NSX Manager는 제한된 시스템이며 시스템의 무결성을 보장하고 시스템을 안전하게 유지하기 위한 기능을 제공합니다.
NSX Manager 보안 기능의 세부 정보:
NSX Manager는 세션 시간 초과 및 사용자 로그오프를 지원합니다. NSX Manager는 세션 잠금을 지원하지 않습니다. 세션 잠금을 시작하려면 NSX Manager에 액세스하는 데 사용되는 워크스테이션 운영 체제를 사용합니다.
NSX Manager에는 1개의 활성 로컬 계정 admin이 기본적으로 제공됩니다. admin 계정은 삭제하거나 비활성화할 수 없습니다.
세 가지 기본 비활성 로컬 사용자 계정인 audit 및 2개의 guest 사용자 계정이 있습니다. 엔터프라이즈 환경에서 guestuser1 및 guestuser2 사용자 계정을 사용할 수 있습니다. 이러한 계쩡을 삭제, 활성화 또는 비활성화할 수 있습니다. NSX 4.1부터 엔터프라이즈 환경의 admin과 엔터프라이즈 관리자 역할이 있는 모든 사용자는 admin, audit 및 2명의 guest 사용자 외에 최대 10개의 guest 사용자 계정을 추가할 수 있습니다.
NSX Manager는 정보 흐름 제어 정책을 기준으로 네트워크 디바이스 내에서 관리 정보의 흐름을 제어하기 위해 승인된 권한을 적용합니다.
NSX Manager는 시작 시 세션 감사를 시작합니다.
NSX Manager는 내부 시스템 클럭을 사용하여 audit 기록에 대한 타임스탬프를 생성합니다.
NSX Manager 사용자 인터페이스에는 모든 리소스에 대한 액세스 권한이 있지만 소프트웨어 및 하드웨어를 설치할 운영 체제에 대한 권한이 없는 사용자 계정이 포함되어 있습니다. NSX 업그레이드 파일은 설치에만 허용되는 유일한 파일입니다. 이 사용자의 권한을 편집하거나 이 사용자를 삭제할 수는 없습니다.
시스템의 모든 암호(데이터베이스, 구성 파일, 로그 파일 등)는 Salt를 통한 강력한 단방향 해싱 알고리즘을 사용하여 암호화됩니다. 인증하는 동안 사용자가 암호를 입력하면 난독 처리됩니다. UI, API 및 CLI를 사용하여 암호 복잡성을 구성할 수 있습니다. 원할 경우 노드의 인증 정책 및 암호 복잡성 구성을 기본 시스템 설정으로 다시 재설정할 수 있습니다.
FIPS 준수
NSX Manager는 암호화 모듈에 대한 인증에 FIPS 140-2 승인 알고리즘을 사용합니다.
NSX Manager는 FIPS 140-2 승인 난수 생성기를 사용하여 고유한 세션 식별자를 생성합니다.
NSX Manager는 FIPS 140-2 승인 암호화 알고리즘을 사용하여 원격 유지 보수 및 진단 세션의 기밀성을 보호합니다.
NSX Manager는 FIPS 검증 키 HMAC(해시 메시지 인증 코드)를 사용하여 SNMP 메시지를 인증합니다.
NSX Manager는 시스템에서 생성한 세션 식별자만 인식하고 관리자 로그아웃 또는 다른 세션 종료 시 세션 식별자를 무효화합니다.
감사 로그는 로그온, 로그오프 및 리소스 액세스와 같은 이벤트에 대해 생성됩니다. 각 audit 로그에는 이벤트의 타임 스탬프, 소스, 결과 및 설명이 포함됩니다. 자세한 내용은 로그 메시지 및 오류 코드 항목을 참조하십시오.