프로젝트에서 NSX VPC를 추가한 후에는 NSX VPC의 사용자에게 역할을 할당할 수 있습니다. 그러면 이러한 사용자는 NSX VPC 내에서 실행되는 워크로드에 필요한 네트워킹 또는 보안 개체 구성을 시작할 수 있습니다.

NSX VPC에서 사용자에게 다음 역할을 할당할 수 있습니다.
  • VPC 관리자
  • 보안 관리자
  • 보안 관리자
  • 보안 운영자
  • 네트워크 운영자

VPC 관리자는 NSX VPC 내의 모든 네트워킹 및 보안 개체에 대한 모든 액세스 권한을 갖습니다. NSX VPC의 다른 사용자 역할은 해당 역할의 사용 권한에 따라 NSX VPC의 개체에 대한 액세스가 제한됩니다.

참고: 기본적으로 엔터프라이즈 관리자만 NSX VPC에 사용자 역할 할당을 추가할 수 있습니다. 엔터프라이즈 관리자가 사용자 역할 할당을 수행하도록 프로젝트 관리자 및 VPC 관리자 역할을 구성하지 않는 한, 프로젝트 관리자 및 VPC 관리자는 NSX VPC에서 사용자 역할 할당을 추가할 수 있는 권한이 없습니다.

프로젝트 관리자 및 VPC 관리자 역할이 사용자 역할 할당을 수행할 수 있는 경우 이러한 역할 모두 시스템의 모든 사용자에 대한 역할 할당을 구성할 수 있기 때문에 일부 NSX 환경에서 보안 위험이 발생할 것으로 인식될 수 있습니다. 따라서 기본 동작은 엔터프라이즈 관리자만 NSX VPC에서 사용자 역할 할당을 추가하도록 허용하는 것입니다.

엔터프라이즈 관리자는 다음 단계를 수행하여 사용자 역할 할당을 추가하기 위한 권한을 프로젝트 및 VPC 관리자 역할에 부여할 수 있습니다.

  1. 기본 보기에서 시스템 > 사용자 관리 > 역할로 이동합니다.
  2. 프로젝트 관리자 역할 옆에 있는 작업 메뉴를 클릭한 다음, 역할 할당 허용을 클릭합니다.
  3. VPC 관리자 역할 옆에 있는 작업 메뉴를 클릭한 다음, 역할 할당 허용을 클릭합니다.

사용자 인증 및 권한 부여의 경우 NSX 다중 테넌시는 다음 ID 소스를 지원합니다.

  • 로컬 사용자(예: guestuser1, guestuser2)
  • VMware Identity Manager
  • LDAP(Lightweight Directory Access Protocol)
  • OpenID Connect
참고: OpenID Connect ID 소스는 NSX 4.1.2부터 지원됩니다. 그러나 이 ID 소스는 시스템의 사용자 관리 페이지에서 사용자 역할 할당을 추가하는 경우에만 사용자 인증에 대해 지원됩니다. 프로젝트 관리 페이지 또는 VPC 페이지에서 사용자 역할 할당을 추가하는 경우 이 ID 소스는 현재 지원되지 않습니다.

NSX VPC에서 사용자 역할 할당을 추가하려면 다음 세 가지 방법을 사용할 수 있습니다.

방법 1: [사용자 관리] 페이지에서 NSX VPC에 대한 역할 할당 추가

사용자 관리 페이지는 엔터프라이즈 관리자만 사용할 수 있습니다. 엔터프라이즈 관리자가 사용자 역할 할당을 수행할 수 있는 권한을 부여한 경우에도 프로젝트 관리자와 VPC 관리자는 이 페이지를 사용할 수 없습니다.

방법 2: [VPC] 페이지에서 NSX VPC에 대한 역할 할당 추가

VPC 페이지는 프로젝트 관리자와 VPC 관리자가 둘 다 사용할 수 있습니다. 그러나 엔터프라이즈 관리자가 사용자 역할 할당을 수행할 수 있는 권한을 부여한 경우에만 이 페이지에서 사용자 역할을 추가할 수 있습니다.

방법 3: [프로젝트 관리] 페이지에서 NSX VPC에 대한 역할 할당 추가

프로젝트 관리 페이지는 엔터프라이즈 관리자와 프로젝트 관리자가 둘 다 사용할 수 있습니다. 그러나 프로젝트 관리자는 엔터프라이즈 관리자가 프로젝트 관리자 역할에 사용자 역할 할당을 수행하기 위한 사용 권한을 부여한 경우에만 이 페이지에서 사용자 역할을 추가할 수 있습니다.

이 방법에 대해 좀 더 자세히 알아보려면 [프로젝트 관리] 페이지에서 NSX 프로젝트에 대한 역할 할당 추가 항목을 참조하십시오.

VPC 관리자는 프로젝트 관리 페이지에 액세스할 수 없습니다.