RBAC(역할 기반 액세스 제어)는 NSX Intelligence 기능에 대한 액세스를 특정 권한이 있는 사용자에게로 제한하는 데 도움이 됩니다.
NSX Intelligence 기능은 NSX Manager 사용자 인터페이스를 사용하여 액세스할 수 있기 때문에 사용자에게 할당된 동일한 NSX-T Data Center 기본 제공 역할은 RBAC NSX Intelligence에 사용되고 각 역할에는 특정 사용 권한이 있습니다. 사용자에게 역할을 할당하는 방법에 대한 자세한 내용은 " NSX-T Data Center 관리 가이드" 를 참조하십시오.
NSX-T Data Center 기본 제공 역할을 보려면 로 이동합니다.
AD(Active Directory) 사용자에게 역할이 할당된 이후 AD 서버에서 사용자 이름이 변경되면 새 사용자 이름을 사용하여 역할을 다시 할당해야 합니다.
역할 및 사용 권한
다음은
NSX Intelligence의 사용 권한 유형입니다. 목록에는
NSX Intelligence 역할 및 사용 권한 표에서 사용되는 사용 권한에 대한 약어가 포함되어 있습니다.
- 전체 액세스(FA) - 권장 사항의 경우 전체 액세스에는 권장 사항을 읽고, 시작하고, 다시 실행하고, 업데이트하고, 삭제하고, 게시하는 기능이 포함됩니다.
- 실행(E)
- 읽기(R)
- 없음
NSX Intelligence에서는 다음과 같은 기본 제공 역할을 인식합니다. 새 역할을 추가할 수는 없습니다. 또한 목록에는
NSX Intelligence 역할 및 사용 권한 표에서 사용되는 역할에 대한 약어도 포함되어 있습니다.
- 엔터프라이즈 관리자(EA)
- 감사자(A)
- 보안 엔지니어(SE)
- 보안 운영자(SO)
- 네트워크 엔지니어(NE)
- 네트워크 운영자(NO)
- Guest Introspection(GI) 파트너 관리자(GI Adm)
- 네트워크 검사(NETX) 파트너 관리자(NI Adm)
- 로드 밸런서 관리자(LB Adm)
- 로드 밸런서 감사자(LB Aud)
- VPN 관리자(VPN Adm)
다음 표에는 각 기본 제공 역할이 서로 다른 NSX Intelligence 작업에 대해 갖는 사용 권한이 나와 있습니다.
작업 | EA | A | SE | SO | NE | NO | GI Adm | NI Adm | LB Adm | LB Aud | VPN Adm |
---|---|---|---|---|---|---|---|---|---|---|---|
NSX Intelligence 장치를 배포합니다. | 를 사용하여FA | R | R | R | R | R | 없음 | 없음 | 없음 | 없음 | 없음 |
NSX Intelligence 장치를 백업하거나 복원합니다. | 을 사용하여FA | R | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 |
을 사용하여 지원 번들을 생성합니다. | FA | R | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 |
NSX Intelligence 장치를 업그레이드합니다. | 를 사용하거나 CLI를 사용하여FA | R | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 |
을 사용하여 전송 노드에서 데이터 수집을 시작/중지합니다. | FA | R | R | R | R | R | 없음 | 없음 | 없음 | 없음 | 없음 |
을 사용한 트래픽 흐름의 시각화입니다. | FA | R | R | R | R | R | 없음 | 없음 | 없음 | 없음 | 없음 |
을 사용하여 권장 사항과 함께 작업합니다. | FA | R | FA | R | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 |
를 사용하여 경보 정의 및 경보 상태를 관리합니다. | FA | R | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 |
검색 창을 사용하여 흐름을 검색합니다. | FA | R | R | R | R | R | 없음 | 없음 | 없음 | 없음 | 없음 |
검색 창을 사용하여 권장 사항을 검색합니다. | FA | R | R | R | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 | 없음 |