NSX 정책을 사용하면 규칙 메커니즘에 대한 걱정 없이 VM, 논리적 포트, IP 주소 및 MAC 주소와 같은 개체에 대한 규칙을 지정할 수 있습니다. 정책은 NSX Manager가 아닌 NSX Policy Manager에서 관리합니다.

정책을 구성하기 전에 NSX Policy Manager를 설치해야 합니다. 자세한 내용은 "NSX-T 설치 가이드" 를 참조하십시오. NSX Policy Manager에서 적용 지점을 하나 이상 추가하여 정책이 적용될 NSX Manager에 대한 정보도 제공해야 합니다.

다음 예에서는 정책을 사용하여 애플리케이션에 대한 네트워킹을 관리하는 방법을 보여줍니다.

애플리케이션에 3가지 계층(웹, 애플리케이션 및 데이터베이스)이 있으며 다음 규칙을 애플리케이션의 VM에 적용해야 합니다.
  • 웹 계층과 애플리케이션 계층 간의 트래픽을 허용합니다.
  • 애플리케이션 계층과 데이터베이스 계층 간의 트래픽을 허용합니다.
  • 모든 시스템과 웹 계층 간의 트래픽을 허용합니다.
NSX Manager에서 다음 단계를 수행합니다.
  • 웹 VM의 워크로드 이름을 Web 뒤에 식별 문자열이 붙도록 설정합니다.
  • 애플리케이션 VM의 워크로드 이름을 App 뒤에 식별 문자열이 붙도록 설정합니다.
  • 데이터베이스 VM의 워크로드 이름을 DB 뒤에 식별 문자열이 붙도록 설정합니다.
NSX Policy Manager에서 다음 단계를 수행합니다.
  • 도메인을 생성하고 다음을 지정합니다.
    • 워크로드 이름이 Web으로 시작하는 VM으로 구성된 WebGroup이라는 그룹을 생성합니다.
    • 워크로드 이름이 App으로 시작하는 VM으로 구성된 AppGroup이라는 그룹을 생성합니다.
    • 워크로드 이름이 DB으로 시작하는 VM으로 구성된 DBGroup이라는 그룹을 생성합니다.
    • 그룹 간의 통신을 제어하는 보안 정책을 지정합니다.
  • 도메인 구성에서 오류가 없는지 확인합니다.
  • 적용 지점을 선택합니다.

적용 지점을 선택하면 NSX Policy Manager가 적용 지점에서 NSX Manager와 통신하여 보안 정책이 구현됩니다.

역할 기반 액세스 제어

NSX Policy Manager에는 adminaudit이라는 두 가지 기본 제공 사용자가 있습니다. NSX Policy Manager를 vIDM(VMware Identity Manager)과 통합하고 vIDM이 관리하는 사용자를 위해 RBAC(역할 기반 액세스 제어)를 구성 할 수 있습니다.

vIDM이 관리하는 사용자에게는 adminaudit에게만 적용되는 NSX Policy Manager의 인증 정책이 아니라 vIDM 관리자가 구성한 인증 정책이 적용됩니다.