로컬 사용자 계정, vIDM(VMware Identity Manager)에서 관리되는 사용자 계정 또는 LDAP(Lightweight Directory Access Protocol)를 통한 Active Directory 또는 OpenLDAP와 같은 디렉토리 서비스에서 관리하는 사용자 계정을 사용하여 NSX Manager에 로그인할 수 있습니다. NSX 4.1.2부터는 VMware Cloud Foundation SDDC Manager를 통해 NSX를 Workspace ONE Access Broker에 연결하여 VMware vCenter 서버를 외부 ID 제공자로 사용할 수 있습니다. 또한 vIDM, OpenID Connect 또는 디렉토리 서비스를 통해 관리되는 사용자 계정에 역할을 할당하여 역할 기반 액세스 제어를 구현할 수 있습니다.
NSX Manager는 시스템에서 생성한 세션 식별자만 인식하고 관리자 로그아웃 또는 다른 세션 종료 시 세션 식별자를 무효화합니다. 로그인에 성공하면 NSX Manager는 난수 생성기를 사용하여 임의의 세션 ID를 생성하고 해당 ID를 메모리에 저장합니다. 클라이언트가 NSX Manager에 대한 요청을 수행하는 경우 클라이언트에서 제공하는 세션 ID가 서버에서 생성한 ID 중 하나와 일치하는 경우에만 클라이언트에서 인증을 받을 수 있습니다. 사용자가 NSX Manager에서 로그아웃하면 세션 식별자가 즉시 삭제되며 재사용할 수 없습니다.
UI, API 및 CLI를 통한 NSX Manager 액세스는 인증 및 권한 부여가 필요합니다. 또한 이러한 액세스는 audit 로그를 생성합니다. 이 로깅은 기본적으로 사용하도록 설정되며, 사용하지 않도록 설정할 수 없습니다. 세션 감사는 시스템 시작 시 시작됩니다. Audit 로그 메시지는 로그 메시지의 구조화된 데이터 부분에 텍스트 audit="true"
를 포함합니다.
NSX 장치의 로컬 사용자 암호는 /etc/shadow에 해시 및 솔트된 표현을 저장하는 기본 Linux/PAM 라이브러리를 사용하여 보호됩니다. NSX Manager는 SHA512 암호화 해시 알고리즘을 사용하여 로컬 사용자 암호를 해시합니다. 인증하는 동안 사용자가 입력한 암호가 난독 처리됩니다. 다른 암호는 로컬 파일 시스템에 저장된 임의 키를 사용하여 암호화됩니다. 자세한 내용은 VMware 보안 강화 가이드를 참조하거나 SHA512 Ubuntu MAN 페이지와 Linux에서 /etc/shadow 파일 형식 이해라는 인터넷 FAQ를 검토하십시오.