NSX Manager は制限付きシステムで、システムの整合性とセキュリティを維持するための機能を備えています。

NSX Manager セキュリティ機能の詳細:
  • NSX Manager は、セッション タイムアウトとユーザー ログアウトをサポートします。NSX Manager は、セッション ロックをサポートしていません。セッション ロックは、NSX Manager へのアクセスに使用しているワークステーションのオペレーティング システムの機能で開始する場合があります。
  • NSX-T Data Center 3.1, では、NSX Manager で root、admin、audit の 3 つのローカル アカウントを使用できます。ローカル アカウントを無効にすることはできません。追加のローカル アカウントを作成することはできません。NSX-T Data Center 3.1.1 以降では、追加のゲスト ユーザー アカウントを 2 つ作成できます。エンタープライズ環境の場合は、guestuser1 および guestuser2 を作成できます。NSX を使用しているクラウド環境の場合は、cloud_admin および cloud_audit ユーザーを作成できます。audit およびゲスト ユーザーのローカル アカウントはデフォルトで無効になっています。有効になっている場合は無効にできます。admin および root アカウントは、無効にすることはできません。追加のローカル アカウントを作成することはできません。
  • NSX Manager は、情報フロー制御ポリシーに基づいて、ネットワーク デバイス内の管理情報フローを制御する承認済みの認証を適用します。
  • NSX Manager は、起動時にセッション監査を開始します。
  • NSX Manager は、内部システム クロックを使用して監査レコードのタイムスタンプを生成します。
  • NSX Manager ユーザー インターフェイスにはユーザー アカウントがあります。このアカウントは、すべてのリソースにアクセスできますが、オペレーティング システムにソフトウェアとハードウェアをインストールする権限はありません。インストールできるのは NSX-T Data Center アップグレード ファイルだけです。このユーザーの権限を編集したり、削除したりすることはできません。
  • システムのすべてのパスワード(データベース、構成ファイル、ログ ファイルなど)はsalt を使用した強力な一方向のハッシュ アルゴリズムを使用して暗号化されます。認証時に、ユーザーが入力したパスワードは常に難読化されます。
  • FIPS コンプライアンス。
    • NSX Manager は、暗号モジュールの認証に FIPS 140-2 認定アルゴリズムを使用します。
    • NSX Manager は、FIPS 140-2 認定の乱数ジェネレータを使用して一意のセッション ID を生成します。
    • NSX Manager は、FIPS 140-2 認定の暗号アルゴリズムを使用して、リモート メンテナンスと診断セッションの機密性を保護します。
    • NSX Manager は、FIPS によって検証されたキー付きハッシュ メッセージ認証コード (HMAC) を使用して SNMP メッセージを認証します。
  • NSX Manager は、システムによって生成されたセッション ID のみを認識します。管理者のログアウトまたはその他のセッションの終了時にセッション ID を無効にします。
  • 監査ログは、ログイン、ログアウト、リソースへのアクセスなどのイベントに対して生成されます。各監査ログには、タイムスタンプ、送信元、結果、イベントの説明が含まれます。詳細については、ログ メッセージとエラー コードを参照してください。