À propos d’AAA et de la base de données locale
Cette section décrit AAA et la base de données locale.
Authentification
L’authentification fournit un moyen d’identifier un utilisateur, généralement en demandant à l’utilisateur de saisir un nom d’utilisateur et un mot de passe valides avant que l’accès ne soit accordé. Le serveur AAA compare les renseignements d’authentification d’un utilisateur à ceux d’autres utilisateurs stockés dans une base de données. Si les renseignements d’authentification correspondent, l’utilisateur est autorisé à accéder au réseau. Dans le cas contraire, l’authentification échoue et l’accès au réseau est refusé.
Vous pouvez configurer l’ASA pour authentifier les éléments suivants :
-
Toutes les connexions administratives à l’ASA, y compris les sessions suivantes :
-
Telnet
-
SSH
-
Console de série
-
ASDM à l’aide de HTTPS
-
Accès à la gestion du VPN
-
-
La commande enable
-
Accès au réseau
-
Accès VPN
Autorisation
L’autorisation est le processus d’application des politiques : qui détermine les types d’activités, de ressources ou de services auxquels un utilisateur est autorisé à accéder. Une fois qu’un utilisateur est authentifié, cet utilisateur peut être autorisé pour différents types d’accès ou d’activités.
Vous pouvez configurer l’ASA pour autoriser les éléments suivants :
-
Commandes de gestion
-
Accès au réseau
-
Accès VPN
Comptabilité
La comptabilité mesure les ressources qu’un utilisateur consomme lors de l’accès, qui peuvent inclure la durée du système ou la quantité de données qu’un utilisateur a envoyées ou reçues au cours d’une session. La comptabilisation est effectuée au moyen de la journalisation des statistiques de session et des renseignements d’utilisation, qui sont utilisés pour les activités de contrôle des autorisations, de facturation, d’analyse des tendances, d’utilisation des ressources et de planification de la capacité.
Interaction entre authentification, autorisation et traçabilité
Vous pouvez utiliser l’authentification seule ou avec l’autorisation et la comptabilité. L’autorisation nécessite toujours qu’un utilisateur soit d’abord authentifié. Vous pouvez utiliser la comptabilité seule ou avec l’authentification et l’autorisation.
Serveurs et groupes de serveurs AAA
Le serveur AAA est un serveur de réseau utilisé pour le contrôle d’accès. L’authentification identifie l’utilisateur. L’autorisation met en œuvre des politiques qui déterminent les ressources et les services auxquels un utilisateur authentifié peut accéder. La comptabilité fait le suivi des ressources de temps et de données utilisées pour la facturation et l’analyse.
Si vous souhaitez utiliser un serveur AAA externe, vous devez d’abord créer un groupe de serveurs AAA pour le protocole utilisé par le serveur externe et ajouter le serveur au groupe. Vous pouvez créer plusieurs groupes par protocole et des groupes distincts pour tous les protocoles que vous souhaitez utiliser. Chaque groupe de serveurs est propre à un type de serveur ou de service.
Consultez les rubriques suivantes pour en savoir plus sur la création des groupes :
Consultez le guide de configuration de VPN pour en savoir plus sur l’utilisation de la délégation sous contraintes de Kerberos et du formulaire HTTP.
Le tableau suivant résume les types de serveurs pris en charge et leurs utilisations, y compris la base de données locale.
|
Type de serveur et service |
Authentification |
Autorisation |
Gestion de comptes |
|---|---|---|---|
|
Base de données locale |
|||
|
Oui |
Oui |
Non |
|
Oui |
Non |
Non |
|
Oui |
Oui |
Non |
|
RADIUS |
|||
|
Oui |
Oui |
Oui |
|
Oui |
Oui |
Oui |
|
Oui |
Oui |
Oui |
|
TACACS+ |
|||
|
Oui |
Oui |
Oui |
|
Oui |
Non |
Oui |
|
Oui |
Oui |
Oui |
|
LDAP |
|||
|
Oui |
Non |
Non |
|
Oui |
Oui |
Non |
|
Oui |
Non |
Non |
|
Kerberos |
|||
|
Oui |
Non |
Non |
|
Oui |
Non |
Non |
|
Oui |
Non |
Non |
|
SDI (RSA SecurID) |
|||
|
Oui |
Non |
Non |
|
Oui |
Non |
Non |
|
Oui |
Non |
Non |
|
Formulaire HTTP |
|||
|
Non |
Non |
Non |
|
Oui |
Non |
Non |
|
Non |
Non |
Non |
|
Notes
|
|||
À propos de la base de données locale
L’ASA gère une base de données locale que vous pouvez remplir avec les profils d’utilisateurs. Vous pouvez utiliser une base de données locale au lieu de serveurs AAA pour assurer l’authentification, l’autorisation et la traçabilité des utilisateurs.
Vous pouvez utiliser la base de données locale pour les fonctions suivantes :
-
Accès à ASDM par utilisateur
-
Authentification de la console
-
Authentification Telnet et SSH
-
Authentification de la commande enable
Ce paramètre est réservé à l’accès à l’interface de ligne de commande et n’influe pas sur la connexion à Cisco ASDM.
-
Autorisation de commande
Si vous activez l’autorisation de commande à l’aide de la base de données locale, l’ASA fait référence au niveau de privilège de l’utilisateur pour déterminer quelles commandes sont disponibles. Sinon, le niveau de privilège n’est généralement pas utilisé. Par défaut, toutes les commandes sont de niveau de privilège 0 ou de niveau 15.
-
Authentification d’accès au réseau
-
Authentification du client VPN
Pour le mode de contexte multiple, vous pouvez configurer les noms d’utilisateur dans l’espace d’exécution du système pour fournir des connexions individuelles au niveau de l’interface de ligne de commande à l’aide de la commande login; cependant, vous ne pouvez pas configurer de règles AAA qui utilisent la base de données locale dans l’espace d’exécution du système.
![]() Remarque |
Vous ne pouvez pas utiliser la base de données locale pour l’autorisation d’accès au réseau. |
Prise en charge du basculement
La base de données locale peut servir de méthode de secours pour plusieurs fonctions. Ce comportement est conçu pour vous aider à éviter le verrouillage accidentel de l’ASA.
Lorsqu’un utilisateur se connecte, les serveurs du groupe sont accessibles un par un en commençant par le premier serveur que vous spécifiez dans la configuration, jusqu’à ce qu’un serveur réponde. Si tous les serveurs du groupe sont indisponibles, l’ASA essaie la base de données locale si vous l’avez configurée comme méthode de secours (pour l’authentification et l’autorisation de gestion uniquement). Si vous n’avez pas de méthode de secours, l’ASA continue d’essayer les serveurs AAA.
Pour les utilisateurs qui ont besoin d’une prise en charge de secours, nous recommandons que leurs noms d’utilisateur et mots de passe dans la base de données locale correspondent à leurs noms d’utilisateur et mots de passe sur les serveurs AAA. Cette pratique offre une prise en charge de secours transparente. Étant donné que l’utilisateur ne peut pas déterminer si un serveur AAA ou la base de données locale fournit le service, l’utilisation de noms d’utilisateur et de mots de passe sur des serveurs AAA qui sont différents de ceux de la base de données locale signifie que l’utilisateur ne peut pas être certain du nom d’utilisateur et du mot de passe à fournir.
La base de données locale prend en charge les fonctions de secours suivantes :
-
Console et activation de l’authentification par mot de passe : si les serveurs du groupe sont tous indisponibles, l’ASA utilise la base de données locale pour authentifier l’accès administratif, qui peut également inclure l’activation de l’authentification par mot de passe.
-
Autorisation de commande : si les serveurs TACACS+ du groupe sont tous indisponibles, la base de données locale est utilisée pour autoriser les commandes en fonction des niveaux de privilège.
-
Authentification et autorisation VPN : l’authentification et l’autorisation VPN sont prises en charge pour permettre l’accès à distance à l’ASA si les serveurs AAA qui prennent normalement en charge ces services VPN ne sont pas disponibles. Lorsqu’un client VPN d’un administrateur spécifie un groupe de tunnels configuré pour un basculement vers la base de données locale, le tunnel VPN peut être établi même si le groupe de serveurs AAA n’est pas disponible, à condition que la base de données locale soit configurée avec les attributs nécessaires.
Fonctionnement du basculement avec plusieurs serveurs dans un groupe
Si vous configurez plusieurs serveurs dans un groupe de serveurs et que vous activez le basculement vers la base de données locale pour le groupe de serveurs, le basculement se produit lorsqu’aucun serveur du groupe ne répond à la demande d’authentification de l’ASA. Par exemple, envisagez le scénario suivant :
Vous configurez un groupe de serveurs LDAP avec deux serveurs Active Directory, le serveur 1 et le serveur 2, dans cet ordre. Lorsque l’utilisateur distant se connecte, l’ASA tente de s’authentifier auprès du serveur 1.
Si le serveur 1 répond par un échec d’authentification (par exemple, un utilisateur introuvable), l’ASA ne tente pas de s’authentifier auprès du serveur 2.
Si le serveur 1 ne répond pas dans le délai d’expiration (ou si le nombre de tentatives d’authentification dépasse le maximum configuré), l’ASA essaie le serveur 2.
Si les deux serveurs du groupe ne répondent pas et que l’ASA est configuré pour revenir à la base de données locale, l’ASA tente de s’authentifier auprès de la base de données locale.
![]() Remarque |
Par défaut, un client RADIUS envoie trois demandes avant d’expirer. Lorsque le client tente d’établir une connexion SSH, la demande est envoyée à un serveur à la fois. À l’expiration des demandes, le serveur est marqué comme ayant ÉCHOUÉ. La prochaine demande RADIUS est envoyée au serveur ACTIF suivant, marquant par la suite tous les serveurs comme ayant ÉCHOUÉ et revenant finalement à l’authentification LOCALE (si elle est configurée). Les serveurs marqués comme ayant ÉCHOUÉ finissent par se rétablir et sont rendus ACTIFS. Dans ce cas, si vous avez 3 ou 4 serveurs dans le groupe, vous pourriez observer des problèmes de connexion intermittents. |

Commentaires