セキュリティ コンフィギュレーション ガイド、Cisco IOS XE リリース 3E(Cisco WLC 5700 シリーズ)
ローカル認証の設定
ローカル認証の設定

目次

ローカル認証の設定

ローカル Web 認証について

Web 認証は、レイヤ 3 セキュリティ機能です。これにより、コントローラは、クライアントが有効なユーザ名およびパスワードを正しく提供しない限り、そのクライアントに対する IP トラフィック(DHCP および DNS 関連パケットを除く)を許可しません。 これはサプリカントまたはクライアント ユーティリティを必要としないシンプルな認証方式です。 一般に Web 認証は、ゲスト アクセス ネットワークを展開する顧客が使用します。 一般的な展開では、T-Mobile や Starbucks などのホット スポット ロケーションを含めることができます。

Web 認証では、データの暗号化は提供されません。 一般に Web 認証は、接続性が唯一の問題であるホット スポットまたはキャンパス環境に対するシンプルなゲスト アクセスとして使用されます。

Web 認証は次の方法を使用して実行できます。
  • コントローラのデフォルトのログイン ウィンドウ。

  • コントローラのデフォルトのログイン ウィンドウの修正バージョン。

  • ユーザが外部 Web サーバ(外部 Web 認証)で設定する、カスタマイズされたログイン ウィンドウ。

  • コントローラにダウンロードする、カスタマイズされたログイン ウィンドウ。

Web 認証プロセス

次のプロセスは、ユーザが Web 認証用に設定された WLAN に接続するときに実行されます。
  • ユーザは、Web ブラウザを開き、URL として、たとえば、http:/​/​www.cisco.com を入力します。 クライアントは、この URL の DNS 要求を送信して、宛先の IP アドレスを取得します。 コントローラは DNS サーバに DNS 要求をバイパスし、DNS サーバは宛先 http:/​/​www.cisco.com の IP アドレスを含む DNS 応答で返答します。 次にこれがワイヤレス クライアントに転送されます。

  • クライアントは、宛先 IP アドレスで TCP 接続を開こうとします。 http:/​/​www.cisco.com の IP アドレス宛ての TCP SYN パケットを送信します。

  • コントローラにはクライアント用に設定されたルールがあるので、http:/​/​www.cisco.com のプロキシとしても機能できます。 http:/​/​www.cisco.com の IP アドレスとしての送信元とともにクライアントに TCP SYN-ACK パケットを戻します。 クライアントは、スリーウェイ TCP ハンドシェイクを完了するために TCP ACK パケットを戻し、TCP 接続が完全に確立されます。

  • クライアントは、http:/​/​www.cisco.com 宛ての HTTP GET パケットを送信します。 コントローラはこのパケットをインターセプトし、リダイレクト処理用に送信します。 HTTP アプリケーション ゲートウェイは、クライアントによって要求された HTTP GET への応答として、HTML 本文を準備し送信します。 この HTML では、クライアントはコントローラのデフォルトの Web ページの URL(たとえば、http://<Virtual-Server-IP>/login.html)に転送されます。

  • クライアントは、たとえば、http:/​/​www.cisco.com などの IP アドレスとの TCP 接続を閉じます。

  • ここで、クライアントが http://1.1.1.1/login.html に移動したいとします。 そのため、クライアントはコントローラの仮想 IP アドレスとの TCP 接続を開こうとします。 コントローラに 1.1.1.1 の TCP SYN パケットを送信します。

  • コントローラは TCP SYN-ACK で返答し、クライアントはハンドシェイクを完了するために、TCP ACK を WLC に戻します。

  • クライアントは、ログイン ページの要求のために、1.1.1.1 宛ての /login.html 用に HTTP GET を送信します。

  • この要求はコントローラに設定された Web サーバに基づいて許可され、サーバはデフォルトのログイン ページで返答します。 クライアントは、ユーザがログインできるブラウザ ウィンドウでログイン ページを受信します。

ローカル Web 認証の制約事項

  • 一部のクライアントは、IP 学習状態でドロップされます。 クライアントがドロップされるのを防ぐには、クライアント VLAN に対し IP DHCP スヌーピングがグローバルでイネーブルになっていることを確認します。

  • IP HTTP セキュア サーバが使用されている場合は、一部のデバイス(iPad など)がログイン ページにリダイレクトされない場合があります。

  • ip http secure-server コマンドを使用してセキュア サーバをイネーブルにしていて、コマンドの no 形式を使用してそれをディセーブルにする場合は、セキュア サーバのコントローラをリブートして非アクティブ化する必要があります。

AAA を使用したローカル ネット ユーザに対するローカル Web 認証の設定(CLI)

手順の概要

    1.    configure terminal

    2.    aaa authentication login local_webauth local

    3.    aaa authorization network local_webauth local

    4.    aaa authorization network default local

    5.    aaa authorization credential-download default local


手順の詳細
     コマンドまたはアクション目的
    ステップ 1 configure terminal


    例:
    ControllerDevice# configure terminal
     

    グローバル コンフィギュレーション モードを開始します。

     
    ステップ 2 aaa authentication login local_webauth local


    例:
    ControllerDevice(config)# aaa authentication login local_webauth local
     

    グループ タイプ local に認証方式リスト local_webauth を設定します。

     
    ステップ 3 aaa authorization network local_webauth local


    例:
    ControllerDevice(config)# aaa authorization network local_webauth local
     

    グループ タイプ local に認可方式リスト local_webauth を設定します。

     
    ステップ 4 aaa authorization network default local


    例:
    ControllerDevice(config)# aaa authorization network default local
     

    ローカル ユーザの認可方式リストを設定します。

     
    ステップ 5 aaa authorization credential-download default local


    例:
    ControllerDevice(config)# aaa authorization credential-download default local
     

    ローカル クレデンシャルの使用に関する認可方式リストを設定します。

     

    RADIUS サーバを使用したローカル Web 認証の設定(CLI)

    手順の概要

      1.    configure terminal

      2.    aaa authentication login authentication-list-name group radius-server-group

      3.    aaa authorization network authentication-list-name group radius-server-group

      4.    aaa group server radius radius-server-group

      5.    radius server server-name

      6.    address ipv4 ipv4-address auth-port auth-port-numberacct-port acct-port-number

      7.    key ww-wireless


    手順の詳細
       コマンドまたはアクション目的
      ステップ 1 configure terminal


      例:
      ControllerDevice# configure terminal
       

      グローバル コンフィギュレーション モードを開始します。

       
      ステップ 2 aaa authentication login authentication-list-name group radius-server-group


      例:
      ControllerDevice(config)# aaa authentication login webauth_radius group ISE_group
       

      RADIUS サーバ グループに認証方式リストを設定します。

       
      ステップ 3 aaa authorization network authentication-list-name group radius-server-group


      例:
      ControllerDevice(config)# aaa authorization network webauth_radius group ISE_group
       

      RADIUS サーバ グループに認可方式リストを設定します。

       
      ステップ 4 aaa group server radius radius-server-group


      例:
      ControllerDevice(config)# aaa group server radius ISE_Group
       

      RADIUS サーバ グループを設定します。

       
      ステップ 5 radius server server-name


      例:
      ControllerDevice(config)# radius server ISE
       

      RADIUS サーバを設定します。

       
      ステップ 6 address ipv4 ipv4-address auth-port auth-port-numberacct-port acct-port-number


      例:
      ControllerDevice(config-radius-server)# address ipv4 192.168.154.119 auth-port 1812 acct-port 1813
       

      RADIUS サーバを設定します。

       
      ステップ 7 key ww-wireless


      例:
      ControllerDevice(config-radius-server)# key ww-wireless
       

      RADIUS サーバの暗号キーを設定します。

       

      RADIUS サーバを使用したローカル Web 認証の設定(GUI)


        ステップ 1   [Configuration] > [Security] > [AAA] > [Method Lists] > [Authentication] を選択して、[Authentication] ページを開きます。
        ステップ 2   [New] をクリックして、[Authentication] > [New] ページを開きます。
        ステップ 3   [Method List name] テキスト ボックスに、新しい方式リストの名前を入力します(たとえば、RADIUS サーバの場合は webauth_radius)。
        ステップ 4   [Type] フィールドで、[login] を選択します。
        ステップ 5   [Group Type] フィールドで、[group] を選択します。
        ステップ 6   [Available Server Groups] フィールドから RADIUS サーバ グループを選択します。
        ステップ 7   [Apply] をクリックして、設定を保存します。 認証方式リストが [Authentication] サマリー ページに表示されます。
        ステップ 8   [Configuration] > [Security] > [AAA] > [Method Lists] > [Authorization] を選択して、[Authorization] ページを開きます。
        ステップ 9   [New] をクリックして、[Authorization] > [New] ページを開きます。
        ステップ 10   [Method List name] テキスト ボックスに、新しい方式リストの名前を入力します(たとえば、RADIUS サーバの場合は webauth_radius)。
        ステップ 11   [Type] フィールドで、[network] を選択します。
        ステップ 12   [Group Type] フィールドで、[group] を選択します。
        ステップ 13   [Available Server Groups] フィールドから RADIUS サーバ グループを選択します。
        ステップ 14   [Apply] をクリックして、設定を保存します。 認可方式リストが [Authorization] サマリー ページに表示されます。

        ローカル Web 認証用のゲスト ユーザの設定(CLI)

        手順の概要

          1.    configure terminal

          2.    username name { creation-time time | privilege level | password encryption-type password


        手順の詳細
           コマンドまたはアクション目的
          ステップ 1 configure terminal


          例:
          ControllerDevice# configure terminal
           

          グローバル コンフィギュレーション モードを開始します。

           
          ステップ 2 username name { creation-time time | privilege level | password encryption-type password


          例:
          ControllerDevice(config)# user-name viten_webauth creation-time 1368715259 privilege 15 password 0 test12345 
           
          ローカル データベースを入力し、ユーザ名ベースの認証システムを設定します。 ユーザごとにコマンドを繰り返し入力します。
          • name には、ユーザ ID を 1 ワードで指定します。 スペースと引用符は使用できません。

          • (任意)level には、アクセス権を得たユーザに設定する権限レベルを指定します。 指定できる範囲は 0 ~ 15 です。 レベル 15 では特権 EXEC モードでのアクセスが可能です。 レベル 0 では、ユーザ EXEC モードでのアクセスとなります。 encryption-type には、暗号化されていないパスワードが後ろに続く場合は 0 を、 暗号化されたパスワードが後ろに続く場合は 7 を指定します。

          • password には、ユーザがスイッチにアクセスする場合に入力する必要のあるパスワードを指定します。 パスワードは 1 ~ 25 文字で、埋め込みスペースを使用でき、username コマンドの最後のオプションとして指定します。

           

          ローカル Web 認証用のゲスト ユーザの設定(GUI)


            ステップ 1   [Configuration] > [Security] > [RADIUS] > [Users] を選択して、[AAA Users] ページを開きます。
            ステップ 2   [User Name] テキスト ボックスに、ユーザ名を入力します。

            name には、ユーザ ID を 1 ワードで指定します。 スペースと引用符は使用できません。

            ステップ 3   [Privilege] ドロップダウン リストで、アクセス権を得たユーザに設定する権限レベルを選択します。

            指定できる範囲は 0 ~ 15 です。 レベル 15 では特権 EXEC モードでのアクセスが可能です。 レベル 0 では、ユーザ EXEC モードでのアクセスとなります。 encryption-type には、暗号化されていないパスワードを指定する 0 を入力します。 暗号化されたパスワードが後ろに続く場合は 7 を指定します。

            ステップ 4   [Password] テキスト ボックスに、ユーザがコントローラにアクセスする場合に入力する必要のあるパスワードを入力します。

            パスワードは 1 ~ 25 文字で、埋め込みスペースを使用でき、username コマンドの最後のオプションとして指定します。

            ステップ 5   [Confirm Password] テキスト ボックスに、パスワードを再入力します。
            ステップ 6   [Type] ドロップダウン リストで、ユーザのタイプを選択します(たとえば network-user)。
            ステップ 7   [Guest User] チェックボックスをオンにします。
            ステップ 8   [Set Validity] チェックボックスをオンにします(任意)。
            ステップ 9   [Lifetime] ドロップダウン リストから、ユーザの有効期間を選択します(任意)。
            ステップ 10   [Apply] をクリックして、設定を保存します。

            ローカル Web 認証用のパラメータ マップの設定(CLI)

            手順の概要

              1.    configure terminal

              2.    parameter-map type webauth global

              3.    banner {file | text}

              4.    custom-page

              5.    max-http-conns

              6.    intercept-https-enable

              7.    ratelimit

              8.    redirect

              9.    timeout

              10.    watch-list

              11.    virtual-ip ipv4 virtual -IP-address

              12.    exit

              13.    no

              14.    parameter-map type webauth name type webauth test

              15.    banner bannet-text

              16.    consent email

              17.    custom-page

              18.    max-http-conns

              19.    redirect

              20.    timeout

              21.    type

              22.    exit

              23.    no


            手順の詳細
               コマンドまたはアクション目的
              ステップ 1 configure terminal


              例:
              ControllerDevice# configure terminal
               

              グローバル コンフィギュレーション モードを開始します。

               
              ステップ 2 parameter-map type webauth global


              例:
              ControllerDevice(config)# parameter-map type webauth global
               

              パラメータ マップを作成し、parameter-map webauth コンフィギュレーション モードを開始します。 グローバル キーワードで定義されたグローバル パラメータ マップでサポートされる特定のコンフィギュレーション コマンドは、parameter-map-name 引数で定義された名前付きパラメータ マップでサポートされるコマンドとは異なります。

               
              ステップ 3 banner {file | text}


              例:
              ControllerDevice(config-params-parameter-map)# banner
               

              ローカル Web 認証ログイン Web ページにバナーを表示します。

               
              ステップ 4 custom-page


              例:
              ControllerDevice(config-params-parameter-map)# custom-page
               

              ログイン、期限切れ、成功または失敗ページなどのカスタム ページを指定します。

               
              ステップ 5 max-http-conns


              例:
              ControllerDevice(config-params-parameter-map)# max-http-conns
               

              クライアント 1 人あたりの HTTP 接続の最大数を指定します。

               
              ステップ 6 intercept-https-enable


              例:
              ControllerDevice(config-params-parameter-map)# intercept-https-enable
               

              HTTPS トラフィックのインターセプトをイネーブルにするように指定します。

               
              ステップ 7 ratelimit


              例:
              ControllerDevice(config-params-parameter-map)# ratelimit
               

              Web 認証セッション数のレート制限を指定します。

               
              ステップ 8 redirect


              例:
              ControllerDevice(config-params-parameter-map)# redirect
               

              URL をリダイレクトするように指定します。

               
              ステップ 9 timeout


              例:
              ControllerDevice(config-params-parameter-map)# timeout
               

              Web 認証の初期状態のタイムアウトを指定します。

               
              ステップ 10 watch-list


              例:
              ControllerDevice(config-params-parameter-map)# watch-list
               

              Web 認証クライアントのウォッチ リストを指定します。

               
              ステップ 11 virtual-ip ipv4 virtual -IP-address


              例:
              ControllerDevice(config-params-parameter-map)# virtual-ip ipv4 172.16.16.16
               

              (任意)Web ベース認証クライアントの仮想 IP アドレスを指定します。 このコマンドは、グローバル パラメータ マップでのみサポートされます。

               
              ステップ 12 exit


              例:
              ControllerDevice(config-params-parameter-map)# exit
               

              parameter-map params コンフィギュレーション モードを終了します。

               
              ステップ 13 no


              例:
              ControllerDevice(config-params-parameter-map)# no
               

              コマンドを無効にする、またはデフォルトを設定します。

               
              ステップ 14 parameter-map type webauth name type webauth test


              例:
              ControllerDevice(config)#  parameter-map type webauth user1 type webauth test
               

              ローカル Web ベース認証クライアントのパラメータ マップのユーザ定義名を指定します。 このコマンドは、グローバル パラメータ マップでのみサポートされます。

               
              ステップ 15 banner bannet-text


              例:
              ControllerDevice(config-params-parameter-map)# banner 
               

              (任意)ローカル Web 認証ログイン Web ページにバナーを表示します。

               
              ステップ 16 consent email


              例:
              ControllerDevice(config-params-parameter-map)# consent email  
               

              (任意)ローカル Web 認証ログイン Web ページでユーザの電子メール アドレスを要求します。 このコマンドは、名前付きパラメータ マップでのみサポートされます。

               
              ステップ 17 custom-page


              例:
              ControllerDevice(config-params-parameter-map)# custom-page
               

              ログイン、期限切れ、成功または失敗ページなどのカスタム ページを指定します。

               
              ステップ 18 max-http-conns


              例:
              ControllerDevice(config-params-parameter-map)# max-http-conns
               

              クライアント 1 人あたりの HTTP 接続の最大数を指定します。

               
              ステップ 19 redirect


              例:
              ControllerDevice(config-params-parameter-map)# redirect
               

              URL をリダイレクトするように指定します。

               
              ステップ 20 timeout


              例:
              ControllerDevice(config-params-parameter-map)# timeout
               

              Web 認証の初期状態のタイムアウトを指定します。

               
              ステップ 21 type


              例:
              ControllerDevice(config-params-parameter-map)# virtual-ip ipv4 172.16.16.16
               

              (任意)Web 認証または合意または両方など、パラメータ タイプを指定します。

               
              ステップ 22 exit


              例:
              ControllerDevice(config-params-parameter-map)# exit
               

              parameter-map params コンフィギュレーション モードを終了します。

               
              ステップ 23 no


              例:
              ControllerDevice(config-params-parameter-map)# no
               

              コマンドを無効にする、またはデフォルトを設定します。

               

              ローカル Web 認証用のパラメータ マップと方式リストの設定(GUI)


                ステップ 1   グローバル パラメータ マップを作成するには次を実行します。
                1. [Configuration] > [Security] > [Web Auth] > [Webauth Parameter Map] を選択し、[Webauth Parameter Map] ページを開きます。
                2. グローバル パラメータ マップをクリックします。
                3. [Virtual IPv4 Address] テキスト ボックスに、仮想 IPv4 アドレスを入力します。
                4. [Apply] をクリックして、設定を保存します。
                ステップ 2   新しいパラメータ マップの作成するには次を実行します。
                1. [Configuration] > [Security] > [Web Auth] > [Webauth Parameter Map] を選択し、[Webauth Parameter Map] ページを開きます。
                2. [New] をクリックして、[Webauth Parameter Map] ページを開きます。
                3. [Parameter-map name] に、パラメータ マップの名前を入力します。
                4. [Type - web-auth, consent or both] から、[webauth] を選択します。
                5. [Apply] をクリックして、設定を保存します。
                ステップ 3   ローカル認証用のローカル ユーザの認証方式リストを作成するには次を実行します。
                1. [Configuration] > [Security] > [AAA] > [Method Lists] > [Authentication] を選択して、[Authentication] ページを開きます。
                2. [New] をクリックして、[Authentication] > [New] ページを開きます。
                3. [Method List name] テキスト ボックスに、新しい方式リストの名前を入力します(たとえば、AAA サーバの場合は local_webauth)。
                4. [Type] フィールドで、[network] を選択します。
                5. [Group Type] フィールドで、[local] を選択します。
                6. [Apply] をクリックして、設定を保存します。
                ステップ 4   RADIUS 認証の認証方式リストを作成するには次を実行します。
                1. [Configuration] > [Security] > [AAA] > [Method Lists] > [Authentication] を選択して、[Authentication] ページを開きます。
                2. [New] をクリックして、[Authentication] > [New] ページを開きます。
                3. [Method List name] テキスト ボックスに、新しい方式リストの名前を入力します(たとえば、radius 認証の場合は webauth_radius)。
                4. [Type] フィールドで、[login] を選択します。
                5. [Group Type] フィールドで、[group] を選択します。
                6. [Groups In This Method] セクションで、RADIUS サーバ グループを選択し、それを [Available Server Groups] 領域から [Assigned Server Groups] 領域に移動させます。
                7. [Apply] をクリックして、設定を保存します。
                ステップ 5   ローカル ユーザの認可方式リストを作成するには次を実行します。
                1. [Configuration] > [Security] > [AAA] > [Method Lists] > [Authorization] を選択して、[Authorization] ページを開きます。
                2. [New] をクリックして、[Authoriztion] > [New] ページを開きます。
                3. [Method List name] テキスト ボックスに、新しい方式リストの名前を入力します(たとえば、local_webauth)。
                4. [Type] フィールドで、[network] を選択します。
                5. [Group Type] フィールドで、[local] を選択します。
                6. [Apply] をクリックして、設定を保存します。
                ステップ 6   ローカル認証用の別の認可方式リストを作成するには次を実行します。
                1. [Configuration] > [Security] > [AAA] > [Method Lists] > [Authorization] を選択して、[Authorization] ページを開きます。
                2. [New] をクリックして、[Authoriztion] > [New] ページを開きます。
                3. [Method List name] テキスト ボックスに、default と入力します。
                4. [Type] フィールドで、[credential-download] を選択します。
                5. [Group Type] フィールドで、[local] を選択します。
                6. [Apply] をクリックして、設定を保存します。
                7. [Authorization] ページには、デフォルトおよびローカルの web_auth 方式リストを含む方式リストが表示されます。
                ステップ 7   RADIUS 認証の認可方式リストを作成するには次を実行します。
                1. [Configuration] > [Security] > [AAA] > [Method Lists] > [Authorization] を選択して、[Authorization] ページを開きます。
                2. [New] をクリックして、[Authentication] > [New] ページを開きます。
                3. [Method List name] テキスト ボックスに、新しい方式リストの名前を入力します(たとえば、radius 認証の場合は webauth_radius)。
                4. [Type] フィールドで、[network] を選択します。
                5. [Group Type] フィールドで、[group] を選択します。
                6. [Groups In This Method] セクションで、RADIUS サーバ グループを選択し、それを [Available Server Groups] 領域から [Assigned Server Groups] 領域に移動させます。
                7. [Apply] をクリックして、設定を保存します。

                WLAN でのローカル Web 認証の設定(CLI)

                手順の概要

                  1.    configure terminal

                  2.    wlan wlan-name wlan-id ssid/network-name

                  3.    client vlan vlan-name vlan-id/vlan-name

                  4.    no security wpa

                  5.    no security wpa akm dot1x

                  6.    no security wpa wpa2

                  7.    no security wpa wpa2 ciphers aes

                  8.    security web-auth

                  9.    security web-auth authentication-list authentication-list-name

                  10.    security web-auth parameter-map parameter-map name

                  11.    session-timeout seconds


                手順の詳細
                   コマンドまたはアクション目的
                  ステップ 1 configure terminal


                  例:
                  ControllerDevice# configure terminal
                   

                  グローバル コンフィギュレーション モードを開始します。

                   
                  ステップ 2 wlan wlan-name wlan-id ssid/network-name


                  例:
                  ControllerDevice(config)# wlan user_webauth 7 user_webauth 
                   

                  WLAN ネットワークを設定します。

                   
                  ステップ 3 client vlan vlan-name vlan-id/vlan-name


                  例:
                  ControllerDevice(config-wlan)# client vlan user1
                   

                  VLAN コンフィギュレーション モードを開始します。

                   
                  ステップ 4 no security wpa


                  例:
                  ControllerDevice(config-wlan)# no security wpa
                   

                  WLAN に対する WPA または WPA2 のサポートをディセーブルにします。

                   
                  ステップ 5 no security wpa akm dot1x


                  例:
                  ControllerDevice(config-wlan)# no security wpa akm dot1x
                  
                   

                  WLAN に対する WPA または WPA2 の認証キー管理 802.1x サポートをディセーブルにします。

                   
                  ステップ 6 no security wpa wpa2


                  例:
                  ControllerDevice(config-wlan)# no security wpa wpa2
                  
                   

                  WLAN に対する WPA2 のサポートをディセーブルにします。

                   
                  ステップ 7 no security wpa wpa2 ciphers aes


                  例:
                  ControllerDevice(config-wlan)# no security wpa wpa2 ciphers aes
                  
                   

                  WLAN の WPA2 暗号化をディセーブルにします。

                   
                  ステップ 8 security web-auth


                  例:
                  ControllerDevice(config-wlan)#  security web-auth
                  
                   

                  SSID をセキュリティ Web 認証に設定します。

                   
                  ステップ 9 security web-auth authentication-list authentication-list-name


                  例:
                  Local web Auth using AAA Server:
                  ControllerDevice(config-wlan)# security web-auth authentication-list local_webauth
                  
                  Local web Auth using RADIUS Server:
                  ControllerDevice(config-wlan)# security web-auth authentication-list webauth_radius
                  
                   

                  WLAN 内の AAA サーバまたは RADIUS サーバから認証リスト名をマッピングできます。

                   
                  ステップ 10 security web-auth parameter-map parameter-map name


                  例:
                  Using Parameter map from AAA server:
                  ControllerDevice(config-wlan)# security web-auth parameter-map vit_web
                  
                  Using Parameter map from RADIUS server:
                  ControllerDevice(config-wlan)# security web-auth parameter-map webauth_radius
                  
                   

                  パラメータ マップ名と Web 認証 WLAN のマップを可能にします。

                   
                  ステップ 11 session-timeout seconds


                  例:
                  ControllerDevice(config-wlan)# session-timeout 1800
                  
                   

                  WLAN に関連付けられたクライアントのセッション タイムアウトを設定します。 値 0 は、タイムアウトなしに相当します。 範囲は 300 ~ 86400 です。

                   

                  WLAN でのローカル Web 認証の設定(GUI)


                    ステップ 1   [Configuration] > [WLANs] > [New] を選択して、[WLAN] > [New] ページを開きます。
                    ステップ 2   [WLAN] > [Edit] ページで、[Security] > [Layer 3] を選択します。
                    ステップ 3   [Web Policy] チェックボックスをオンにします。
                    ステップ 4   [Webauth Profile] テキスト ボックスに、Web 認証プロファイルの名前を入力します(たとえば、local_webauth や webauth_radius など)。
                    ステップ 5   [Webauth Parameter Map] ドロップダウン リストから、作成した Web 認証パラメータを選択します(たとえば、test_web)。
                    ステップ 6   [Apply] をクリックして、設定を保存します。
                    (注)     

                    AAA サーバは設定しないでください。

                    ステップ 7   [Monitor] > [Clients] を選択して、[Clients] > [Detail] ページを開き、認証されたユーザのクライアントの詳細を表示します。

                    ローカル Web 認証のモニタリング

                    次のコマンドを使用して、controllerで設定されたローカル Web 認証を監視できます。

                    表 1 ローカル Web 認証のモニタリングのコマンド

                    コマンド

                    目的

                    show running-config aaa

                    実行コンフィギュレーションの AAA 設定を表示します。

                    show run | section parameter

                    実行コンフィギュレーションのセクション パラメータの詳細を表示します。

                    show wireless client mac-address mac-address detail

                    MAC アドレスに基づいて、ワイヤレス クライアントの詳細情報を表示します。

                    例:ローカル Web 認証の設定

                    次に、AAA を使用してローカル ネット ユーザのローカル Web 認証を設定する例を示します。
                    ControllerDevice# config terminal
                    ControllerDevice(config)# aaa authentication login local_webauth local
                    ControllerDevice(config)# aaa authorization network local_webauth local
                    ControllerDevice(config)# aaa authorization credential-download default local
                    ControllerDevice(config)# end
                    ControllerDevice# show run aaa
                    
                    次に、RADIUS サーバを使用してローカル ネット ユーザのローカル Web 認証を設定する例を示します。
                    ControllerDevice# config terminal
                    ControllerDevice(config)# aaa authentication login webauth_radius group ISE_group
                    ControllerDevice(config)# aaa authorization network webauth_radius group ISE_group
                    ControllerDevice(config)# aaa group server radius ISE_Group
                    ControllerDevice(config)# radius server ISE
                    ControllerDevice(config-radius-server)# address ipv4 192.168.154.119 auth-port 1812 acct-port 1813
                    ControllerDevice(config-radius-server)# key ww-wireless
                    ControllerDevice(config-radius-server)# end
                    ControllerDevice# show run aaa
                    
                    次に、ローカル Web 認証用のゲスト ユーザを設定する例を示します。
                    ControllerDevice# config terminal
                    ControllerDevice(config)# user-name viten_webauth creation-time 1368715259 privilege 15 password 0 test12345
                    ControllerDevice(config)# end
                    
                    次に、AAA を使用してローカル Web 認証用のパラメータ マップを設定する例を示します。
                    ControllerDevice# config terminal
                    ControllerDevice(config)# parameter-map type webauth global
                    ControllerDevice(config-params-parameter-map)# virtual-ip ipv4 172.16.16.16
                    ControllerDevice(config-params-parameter-map)# parameter-map type webauth user1 type webauth test
                    ControllerDevice(config-params-parameter-map)# banner
                    ControllerDevice(config-params-parameter-map)# end
                    ControllerDevice# show run aaa
                    
                    次に、AAA を使用して WLAN 上でローカル Web 認証を設定する例を示します。
                    ControllerDevice# config terminal
                    ControllerDevice(config)# wlan user_webauth 7 user_webauth
                    ControllerDevice(config-wlan)# client vlan user1
                    ControllerDevice(config-wlan)# no security wpa
                    ControllerDevice(config-wlan)# no security wpa akm dot1x
                    ControllerDevice(config-wlan)# no security wpa wpa2
                    ControllerDevice(config-wlan)# no security wpa wpa2 ciphers aes
                    ControllerDevice(config-wlan)# security web-auth
                    ControllerDevice(config-wlan)# security web-auth authentication-list local_webauth
                    ControllerDevice(config-wlan)# security web-auth parameter-map vit_web
                    ControllerDevice(config-wlan)# session-timeout 1800
                    ControllerDevice(config-wlan)# end
                    ControllerDevice# show run aaa
                    
                    次に、RADIUS サーバを使用して WLAN 上でローカル Web 認証を設定する例を示します。
                    ControllerDevice# config terminal
                    ControllerDevice(config)# wlan user_webauth 7 user_webauth
                    ControllerDevice(config-wlan)# client vlan user1
                    ControllerDevice(config-wlan)# no security wpa
                    ControllerDevice(config-wlan)# no security wpa akm dot1x
                    ControllerDevice(config-wlan)# no security wpa wpa2
                    ControllerDevice(config-wlan)# no security wpa wpa2 ciphers aes
                    ControllerDevice(config-wlan)# security web-auth
                    ControllerDevice(config-wlan)# security web-auth authentication-list webauth_radius
                    ControllerDevice(config-wlan)# security web-auth parameter-map webauth_radius
                    ControllerDevice(config-wlan)# session-timeout 1800
                    ControllerDevice(config-wlan)# end
                    ControllerDevice# show run aaa
                    

                    ローカル Web 認証の設定に関する追加情報

                    関連資料

                    関連項目 マニュアル タイトル
                    セキュリティ コマンド

                    Security Command Reference Guide, Cisco IOS XE Release 3SE (Cisco WLC 5700 Series)(セキュリティ コマンド リファレンス ガイド、Cisco IOS XE Release 3SE(Cisco WLC 5700 シリーズ))

                    ローカル Web 認証の設定例

                    ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

                    標準および RFC

                    標準/RFC Title
                    なし

                    MIB

                    MIB MIB のリンク
                    本リリースでサポートするすべての MIB

                    選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

                    http:/​/​www.cisco.com/​go/​mibs

                    テクニカル サポート

                    説明 Link

                    シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。

                    お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。

                    シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。

                    http:/​/​www.cisco.com/​support

                    ローカル Web 認証設定の実行に関する機能履歴

                    リリース 機能情報
                    Cisco IOS XE 3.3SE この機能が導入されました。