ユーザー プロファイルについて
ユーザープロファイルで、ユーザーのログイン、パスワード、およびロール(権限)を定義します。
ユーザーの内部プロファイルと外部プロファイルの両方を設定できます。内部ユーザープロファイルは Catalyst Center に配置され、外部ユーザープロファイルは外部 AAA サーバーに配置されます。
Catalyst Center をインストールすると、SUPER-ADMIN-ROLE 権限を持つデフォルトのユーザープロファイルが作成されます。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ユーザープロファイルで、ユーザーのログイン、パスワード、およびロール(権限)を定義します。
ユーザーの内部プロファイルと外部プロファイルの両方を設定できます。内部ユーザープロファイルは Catalyst Center に配置され、外部ユーザープロファイルは外部 AAA サーバーに配置されます。
Catalyst Center をインストールすると、SUPER-ADMIN-ROLE 権限を持つデフォルトのユーザープロファイルが作成されます。
実行できる機能を指定する次のユーザロールがユーザに割り当てられます。
管理者(SUPER-ADMIN-ROLE):このロールを持つユーザは、Catalyst Center のすべての機能へのフルアクセスが可能です。管理者は、SUPER-ADMIN-ROLE を含むさまざまなロールを持つ他のユーザプロファイルを作成できます。
ネットワーク管理者(NETWORK-ADMIN-ROLE):このロールを持つユーザは、Catalyst Center のすべてのネットワーク関連機能へのフルアクセスが可能です。ただし、バックアップと復元など、システム関連の機能へのアクセス権はありません。
オブザーバ(OBSERVER-ROLE):このロールを持つユーザは、Catalyst Center の機能への表示専用アクセスが可能です。オブザーバ ロールを持つユーザは、Catalyst Center やそれが管理するデバイスを設定または制御する機能にはアクセスできません。
ユーザーを作成し、このユーザーにロールを割り当てることができます。
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、ユーザ ロールの概要を参照してください。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 |
ステップ 2 |
[Add] をクリックします。 |
ステップ 3 |
新しいユーザーの姓、名、電子メールアドレス、およびユーザー名を入力します。 電子メールアドレスは、標準の Apache EmailValidator クラスの要件を満たしている必要があります。 |
ステップ 4 |
[Role List] で、SUPER-ADMIN-ROLE、NETWORK-ADMIN-ROLE、または OBSERVER-ROLE のいずれかのロールを選択します。 |
ステップ 5 |
パスワードを入力し、確認します。パスワードの要件:
|
ステップ 6 |
[Save] をクリックします。 |
一部のユーザープロパティは編集できますが、ユーザー名は編集できません。
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、ユーザ ロールの概要を参照してください。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 |
ステップ 2 |
編集するユーザーの横にあるオプションボタンをクリックします。 |
ステップ 3 |
[Edit] をクリックします。 |
ステップ 4 |
必要に応じて、姓名または電子メールアドレスを編集します。 |
ステップ 5 |
[Role List] で、必要に応じて新しいロール([SUPER-ADMIN-ROLE]、[NETWORK-ADMIN-ROLE]、または [OBSERVER-ROLE])を選択します。 |
ステップ 6 |
[Save] をクリックします。 |
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、ユーザ ロールの概要を参照してください。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 |
ステップ 2 |
削除するユーザーの横にあるオプションボタンをクリックします。 |
ステップ 3 |
[Delete] をクリックします。 |
ステップ 4 |
確認のプロンプトで、[Continue] をクリックします。 |
別のユーザーのパスワードをリセットできます。
セキュリティ上の理由から、パスワードは、どのユーザーに対しても(管理者権限を持つユーザーに対しても)表示されません。
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、ユーザ ロールの概要を参照してください。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 |
ステップ 2 |
パスワードをリセットするユーザーの横にあるオプションボタンをクリックします。 |
ステップ 3 |
[Reset Password] をクリックします。 |
ステップ 4 |
パスワードを入力し、確認します。新しいパスワードの要件:
|
ステップ 5 |
[Save] をクリックします。 |
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、「ユーザーロールについて」を参照してください。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順にクリックします。 |
ステップ 2 |
必要なフィールドに情報を入力します。 |
ステップ 3 |
[更新(Update)] をクリックします。 |
次の手順では、管理者権限なしでパスワードを変更する方法について説明します。
ステップ 1 |
メニューアイコンをクリックし、[admin] にカーソルを合わせて、 の順に選択します。 |
ステップ 2 |
[パスワードを更新(Update Password)] をクリックします。 |
ステップ 3 |
現在のパスワード、新しいパスワードを入力し、パスワードを確認入力します。 |
ステップ 4 |
[更新(Update)] をクリックします。 |
パスワードを忘れた場合は、CLI を使用してパスワードをリセットできます。
ステップ 1 |
システムでそのユーザーが作成されているかどうかを確認するには、次のコマンドを入力します。
このコマンドは、パスワードをリセットするために使用できるテナント名を返します。出力は、次のようになります。
|
ステップ 2 |
パスワードをリセットするには、次のコマンドにテナント名を入力します。
新しいパスワードを入力するように求められます。 |
ステップ 3 |
新しいパスワードを入力します。 確認のために新しいパスワードを再入力するよう求められます。 |
ステップ 4 |
新しいパスワードを入力します。パスワードがリセットされ、新しいパスワードを使用して Catalyst Center にログインできます。 |
Catalyst Center は、ロールベース アクセス コントロール(RBAC)をサポートしています。これにより、SUPER-ADMIN-ROLE 権限を持つユーザーは、特定の Catalyst Center 機能へのユーザーアクセスを許可または制限するカスタムロールを定義できます。
カスタムロールを定義し、定義したロールにユーザーを割り当てるには、次の手順を実行します。
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。
ステップ 1 |
カスタムロールを定義します。 |
ステップ 2 |
作成したカスタムロールにユーザーを割り当てるには、[Add Users] をクリックします。 ウィンドウが開きます。このウィンドウでは、カスタムロールを既存のユーザーまたは新規ユーザーに割り当てることができます。
|
ステップ 3 |
既存のユーザーのログイン中に管理者がそのユーザーのアクセス権限を更新した場合、新しい権限設定を有効にするには、ユーザーが Catalyst Center からログアウトして、ログインし直す必要があります。 |
機能 | 説明 | ||
---|---|---|---|
アシュアランス |
ネットワークのあらゆる側面を完全に可視化して一貫したサービスレベルを維持できます。 |
||
モニターリングおよびトラブルシューティング |
問題のトラブルシューティングと修復、プロアクティブなネットワークモニタリング、および AI ネットワーク分析 から得られるインサイトにより、ネットワークの正常性のモニタリングと管理を行います。 このロールでは次のことが可能です。
|
||
モニターリングの設定(Monitoring Settings) |
問題の設定と管理を行います。ネットワーク、クライアント、およびアプリケーションの正常性のしきい値を更新します。 注:[Monitoring and Troubleshooting] に対する読み取りアクセス許可が最低限必要です。 |
||
トラブルシューティング ツール |
センサーテストの作成と管理を行います。クライアントのトラブルシューティングのためのオンデマンドのフォレンジック パケット キャプチャ(インテリジェントキャプチャ)をスケジュールします。 注:[Monitoring and Troubleshooting] に対する読み取りアクセス許可が最低限必要です。 |
||
ネットワーク分析 |
ネットワーク分析関連のコンポーネントを管理します。 |
||
データアクセス |
クエリエンジン API へのアクセスを有効にします。グローバル検索、不正管理、aWIPS などの制御機能。 注:許可を [Deny] に設定すると、検索と アシュアランス 機能に影響します。 |
||
ネットワーク設計 |
ネットワーク階層の設定、ソフトウェア イメージ リポジトリの更新、サイトやネットワークデバイスの管理に使用するネットワークプロファイルと設定の構成を行います。 |
||
詳細ネットワーク設定 |
|
||
イメージリポジトリ |
ソフトウェアイメージを管理し、物理および仮想ネットワークエンティティのアップグレードと更新を促進します。 |
||
ネットワーク階層 |
サイト、ビルディング、フロア、およびエリアのネットワーク階層を地理的な場所に基づいて定義および作成します。このロールを持つユーザーは、 で CMX サーバーを追加することもできます。 |
||
ネットワーク プロファイル |
ルーティング、スイッチング、およびワイヤレスのネットワークプロファイルを作成します。サイトへプロファイルを割り当てます。このロールには、テンプレートエディタ、タギング、モデル設定エディタ、および認証テンプレートが含まれます。 注:SSID を作成するには、[Network Settings] に対する書き込み権限が必要です。 |
||
ネットワーク設定 |
AAA、NTP、DHCP、DNS、Syslog、SNMP、テレメトリなど、サイト全体の共通のネットワーク設定。このロールを持つユーザーは、 で SFTP サーバーの追加とネットワーク再同期間隔の変更が可能です。注:ワイヤレスプロファイルを作成するには、[Network Profiles] に対する書き込み権限が必要です。 |
||
仮想ネットワーク |
仮想ネットワーク(VN)を管理します。トラフィックの分離や VN 間通信の制御のために、物理ネットワークを複数の論理ネットワークにセグメント化します。 |
||
ネットワーク プロビジョニング |
ネットワークデバイスの設定、アップグレード、プロビジョニング、および管理を行います。 |
||
コンプライアンス |
コンプライアンス プロビジョニングを管理します。 |
||
EoX |
ネットワーク内のハードウェアおよびソフトウェアの [End of Life]、[End of Sales]、または [End of Support] に関連する公開情報の詳細について、ネットワークをスキャンします。 |
||
イメージの更新 |
完全なアップグレード ライフサイクルの後で、ゴールデンイメージ設定に一致しないデバイスのソフトウェアイメージをアップグレードします。 |
||
インベントリ管理 |
ネットワーク上のデバイスの検出、追加、置換、削除、およびデバイス属性と設定プロパティの管理を行います。 注:デバイスを交換するには、 に対する書き込み権限が必要です。 |
||
[Inventory Management] > [Device Configuration] |
デバイス設定:デバイスの実行構成を表示します。 |
||
[Inventory Management] > [Discovery] |
ディスカバリ:ネットワーク内の新しいデバイスを検出します。 |
||
[Inventory Management] > [Network Device] |
ネットワークデバイス:インベントリからデバイスを追加し、デバイスの詳細を表示し、デバイスレベルのアクションを実行します。 |
||
[Inventory Management] > [Port Management] |
ポート管理:デバイスでポートアクションを許可します。 |
||
[Inventory Management] > [Topology] |
トポロジ:ネットワークデバイスとリンク接続を表示します。デバイスロールの管理、デバイスのタグ付け、表示のカスタマイズ、およびカスタムトポロジレイアウトの保存を行います。 注:[SD-Access Fabric] ウィンドウを表示するには、少なくとも に対する読み取りアクセス許可が必要です。 |
||
ライセンス |
ソフトウェア資産やネットワーク資産のライセンス使用状況とコンプライアンスに関する情報を一元管理します。このロールは、cisco.com およびスマートアカウントの権限も管理します。 |
||
ネットワークテレメトリ |
デバイスからのアプリケーションテレメトリの収集を有効または無効にします。割り当てられたサイトに関連付けられているテレメトリ設定を構成します。Wireless Service Assurance やコントローラ証明書など他の設定を構成します。 注:ネットワークテレメトリを有効または無効にするには、[Provision] に対する書き込み権限が必要です。 |
||
PnP |
新しいデバイスを自動的にオンボードしてサイトに割り当て、サイト固有のコンテキスト設定に基づいて設定します。 |
||
プロビジョニング |
サイト固有の設定とネットワークに対して設定されたポリシーを使用してデバイスをプロビジョニングします。このロールには、ファブリック、アプリケーションポリシー、アプリケーションの可視性、クラウド、サイト間 VPN、ネットワーク/アプリケーションテレメトリ、Stealthwatch、同期開始と実行設定、および Umbrella プロビジョニングが含まれます。 不正および aWIPS のメインダッシュボードでは、不正封じ込めなどの特定のアクションを有効または無効にできます。 デバイスをプロビジョニングするには、[Network Design] と [Network Provisioning] に対する書き込み権限が必要です。 |
||
ネットワーク サービス |
基本的なネットワーク接続とアクセスの枠を超えたネットワークの追加機能を設定します。 |
||
アプリケーション ホスティング |
ネットワークデバイスで実行される仮想化されたコンテナベースのアプリケーションを展開、管理、およびモニターします。 |
||
Bonjour |
ポリシーベースのサービス検出を有効にするために、ネットワーク全体で Wide Area Bonjour サービスを有効にします。 |
||
Stealthwatch |
暗号化されたトラフィックに含まれる脅威も検出して軽減できるようにするために、ネットワーク要素から Cisco Stealthwatch にデータを送信するように設定します。 Stealthwatch をプロビジョニングするには、次のコンポーネントに対する書き込み権限が必要です。 |
||
Umbrella |
サイバーセキュリティの脅威に対する最前線の防御策として、ネットワーク要素で Cisco Umbrella を使用するように設定します。 Umbrella をプロビジョニングするには、次のコンポーネントに対する書き込み権限が必要です。 また、[Advanced Network Settings] に対する読み取り権限も必要です。 |
||
プラットフォーム |
アクセス可能なインテントベースのワークフロー、データ交換、通知、およびサードパーティ製アプリケーションの統合に使用できるオープンなプラットフォーム。 |
||
API |
Catalyst Center に REST API を使用してアクセスできます。 |
||
バンドル |
生産性の向上のために、ITSM との統合用に事前設定されたバンドルを設定およびアクティブ化します。 |
||
イベント |
ネットワークやシステムの関心があるイベントに登録することで、それらのイベントについての通知をほぼリアルタイムで受け取り、修正処置を開始できます。 電子メールおよび Syslog ログの設定は、 で設定できます。 |
||
レポート |
事前定義されたレポーティングテンプレートを使用して、ネットワークのあらゆる側面についてのレポートを生成できます。 不正デバイスおよび aWIPS のレポートを生成します。 ウェブフックは、 で設定できます。 |
||
セキュリティ |
ネットワークへのセキュアなアクセスを管理および制御します。 |
||
グループベース ポリシー |
シスコのセキュリティグループタグに基づいてネットワークのセグメンテーションとアクセス制御を適用するグループベースポリシーを管理します。このロールには、エンドポイント分析が含まれます。 |
||
IP ベースのアクセス制御 |
IP アドレスに基づいてネットワークのセグメンテーションを適用する IP ベースのアクセス制御リストを管理します。 |
||
セキュリティ アドバイザリ |
ネットワークをスキャンしてセキュリティアドバイザリを検索します。シスコが公開しているセキュリティアドバイザリでネットワークに影響する可能性がある情報を確認および把握できます。 |
||
システム |
Catalyst Center の構成管理、ネットワーク接続、ソフトウェアアップグレードなどを一元管理します。 |
||
機械推論 |
セキュリティの脆弱性を迅速に特定して問題の自動分析を改善するために、機械推論ナレッジベースの自動更新を設定します。 |
||
システム管理 |
システムのコア機能と接続の設定を管理します。ユーザーロールを管理し、外部認証を設定します。 このロールには、シスコのクレデンシャル、整合性検証、デバイスの EULA、HA、統合設定、ディザスタリカバリ、デバッグログ、テレメトリコレクション、システムの EULA、IPAM、vManage サーバー、Cisco AI Analytics、バックアップと復元、およびデータプラットフォームが含まれます。 |
||
ユーティリティ |
広く使用されているトラブルシューティング ツールやサービスなど、生産性に役立つ情報がまとめられています。 |
||
監査ログ |
UI または API インターフェイスを通じてネットワークデバイスや Catalyst Center に加えられた変更の詳細なログ。 |
||
イベント ビューア |
トラブルシューティングのためのネットワークデバイスおよびクライアントイベントの表示。 |
||
ネットワーク推論機能 |
ネットワーク分野の専門家の知識に基づく、ネットワークの問題についての自動化された論理的なトラブルシューティングを開始します。 |
||
リモートデバイスのサポート |
シスコサポートチームが Catalyst Center によって管理されているネットワークデバイスをリモートでトラブルシューティングできるようにします。このロールを有効にすると、Cisco Technical Assistance Center(TAC)のエンジニアは、トラブルシューティングのためにお客様の Catalyst Center のセットアップにリモートで接続できます。 |
||
スケジューラ |
他のバックエンドサービスと統合されたスケジューラを使用して、ポリシーの展開、プロビジョニング、ネットワークのアップグレードなどのタスクやアクティビティの実行、スケジュール、および監視が行えます。 不正封じ込めをスケジュールすることもできます。 |
||
検索 |
サイト、ネットワークデバイス、クライアント、アプリケーション、ポリシー、設定、タグ、メニュー項目など、Catalyst Center のさまざまなオブジェクトを検索します。 |
各ユーザーロールに属しているユーザーの数を示す統計を表示できます。ドリルダウンして、選択したロールを持つユーザーのリストを表示することもできます。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 デフォルトのすべてのユーザーロールとカスタムロールが表示されます。 |
ステップ 2 |
各ユーザーロールに対応する番号をクリックすると、そのロールを持つユーザーのリストが表示されます。 |
外部ユーザーの認証と許可に外部サーバーを使用している場合、Catalyst Center で外部認証を有効にする必要があります。
SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、ユーザ ロールの概要を参照してください。
少なくとも 1 つの認証サーバーを設定する必要があります。
(注) |
2.1.x 以前のリリースでは、外部認証が有効になっている場合、Catalyst Center は AAA サーバーに到達できないか、AAA サーバーが不明なユーザー名を拒否すると、ローカルユーザーにフォールバックしていました。現在のリリースでは、AAA サーバーに到達できない場合や AAA サーバーが不明なユーザー名を拒否した場合に Catalyst Center がローカルユーザーにフォールバックすることはありません。 外部認証フォールバックが有効になっている場合、外部ユーザーとローカル管理者は Catalyst Center にログインできます。 外部認証フォールバックを有効にするには、Catalyst Center インスタンスに SSH 接続し、次の CLI コマンドを入力します。
|
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 |
||||||||||||||
ステップ 2 |
Catalyst Center で外部認証を有効にするには、[Enable External User] チェックボックスをオンにします。 |
||||||||||||||
ステップ 3 |
(任意) AAA 属性を設定します。 TACACS 認証では、次の AAA 属性がサポートされています。
RADIUS 認証では、次の AAA 属性がサポートされています。
|
||||||||||||||
ステップ 4 |
(任意) AAA サーバーを設定します。 これらの設定は、現在のプライマリ AAA サーバーとセカンダリ AAA サーバーを交換したり、異なる AAA サーバーを定義したりする場合にのみ行います。左上隅にあるメニューアイコンをクリックして、 の順に選択して [Authentication and Policy Servers] ウィンドウを開きます。 |
二要素認証(2FA)は、ユーザー名とパスワードに加えて識別子手法を使用することで、ユーザー認証のセキュリティを強化するものです。識別子手法は、一般に、実際の対象ユーザーだけが所持し(スマホアプリやキーフォブなど)、元のログイン方法と意図的に異なるものを使用します。
Catalyst Center の二要素認証の実装では、トークンクライアント(適切な PIN が入力された後に使い捨てトークンコードを生成)、トークンサーバー(トークンコードを検証)、およびユーザーのアクセスを管理する認証サーバーを使用できます。認証処理には、RADIUS または TACACS+ プロトコルが使用されます。
このセクションでは、次の内容について説明します。
二要素認証を実装するために満たす必要がある要件。
必要な設定。
二要素認証を使用した Catalyst Center のログイン手順。
Catalyst Center で使用する二要素認証を設定するには、次の前提条件を満たしている必要があります。
認証された Catalyst Center ユーザーの RBAC ロール認可を伝達する属性値ペアを返すことができる認証サーバー。この例では、Cisco Identity Services Engine(Cisco ISE)2.3 パッチ 1 を使用しています。
認証サーバーと統合する二要素トークンサーバー。この例では、RSA Authentication Manager 7.2 を使用しています。
ソフトウェアトークンを生成するクライアントのマシン上のトークン カード アプリケーション。この例では、RSA SecurID ソフトウェアトークンを使用しています。
以下に、二要素認証が設定されている Catalyst Center アプライアンスにユーザーがログインしたときの動作の概要を示します。
RSA SecurID トークンクライアントでは、ユーザーは PIN を入力してトークンコードを取得します。
Catalyst Center ログインページでは、ユーザー名とトークンコードを入力します。
Catalyst Center では、Cisco ISE へのログイン要求の送信に、RADIUS または TACACS+ プロトコルを使用します。
Cisco ISE RSA Authentication Manager サーバーに要求を送信します。
RSA Authentication Manager でトークンコードを検証し、ユーザーが正常に認証されたことを Cisco ISE に通知します。
Cisco ISE は認証されたユーザーと設定済みの認可プロファイルを照合し、role=NETWORK-ADMIN-ROLE 属性値ペアを返します。
Catalyst Center ユーザーのロールベース アクセス コントロール(RBAC)ロールに関連付けられている機能およびページへのアクセス権を付与します。
Catalyst Center アプライアンスで二要素認証を設定するには、次の手順を実行します。
ステップ 1 |
RSA Authentication Manager を Cisco ISE と統合します。 |
||
ステップ 2 |
2 つの許可プロファイルを作成します。1 つは Admin ユーザーロール用、もう 1 つは オブザーバユーザーロール用です。 |
||
ステップ 3 |
Catalyst Center アプライアンスの認証ポリシーを作成します。 『Cisco Identity Services Engine Administrator Guide』の「Configure Authentication Policies」のトピックを参照してください。 |
||
ステップ 4 |
2 つの許可ポリシーを作成します。1 つは Admin ユーザーロール用、もう 1 つは オブザーバユーザーロール用です。 『Cisco Identity Services Engine Administrator Guide』の「Configure Authorization Policies」のトピックを参照してください。 |
||
ステップ 5 |
RSA Authentication Manager セキュリティコンソールで、ソフトウェアトークンが両方のユーザーに割り当てられていることを確認します。 詳細については、RSA Self-Service Console Help の「View a Token」のトピックを参照してください。
|
RADIUS 用に設定された Cisco ISE サーバーを使用する二要素認証を有効にするには、次の手順を実行します。
ステップ 1 |
Cisco ISE と Catalyst Center を連動させます。 『Catalyst Center Installation Guide』の「Integrate Cisco ISE with Catalyst Center」を参照してください。 |
||
ステップ 2 |
認証に Cisco ISE サーバーを使用するよう Catalyst Center を設定します。 「外部認証の設定」を参照してください。
|
TACACS+ が設定された Cisco ISE サーバーを使用する二要素認証を有効にするには、次の手順を実行します。
ステップ 1 |
Cisco ISE で、 の順に選択すると、[Network Devices] ウィンドウが開きます。 |
||
ステップ 2 |
[TACACS Authentication Settings] をクリックしてその内容を表示し、以前に追加した Catalyst Center デバイスに対して共有秘密がすでに設定されていることを確認します。 |
||
ステップ 3 |
ウィンドウが開きます。 を選択すると、[TACACS Profiles] |
||
ステップ 4 |
cdnac_admin および cdnac_observer ユーザーロールの TACACS+ プロファイルを作成します。 |
||
ステップ 5 |
Cisco ISE と Catalyst Center を連動させます。 『Catalyst Center Installation Guide』の「Integrate Cisco ISE with Catalyst Center」を参照してください。 |
||
ステップ 6 |
認証に Cisco ISE サーバーを使用するよう Catalyst Center を設定します。 「外部認証の設定」を参照してください。
|
二要素認証を使用して Catalyst Center にログインするには、次の手順を実行します。
ステップ 1 |
Catalyst Center のログインページで、適切なユーザー名を入力します。 |
ステップ 2 |
RSA SecurID トークンクライアントを開き、以前設定した PIN を入力して使い捨てトークンを生成します。 |
ステップ 3 |
このトークンをコピーして、Catalyst Center のログインページの [Password] フィールドに貼り付けます。 |
ステップ 4 |
[Log In] をクリックします。 |
RADIUS/TACACS を介して初めてログインした外部ユーザーのリストを表示できます。表示される情報には、ユーザー名とロールが含まれます。
ステップ 1 |
左上隅にあるメニューアイコンをクリックして、 の順に選択します。 |
ステップ 2 |
ウィンドウの下部までスクロールします。[External Users] 領域に外部ユーザーのリストが表示されます。 |