セキュリティ : Cisco Secure Access Control System 5.4

ACS 5.4 設定例の NCS 統合

2015 年 11 月 26 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2015 年 8 月 22 日) | フィードバック

概要

この資料は TACACS+ 認証に設定例および Cisco Prime Network Control System (NCS)リリース 1.1 で許可を提供したものです。

Contributed by Minakshi Kumar, Cisco TAC Engineer. 

前提条件

要件

この設定を行う前に、次の要件が満たされていることを確認します。

  • アクセスコントロールシステム (ACS)のクライアントと NCS を定義して下さい。

  • ACS および NCS の IP アドレスおよび同一の共有秘密キーを定義して下さい。

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • ACS バージョン 5.4

  • NCS プライム記号リリース 1.1

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

設定

このセクションでは、この資料に説明がある機能を設定するために使用される情報が表示されます。

: このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

TACACSサーバとして ACS を追加して下さい

TACACSサーバとして ACS を追加するためにこれらのステップを完了して下さい:

  1. Administration > AAA へのナビゲート。

  2. 左サイドバー メニューから、『TACACS+』 を選択 すれば、この情報表示装置:



    TACACS+ ページは IP アドレスを、ポート示しましたり、比率および認証種別を再送信します。

  3. ACS サーバの IP アドレスを追加して下さい。

  4. ACS サーバによって使用される TACACS+ 共有秘密を入力して下さい。

  5. 確認共有秘密 テキストボックスで共有秘密を再入力して下さい。

  6. デフォルト設定でフィールドの他を残して下さい。

  7. [Submit] をクリックします。

AAA モード設定

認証、許可、アカウンティング(AAA) モードを選択するために、これらのステップを完了して下さい:

  1. Administration > AAA へのナビゲート。

  2. 左サイドバー メニューから AAA モードを選択すれば、この情報表示装置:



  3. 『TACACS+』 を選択 して下さい。

  4. 外部 AAAサーバ(ACS)がダウンしているとき管理者にローカルデータベースを使用してほしい場合ローカル チェックボックスにイネーブル フォールバックをチェックして下さい。 これは TACACS+ サーバが失敗した場合認証がまだ行われるように推奨されます。 設定がおよび作業確認されれば、必要であれば変更を行なうことができます。

ACS バージョン 5.4 設定

ACS バージョン 5.4 設定に関しては、ACS から NCS に属性を送るためにこれらのステップを完了して下さい:

  1. 属性を取得して下さい:

    • Administration > AAA > ユーザグループへのナビゲート。

    • この例は管理者 認証を示したものです。 リストの Admin group 名前を探し、右の課業 表 オプションをクリックして下さい。





  2. デスクトップに属性をエクスポートし、保存して下さい。

  3. ACS Admin GUI へのログイン、およびポリシー要素へのナビゲート > 認証および権限 > デバイス Administration > シェル プロファイル シェル プロファイルを作成するため。

  4. プロファイル NCS を挙げて下さい。



  5. カスタム属性からこれらの値を記録して下さい、入力して下さい:
    Attribute          Requirement    Value
    --------------------------------------------------------
    role0               Mandatory     Admin
    task0               Mandatory     GLOBAL
    task1               Mandatory     View Alerts and Events
    Virtual-domain0     Mandatory     ROOT-DOMAIN

    : バーチャル ドメインはリストに NCS の最新 の リリースを使用すれば含まれています。 ユーザ バーチャル ドメインを定義して下さい。



  6. NCS のためのアトリビュート ベースのロールを作成するために変更を入れて下さい。

  7. 保守し > デフォルト デバイ Admin > 識別はアクセスポリシー > アクセスに、『Internal』 を選択 します識別ソースのためのユーザをナビゲート します。



  8. 新しい承認規則を作成するか、またはルールをその正しいアクセスポリシーの既に存在編集して下さい。 デフォルトで、TACACS+ 要求はデフォルト デバイス Admin アクセスポリシーによって処理されます。



  9. 条件エリアで、適切な状態を選択して下さい。 結果エリアで、シェル プロファイルのための NCS を選択して下さい。

  10. [OK] をクリックします。

確認

NCS にログイン し、Admin ロールがあることを確認して下さい。

トラブルシューティング

NCS にログイン し、ACS GUI にログイン し、モニタリングおよびレポート > カタログ > AAA プロトコル > TACACS+ 認証にナビゲートできなければ。 失敗した認証を選択し、認証がなぜ失敗するか、または拒否されたか見るために『Details』 を選択 して下さい。 


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 116358