概要
この資料に記述されています設定する方法をセキュリティ管理 アプライアンス(SMA)の Radius クラス属性を使用してマッピング グループ ロールの
要件
Cisco は SMA および RADIUSコンフィギュレーションの基本的な知識があることを推奨します。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。
- AsyncOS 7.2.x および以降
- セキュリティ管理 アプライアンス
- RADIUSサーバ
Q. セキュリティ管理 アプライアンスの Radius クラス属性を使用したマッピング グループ ロールの設定する方法か。
A. SMA の RADIUS認証は管理者が SMA の Web 図形ユーザインターフェイス(GUI)へのアクセスをユーザに与えることを可能にします。 さらに、それは SMA のためのオペレータのような異なるロールに、RADIUS クラス属性に基づいて、異なるユーザー グループをマップする機能を提供します。
SMA の Radius を使用して白地図グループ ロールの設定するステップはありま続きますように:
SMA GUI から:
- システム 管理 > Users への移動(管理 アプライアンス タブの下で)
- 外部認証の下で編集グローバル設定をクリックして下さい。
- グループ マップの下: フィールド: 「RADIUS クラス属性」。
- 「IETF 属性型 25 の対応値を- RADIUSサーバからのクラス属性」入力して下さい。
- ドロップするからロールを禁止します入力して下さい。
- 送信し、保存します。
RADIUSサーバはユーザグループに基づいて多くの属性のために設定することができます。 ユーザが Radius によって認証されれば、SMA はグループ属性をチェックし、マッピング異なるロールの割り当てることができます。 SMA は RADIUSサーバ(標準RADIUS属性 #25)で設定された RADIUS特性 クラス 値を一致する。
RADIUSサーバのクラス属性を設定するために、管理者として RADIUSサーバにログインする必要があります。
次に、例を示します。
- 考慮して下さい「IETF 属性型 25 を-クラス属性は」アドミニストレーター特権のユーザ向けの「ドメイン Admin」の値を表示します。
- SMA の、「RADIUS クラス属性」型ドメイン Admin の下のおよび管理者ロールのの下の RADIUSサーバ型
- 「Add 列」をクリックして」列をマップしている多重「グループを追加することができます
注: RADIUSサーバは設定される同じクラス属性値がなければなりません。 値は大文字/小文字の区別があります。