セキュリティ : Cisco Secure Access Control Server for Windows

WAAS 設定例の ACS バージョン 5.x 統合

2015 年 11 月 25 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料に Cisco Access Control Server (ACS)バージョン 5.x で Cisco Wide Area Application Services (WAAS)統合を設定する方法を記述されています。 この資料のステップごとに設定されたとき、ユーザは ACS によって TACACS+ 資格情報との WAAS に認証を受けられます。

Ashish Varghese によって貢献される、Cisco TAC エンジニア。

前提条件

要件

このドキュメントに関する特別な要件はありません。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • Cisco Secure ACS バージョン 5.x
  • Cisco WAAS

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

設定

ACS の設定

  1. ACS バージョン 5.x の AAA クライアントを定義するために、ネットワークリソース > ネットワークデバイスおよび AAA クライアントにナビゲート して下さい TACACS+ のためのわかりやすい名前、単一 IP アドレスおよび共有秘密 キーで AAA クライアントを設定して下さい。



  2. シェル プロファイルを定義するために、ポリシー要素 > 許可および権限 > デバイス Administration > シェルプロファイル ナビゲート して下さい。 この例では、WAAS_Attribute と呼ばれる新しいシェル プロファイルは設定されます。 このカスタム属性はそれが管理者グループはどのユーザグループであるか推論するようにする WAAS に送られます。 これらのカスタム属性を設定して下さい:
    • アトリビュートは waas_rbac_groups です。
    • 要件はその他のデバイスを妨げないようにオプションです。
    • 値は管理アクセス(テスト グループ)を割り当てる必要があるグループの名前です。



  3. ポリシー要素 > 許可にすべてのコマンドを、ナビゲート割り当てるために設定 される コマンドを定義するためにおよび権限 > デバイス Administration > コマンドは設定 します
    • 設定 される Permit_All コマンドを編集して下さい。
    • 下記の表 チェックボックスにない割り当てをあらゆるコマンド チェックすれば、ユーザは完全な特権を許可されます。


    : この例が TACACS を使用するので、選択されるデフォルトサービスはデフォルト デバイ admin です。



  4. 識別を、ナビゲートはアクセスポリシー > アクセスを正しい識別ソースを指すために > デフォルト デバイ Admin > 識別保守します。 ローカル ACS データベースで存在 して いれば ユーザがユーザを『Internal』 を選択 すれば。 アクティブ ディレクトリで存在 して いれば ユーザが設定された識別ストア(この例の AD1)を選択すれば。

  5. 承認規則を、ナビゲートはアクセスポリシー >Access に作成するために > デフォルト デバイ Admin > 許可保守します。 WAAS 許可と呼ばれる新しい承認ポリシーを作成して下さい。 これは WAAS からの要求があるように確認します。 この例では、デバイス IP は状態として使用されます。 ただし、これは配置の要件に基づいていました変更することができます。 シェル プロファイルを適用し、これのステップ 2 および 3 で設定されるセットをセクション命じて下さい。

WAAS の設定

  1. TACACS+ サーバを、ナビゲートはデバイスに定義するために > <Central マネージャ システム Name> > > Security > AAA > TACACS+ を設定します。 ACS サーバのIPアドレスおよび事前共有キーを設定して下さい。



  2. 認証 および 権限認証方法を、ナビゲートはデバイスに修正するために > <Central マネージャ システム Name> > > Security > AAA > 認証方式を設定します。 このスクリーン ショットでは、プライマリ ログイン方式は TACACS+ のために設定されるセカンダリでローカルのために設定されます。



  3. ホーム > Admin > AAA > ユーザグループに WAAS のカスタム属性値と設定 ACS セクションのステップ 2 を参照して下さい)一致するグループ名を追加するためにナビゲート して下さい。



  4. ホーム > Admin のこのグループ(Test_Group) Admin レベル権限 > AAA > ユーザグループ ロール管理タブを割り当てて下さい。 中央マネージャの admin ロールは前もって構成されます。

確認

TACACS+ 資格情報との WAAS にログインに試みて下さい。 すべてが正しく設定される場合、アクセスを認められます。

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 116504