Sécurité : Dispositifs de sécurité Web Cisco IronPort

Dans quelle commande est-ce que des stratégies et les identités d'Access sont traitées ?

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Contribué par Josh Wolfer et Siddharth Rajpathak, ingénieurs TAC Cisco.

Question

Dans quelle commande il y a des stratégies et des identités d'Access traitées sur l'appliance de sécurité Web de Cisco (WSA)

Environnement : Appliance de sécurité Web de Cisco (WSA), toutes les versions d'AsyncOS

Des stratégies et les identités d'Access sont traitées dans une commande spécifique sur le WSA. Le WSA évalue les identités et les stratégies d'accès utilisant une approche de traitement de règle de « dessus vers le bas ». Ceci signifie que le WSA vérifie des identités ou des stratégies d'accès dans un « dessus > vers le bas » façonnent et la première correspondance que l'ismade, à un point quelconque dans le traitement, a comme conséquence la mesure prise par le WSA.

Supplémentaire, des identités sont évaluées d'abord. Une fois un accès de client apparie une identité spécifique, le WSA vérifie toutes les stratégies d'accès qui sont configurées pour utiliser l'identité qui a apparié l'accès de client.


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 117989