このドキュメントの手順に従って、[ユーザー管理] ページからプロジェクトのユーザー ロールの割り当てを追加します。
[ユーザー管理] ページは、エンタープライズ管理者のみが使用できます。エンタープライズ管理者が、プロジェクトでユーザー ロールの割り当てを行う権限をプロジェクト管理者ロールに付与している場合でも、プロジェクト管理者はこのページを使用できません。
次の手順では、ローカル ユーザー アカウントと LDAP ユーザー アカウントのプロジェクトにロールの割り当てを追加する手順について説明します。vIDM および OpenID Connect ユーザー アカウントのロールの割り当てを追加する手順はほとんど同じであるため、この手順では説明しません。
前提条件
ユーザー アカウントが作成されます。次はその例です。
- ローカル ユーザー アカウントがシステムに追加され、有効になります。
- NSX Manager は、次のいずれかの ID 管理プロバイダのユーザーを認証するように構成されています。
- VMware Identity Manager (vIDM)
- LDAP ベースのディレクトリ サービス(Active Directory など)。
- OpenID Connect(NSX 4.1.2 以降)
手順
- ブラウザから、NSX Manager (https://nsx-manager-ip-address) にログインします。
- の順に移動します。
[ユーザー ロールの割り当て] タブが表示されます。
- ローカル ユーザー アカウントのプロジェクトにロールの割り当てを追加するには、次の手順に従います。
- ローカル ユーザー アカウント名の横にある アイコンをクリックして、[編集] をクリックします。
- [ロール] 列の下にあるリンクをクリックします。
[ロール/範囲の設定] ダイアログ ボックスが開きます。
- [ロールの追加] をクリックし、ローカル ユーザーに割り当てる次のいずれかのロールを選択します。
- プロジェクト管理者
- ネットワーク管理者
- セキュリティ管理者
- ネットワーク オペレータ
- セキュリティ オペレータ
- [範囲] 列で [設定] をクリックします。
(NSX 4.1):プロジェクト内のすべてのロールについて、範囲を 1 つ以上のプロジェクトに設定できます。
(
NSX 4.1.1 以降):プロジェクトには、オプションで 1 つ以上の
NSX VPC を含めることができます。プロジェクト管理者ロールをユーザーに割り当てた場合は、範囲を 1 つ以上のプロジェクトに設定できます。次のいずれかのロールをユーザーに割り当てた場合は、範囲をすべてのプロジェクトと VPC、または選択したプロジェクトと VPC に設定できます。
- ネットワーク管理者
- セキュリティ管理者
- ネットワーク オペレータ
- セキュリティ オペレータ
- [追加] をクリックして、[適用] をクリックします。
- [適用] を再度クリックして、[ロール/範囲の設定] ダイアログ ボックスを閉じます。
- [保存] をクリックして、ロールの割り当てを保存します。
- プロジェクトで LDAP ユーザー アカウントにロールの割り当てを追加するには、次の手順に従います。
- [ユーザー ロールの割り当て] タブが開かれていることを確認します。
- [LDAP ユーザーのロールを追加] をクリックします。
例:
すべてのサポートされている ID プロバイダ(LDAP、vIDM、および OpenID Connect)のユーザーを認証するように NSX Manager を構成している場合、ボタンのキャプションは次のスクリーン キャプチャのように表示されます。
- ドロップダウン メニューからドメインを選択します。
- ユーザー名またはグループ名の最初の数文字を入力します。
一致するユーザー名またはグループ名のリストが表示されます。リストからユーザーまたはグループ名を選択します。
- [ロール] 列で [設定] をクリックします。
[ロール/範囲の設定] ダイアログ ボックスが開きます。
- [ロールの追加] をクリックし、手順 3(c) から 3(e) で説明したプロセスに従って、プロジェクトの LDAP ユーザーにロールを割り当てます。
結果
プロジェクト ユーザーがログイン認証情報を使用して NSX Manager にログインできるようになりました。[プロジェクト] ドロップダウン メニューに、ログイン ユーザーがアクセスできるプロジェクト名のみが表示されていることを確認します。