NSX Manager は制限付きシステムで、システムの整合性とセキュリティを維持するための機能を備えています。
NSX Manager セキュリティ機能の詳細:
NSX Manager は、セッション タイムアウトとユーザー ログアウトをサポートします。NSX Manager は、セッション ロックをサポートしていません。セッション ロックは、NSX Manager へのアクセスに使用しているワークステーションのオペレーティング システムの機能で開始する場合があります。
NSX 3.1 の NSX Manager には admin と audit の 2 つのローカル アカウントがあります。ローカル アカウントを無効にしたり、ローカル アカウントを作成したりすることはできません。
NSX 3.1.1 以降では、2 つの新しいゲスト ユーザー アカウントがあります。エンタープライズ環境では、guestuser1 と guestuser2 のユーザー アカウントを使用できます。NSX Cloud 環境では、cloud_admin と cloud_audit のユーザー アカウントを使用できます。3.1.1 以降では、audit ユーザーと guest ユーザーのローカル アカウントはデフォルトで無効になっていますが、有効または無効にすることができます。admin アカウントを無効にしたり、新しいローカル アカウントを作成したりすることはできません。
NSX Manager は、情報フロー制御ポリシーに基づいて、ネットワーク デバイス内の管理情報フローを制御する承認済みの認証を適用します。
NSX Manager は、起動時にセッション監査を開始します。
NSX Manager は、内部システム クロックを使用して監査レコードのタイムスタンプを生成します。
NSX Manager ユーザー インターフェイスにはユーザー アカウントがあります。このアカウントは、すべてのリソースにアクセスできますが、オペレーティング システムにソフトウェアとハードウェアをインストールする権限はありません。インストールできるのは NSX アップグレード ファイルだけです。このユーザーの権限を編集したり、削除したりすることはできません。
システムのすべてのパスワード(データベース、構成ファイル、ログ ファイルなど)はsalt を使用した強力な一方向のハッシュ アルゴリズムを使用して暗号化されます。認証中、ユーザーがパスワードを入力すると、難読化されます。NSX 4.0 以降では、ユーザー インターフェイス、API、CLI を使用してパスワードの複雑さを構成できます。また、このリリースでは、ノード認証ポリシーとパスワードの複雑さの構成をデフォルトのシステム設定にリセットする機能も利用できます。
FIPS コンプライアンス
NSX Manager は、暗号モジュールの認証に FIPS 140-2 認定アルゴリズムを使用します。
NSX Manager は、FIPS 140-2 認定の乱数ジェネレータを使用して一意のセッション ID を生成します。
NSX Manager は、FIPS 140-2 承認済み暗号アルゴリズムを使用して、リモート メンテナンスと診断セッションの機密性を保護します。
NSX Manager は、FIPS によって検証されたキー付きハッシュ メッセージ認証コード (HMAC) を使用して SNMP メッセージを認証します。
NSX Manager は、システムによって生成されたセッション ID のみを認識します。管理者のログアウトまたはその他のセッションの終了時にセッション ID を無効にします。
監査ログは、ログイン、ログアウト、リソースへのアクセスなどのイベントに対して生成されます。各監査ログには、タイムスタンプ、送信元、結果、イベントの説明が含まれます。詳細については、ログ メッセージとエラー コードを参照してください。