È possibile accedere a NSX Manager utilizzando un account utente locale, un account utente gestito da VMware Identity Manager (vIDM) o un account utente gestito da un servizio di directory come Active Directory su LDAP o OpenLDAP. A partire da NSX 4.1.2, è possibile utilizzare il server VMware vCenter come provider di identità esterno connettendo NSX a Workspace ONE Access Broker tramite SDDC Manager di VMware Cloud Foundation. È inoltre possibile assegnare ruoli agli account utente gestiti da vIDM, da OpenID Connect o da un servizio di directory per implementare il controllo degli accessi basato sui ruoli.
NSX Manager riconosce solo gli identificatori di sessione generati dal sistema e invalida gli identificatori di sessione al momento della disconnessione dell'amministratore o di un'altra terminazione di sessione. Una volta completato l'accesso, NSX Manager utilizza un generatore di numeri casuali per creare un ID di sessione casuale e inserire tale ID in memoria. Quando i client effettuano richieste a NSX Manager, esso consente ai client di eseguire l'autenticazione solo se l'ID di sessione che presentano corrisponde a uno degli ID generati dal server. Quando un utente si disconnette da NSX Manager, l'identificatore della sessione viene eliminato immediatamente e non può essere riutilizzato.
L'accesso a NSX Manager tramite interfaccia utente, API e CLI è soggetto ad autenticazione e autorizzazione. Inoltre, tale accesso genererà registri di controllo. Questa registrazione è abilitata per impostazione predefinita e non può essere disabilitata. Il controllo delle sessioni inizia all'avvio del sistema. I messaggi del registro di controllo includono il testo audit="true"
nella parte dei dati strutturati del messaggio.
Le password degli utenti locali nelle appliance di NSX vengono protette utilizzando le librerie predefinite di Linux/PAM che archiviano in /etc/shadow la rappresentazione con hash e salt. NSX Manager utilizza l'algoritmo di hash crittografico SHA512 per eseguire l'hash delle password degli utenti locali. Durante l'autenticazione, la password immessa dall'utente viene offuscata. Le altre password vengono crittografate utilizzando una chiave casuale archiviata nel file system locale. Per ulteriori dettagli, consultare le guide sull'implementazione della sicurezza di VMware o le pagine MAN di Ubuntu SHA512 e le domande frequenti su Internet intitolate "Understanding /etc/shadow file format on Linux".