NSX Manager は制限付きシステムで、システムの整合性とセキュリティを維持するための機能を備えています。
NSX Manager セキュリティ機能の詳細:
- NSX Manager は、セッション タイムアウトとユーザー ログアウトをサポートします。NSX Manager は、セッション ロックをサポートしていません。セッション ロックは、NSX Manager へのアクセスに使用しているワークステーションのオペレーティング システムの機能で開始する場合があります。
- NSX-T Data Center 3.1 の NSX Manager には admin と audit の 2 つのローカル アカウントがあります。ローカル アカウントを無効にすることはできません。追加のローカル アカウントを作成することはできません。
- NSX-T Data Center 3.1.1 以降では、追加のゲスト ユーザー アカウントを 2 つ使用できます。エンタープライズ環境では、guestuser1 と guestuser2 のユーザー アカウントを使用できます。NSX Cloud 環境では、cloud_admin と cloud_audit のユーザー アカウントを使用できます。3.1.1 以降では、audit ユーザーと guest ユーザーのローカル アカウントはデフォルトで無効になっていますが、有効または無効にすることができます。admin アカウントは無効にできません。追加のローカル アカウントを作成することはできません。
- NSX Manager は、情報フロー制御ポリシーに基づいて、ネットワーク デバイス内の管理情報フローを制御する承認済みの認証を適用します。
- NSX Manager は、起動時にセッション監査を開始します。
- NSX Manager は、内部システム クロックを使用して監査レコードのタイムスタンプを生成します。
- NSX Manager ユーザー インターフェイスにはユーザー アカウントがあります。このアカウントは、すべてのリソースにアクセスできますが、オペレーティング システムにソフトウェアとハードウェアをインストールする権限はありません。インストールできるのは NSX-T Data Center アップグレード ファイルだけです。このユーザーの権限を編集したり、削除したりすることはできません。
- システムのすべてのパスワード(データベース、構成ファイル、ログ ファイルなど)はsalt を使用した強力な一方向のハッシュ アルゴリズムを使用して暗号化されます。認証時に、ユーザーが入力したパスワードは常に難読化されます。
- FIPS コンプライアンス
- NSX Manager は、暗号モジュールの認証に FIPS 140-2 認定アルゴリズムを使用します。
- NSX Manager は、FIPS 140-2 認定の乱数ジェネレータを使用して一意のセッション ID を生成します。
- NSX Manager は、FIPS 140-2 承認済み暗号アルゴリズムを使用して、リモート メンテナンスと診断セッションの機密性を保護します。
- NSX Manager は、FIPS によって検証されたキー付きハッシュ メッセージ認証コード (HMAC) を使用して SNMP メッセージを認証します。
- NSX Manager は、システムによって生成されたセッション ID のみを認識します。管理者のログアウトまたはその他のセッションの終了時にセッション ID を無効にします。
- 監査ログは、ログイン、ログアウト、リソースへのアクセスなどのイベントに対して生成されます。各監査ログには、タイムスタンプ、送信元、結果、イベントの説明が含まれます。詳細については、ログ メッセージとエラー コードを参照してください。