réseau et de sécurité d'un projet. Les autres rôles d'utilisateur spécifiques au projet disposent d'un accès limité aux objets à l'intérieur du projet comme déterminé par les autorisations de ces rôles.

Note : Par défaut, seul un administrateur d'entreprise peut ajouter des attributions de rôles d'utilisateur dans des projets. Un administrateur de projet n'est pas autorisé à ajouter des attributions de rôles d'utilisateur dans des projets, sauf si un administrateur d'entreprise configure le rôle d'administrateur de projet pour effectuer des attributions de rôles d'utilisateur.

Si l'administrateur de projet est autorisé à effectuer des attributions de rôles d'utilisateur, il peut être perçu comme présentant des risques pour la sécurité dans certains environnements NSX, car il permet à un administrateur de projet de configurer des attributions de rôles pour n'importe quel utilisateur du système. Par conséquent, le comportement par défaut consiste à autoriser uniquement un administrateur d'entreprise à ajouter des attributions de rôles d'utilisateur dans les projets.

Un administrateur d'entreprise peut effectuer les étapes suivantes pour accorder des autorisations au rôle d'administrateur de projet pour ajouter des attributions de rôles d'utilisateur :
  1. Dans la vue Par défaut, accédez à Système > Gestion des utilisateurs > Rôles.
  2. En regard du rôle Administrateur de projet, cliquez sur le menu Actions., puis cliquez sur Autoriser les attributions de rôles.
Pour l'authentification et l'autorisation des utilisateurs, NSX à locataires multiples prend en charge les sources d'identité suivantes :
  • Utilisateurs locaux (par exemple, guestuser1, guestuser2)
  • VMware Identity Manager
  • Lightweight Directory Access Protocol (LDAP)
  • OpenID Connect (reportez-vous à la remarque après cette liste à puces)
  • Identité de principal (à l'aide d'un certificat ou d'un jeton Web Jason)
Note : La source d'identité OpenID Connect est prise en charge à partir de NSX 4.1.2. Toutefois, cette source d'identité est prise en charge pour l'authentification des utilisateurs uniquement lorsque vous ajoutez des attributions de rôles d'utilisateur à partir de la page Gestion des utilisateurs du système. Si vous ajoutez des attributions de rôles d'utilisateur à partir de la page Gérer les projets, cette source d'identité n'est actuellement pas prise en charge.

Pour ajouter des attributions de rôles d'utilisateur dans des projets, les deux méthodes suivantes sont disponibles :

Méthode 1 : ajouter des attributions de rôles d'utilisateur à partir de la page Gestion des utilisateurs

La page Gestion des utilisateurs est disponible uniquement pour l'administrateur d'entreprise. Un administrateur de projet ne peut pas utiliser cette page, même si un administrateur d'entreprise a accordé des autorisations au rôle d'administrateur de projet pour effectuer des attributions de rôles d'utilisateur dans des projets.

Méthode 2 : ajouter des attributions de rôles d'utilisateur à partir de la page Gérer les projets

La page Gérer les projets est disponible pour l'administrateur d'entreprise et l'administrateur de projet. Cependant, un administrateur de projet peut ajouter des rôles d'utilisateur sur cette page uniquement lorsqu'un administrateur d'entreprise a accordé des autorisations au rôle d'administrateur de projet pour effectuer des attributions de rôles d'utilisateur.