您可以設定 NSX 聯盟角色型存取控制 (RBAC),僅允許授權使用者進行系統存取。對於授權使用者,NSX 聯盟 RBAC 的運作方式與 NSX RBAC 類似。本主題提供了 NSX 聯盟上的 RBAC 與特定驗證提供者一起使用時的一些選用組態資訊。

大多數的驗證和授權工作都使用《NSX 管理指南》的〈驗證和授權〉一節下所述的相同程序。一個例外狀況是,VMware Identity Manager™ (vIDM) 和 LDAP 組態不會從作用中或待命全域管理程式 (GM) 同步至本機管理程式 (LM)。因此您需要為 vIDM 和 LDAP 分別設定每個 GM 或 LM (NSX 叢集)。此外,使用者也需要在每個 NSX 聯盟伺服器上具有相同的角色繫結,以便進行無縫存取。

例如,若您使用 NSX 聯盟和 vIDM 或 LDAP 驗證,並要使用 GM 頁面中的 [位置] 下拉式功能表,在 GM 伺服器和 LM 伺服器之間進行切換,請確保完成以下進階工作,以便正確設定組態。這些組態工作有助於使用 vIDM 和 LDAP 驗證提供者的使用者避免出現使用者權限錯誤的訊息。
工作 移至
在作用中和待命全域管理程式伺服器上分別設定 vIDM 或 LDAP。
在每個本機管理程式伺服器上設定 vIDM 或 LDAP。
請確保要使用 [位置] 下拉式功能表在 GM 和 LM 伺服器之間進行切換的使用者,在 GM 和 LM 伺服器上具有相同的使用者角色。如果使用者在 GM 上具有角色,但在 LM 上沒有角色,使用者可能會看到權限錯誤,例如「使用者無權使用任何功能」。

若要確保 [位置] 下拉式功能表允許使用者在 GM 伺服器和 LM 伺服器之間切換,在將 LM 伺服器上的使用者角色從唯讀角色更新為寫入或鏡像 GM 角色後,請確認工作已完成。如需詳細資料,請移至使用全域和本機管理程式 Web 介面監控 NSX 聯盟位置