NSX 페더레이션 RBAC(역할 기반 액세스 제어)를 구성하여 시스템 액세스를 권한 부여된 사용자로 제한할 수 있습니다. NSX 페더레이션 RBAC는 권한 부여된 사용자에 대한 NSX RBAC와 유사하게 작동합니다. 이 항목에서는 특정 인증 제공자에서 사용되는 경우 NSX 페더레이션에서 RBAC에 대한 몇 가지 선택적 구성 정보를 제공합니다.

인증 및 권한 부여 작업은 "NSX 관리 가이드" 의 인증 및 권한 부여 섹션에서 설명하는 것과 동일한 절차를 사용합니다. 단, VMware Identity Manager™(vIDM) 및 LDAP 구성이 활성 또는 대기 GM(글로벌 관리자)에서 LM(로컬 관리자)으로 동기화되지 않습니다. 이로 인해 vIDM 및 LDAP에 대해 각 GM 또는 LM(NSX 클러스터)을 개별적으로 구성해야 합니다. 또한 원활한 액세스를 위해 각 NSX 페더레이션 서버에 동일한 역할 바인딩이 있어야 합니다.

예를 들어, NSX 페더레이션 및 vIDM 또는 LDAP 인증을 사용하고 GM 페이지의 [위치] 드롭다운 메뉴를 사용하여 GM과 LM 서버 사이에서 전환하려는 경우, 다음과 같은 개략적인 작업을 완료하여 구성이 제대로 설정되었는지 확인합니다. 이러한 구성 작업은 vIDM 및 LDAP 인증 제공자를 사용하는 사용자에게 사용자 사용 권한 오류 메시지가 표시되지 않도록 하는 데 도움이 됩니다.
작업 다음으로 이동
활성 및 대기 글로벌 관리자 서버 모두에서 vIDM 또는 LDAP를 별도로 구성합니다.
각 로컬 관리자 서버에서 vIDM 또는 LDAP를 구성합니다.
[위치] 드롭다운 메뉴를 사용하여 GM과 LM 서버 사이에서 전환하려는 사용자가 GM 서버와 LM 서버 모두에서 동일한 사용자 역할을 가지고 있는지 확인합니다. 사용자가 GM에서는 역할이 있지만 LM에서는 역할이 없는 경우, "사용자에게 기능에 대한 사용 권한이 없습니다"와 같은 사용 권한 오류가 표시될 수 있습니다.

[위치] 드롭다운 메뉴를 사용하여 사용자가 GM과 LM 서버 사이에서 전환할 수 있도록 하려면 LM 서버의 사용자 역할을 읽기 전용에서 쓰기로 업데이트하거나 GM 역할을 미러링한 후에 작업이 완료되었는지 확인합니다. 자세한 내용을 보려면 글로벌 및 로컬 관리자 웹 인터페이스 사용NSX 페더레이션 위치 모니터링으로 이동합니다.