Con il controllo degli accessi in base al ruolo (RBAC), è possibile limitare l'accesso al sistema agli utenti autorizzati. Agli utenti vengono assegnati ruoli e ciascun ruolo dispone di autorizzazioni specifiche.
Per visualizzare i ruoli personalizzati e integrati e le autorizzazioni associate, passare a
ed espandere la riga per visualizzare i dettagli. È possibile visualizzare le autorizzazioni di tutte le categorie espandendo i dettagli delle autorizzazioni del ruolo.Dopo che è stato assegnato un ruolo a un utente di Active Directory (AD), se il nome utente viene modificato nel server AD, è necessario assegnare nuovamente il ruolo utilizzando il nuovo nome utente.
Ruoli e autorizzazioni
Esistono quattro tipi di autorizzazioni Le abbreviazioni per le autorizzazioni incluse nell'elenco sono utilizzate nella tabelle Ruoli e autorizzazioni e Ruoli e autorizzazioni per la modalità Manager.
- Accesso completo (FA): tutte le autorizzazioni, incluse Creazione, Lettura, Aggiornamento ed Eliminazione (CRUD)
- Esecuzione (E): include Lettura e Aggiornamento
- Lettura (R)
- Nessuno
NSX dispone dei seguenti ruoli integrati. I nomi dei ruoli nell'interfaccia utente possono essere diversi nell'API. Se si dispone dell'autorizzazione, in NSX è possibile clonare un ruolo esistente, aggiungere un nuovo ruolo, modificare i ruoli appena creati o eliminare i ruoli appena creati.
Nelle tabelle seguenti, Ruoli e autorizzazioni e Ruoli e autorizzazioni per la modalità Manager, vengono indicate le autorizzazioni di ciascun ruolo integrato per le varie operazioni. Nell'elenco sono incluse anche le abbreviazioni dei ruoli utilizzati.
- Revisore (A)
- Amministratore del cloud (CA) (disponibile solo nell'ambiente cloud)
- Operatore del cloud (CO) (disponibile solo nell'ambiente cloud)
- Amministratore aziendale (EA)
- Amministratore partner GI (Guest Introspection) (GIPA)
- Amministratore LB (bilanciamento del carico) (LBA)
- Operatore LB (LBO)
- Amministratore di rete (NA)
- Operatore di rete (NO)
- Amministratore partner NETX (Network Introspection) (NXPA)
- Amministratore del progetto (PA) (fare riferimento alla nota)
- Amministratore della sicurezza (SA)
- Operatore della sicurezza (SO)
- Agente di raccolta bundle di supporto (SBC)
- Amministratore VPN (VPNA)
Le tabelle Ruoli e autorizzazioni non includono il ruolo di amministratore del progetto. Il ruolo di amministratore del progetto ha accesso completo a tutte le configurazioni in un progetto. I ruoli di Amministratore di rete, Operatore di rete, Amministratore della sicurezza e Operatore della sicurezza in un progetto dispongono delle autorizzazioni RBAC solo all'interno dell'ambito del progetto e non per l'intero sistema NSX.
Operazione | AA | A | AR | NO | AS | OS | AC | OC | ALB | OLB | AVPN | APGI | APNX | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Rete > Gateway di livello 0 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Gateway di livello 1 | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Interfaccia di rete | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Route statiche rete | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Servizi impostazioni locali | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Configurazione ARP statica | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Segmenti | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Segmenti > Profili segmento | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Rete > Pool di indirizzi IP | AC | L | AC | L | L | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Criteri di inoltro di rete | AC | L | AC | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > DNS | AC | L | AC | AC | L | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Servizi di rete > DHCP | AC | L | AC | L | L | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > Bilanciamento del carico | AC | L | Nessuna | Nessuna | L | Nessuno | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > VPN | AC | L | AC | L | AC | L | AC | L | Nessuna | Nessuna | AC | Nessuna | Nessuna | Nessuna |
Rete > Profili IPv6 | AC | L | AC | L | L | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sicurezza > Firewall distribuito | AC | L | L | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Sicurezza > Firewall gateway | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | AC | Nessuno |
Sicurezza > AD firewall identità | AC | L | AC | L | AC | AC | AC | L | L | L | L | L | L | Nessuno |
Sicurezza > Network Introspection | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | AC | Nessuno |
Sicurezza > Regole di protezione endpoint | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | AC | Nessuna | Nessuna |
Inventario > Profili di contesto | AC | L | L | L | AC | L | L | L | L | L | L | L | L | Nessuno |
Inventario > Macchine virtuali | L | L | L | L | L | L | L | L | L | L | L | L | L | Nessuno |
Inventario > Macchine virtuali > Crea e assegna tag alla macchina virtuale | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Nessuno |
Inventario > Container | AC | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Inventario > Server fisici | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Pianificazione e risoluzione dei problemi > Mirroring porta | AC | L | AC | L | L | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Pianificazione e risoluzione dei problemi > Binding di mirroring porta | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Nessuno |
Pianificazione e risoluzione dei problemi > Binding profilo di monitoraggio | AC | L | AC | AC | L | L | AC | L | L | L | L | L | L | Nessuno |
Pianificazione e risoluzione dei problemi > IPFIX > Profili IPFIX firewall | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Pianificazione e risoluzione dei problemi > IPFIX > Profili IPFIX commutatore | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Pianificazione e risoluzione dei problemi > Agenti di raccolta | AC | L | AC | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Pianificazione e risoluzione dei problemi > Traceflow | AC | AC | AC | AC | AC | AC | AC | AC | AC | AC | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Host >Cluster | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | L |
Sistema > Infrastruttura > Host > Altri nodi | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | L |
Sistema > Infrastruttura > Host > Autonomo | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | L |
Sistema > Infrastruttura > Host > Profilo del nodo di trasporto | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | L |
Sistema > Infrastruttura > Nodi host | AC | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Nodi | AC | L | AC | L | AC | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Nodi > Nodi di trasporto Edge | AC | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Nodi > Cluster Edge | AC | L | AC | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Nodi > Cluster di container | AC | L | AC | L | L | L | Nessuna | Nessuna | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Nodi > Nodi di trasporto | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | L |
Sistema > Infrastruttura > Nodi > Tunnel | L | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Profili > Profili uplink | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Profili > Profili cluster Edge | AC | L | AC | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Profili > Configurazione | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Profili > Profili dei nodi | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Zone di trasporto > Aggiungi zone | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Zone di trasporto > Configurazione integrità | AC | L | L | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Infrastruttura > Gestori risorse di elaborazione | AC | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | L | L | Nessuno |
Sistema > Infrastruttura > Impostazioni | AC | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Certificati | AC | L | Nessuna | Nessuna | AC | L | Nessuna | Nessuna | AC | L | AC | Nessuna | Nessuna | Nessuna |
Sistema > Distribuzioni servizi > Istanze di servizio | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | AC | AC | Nessuno |
Sistema > Bundle di supporto | AC | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | AC |
Sistema > Backup | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Ripristina | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Aggiorna | AC | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Migrazione | AC | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | AC |
Sistema > Gestione utenti > Assegnazioni di ruolo utente | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Utenti locali | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Ruoli | AC | L | AC | L | AC | AC | AC | L | L | L | L | L | L | Nessuno |
Sistema > Provider di autenticazione | AC | L | AC | L | AC | AC | L | L | L | L | L | L | L | Nessuno |
Sistema > Licenze | AC | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Amministrazione di sistema | AC | L | L | L | L | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Configurazione dashboard personalizzato | AC | L | L | L | L | L | AC | L | L | L | L | L | L | Nessuno |
Operazione | AA | A | AR | NO | AS | OS | AC | OC | ALB | OLB | AVPN | APGI | APNX | SBC |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Pianificazione e risoluzione dei problemi > Connessione alla porta | E | L | E | E | E | E | E | L | E | E | Nessuna | Nessuna | Nessuna | Nessuna |
Pianificazione e risoluzione dei problemi > Traceflow | AC | L | E | E | E | E | Nessuna | Nessuna | E | E | Nessuna | Nessuna | Nessuna | Nessuna |
Pianificazione e risoluzione dei problemi > Analisi traffico in tempo reale | AC | L | E | E | E | E | Nessuna | Nessuna | E | E | Nessuna | Nessuna | Nessuna | Nessuna |
Pianificazione e risoluzione dei problemi > Mirroring porta | AC | L | AC | L | L | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Pianificazione e risoluzione dei problemi > IPFIX | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Sicurezza > Firewall distribuito > Generale | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | L | Nessuno |
Sicurezza > Firewall distribuito > Configurazione | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sicurezza > Firewall Edge | AC | L | L | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | AC | Nessuno |
Rete > Router | AC | L | AC | AC | L | L | AC | L | L | L | L | Nessuno | L | Nessuno |
Rete > NAT | AC | L | AC | L | AC | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > DHCP > Profili server | AC | L | AC | L | Nessuna | Nessuna | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > DHCP > Server | AC | L | AC | L | Nessuna | Nessuna | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > DHCP > Profili di inoltro | AC | L | AC | L | Nessuna | Nessuna | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > DHCP > Servizi di inoltro | AC | L | AC | L | Nessuna | Nessuna | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > DHCP > Proxy metadati | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Servizi di rete > IPAM | AC | L | AC | AC | L | L | Nessuna | Nessuna | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > Commutatori logici > Commutatori | AC | L | AC | L | L | L | AC | L | L | L | L | Nessuno | L | Nessuno |
Rete > Commutatori logici > Porte | AC | L | AC | L | L | L | AC | L | L | L | L | Nessuno | L | Nessuno |
Rete > Commutatori logici > Profili di commutazione | AC | L | AC | L | L | L | AC | L | L | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > Bilanciamento del carico > Bilanciamenti del carico | AC | L | Nessuna | Nessuna | L | Nessuno | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna |
Rete > Bilanciamento del carico > Profili > Profili SSL | AC | L | Nessuna | Nessuna | AC | L | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna |
Inventario > Gruppi | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Inventario > Gruppi > Set di IP | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Inventario > Pool di IP | AC | L | AC | L | Nessuna | Nessuna | Nessuna | Nessuna | L | L | L | L | L | Nessuno |
Inventario > Gruppi > Set di MAC | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Inventario > Servizi | AC | L | AC | L | AC | L | AC | L | L | L | L | L | L | Nessuno |
Inventario > Macchine virtuali | L | L | L | L | L | L | L | L | L | L | L | L | L | Nessuno |
Inventario > Macchine virtuali > Crea e assegna tag alla macchina virtuale | AC | L | L | L | AC | L | AC | L | L | L | L | AC | AC | Nessuno |
Inventario > Macchine virtuali > Tag di configurazione | AC | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna |
Sistema > Bundle di supporto | AC | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | Nessuna | AC |