NSX-T Data Center 3.1에서 로컬 사용자 계정, vIDM(VMware Identity Manager)에서 관리되는 사용자 계정 또는 LDAP(Lightweight Directory Access Protocol)를 통한 Active Directory 또는 OpenLDAP와 같은 디렉토리 서비스에서 관리하는 사용자 계정을 사용하여NSX Manager에 로그인할 수 있습니다. 또한 vIDM 또는 디렉토리 서비스를 통해 관리되는 사용자 계정에 역할을 할당하여 역할 기반 액세스 제어를 구현할 수 있습니다.

또한 NSX-T Data Center 3.1.1부터는 2가지 게스트 사용자가 도입되었으며 NSX Manager UI와 함께 사용할 수 있습니다. .

NSX Manager는 시스템에서 생성한 세션 식별자만 인식하고 관리자 로그아웃 또는 다른 세션 종료 시 세션 식별자를 무효화합니다. 로그인에 성공하면 NSX Manager는 난수 생성기를 사용하여 임의의 세션 ID를 생성하고 해당 ID를 메모리에 저장합니다. 클라이언트가 NSX Manager에 대한 요청을 수행하는 경우 클라이언트에서 제공하는 세션 ID가 서버에서 생성한 ID 중 하나와 일치하는 경우에만 클라이언트에서 인증을 받을 수 있습니다. 사용자가 NSX Manager에서 로그아웃하면 세션 식별자가 즉시 삭제되며 재사용할 수 없습니다.

UI, API 및 CLI를 통한 NSX Manager 액세스는 인증 및 권한 부여가 필요합니다. 또한 이러한 액세스는 감사 로그를 생성합니다. 이 로깅은 기본적으로 사용하도록 설정되며, 사용하지 않도록 설정할 수 없습니다. 세션 감사는 시스템 시작 시 시작됩니다. 감사 로그 메시지는 로그 메시지의 구조화된 데이터 부분에 텍스트 audit="true"를 포함합니다.

NSX 장치의 로컬 사용자 암호는 /etc/shadow에 해시 및 솔트된 표현을 저장하는 기본 Linux/PAM 라이브러리를 사용하여 보호됩니다. NSX Manager는 SHA512 암호화 해시 알고리즘을 사용하여 로컬 사용자 암호를 해시합니다. 인증하는 동안 사용자가 입력한 암호가 난독 처리됩니다. 다른 암호는 로컬 파일 시스템에 저장된 임의 키를 사용하여 암호화됩니다. 자세한 내용은 VMware 보안 강화 가이드를 참조하거나 SHA512 Ubuntu MAN 페이지Linux에서 /etc/shadow 파일 형식 이해라는 인터넷 FAQ를 검토하십시오.