Dopo aver aggiunto un progetto nell'organizzazione, è possibile assegnare ruoli agli utenti nel progetto. Questi utenti possono quindi iniziare a configurare gli oggetti di rete o di sicurezza nel progetto.

In un progetto, è possibile assegnare i seguenti ruoli agli utenti:
  • Amministratore del progetto
  • Amministratore della sicurezza
  • Amministratore di rete
  • Operatore della sicurezza
  • Operatore di rete

Un amministratore del progetto dispone dell'accesso completo a tutti gli oggetti di rete e sicurezza all'interno del progetto. Gli altri ruoli utente specifici del progetto hanno accesso limitato agli oggetti all'interno del progetto, secondo quanto determinato dalle autorizzazioni di tali ruoli.

Nota: Per impostazione predefinita, solo un amministratore aziendale può aggiungere assegnazioni di ruoli utente nei progetti. Un amministratore del progetto non dispone delle autorizzazioni necessarie per aggiungere assegnazioni di ruoli utente nei progetti, a meno che un amministratore aziendale non configuri il ruolo di amministratore del progetto in modo che possa eseguire le assegnazioni dei ruoli utente.

Il fatto che l'amministratore del progetto sia autorizzato a eseguire assegnazioni di ruoli utente può rappresentare un rischio per la sicurezza in alcuni ambienti di NSX, perché l'amministratore del progetto può configurare le assegnazioni dei ruoli per qualsiasi utente nel sistema. Pertanto, il comportamento predefinito consiste nel consentire solo agli amministratori aziendali di aggiungere assegnazioni di ruoli utente nei progetti.

Un amministratore aziendale può eseguire i passaggi seguenti per concedere al ruolo di amministratore del progetto le autorizzazioni per l'aggiunta di assegnazioni di ruoli utente:
  1. Nella vista Predefinito passare a Sistema > Gestione utenti > Ruoli.
  2. Accanto al ruolo Amministratore del progetto fare clic su Menu Azioni e quindi su Consenti assegnazione ruoli.
Per l'autenticazione e l'autorizzazione degli utenti, la multi-tenancy di NSX supporta le seguenti origini di identità:
  • Utenti locali (ad esempio guestuser1, guestuser2)
  • VMware Identity Manager
  • Lightweight Directory Access Protocol (LDAP)
  • OpenID Connect (vedere la nota dopo questo elenco puntato)
  • Identità principale (tramite certificato o JSON Web Token)
Nota: L'origine identità OpenID Connect è supportata a partire da NSX 4.1.2. Tuttavia, questa origine identità è supportata per l'autenticazione degli utenti solo quando si aggiungono assegnazioni di ruoli utente dalla pagina Gestione utenti del sistema. Se si aggiungono assegnazioni di ruoli utente dalla pagina Gestisci progetti, questa origine identità non è al momento supportata.

Per aggiungere assegnazioni di ruoli utente nei progetti, sono disponibili i due metodi seguenti:

Metodo 1: Aggiunta di assegnazioni di ruoli utente dalla pagina Gestione utenti

La pagina Gestione utenti è disponibile solo per l'amministratore aziendale. Un amministratore del progetto non può utilizzare questa pagina anche se ha ricevuto da un amministratore aziendale le autorizzazioni per eseguire le assegnazioni dei ruoli utente nei progetti.

Metodo 2: Aggiunta di assegnazioni di ruoli utente dalla pagina Gestisci progetti

La pagina Gestisci progetti è disponibile sia per l'amministratore aziendale sia per l'amministratore del progetto. Tuttavia, un amministratore del progetto può aggiungere ruoli utente da questa pagina solo quando ha ricevuto da un amministratore aziendale le autorizzazioni per eseguire le assegnazioni dei ruoli utente.