È possibile accedere a NSX Manager utilizzando un account utente locale, un account utente gestito da VMware Identity Manager (vIDM) o un account utente gestito da un servizio di directory come Active Directory su LDAP o OpenLDAP. È inoltre possibile assegnare ruoli agli account utente gestiti da vIDM o da un servizio di directory per implementare il controllo degli accessi basato sui ruoli.

NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o di un'altra terminazione di sessione. Una volta completato l'accesso, NSX Manager utilizza un generatore di numeri casuali per creare un ID di sessione casuale e inserire tale ID in memoria. Quando i client effettuano richieste a NSX Manager, esso consente ai client di eseguire l'autenticazione solo se l'ID di sessione che presentano corrisponde a uno degli ID generati dal server. Quando un utente si disconnette da NSX Manager, l'identificatore della sessione viene eliminato immediatamente e non può essere riutilizzato.

L'accesso a NSX Manager tramite interfaccia utente, API e CLI è soggetto ad autenticazione e autorizzazione. Inoltre, tale accesso genererà registri di controllo. Questa registrazione è abilitata per impostazione predefinita e non può essere disabilitata. Il controllo delle sessioni inizia all'avvio del sistema. I messaggi del registro di controllo includono il testo audit="true" nella parte dei dati strutturati del messaggio.

Le password degli utenti locali nelle appliance di NSX sono protette utilizzando le librerie predefinite di Linux/PAM che archiviano in /etc/shadow la rappresentazione ottenuta effettuando hashing e salting. NSX Manager utilizza l'algoritmo di hash crittografico SHA512 per effettuare l'hashing delle password degli utenti locali. Durante l'autenticazione, la password immessa dall'utente viene offuscata. Le altre password vengono crittografate utilizzando una chiave casuale archiviata nel file system locale. Per ulteriori dettagli, consultare le guide sull'implementazione della sicurezza di VMware o le pagine MAN di Ubuntu SHA512 e le domande frequenti su Internet intitolate "Understanding /etc/shadow file format on Linux".