|
Serveurs Kerberos
|
7.0(1)
|
Prise en charge des serveurs Kerberos pour AAA.
Nous avons introduit les commandes suivantes :
aaa-server protocol , max-failed-attempts , reactivation-mode , aaa-server host , kerberos-realm , server-port, clear aaa-server statistics, clear configure aaa-server, show aaa-server, show running-config aaa-server, timeout.
|
|
Adresses IPv6 pour AAA
|
9.7(1)
|
Vous pouvez maintenant utiliser une adresse IPv4 ou IPv6 pour le serveur AAA.
|
|
Augmentation des limites pour les groupes de serveurs AAA et le nombre de serveurs par groupe.
|
9.13(1)
|
Vous pouvez configurer d’autres groupes de serveurs AAA. En mode de contexte unique, vous pouvez configurer 200 groupes de
serveurs AAA (l’ancienne limite était de 100). En mode de contexte multiple, vous pouvez en configurer 8 (l’ancienne limite
était de 4).
En outre, en mode de contexte multiple, vous pouvez configurer 8 serveurs par groupe (l’ancienne limite était de 4 serveurs
par groupe). La limite de 16 par groupe en mode de contexte unique reste inchangée.
Nous avons modifié les commandes suivantes pour accepter ces nouvelles limites : aaa-server , aaa-server host .
|
|
Authentification du centre de distribution des clés Kerberos (KDC).
|
9.8(4) et versions provisoires ultérieures jusqu’à 9.14(1)
|
Vous pouvez importer un fichier keytab à partir d’un centre de distribution de clés (KDC) Kerberos, et le système peut authentifier
que le serveur Kerberos n’est pas falsifié avant de l’utiliser pour authentifier les utilisateurs. Pour réaliser l’authentification
par KDC, vous devez configurer un nom de principal de service (SPN) hôte/ASA_hostname sur le KDC Kerberos, puis exporter un fichier keytab pour ce SPN. Vous devez ensuite charger le fichier keytab sur l’ASA
et configurer le groupe de serveurs AAA Kerberos pour valider le KDC.
Nous avons ajouté les commandes suivantes : aaa kerberos import-keytab , clear aaa kerberos keytab , show aaa kerberos keytab , validate-kdc .
|