Suivez les instructions de cette documentation pour ajouter des attributions de rôles d'utilisateur pour un VPC NSX à partir de la page Gestion des utilisateurs.

La page Gestion des utilisateurs est disponible uniquement pour l'administrateur d'entreprise. L'administrateur de projet et l'administrateur VPC ne peuvent pas utiliser cette page, même si un administrateur d'entreprise leur a accordé des autorisations pour effectuer des attributions de rôles d'utilisateur.

La procédure suivante explique les étapes d'ajout d'attributions de rôles dans les VPC NSX pour des comptes d'utilisateurs locaux et des comptes d'utilisateurs LDAP. Les étapes d'ajout d'attributions de rôles pour les comptes d'utilisateurs vIDM et OpenID Connect sont presque identiques et ne sont donc pas couvertes dans cette procédure.

Conditions préalables

Des comptes d'utilisateurs sont créés. Par exemple :
  • Des comptes d'utilisateurs locaux sont ajoutés dans le système et ils sont activés.
  • NSX Manager est configuré pour authentifier les utilisateurs à partir de l'un de ces fournisseurs de gestion des identités :
    • VMware Identity Manager (vIDM)
    • Service d'annuaire LDAP, par exemple, Active Directory.
    • OpenID Connect (à partir de NSX 4.1.2)

Procédure

  1. À partir de votre navigateur, connectez-vous à un dispositif NSX Manager sur https://nsx-manager-ip-address.
  2. Accédez à Système > Gestion des utilisateurs.
    L'onglet Attribution du rôle d'utilisateur s'affiche.
  3. Pour ajouter des attributions de rôles dans les VPC NSX pour un compte d'utilisateur local, procédez comme suit :
    1. En regard du nom du compte d'utilisateur local, cliquez sur le menu Actions., puis cliquez sur Modifier.
    2. Cliquez sur le lien sous la colonne Rôles.
      La boîte de dialogue Définir Rôles/Étendue s'ouvre.
    3. Cliquez sur Ajouter un rôle, puis sélectionnez l'un de ces rôles à attribuer à l'utilisateur local :
      • Administrateur VPC
      • Administrateur réseau
      • Administrateur de sécurité
      • Opérateur de réseau
      • Opérateur de sécurité
    4. Sous la colonne Étendue, cliquez sur Définir.

      Vous pouvez définir l'étendue sur un ou plusieurs VPC NSX.

    5. Cliquez sur Ajouter, puis sur Appliquer.
    6. Cliquez de nouveau sur Appliquer pour fermer la boîte de dialogue Définir Rôles/Étendue.
    7. Cliquez sur Enregistrer pour enregistrer l'attribution de rôle.
  4. Pour ajouter des attributions de rôles dans les VPC NSX pour un compte d'utilisateur LDAP, procédez comme suit :
    1. Vérifiez que vous êtes bien dans l'onglet Attribution du rôle d'utilisateur.
    2. Cliquez sur Ajouter un rôle pour l'utilisateur LDAP.

      Le bouton Ajouter un rôle pour l'utilisateur LDAP est mis en surbrillance sur la page Attribution du rôle d'utilisateur.

      Si vous avez configuré NSX Manager pour authentifier les utilisateurs à partir de tous les fournisseurs de services d'identité pris en charge (LDAP, vIDM et OpenID Connect), la légende du bouton est telle qu'illustrée dans la capture d'écran suivante.


      Le bouton Ajouter un rôle pour les fournisseurs est mis en surbrillance sur la page Attribution du rôle d'utilisateur.
    3. Sélectionnez un domaine dans le menu déroulant.
    4. Entrez les premiers caractères du nom d'utilisateur ou de groupe.

      Le système affiche une liste de noms d'utilisateur ou de groupe correspondants. Sélectionnez un nom d'utilisateur ou de groupe dans la liste.

    5. Sous la colonne Rôles, cliquez sur Définir.
      La boîte de dialogue Définir Rôles/Étendue s'ouvre.
    6. Cliquez sur Ajouter un rôle et suivez le même processus, comme expliqué aux étapes 3(c) à 3(e), pour attribuer des rôles à l'utilisateur LDAP dans le VPC NSX.