NSX Manager は制限付きシステムで、システムの整合性とセキュリティを維持するための機能を備えています。
NSX Manager セキュリティ機能の詳細:
NSX Manager は、セッション タイムアウトとユーザー ログアウトをサポートします。NSX Manager は、セッション ロックをサポートしていません。セッション ロックを開始するには、NSX Manager へのアクセスに使用しているワークステーションのオペレーティング システムを使用します。
NSX Manager には、すぐに使用できるアクティブなローカル アカウント (admin) が 1 つ含まれています。admin アカウントを削除したり、無効にすることはできません。
デフォルトの非アクティブ ローカル ユーザー アカウントは 3 つあります。audit ユーザー アカウントが 1 つ、ゲスト ユーザー アカウントが 2 つです。エンタープライズ環境では、guestuser1 と guestuser2 のユーザー アカウントを使用できます。NSX Cloud 環境では、cloud_admin と cloud_audit ユーザー アカウントを使用できます。これらは削除、有効化、または無効化を行うことができます。NSX 4.1 以降では、エンタープライズ環境の admin とエンタープライズ管理者ロールを持つすべてのユーザーは、admin、audit、および 2 つの guest ユーザーに加えて、最大 10 個の guest ユーザー アカウントを追加できます。
NSX Manager は、情報フロー制御ポリシーに基づいて、ネットワーク デバイス内の管理情報フローを制御する承認済みの認証を適用します。
NSX Manager は、起動時にセッション監査を開始します。
NSX Manager は、内部システム クロックを使用して監査レコードのタイムスタンプを生成します。
NSX Manager ユーザー インターフェイスにはユーザー アカウントがあります。このアカウントは、すべてのリソースにアクセスできますが、オペレーティング システムにソフトウェアとハードウェアをインストールする権限はありません。インストールできるのは NSX アップグレード ファイルだけです。このユーザーの権限を編集したり、削除したりすることはできません。
システム内のすべてのパスワード(データベース、構成ファイル、ログ ファイルなどのパスワード)は、Salt を使用した強力な一方向ハッシュ アルゴリズムで暗号化されます。認証中、ユーザーがパスワードを入力すると、難読化されます。ユーザー インターフェイス、API、および CLI を使用して、パスワードの複雑さを構成できます。必要に応じて、ノードの認証ポリシーとパスワードの複雑さの構成をデフォルトのシステム設定にリセットできます。
FIPS コンプライアンス
NSX Manager は、暗号モジュールの認証に FIPS 140-2 認定アルゴリズムを使用します。
NSX Manager は、FIPS 140-2 認定の乱数ジェネレータを使用して一意のセッション ID を生成します。
NSX Manager は、FIPS 140-2 承認済み暗号アルゴリズムを使用して、リモート メンテナンスと診断セッションの機密性を保護します。
NSX Manager は、FIPS によって検証されたキー付きハッシュ メッセージ認証コード (HMAC) を使用して SNMP メッセージを認証します。
NSX Manager は、システムによって生成されたセッション ID のみを認識します。管理者のログアウトまたはその他のセッションの終了時にセッション ID を無効にします。
監査ログは、ログイン、ログアウト、リソースへのアクセスなどのイベントに対して生成されます。各監査ログには、タイムスタンプ、送信元、結果、イベントの説明が含まれます。詳細については、ログ メッセージとエラー コードを参照してください。