内部 ID ストアの管理
ACS には、ユーザ用の内部 ID ストアとホスト用の内部 ID ストアがあります。
• ユーザ 用の内部 ID ストアは、ユーザ、ユーザ属性、およびユーザ認証オプションのリポジトリです。
• ホスト 用の内部 ID ストアには、MAC Authentication Bypass(ホスト ルックアップ)のホストに関する情報が含まれています。
各ユーザおよびホストを ID ストア内に定義でき、ユーザおよびホストのファイルをインポートできます。
ユーザ用の内部 ID ストアは、展開内のすべての ACS インスタンスで共有され、各ユーザについて次の内容を含んでいます。
• 標準属性
• ユーザ属性
• 認証情報
(注) ACS 5.4 では、内部 ID ストアに対してだけ、内部ユーザの認証がサポートされます。
ここでは、次の内容について説明します。
• 「認証情報」
• 「ID グループ」
• 「ID 属性の管理」
• 「ユーザの認証設定の設定」
• 「内部ユーザの作成」
• 「内部 ID ストア ユーザの一括操作の表示および実行」
• 「ID ストアでのホストの作成」
• 「内部 ID ストア ホストの一括操作の表示および実行」
認証情報
ユーザの TACACS+ イネーブル パスワードを定義する内部ユーザ レコードの一部として保存される、追加パスワードを設定できます。このパスワードによって、デバイスへのアクセス レベルが設定されます。このオプションを選択しない場合、標準ユーザ パスワードが TACACS イネーブルにも使用されます。
システムが TACACS+ イネーブル操作に使用されていない場合は、このオプションを選択しないでください。
ID ストア順序機能を使用するには、順番にアクセスされる ID ストアのリストを定義します。同じ ID ストアを認証順序リストと属性取得順序リストに含めることができます。ただし、ID ストアが認証用に使用される場合、追加属性を取得するために ID ストアにアクセスされることはありません。
証明書ベースの認証の場合、ユーザ名は証明書属性から読み込まれ、属性取得用に使用されます。
認証プロセス中に、ユーザまたはホストの複数のインスタンスが内部 ID ストアに存在する場合、認証は失敗します。アカウントがディセーブルのユーザやパスワード変更が必要なユーザについて、属性は取得されます(ただし、認証は拒否されます)。
次のような失敗が ID ポリシーの処理中に発生する場合があります。
• 認証失敗。考えられる原因としては、不正なクレデンシャル、ディセーブルなユーザなどがあります。
• ユーザまたはホストが認証データベースに存在しない。
• 定義されているデータベースへのアクセス中に失敗が発生した。
フェール オープン オプションを定義して、これらの失敗が発生したときに実行するアクションを設定できます。
• 拒否:拒否応答を送信します。
• ドロップ:応答を送信しません。
• 続行:サービス内の次の定義済みポリシーへ処理を続行します。
システム属性 AuthenticationStatus に、ID ポリシー処理の結果が保持されます。失敗の発生時にポリシー処理を続行することを選択する場合、後続のポリシー処理の条件でこの属性を使用して、ID ポリシー処理が成功しなかった場合を区別できます。
PAP/ASCII、EAP-TLS、または EAP-MD5 で認証が失敗した場合、処理を続行できます。その他のすべての認証プロトコルでは、要求は拒否され、この結果に対するメッセージがロギングされます。
ID グループ
各内部ユーザを 1 つの ID グループに割り当てることができます。ID グループは、階層構造で定義されます。ユーザに関連付けられる論理エンティティですが、付けられた名前以外のデータや属性は含まれていません。
ポリシー条件で ID グループを使用して、同じポリシー結果が適用されるユーザの論理グループを作成します。内部 ID ストア内の各ユーザを単一の ID グループに関連付けることができます。
ACS でユーザの要求が処理されるときに、そのユーザの ID グループが取得され、規則テーブルの条件で使用可能になります。ID グループは、階層構造になっています。
グループ マッピング ポリシーを使用して、外部 ID ストア内の ID グループおよびユーザを ACS の ID グループにマッピングできます。
ID グループの作成
ID グループを作成するには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [Identity Groups] を選択します。
[Identity Groups] ページが表示されます。
ステップ 2 [Create] をクリックします。次のことも実行できます。
• 複製する ID グループの隣にあるチェックボックスをオンにし、[Duplicate] をクリックします。
• 変更する ID グループ名をクリックします。または、名前の隣にあるチェックボックスをオンにして [Edit] をクリックします。
• [File Operations] をクリックして、次の操作を実行します。
– Add:ID グループをインポートから ACS に追加します。
– Update:ACS 内の既存の ID グループを、インポートのリストで上書きします。
– Delete:インポートにリストされている ID グループを ACS から削除します。
• [Export] をクリックして、ID グループのリストをローカル ハードディスクにエクスポートします。
[File Operations] オプションの詳細については、「ネットワーク リソースおよびユーザに関する一括操作の実行」を参照してください。
[Create]、[Duplicate]、または [Edit] オプションを選択すると、[Create] ページまたは [Edit] ページが表示されます。
ステップ 3 次のフィールドに情報を入力します。
• [Name]:ID グループの名前を入力します。ID グループを複製する場合は、固有の名前を入力する必要があります。その他のフィールドはすべて任意です。
• [Description]:ID グループの説明を入力します。
• [Parent]:[Select] をクリックして、ID グループのネットワーク デバイス グループの親を選択します。
ステップ 4 [Submit] をクリックして変更を保存します。
ID グループの設定が保存されます。[Identity Groups] ページが新しい設定で表示されます。新しい ID グループを作成した場合は、このページの階層内で親 ID グループ選択の下に配置されます。
関連トピック
• 「ユーザおよび ID ストアの管理」
• 「内部 ID ストアの管理」
• 「ネットワーク リソースおよびユーザに関する一括操作の実行」
• 「ID グループ」
• 「ID グループの作成」
• 「ID グループの削除」
ID グループの削除
ID グループを削除するには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [Identity Groups] を選択します。
[Identity Groups] ページが表示されます。
ステップ 2 削除する ID グループの隣にあるチェックボックスを 1 つ以上オンにして、[Delete] をクリックします。
次のエラー メッセージが表示されます。
Are you sure you want to delete the selected item/items?
ステップ 3 [OK] をクリックします。
[Identity Groups] ページが表示されます。このとき、削除した ID グループは表示されません。
関連項目
• 「ID 属性の管理」
ID 属性の管理
管理者は、ポリシー条件の要素となる ID 属性のセットを定義できます。ACS 5.4 ポリシー モデルについては、「ACS 5.x ポリシー モデル」を参照してください。認証時に、ID 属性がポリシー条件の一部である場合に内部データ ストアから取得されます。
ACS 5.4 は ID 要素と連携動作して、ユーザを認証し、ACS ポリシーへの入力のために属性を取得します。
属性定義には、関連付けられたデータ型および有効な値が含まれています。値のセットは、型によって異なります。たとえば、型が integer の場合、定義には有効な範囲が含まれます。ACS 5.4 には、属性値がない場合に使用できるデフォルト値の定義があります。デフォルト値により、すべての属性は少なくとも 1 つの値を持ちます。
関連トピック
• 「標準属性」
• 「ユーザ属性」
• 「ホスト属性」
標準属性
表 8-1 に、内部ユーザ レコードの標準属性を示します。
表 8-1 標準属性
|
|
Username |
ACS は、認証要求のユーザ名に対してこのユーザ名を比較します。比較では大文字と小文字は区別されません。 |
Status |
• イネーブル ステータスは、アカウントがアクティブであることを示します。 • ディセーブル ステータスは、ユーザ名の認証が失敗することを示します。 |
Description |
属性のテキスト説明。 |
Identity Group |
ACS は各ユーザを ID グループに関連付けます。詳細については、「ID 属性の管理」を参照してください。 |
ユーザ属性
管理者は、ID 属性のセットからユーザ定義の属性を作成および追加できます。内部 ID ストア内のユーザごとにこれらの属性のデフォルト値を割り当て、デフォルト値が必須か任意かを定義できます。
ACS でユーザを定義する必要があります。各内部ユーザと ID グループとの関連付け、説明(任意)、パスワード、イネーブル パスワード(任意)、内部および外部ユーザ属性などです。
内部ユーザは、固定および設定可能という 2 つのコンポーネントで定義されます。固定コンポーネントは、次の属性で構成されます。
• 名前
• 説明
• パスワード
• イネーブルまたはディセーブルのステータス
• 所属する ID グループ
設定可能コンポーネントは、次の属性で構成されます。
• TACACS+ 認証のイネーブル パスワード
• ユーザ定義の表示および入力方法を決定する ID 属性のセット
ユーザを作成する前に ID 属性を設定することを推奨します。ID 属性が設定されると、次のことを実行できます。
• ユーザ定義の一部として、対応する値を入力できます。
• ユーザが認証するときに、ポリシー決定で使用できます。
内部ユーザ ID 属性は、ユーザのセッション継続中にユーザに適用されます。
内部 ID ストアには、(ポリシーで定義したように)内部ユーザを認証するために使用される内部ユーザ属性およびクレデンシャル情報が含まれています。
外部 ID ストアは外部データベースであり、これに基づいて(ポリシーで定義したように)内部ユーザおよび外部ユーザのクレデンシャルおよび認証の確認を実行します。
ACS 5.4 では、自分のポリシー内で使用する ID 属性を次の順序で設定できます。
1. (ユーザ ディクショナリを使用して)ID 属性を定義します。
2. ポリシーで使用するカスタム条件を定義します。
3. 内部データベースの各ユーザの値を読み込みます。
4. この条件に基づいて規則を定義します。
ACS 5.4 およびユーザの ID 属性について理解が深まると、ポリシー自体はより堅牢で複雑になっていきます。
ユーザ定義の属性値を使用して、ポリシーおよび認可プロファイルを管理できます。ユーザ属性の作成方法については、「内部ユーザ ID 属性の作成、複製、および編集」を参照してください。
ホスト属性
内部ホスト用の追加属性を設定できます。内部ホストを作成するときに、次のことを実行できます。
• ホスト属性の作成
• ホスト属性へのデフォルト値の割り当て
• デフォルト値が必須か任意かの定義
これらのホスト属性に対して値を入力でき、その値を使用してポリシーおよび認可プロファイルを管理できます。ホスト属性の作成方法については、「内部ホスト ID 属性の作成、複製、および編集」を参照してください。
ユーザの認証設定の設定
ACS でユーザ アカウントの認証設定を設定して、ユーザに強力なパスワードの使用を強制できます。[Authentication Settings] ページで行うパスワード ポリシー変更は、すべての内部 ID ストア ユーザ アカウントに適用されます。[User Authentication Settings] ページには、次のタブがあります。
• Password Complexity
• Advanced
パスワード ポリシーを設定するには、次の手順を実行します。
ステップ 1 [System Administration] > [Users] > [Authentication Settings] を選択します。
[Password Complexity] タブおよび [Advanced] タブがある [User Authentication Settings] ページが表示されます。
ステップ 2 [Password Complexity] タブで、ユーザ パスワードの設定に使用する各チェックボックスをオンにします。
表 8-2 に、[Password Complexity] タブのフィールドを示します。
表 8-2 [Password Complexity] タブ
|
|
Applies to all ACS internal identity store user accounts
|
Minimum length |
必要な最小長。有効なオプションは 4 ~ 20 です。 |
Password may not contain the username |
パスワードにユーザ名またはユーザ名を逆にしたものを使用できるかどうか。 |
Password may not contain 'cisco' |
パスワードに cisco という単語を使用できないことを指定する場合にオンにします。 |
Password may not contain |
入力した文字列をパスワードに使用しないことを指定する場合にオンにします。 |
Password may not contain repeated characters four or more times consecutively |
パスワードで文字を 4 回以上連続して繰り返すことができないことを指定する場合にオンにします。 |
Password must contain at least one character of each of the selected types
|
Lowercase alphabetic characters |
パスワードには、アルファベットの小文字が少なくとも 1 文字含まれている必要があります。 |
Upper case alphabetic characters |
パスワードには、アルファベットの大文字が少なくとも 1 文字含まれている必要があります。 |
Numeric characters |
パスワードには、数字が少なくとも 1 文字含まれている必要があります。 |
Non alphanumeric characters |
パスワードには、英数字以外の文字が少なくとも 1 文字含まれている必要があります。 |
ステップ 3 [Advanced] タブで、ユーザ認証プロセスに対して設定する基準の値を入力します。 表 8-3 に、[Advanced] タブのフィールドを示します。
表 8-3 [Advanced] タブ
|
|
内部ユーザのアカウントの無効化ポリシーをサポートします。 |
Never |
アカウントには期限がありません。これがデフォルトのオプションです。このポリシーが理由でディセーブルになっているすべての内部ユーザは、このオプションを選択するとイネーブルになります。 |
Disable account if Date exceeds |
設定した日付を超過すると、内部ユーザがディセーブルになります。たとえば、設定された日付が 2010 年 12 月 28 日である場合、すべての内部ユーザは 2010 年 12 月 28 日の深夜 12 時にディセーブルになります。 日付には、現在のシステム日付または将来の日付を設定できます。現在のシステム日付よりも古い日付は入力できません。 日付超過オプションによってディセーブル化されたすべての内部ユーザは、日付超過オプションの設定を変更するとイネーブルになります。 |
Disable account if Days exceed |
内部ユーザは、設定された日数を超えた場合にディセーブルになります。たとえば、あるユーザのアカウントをディセーブルにする日数の設定値が 60 日の場合、その特定のユーザのアカウントがイネーブルになってから 60 日後に、そのユーザはディセーブルになります。 |
Disable account if Failed Attempts Exceed |
内部ユーザは、連続した失敗試行の回数が設定された値に達するとディセーブルになります。たとえば、設定された値が 5 の場合、連続した失敗試行回数が 5 に達すると、その内部ユーザはディセーブルになります。 |
Reset current failed attempts count on submit |
選択すると、すべての内部ユーザの失敗試行回数が 0 に設定されます。 [Failed Attempts Exceed] オプションによってディセーブルにされたすべての内部ユーザがイネーブルになります。 |
|
Password must be different from the previous n versions. |
比較対象とするこのユーザの以前のパスワードの数を指定します。このオプションによって、ユーザが以前に使用したパスワードを設定できないようにします。有効なオプションは 1 ~ 99 です。 |
ユーザに定期的にパスワード変更を求めることができます。 |
Disable user account after n days if password is not changed |
パスワードが変更されていない場合、 n 日後にユーザ アカウントをディセーブルにする必要があることを指定します。有効なオプションは 1 ~ 365 です。 |
Display reminder after n days |
パスワード変更の通知を n 日後に表示します。有効なオプションは 1 ~ 365 です。このオプションを設定すると、通知だけが表示されます。新しいパスワードは要求されません。 |
ユーザ レコードに、イネーブル パスワードを保存する別のパスワードを定義する必要があるかどうかを選択します。 |
TACACS Enable Password |
TACACS 認証用の別のパスワードをイネーブルにする場合に、このチェックボックスをオンにします。 |
ステップ 4 [Submit] をクリックします。
ユーザ パスワードは、定義した基準を使用して設定されます。これらの基準は、以降のログインだけに適用されます。
(注) いずれかのユーザがディセーブルになった場合、失敗試行回数の値を複数回再設定する必要があります。このような場合、管理者はそのユーザの現在の失敗試行回数を別個に留意するか、すべてのユーザについて回数を 0 にリセットする必要があります。
内部ユーザの作成
ACS では、セキュリティ上の理由から外部 ID ストアにアクセスしない内部ユーザを作成できます。
一括インポート機能を使用して、数百の内部ユーザを一度にインポートできます。詳細については、「ネットワーク リソースおよびユーザに関する一括操作の実行」を参照してください。または、ここで説明する手順に従って、内部ユーザを 1 つずつ作成できます。
ステップ 1 [Users and Identity Stores] > [Internal Identity Store] > [Users] を選択します。
[Internal Users] ページが表示されます。
ステップ 2 [Create] をクリックします。次のことも実行できます。
• 複製するユーザの隣にあるチェックボックスをオンにし、[Duplicate] をクリックします。
• 変更するユーザ名をクリックします。または、名前の隣にあるチェックボックスをオンにして [Edit] をクリックします。
• パスワードを変更するユーザの隣にあるチェックボックスをオンにし、[Change Password] をクリックします。
[Change Password] ページが表示されます。
ステップ 3 表 8-4 の説明に従ってフィールドに入力し、内部ユーザのパスワードを変更します。
表 8-4 [Internal User] - [Change Password] ページ
|
|
|
Password Type |
設定されているすべての外部 ID ストア名と、デフォルトのパスワード タイプである [Internal User] が表示されます。リストから 1 個の ID ストアを選択できます。 ユーザ認証の際に、ユーザに外部 ID ストアが設定されている場合、内部 ID ストアは外部 ID ストアに認証要求を転送します。 外部 ID ストアを選択した場合、ユーザのパスワードは設定できません。パスワード編集ボックスはディセーブルです。 パスワード タイプの外部 ID ストアとして ID 順序を使用することはできません。 [Users and Identity Stores] > [Internal Identity Stores] > [Users] ページにある [Change Password] ボタンを使用してパスワード タイプを変更できます。 |
Password |
ユーザの現在のパスワード。[System Administration] > [Users] > [Authentication Settings] で定義したパスワード ポリシーに準拠する必要があります。 |
Confirm Password |
ユーザのパスワード。[Password] のエントリと正確に一致する必要があります。 |
Change Password on Next Login |
次回のユーザ ログインで、古いパスワードによる認証のあとに、ユーザのパスワードを変更するプロセスを開始する場合に、このボックスをオンにします。 |
Enable Password Information
|
Enable Password |
(任意)内部ユーザの TACACS+ イネーブル パスワード。4 ~ 32 文字です。このオプションはディセーブルにすることができます。詳細については、「認証情報」を参照してください。 |
Confirm Password |
(任意)内部ユーザの TACACS+ イネーブル パスワード。[Enable Password] のエントリと正確に一致する必要があります。 |
• [File Operations] をクリックして、次の操作を実行します。
– Add:内部ユーザをインポートから ACS に追加します。
– Update:ACS 内の既存の内部ユーザをインポートのユーザのリストで上書きします。
– Delete:インポートにリストされている内部ユーザを ACS から削除します。
• [Export] をクリックして、内部ユーザのリストをローカル ハードディスクにエクスポートします。
[File Operations] オプションの詳細については、「ネットワーク リソースおよびユーザに関する一括操作の実行」を参照してください。
[Create]、[Duplicate]、または [Edit] オプションを選択すると、[User Properties] ページが表示されます。[Edit] ビューで、ユーザの最初の作成および最終変更の情報を参照できます。この情報は編集できません。
ステップ 4 表 8-5 の説明に従って、フィールドに入力します。
表 8-5 [Users and Identity Stores] > [Internal Identity Store] > [User Properties] ページ
|
|
|
Name |
ユーザ名。 |
Status |
ドロップダウン リスト ボックスを使用して、ユーザのステータスを選択します。 • Enabled:このユーザの認証要求は許可されます。 • Disabled:このユーザの認証要求は失敗します。 |
Description |
(任意)ユーザの説明。 |
Identity Group |
[Select] をクリックして、[Identity Groups] ウィンドウを表示します。ID グループを選択して [OK] をクリックし、特定の ID グループを使用してユーザを設定します。 |
|
Disable Account if Date Exceeds |
各ユーザに対してアカウントの無効化ポリシーを使用する場合、このチェックボックスをオンにします。このオプションによって、設定した日付が超過したときに、ユーザ アカウントをディセーブルにすることができます。このオプションは、グローバルなユーザ アカウントの無効化ポリシーを上書きします。すなわち、管理者が必要に応じてユーザごとに異なる有効期限を設定できます。このオプションのデフォルト値は、アカウント作成日から 60 日後です。ユーザ アカウントは、設定された日付の深夜 12 時にディセーブルになります。 |
このページのこのセクションは、内部ユーザを作成した場合にだけ表示されます。 パスワードは最低 4 文字です。 |
Password Type |
設定されているすべての外部 ID ストア名と、デフォルトのパスワード タイプである [Internal User] が表示されます。リストから 1 個の ID ストアを選択できます。 ユーザ認証の際に、ユーザに外部 ID ストアが設定されている場合、内部 ID ストアは外部 ID ストアに認証要求を転送します。 外部 ID ストアを選択した場合、ユーザのパスワードは設定できません。パスワード編集ボックスはディセーブルです。 パスワード タイプの外部 ID ストアとして ID 順序を使用することはできません。 [Users and Identity Stores] > [Internal Identity Stores] > [Users] ページにある [Change Password] ボタンを使用してパスワード タイプを変更できます。 |
Password |
ユーザのパスワード。[System Administration] > [Users] > [Authentication Settings] で定義したパスワード ポリシーに準拠する必要があります。 |
Confirm Password |
ユーザのパスワード。[Password] のエントリに正確に一致する必要があります。 |
Change Password on next login |
ユーザが次回ログインするときに、古いパスワードの認証後にユーザのパスワードを変更するプロセスを開始する場合に、このボックスをオンにします。 |
Enable Password Information
このページのこのセクションは、内部ユーザを作成した場合にだけ表示されます。 パスワードは 4 ~ 32 文字です。 |
Enable Password |
(任意)内部ユーザの TACACS+ イネーブル パスワード。4 ~ 32 文字です。このオプションはディセーブルにすることができます。詳細については、「認証情報」を参照してください。 |
Confirm Password |
(任意)内部ユーザの TACACS+ イネーブル パスワード。[Enable Password] のエントリと正確に一致する必要があります。 |
定義されている場合、このセクションにはユーザ レコードに対して定義された追加 ID 属性が表示されます。 |
Creation/Modification Information
このページのこのセクションは、内部ユーザを作成または変更したあとにだけ表示されます。 |
Date Created |
表示のみ 。ユーザのアカウントが作成された日付と時刻。形式は Day Mon dd hh:mm:ss UTC YYYY です。ここで、 • Day = 曜日。 • Mon = 月を表す 3 文字。Jan、Feb、Mar、Apr、May、Jun、Jul、Aug、Sep、Oct、Nov、Dec。 • DD = 日を表す 2 桁の数字。1 桁の日(1 ~ 9)の前にはスペースが付きます。 • hh : mm : ss = 時、分、秒。 • YYYY = 年を表す 4 桁の数字。 |
Date Modified |
表示のみ 。ユーザのアカウントが最後に変更(更新)された日付と時刻。形式は Day Mon dd hh:mm:ss UTC YYYY です。ここで、 • Day = 曜日。 • Mon = 月を表す 3 文字。Jan、Feb、Mar、Apr、May、Jun、Jul、Aug、Sep、Oct、Nov、Dec。 • DD = 日を表す 2 桁の数字。1 桁の日(1 ~ 9)の前にはスペースが付きます。 • hh : mm : ss = 時、分、秒。 • YYYY = 年を表す 4 桁の数字。 |
ステップ 5 [Submit] をクリックします。
ユーザ設定が保存されます。[Internal Users] ページが新しい設定で表示されます。
関連トピック
• 「ユーザの認証設定の設定」
• 「内部 ID ストア ユーザの一括操作の表示および実行」
• 「内部 ID ストアからのユーザの削除」
内部 ID ストアからのユーザの削除
内部 ID ストアからユーザを削除するには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [Internal Identity Store] > [Users] を選択します。
[Internal Users] ページが表示されます。
ステップ 2 削除するユーザの隣にあるチェックボックスを 1 つ以上オンにします。
ステップ 3 [Delete] をクリックします。
次のメッセージが表示されます。
Are you sure you want to delete the selected item/items?
ステップ 4 [OK] をクリックします。
[Internal Users] ページが表示されます。このとき、削除したユーザは表示されません。
関連トピック
• 「内部 ID ストア ユーザの一括操作の表示および実行」
• 「内部ユーザの作成」
内部 ID ストア ユーザの一括操作の表示および実行
内部 ID ストア ユーザに対する一括操作を表示および実行するには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [Internal Identity Stores] > [Users] を選択します。
[Internal Users] ページが表示され、設定されているすべてのユーザについて次の情報が示されます。
• [Status]:ユーザのステータス
• [User Name]:ユーザのユーザ名
• [Identity Group]:ユーザが所属している ID グループ
• [Description]:(任意)ユーザの説明
ステップ 2 次のいずれかを実行します。
• [Create] をクリックします。内部ユーザの作成の詳細については、「内部ユーザの作成」を参照してください。
• 情報を編集する内部ユーザの隣にあるチェックボックスをオンにし、[Edit] をクリックします。内部ユーザ編集ページのさまざまなフィールドの詳細については、「内部ユーザの作成」を参照してください。
• 情報を複製する内部ユーザの隣にあるチェックボックスをオンにし、[Duplicate] をクリックします。内部ユーザ複製ページのさまざまなフィールドの詳細については、「内部ユーザの作成」を参照してください。
• [File Operations] をクリックして、次の一括操作を実行します。
– [Add]:内部ユーザをインポート ファイルから ACS に追加するには、このオプションを選択します。
– [Update]:ACS の内部ユーザのリストをインポート ファイルの内部ユーザのリストで置換するには、このオプションを選択します。
– [Delete]:インポート ファイルにリストされている内部ユーザを ACS から削除するには、このオプションを選択します。
一括操作の詳細については、「ネットワーク リソースおよびユーザに関する一括操作の実行」を参照してください。
関連トピック
• 「内部ユーザの作成」
• 「内部 ID ストア ユーザの一括操作の表示および実行」
• 「内部 ID ストアからのユーザの削除」
ID ストアでのホストの作成
MAC アドレスを作成、複製、または編集し、ID グループを内部ホストに割り当てるには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [Internal Identity Stores] > [Hosts] を選択します。
[Internal Hosts] ページが表示され、設定されている内部ホストが示されます。
ステップ 2 [Create] をクリックします。次のことも実行できます。
• 複製する MAC アドレスの隣にあるチェックボックスをオンにし、[Duplicate] をクリックします。
• 変更する MAC アドレスをクリックします。または、MAC アドレスの隣にあるチェックボックスをオンにして [Edit] をクリックします。
• [File Operations] をクリックして、一括操作を実行します。インポート プロセスの詳細については、「内部 ID ストア ホストの一括操作の表示および実行」を参照してください。
• [Export] をクリックして、ホストのリストをローカル ハード ドライブにエクスポートします。
[Create]、[Duplicate]、または [Edit] オプションをクリックすると、[Internal Hosts General] ページが表示されます。
ステップ 3 表 8-6 の説明に従って、[Internal MAC Address Properties] ページのフィールドに入力します。
表 8-6 [Internal Hosts Properties] ページ
|
|
|
MAC Address |
新しいホストを内部 ID ストアに追加するとき、ACS 5.4 ではワイルドカードがサポートされます。有効な MAC アドレスを入力します。次の形式のいずれかを使用します。 • 01-23-45-67-89-AB/01-23-45-* • 01:23:45:67:89:AB/01:23:45:* • 0123.4567.89AB/0123.45* • 0123456789AB/012345* ACS は、上記のいずれかの形式の MAC アドレスを受け入れ、ハイフンで区切られた 6 個の 16 進数に変換して保存します。たとえば、01-23-45-67-89-AB のように変換します。 |
Status |
ドロップダウン リスト ボックスを使用して、MAC アドレスをイネーブルまたはディセーブルにします。 |
Description |
(任意)MAC アドレスの説明を入力します。 |
Identity Group |
MAC アドレスを関連付ける ID グループを入力するか、[Select] をクリックして [Identity Groups] ウィンドウを表示します。MAC アドレスを関連付ける ID グループを選択し、[OK] をクリックします。 |
|
表示のみ 。MAC ホストの ID 属性情報が表示されます。 |
Creation/Modification Information
このページのこのセクションは、MAC アドレスを作成または変更したあとにだけ表示されます。 |
Date Created |
表示のみ 。ホスト アカウントが作成された日付。形式は Day Mon dd hh:mm:ss UTC YYYY です。ここで、 • Day = 曜日。 • Mon = 月を表す 3 文字。Jan、Feb、Mar、Apr、May、Jun、Jul、Aug、Sep、Oct、Nov、Dec。 • DD = 日を表す 2 桁の数字。1 桁の日(1 ~ 9)の前にはスペースが付きます。 • hh : mm : ss = 時、分、秒。 • YYYY = 年を表す 4 桁の数字。 |
Date Modified |
表示のみ 。ホスト アカウントが最後に変更(更新)された日付。形式は Day Mon dd hh:mm:ss UTC YYYY です。ここで、 • Day = 曜日。 • Mon = 月を表す 3 文字。Jan、Feb、Mar、Apr、May、Jun、Jul、Aug、Sep、Oct、Nov、Dec。 • DD = 日を表す 2 桁の数字。1 桁の日(1 ~ 9)の前にはスペースが付きます。 • hh : mm : ss = 時、分、秒。 • YYYY = 年を表す 4 桁の数字。 |
ステップ 4 [Submit] をクリックして変更を保存します。
MAC アドレスの設定が保存されます。[Internal MAC list] ページが新しい設定で表示されます。
(注) MAC アドレスのワイルドカード(サポートされるフォーマット)を持つホストは 4.x から 5.x. に移行されます。
(注) 組織固有識別子(OUI)クライアントの全範囲を許可する MAC アドレスのワイルドカードを追加できます。
例:シスコの MAC アドレス 00-00-0C-* を追加すると、シスコ デバイスの範囲全体がホストに追加されます。
関連トピック
• 「ホスト ルックアップ」
• 「内部ホストの削除」
• 「内部 ID ストア ホストの一括操作の表示および実行」
• 「ポリシーおよび ID 属性」
• 「ホスト ルックアップ ネットワーク アクセス要求用の ID グループの設定」
外部 ID ストアの管理
ACS 5.4 は、数多くの方法で外部 ID システムと統合します。外部認証サービスを利用するか、または外部システムを使用して、必要な属性を取得してプリンシパルを認証することにより、属性を ACS ポリシーに統合できます。
たとえば、ACS は Microsoft AD を利用してプリンシパルを認証できます。また、LDAP バインド操作を使用して、データベース内のプリンシパルを検索して認証することもできます。ACS は、AD グループ所属などの ID 属性を取得して、ACS ポリシー決定を行うことができます。
(注) ACS 5.4 には、Windows ユーザのダイヤルイン アクセス権属性の組み込みチェックはありません。LDAP または Windows AD を使用して msNPAllowDialin 属性を設定する必要があります。この属性の設定方法については、次の URL で Microsoft 社のマニュアルを参照してください。http://msdn.microsoft.com/en-us/library/ms678093%28VS.85%29.aspx
ここでは、ACS 5.4 でサポートされている外部 ID ストアの概要と、それらの設定方法について説明します。
ここでは、次の内容について説明します。
• 「LDAP の概要」
• 「外部 MAB データベースとしての Cisco NAC Profiler の利用」
• 「Microsoft AD」
• 「RSA SecurID サーバ」
• 「RADIUS ID ストア」
ディレクトリ サービス
ディレクトリ サービスは、コンピュータ ネットワークのユーザおよびネットワーク リソースに関する情報を保存および編成するためのソフトウェア アプリケーション(アプリケーションのセット)です。ディレクトリ サービスを使用すると、これらのリソースへのユーザ アクセスを管理できます。
LDAP ディレクトリ サービスは、クライアント/サーバ モデルに基づきます。クライアントは、LDAP サーバに接続することで LDAP セッションを開始し、操作要求をサーバに送信します。サーバは、応答を送信します。1 台以上の LDAP サーバに、LDAP ディレクトリ ツリーまたは LDAP バックエンド データベースからのデータが含まれています。
ディレクトリ サービスは、ディレクトリを管理します。ディレクトリは、情報を保有するデータベースです。ディレクトリ サービスは、情報を保存するために分散モデルを使用します。その情報は、通常はディレクトリ サーバ間で複製されます。
LDAP ディレクトリは、単純なツリー階層で編成されており、数多くのサーバ間で分散できます。各サーバには、定期的に同期化されるディレクトリ全体の複製バージョンを配置できます。
ツリーのエントリには属性のセットが含まれており、各属性には名前(属性タイプまたは属性の説明)と 1 つ以上の値があります。属性はスキーマに定義されます。
各エントリには、固有識別情報、つまり Distinguished Name(DN; 認定者名)があります。この名前には、エントリ内の属性で構成されている Relative Distinguished Name(RDN; 相対識別名)と、それに続く親エントリの DN が含まれています。DN は完全なファイル名、RDN はフォルダ内の相対ファイル名と考えることができます。
LDAP を使用した認証
ACS 5.4 は、ディレクトリ サーバでバインド操作を実行し、プリンシパルを検索および認証することによって、LDAP ID ストアに対してプリンシパルを認証できます。認証が成功した場合、ACS はプリンシパルに所属するグループおよび属性を取得できます。取得する属性は、ACS Web インターフェイス(LDAP ページ)で設定できます。ACS は、これらのグループおよび属性を使用してプリンシパルを認可できます。
ユーザの認証または LDAP ID ストアの問い合わせを行うために、ACS は LDAP サーバに接続し、接続プールを保持します。「LDAP 接続管理」を参照してください。
複数の LDAP インスタンス
ACS 5.4 に複数の LDAP インスタンスを作成できます。IP アドレスまたはポートの設定が異なる複数の LDAP インスタンスを作成することにより、異なる LDAP サーバを使用するか、または同じ LDAP サーバ上の異なるデータベースを使用して認証を行うように、ACS を設定できます。
プライマリ サーバの各 IP アドレスおよびポートの設定は、セカンダリ サーバの IP アドレスおよびポートの設定とともに、ACS LDAP ID ストア インスタンスに対応する LDAP インスタンスを形成します。
ACS 5.4 では、個々の LDAP インスタンスが固有の LDAP データベースに対応している必要はありません。複数の LDAP インスタンスを、同一のデータベースにアクセスするように設定できます。
この方法は、LDAP データベースにユーザまたはグループのサブツリーが複数含まれている場合に役立ちます。各 LDAP インスタンスでは、ユーザとグループに対してそれぞれ単一のサブツリー ディレクトリだけをサポートするため、ACS が認証要求を送信する必要があるユーザ ディレクトリ サブツリーとグループ ディレクトリ サブツリーの組み合わせごとに、別々の LDAP インスタンスを設定する必要があるからです。
フェールオーバー
ACS 5.4 では、プライマリ LDAP サーバとセカンダリ LDAP サーバ間でのフェールオーバーがサポートされています。ACS による LDAP 認証のコンテキストでは、ACS が LDAP サーバに接続できないために認証要求が失敗した場合に、フェールオーバーが適用されます。
たとえば、サーバがダウンした場合や ACS がサーバに到達できない場合などです。この機能を使用するには、プライマリとセカンダリの LDAP サーバを定義する必要があり、フェールオーバー設定を行う必要があります。
フェールオーバー設定を行い、ACS が接続しようとする最初の LDAP サーバに到達できない場合には、常に ACS は他の LDAP サーバへの接続を試みます。
ACS が接続を試みる最初のサーバは、プライマリ LDAP サーバであるとはかぎりません。ACS が接続を試みる最初の LDAP サーバは、その前に試みた LDAP 認証と、[Failback Retry Delay] ボックスに入力する値によって決まります。
LDAP 接続管理
ACS 5.4 では、複数の同時 LDAP 接続がサポートされています。接続は、最初の LDAP 認証時にオン デマンドで開かれます。最大接続数は、LDAP サーバごとに設定されます。事前に接続を開いておくと、認証時間が短縮されます。
同時バインディング接続に使用する最大接続数を設定できます。開かれる接続の数は、LDAP サーバ(プライマリまたはセカンダリ)ごとに異なる場合があり、サーバごとに設定される最大管理接続数によって決まります。
ACS は、ACS で設定されている LDAP サーバごとに、開いている LDAP 接続(バインド情報を含む)のリストを保持します。認証プロセス中に、Connection Manager は開いている接続をプールから検索しようとします。開いている接続が存在しない場合、新しい接続が開かれます。
LDAP サーバが接続を閉じた場合、Connection Manager はディレクトリを検索する最初のコールでエラーをレポートし、接続を更新しようとします。
認証プロセスが完了したあと、Connection Manager は Connection Manager への接続を解放します。
バインド接続を使用したユーザの認証
ACS は、バインド要求を送信して、LDAP サーバに対してユーザを認証します。バインド要求には、ユーザの DN およびユーザ パスワードがクリア テキストで含まれています。ユーザの DN およびパスワードが LDAP ディレクトリ内のユーザ名およびパスワードと一致した場合に、ユーザは認証されます。
• 認証エラー:ACS は認証エラーを ACS ログ ファイルにロギングします。
• 初期化エラー:LDAP サーバのタイムアウト設定を使用して、LDAP サーバでの接続または認証が失敗したと判断する前に ACS が LDAP サーバからの応答を待つ秒数を設定します。
LDAP サーバが初期化エラーを返す理由で考えられるのは、次のとおりです。
– LDAP がサポートされていない。
– サーバがダウンしている。
– サーバがメモリ不足である。
– ユーザに特権がない。
– 間違った管理者クレデンシャルが設定されている。
• バインド エラー
LDAP サーバがバインド(認証)エラーを返す理由で考えられるのは、次のとおりです。
– フィルタリング エラー:フィルタ基準を使用した検索が失敗する。
– パラメータ エラー:無効なパラメータが入力された。
– ユーザ アカウントが制限されている(ディセーブル、ロックアウト、期限切れ、パスワード期限切れなど)。
外部リソース エラーとして次のエラーがロギングされ、LDAP サーバで考えられる問題が示されます。
• 接続エラーが発生した。
• タイムアウトが期限切れになった。
• サーバがダウンしている。
• サーバがメモリ不足である。
未知ユーザ エラーとして次のエラーがロギングされます。
データベースにユーザが存在しない。
無効パスワード エラーとして次のエラーがロギングされます。ユーザは存在しますが、送信されたパスワードが無効です。
An invalid password was entered.
グループ メンバーシップ情報の取得
ユーザ認証、ユーザ ルックアップ、および MAC アドレス ルックアップのために、ACS は LDAP データベースからグループ メンバーシップ情報を取得する必要があります。LDAP サーバは、サブジェクト(ユーザまたはホスト)とグループ間の関連付けを次の 2 つの方法のいずれかで表します。
• グループがサブジェクトを参照:グループ オブジェクトには、サブジェクトを指定する属性が含まれています。サブジェクトの識別子は、次のようなグループに保存できます。
– 認定者名(DN)
– プレーン ユーザ名
• サブジェクトがグループを参照:サブジェクト オブジェクトには、所属するグループを指定する属性が含まれています。
LDAP ID ストアには、グループ メンバーシップ情報の取得のために次のパラメータが含まれています。
• Reference Direction:グループ メンバーシップを決定するときに使用する方法を指定します(Groups to Subjects または Subjects to Groups)。
• Group Map Attribute:グループ メンバーシップ情報を含む属性を示します。
• Group Name Attribute:グループ名情報を含む属性を示します。
• Group Object Class:特定のオブジェクトをグループとして認識することを決定します。
• Group Search Subtree:グループ検索の検索ベースを示します。
• Member Type Option:グループ メンバー属性にメンバーが保存される方法を指定します(DN として、またはプレーン ユーザ名として)。
属性取得
ユーザ認証、ユーザ ルックアップ、および MAC アドレス ルックアップのために、ACS は LDAP データベースからサブジェクト属性を取得する必要があります。LDAP ID ストアのインスタンスごとに、ID ストア ディクショナリが作成されます。これらのディレクトリでは、次のデータ型の属性がサポートされています。
• String
• Unsigned Integer 32
• IP アドレス:IP バージョン 4(IPv4)または IP バージョン 6(IPv6)アドレスを指定できます。
符号なし整数および IP アドレス属性の場合、ACS は取得した文字列を対応するデータ型に変換します。変換が失敗した場合、または属性に対して値が取得されなかった場合、ACS ではデバッグ メッセージをロギングしますが、認証およびルックアップ プロセスは失敗しません。
変換が失敗した場合、または ACS で属性に対して値が取得されなかった場合、ACS が使用できる属性のデフォルト値を任意で設定できます。
証明書取得
ユーザ ルックアップの一部として証明書取得を設定した場合、ACS は証明書属性の値を LDAP から取得する必要があります。これを実行するには、LDAP ID ストアの設定時に、取得する属性のリストに証明書属性を設定しておく必要があります。
外部 LDAP ID ストアの作成
(注) ACS 用の LDAP ID ストアを設定しても、LDAP データベースの設定には影響を与えません。ACS は LDAP データベースを認識し、データベースを認証の対象とすることができます。使用している LDAP データベースを管理するには、そのデータベースのマニュアルを参照してください。
LDAP ID ストアを作成すると、ACS によって次のものも作成されます。
• そのストア用の新しいディクショナリ。2 つの属性 ExternalGroups および IdentityDn があります。
• ExternalGroup 属性からのグループ マッピングのカスタム条件。条件名の形式は LDAP: ID_store_name ExternalGroups です。
事前定義済みの条件名を編集でき、[Custom condition] ページで IdentityDn 属性からカスタム条件を作成できます。「カスタム セッション条件の作成、複製、および編集」を参照してください。
外部 LDAP ID ストアを作成、複製、または編集するには、次の手順を実行します。
ステップ 1
[Users and Identity Stores]
> [External Identity Stores]
> [LDAP] を選択します。
[LDAP Identity Stores] ページが表示されます。
ステップ 2 [Create] をクリックします。次のことも実行できます。
• 複製する ID ストアの隣にあるチェックボックスをオンにし、[Duplicate] をクリックします。
• 変更する ID ストア名をクリックします。または、名前の隣にあるボックスをオンにして [Edit] をクリックします。
ID ストアを作成している場合は、ウィザードの最初のページである [General] が表示されます。
ID ストアを複製している場合は、[External Identity Stores] > [Duplicate: " <idstore> "] ページの [General] タブが表示されます。 idstore は、選択した外部 ID ストアの名前です
ID ストアを編集している場合は、[External Identity Stores] > [Edit: " idstore "] ページの [General] タブが表示されます。 idstore は、選択した外部 ID ストアの名前です。
ステップ 3 必要に応じて、[Name] フィールドおよび [Description] フィールドに入力します。
ステップ 4 パスワードの変更、パスワードの有効期限の検出、およびパスワードのリセットを行うには、[Enable Password Change] オプションをオンにします。
ステップ 5 [Next] をクリックします。
ステップ 6 「外部 LDAP サーバ接続の設定」に進みます。
(注) 外部 LDAP サーバとして、NAC ゲスト サーバも使用できます。外部 LDAP サーバとして NAC ゲスト サーバを使用する手順については、以下の URL を参照してください。
http://www.cisco.com/en/US/docs/security/nac/guestserver/configuration_guide/20/
g_sponsor.html#wp1070105
関連項目
• 「外部 LDAP ID ストアの削除」
外部 LDAP サーバ接続の設定
このページは、外部 LDAP ID ストアを設定する場合に使用します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [LDAP] を選択し、次のいずれかをクリックします。
• [Create]。ウィザードに従います。
• [Duplicate]。次に [Next] をクリックします。[Server Connection] ページが表示されます。
• [Edit]。次に [Next] をクリックします。[Server Connection] ページが表示されます。
表 8-7 [LDAP: Server Connection] ページ
|
|
|
Enable Secondary Server |
セカンダリ LDAP サーバをイネーブルにする場合にオンにします。プライマリ LDAP サーバに障害が発生した場合のバックアップとして使用します。このチェックボックスをオンにする場合は、セカンダリ LDAP サーバの設定パラメータを入力する必要があります。 |
Always Access Primary Server First |
セカンダリ LDAP サーバにアクセスする前にプライマリ LDAP サーバにアクセスする場合にクリックします。 |
Failback to Primary Server After <min.> Minutes |
プライマリ サーバに到達できない場合に ACS がセカンダリ LDAP サーバを使用して認証する時間(分単位)を設定する場合にクリックします。< min. > は時間(分単位)です。この時間のあと、ACS はプライマリ LDAP サーバを使用した認証を再試行します (デフォルト = 5)。 |
|
Hostname |
プライマリ LDAP ソフトウェアを実行しているマシンの IP アドレスまたは DNS 名を入力します。ホスト名は 1 ~ 256 文字か、または文字列として表される有効な IP アドレスです。ホスト名の有効な文字は、英数字(a ~ z、A ~ Z、0 ~ 9)、ドット(.)、およびハイフン(-)だけです。 |
Port |
プライマリ LDAP サーバが受信している TCP/IP ポート番号を入力します。有効な値は 1 ~ 65,535 です。デフォルトは、LDAP 仕様の記述に従って 389 です。ポート番号が不明な場合は、LDAP サーバの管理者に問い合わせることによって、ポート番号を取得できます。 |
Anonymous Access |
LDAP ディレクトリの検索が匿名で行われるようにする場合にクリックします。サーバによって、クライアントが誰かは区別されず、認証されていないクライアントに対してアクセス可能に設定されているデータへのクライアント読み取りアクセスが許可されます。 認証情報をサーバに送信することを許可する特定のポリシーがない場合、クライアントは匿名接続を使用する必要があります。 |
Authenticated Access |
LDAP ディレクトリの検索が管理クレデンシャルによって行われるようにする場合にクリックします。その場合、[Admin DN] および [Password] フィールドの情報を入力します。 |
Admin DN |
管理者の認定者名を入力します。つまり、User Directory Subtree 内の必要なすべてのユーザの検索が許可され、グループの検索が許可されている LDAP アカウントです。 指定した管理者に対して、検索でのグループ名属性の表示が許可されていない場合、LDAP が認証したユーザのグループ マッピングは失敗します。 |
Password |
LDAP 管理者アカウントのパスワードを入力します。 |
Use Secure Authentication |
Secure Sockets Layer(SSL)を使用して ACS とプライマリ LDAP サーバ間の通信を暗号化する場合にクリックします。[Port] フィールドに LDAP サーバでの SSL に使用されるポート番号が入力されていることを確認します。このオプションをイネーブルにした場合は、ルート CA を選択する必要があります。 |
Root CA |
ドロップダウン リスト ボックスから信頼できるルート認証局を選択して、証明書による安全な認証をイネーブルにします。 |
Server Timeout <sec.> Seconds |
プライマリ LDAP サーバでの接続または認証が失敗したと判断する前に ACS がプライマリ LDAP サーバからの応答を待つ秒数を入力します。 <sec.> は秒数です。有効な値は 1 ~ 300 です (デフォルト = 10)。 |
Max Admin Connections |
特定の LDAP 設定に対して実行できる LDAP 管理者アカウント権限での同時接続の最大数(0 より大きい数)を入力します。これらの接続は、User Directory Subtree および Group Directory Subtree の下にあるユーザおよびグループのディレクトリの検索に使用されます。有効な値は 1 ~ 99 です (デフォルト = 8)。 |
Test Bind To Server |
プライマリ LDAP サーバの詳細およびクレデンシャルが正常にバインドできることをテストおよび確認する場合にクリックします。テストが失敗した場合は、LDAP サーバの詳細を編集して再テストします。 |
|
Hostname |
セカンダリ LDAP ソフトウェアを実行しているマシンの IP アドレスまたは DNS 名を入力します。ホスト名は 1 ~ 256 文字か、または文字列として表される有効な IP アドレスです。ホスト名の有効な文字は、英数字(a ~ z、A ~ Z、0 ~ 9)、ドット(.)、およびハイフン(-)だけです。 |
Port |
セカンダリ LDAP サーバが受信している TCP/IP ポート番号を入力します。有効な値は 1 ~ 65,535 です。デフォルトは、LDAP 仕様の記述に従って 389 です。ポート番号が不明な場合は、LDAP マシン上に DS プロパティを表示することによって、ポート番号を取得できます。 |
Anonymous Access |
LDAP ディレクトリの検索が匿名で行われるようにする場合にクリックします。サーバによって、クライアントが誰かは区別されず、認証されていないクライアントに対してアクセス可能に設定されているデータへのクライアント アクセス(読み取りおよび更新)が許可されます。 認証情報をサーバに送信することを許可する特定のポリシーがない場合、クライアントは匿名接続を使用する必要があります。 |
Authenticated Access |
LDAP ディレクトリの検索が管理クレデンシャルによって行われるようにする場合にクリックします。その場合、[Admin DN] および [Password] フィールドの情報を入力します。 |
Admin DN |
管理者のドメイン名を入力します。つまり、User Directory Subtree 内の必要なすべてのユーザの検索が許可され、グループの検索が許可されている LDAP アカウントです。 指定した管理者に対して、検索でのグループ名属性の表示が許可されていない場合、LDAP が認証したユーザのグループ マッピングは失敗します。 |
Password |
LDAP 管理者アカウントのパスワードを入力します。 |
Use Secure Authentication |
Secure Sockets Layer(SSL)を使用して ACS とセカンダリ LDAP サーバ間の通信を暗号化する場合にクリックします。[Port] フィールドに LDAP サーバでの SSL に使用されるポート番号が入力されていることを確認します。このオプションをイネーブルにした場合は、ルート CA を選択する必要があります。 |
Root CA |
ドロップダウン リスト ボックスから信頼できるルート認証局を選択して、証明書による安全な認証をイネーブルにします。 |
Server Timeout <sec.> Seconds |
セカンダリ LDAP サーバでの接続または認証が失敗したと判断する前に ACS がセカンダリ LDAP サーバからの応答を待つ秒数を入力します。 <sec.> は秒数です。有効な値は 1 ~ 300 です (デフォルト = 10)。 |
Max Admin Connections |
特定の LDAP 設定に対して実行できる LDAP 管理者アカウント権限での同時接続の最大数(0 より大きい数)を入力します。これらの接続は、User Directory Subtree および Group Directory Subtree の下にあるユーザおよびグループのディレクトリの検索に使用されます。有効な値は 1 ~ 99 です (デフォルト = 8)。 |
Test Bind To Server |
セカンダリ LDAP サーバの詳細およびクレデンシャルが正常にバインドできることをテストおよび確認する場合にクリックします。テストが失敗した場合は、LDAP サーバの詳細を編集して再テストします。 |
ステップ 2 [Next] をクリックします。
ステップ 3 「外部 LDAP ディレクトリ構成の設定」に進みます。
外部 LDAP ディレクトリ構成の設定
このページは、外部 LDAP ID ストアを設定する場合に使用します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [LDAP] を選択し、次のいずれかをクリックします。
• [Create]。[Directory Organization] ページに到達するまでウィザードに従います。
• [Duplicate]。[Directory Organization] ページが表示されるまで [Next] をクリックします。
• [Edit]。[Directory Organization] ページが表示されるまで [Next] をクリックします。
表 8-8 [LDAP: Directory Organization] ページ
|
|
|
Subject Object class |
サブジェクトを識別する LDAP objectClass 属性の値。多くの場合、サブジェクト レコードの objectClass 属性には複数の値があり、サブジェクトに固有のものや、他のオブジェクト タイプと共有されているものがあります。 このボックスには、共有されていない値を入力する必要があります。有効な値は 1 ~ 20 文字であり、有効な LDAP オブジェクト タイプである必要があります。このパラメータには、任意の UTF-8 文字を含めることができます。(デフォルト = Person)。 |
Group Object class |
オブジェクトをグループとして識別する検索で使用するグループ オブジェクト クラスを入力します (デフォルト = GroupOfUniqueNames)。 |
Subject Name Attribute |
サブジェクト名を含むサブジェクト レコード内の属性名。この属性名は、ディレクトリ サーバから取得できます。この属性によって、LDAP スキーマ内のサブジェクト名が指定されます。この属性を使用して、サブジェクト オブジェクトを検索するクエリーを作成します。 詳細については、LDAP データベースに関するドキュメントを参照してください。有効な値は 1 ~ 20 文字であり、有効な LDAP 属性である必要があります。このパラメータには、任意の UTF-8 文字を含めることができます。一般的な値は、 uid および CN です (デフォルト = uid)。 |
Group Map Attribute |
ユーザ認証、ユーザ ルックアップ、および MAC アドレス ルックアップのために、ACS は LDAP データベースからグループ メンバーシップ情報を取得する必要があります。LDAP サーバは、サブジェクト(ユーザまたはホスト)とグループ間の関連付けを次の 2 つの方法のいずれかで表します。 • グループがサブジェクトを参照 • サブジェクトがグループを参照 [Group Map Attribute] には、マッピング情報を入力します。 マッピング情報を含む属性(次の条件に従って、サブジェクトまたはグループの属性)を入力する必要があります。 • [Subject Objects Contain Reference To Groups] オプション ボタンを選択した場合は、サブジェクト属性を入力します。 • [Group Objects Contain Reference To Subjects] オプション ボタンを選択した場合は、グループ属性を入力します。 |
Group Name Attribute |
グループ名を含むグループ レコード内の属性名。この属性名は、ディレクトリ サーバから取得できます。この属性によって、LDAP スキーマ内のグループ名が指定されます。この属性を使用して、グループ オブジェクトを検索するクエリーを作成します。 詳細については、LDAP データベースに関するドキュメントを参照してください。一般的な値は DN および CN です。(デフォルト = DN)。 |
Certificate Attribute |
証明書定義を含む属性を入力します。証明書認証プロファイルの一部として定義されたときに、これらの定義を任意で使用して、クライアントによって提示された証明書を確認できます。その場合、クライアント証明書と LDAP ID ストアから取得された証明書の間でバイナリ比較が実行されます。 |
Subject Objects Contain Reference To Groups |
サブジェクト オブジェクトにグループの参照が含まれる場合にクリックします。 |
Group Objects Contain Reference To Subjects |
グループ オブジェクトにサブジェクトの参照が含まれる場合にクリックします。 |
Subjects In Groups Are Stored In Member Attribute As |
ドロップダウン リスト ボックスを使用して、グループ内のサブジェクトがメンバー属性に次のうちのいずれとして保存されるかを指定します。 • Username • Distinguished name |
|
Subject Search Base |
すべてのサブジェクトを含むサブツリーの認定者名(DN)を入力します。次に例を示します。 o=corporation.com サブジェクトを含むツリーがベース DN である場合は、LDAP 設定に応じて o=corporation.com または dc=corporation,dc=com と入力します。詳細については、LDAP データベースに関するドキュメントを参照してください。 |
Group Search Base |
すべてのグループを含むサブツリーの認定者名(DN)を入力します。次に例を示します。 ou=organizational unit[,ou=next organizational unit]o=corporation.com グループを含むツリーがベース DN である場合は、LDAP 設定に応じて o=corporation.com または dc=corporation,dc=com と入力します。詳細については、LDAP データベースに関するドキュメントを参照してください。 |
Test Configuration |
設定の結果として生ずる可能性があるユーザおよびグループの数をカウントすることによって、予期される接続およびスキーマの結果を取得する場合にクリックします。 |
Username Prefix\Suffix Stripping
|
Strip start of subject name up to the last occurrence of the separator |
ユーザ名からドメイン プレフィックスを削除するために適切なテキストを入力します。 ユーザ名の中で、[ start_string ] ボックスに指定した区切り文字が検出されると、そのユーザ名の初めから区切り文字までのすべての文字が削除されます。 ユーザ名に、[ start_string ] ボックスに指定した文字が複数含まれている場合は、最後の区切り文字までの文字が削除されます。たとえば、区切り文字がバックスラッシュ(\)で、ユーザ名が DOMAIN\echamberlain である場合、echamberlain が LDAP サーバに送信されます。 [start_string] ボックスには、特殊文字であるシャープ記号(#)、疑問符(?)、引用符(")、アスタリスク(*)、右山カッコ(>)、および左山カッコ(<)を入力できません。ACS では、ユーザ名にこれらの文字を使用できません。X ボックスにこれらの文字のいずれかを入力すると、ストリッピングが失敗します。 |
Strip end of subject name from the first occurrence of the separator |
ユーザ名からドメイン サフィックスを削除するために適切なテキストを入力します。 ユーザ名の中で、Y ボックスに指定した区切り文字が検出されると、その区切り文字からユーザ名の末尾までのすべての文字が削除されます。 ユーザ名に、Y ボックスに指定した文字が複数含まれる場合は、最初の区切り文字から文字が削除されます。たとえば、区切り文字がアットマーク(@)で、ユーザ名が jwiedman@domain である場合、 jwiedman が LDAP サーバに送信されます。 [ end_string ] ボックスには、特殊文字であるシャープ記号(#)、疑問符(?)、引用符(")、アスタリスク(*)、右山カッコ(>)、および左山カッコ(<)を入力できません。ACS では、ユーザ名にこれらの文字を使用できません。[ end_string ] ボックスにこれらの文字のいずれかを入力すると、ストリッピングが失敗します。 |
|
Search for MAC Address in Format <format> |
内部 ID ストアの MAC アドレスは、xx-xx-xx-xx-xx-xx 形式で保存されます。LDAP データベースの MAC アドレスは、別の形式で保存できます。ただし、ACS でホスト ルックアップ要求が受信されると、MAC アドレスは内部形式からこのフィールドで指定した形式に変換されます。 ドロップダウン リスト ボックスを使用して、特定の形式での MAC アドレスの検索をイネーブルにします。 <format> は次のいずれかです。 • xxxxxxxxxxxx • xx-xx-xx-xx-xx-xx • xx:xx:xx:xx:xx:xx • xxxx.xxxx.xxxx 選択する形式は、LDAP サーバに保存されている MAC アドレスの形式と一致している必要があります。 |
ステップ 2 [Finish] をクリックします。
作成した外部 ID ストアが保存されます。
関連トピック
• 「LDAP グループの設定」
• 「外部 LDAP ID ストアの削除」
外部 LDAP ID ストアの削除
1 つ以上の外部 LDAP ID ストアを同時に削除できます。
外部 LDAP ID ストアを削除するには、次の手順を実行します。
ステップ 1
[Users and Identity Stores]
> [External Identity Stores] > [LDAP] を選択します。
[LDAP Identity Stores] ページが表示され、設定されている外部 ID ストアのリストが示されます。
ステップ 2 削除する外部 ID ストアの隣にあるチェックボックスを 1 つ以上オンにします。
ステップ 3 [Delete] をクリックします。
次のエラー メッセージが表示されます。
Are you sure you want to delete the selected item/items?
ステップ 4 [OK] をクリックします。
[External Identity Stores] ページが表示されます。このとき、削除した ID ストアはリストに含まれません。
関連項目
• 「外部 LDAP ID ストアの作成」
LDAP グループの設定
このページは、外部 LDAP グループを設定する場合に使用します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [LDAP] を選択し、次のいずれかをクリックします。
• [Create]。ウィザードに従います。
• [Duplicate]。次に [Directory Groups] タブをクリックします。
• [Edit]。次に [Directory Groups] タブをクリックします。
[Selected Directory Groups] フィールドに、規則テーブル グループ マッピング条件でオプションとして使用できるグループのリストが表示されます。
ステップ 2 次のいずれかを実行します。
• [Select] をクリックして、[Groups] セカンダリ ウィンドウを開きます。このウィンドウからグループを選択して [Selected Directory Groups] リストに追加できます。
• または、[Group Name] フィールドに LDAP グループを入力して [Add] をクリックすることもできます。
選択したグループを [Selected Directory Groups] リストから削除するには、そのグループを [Selected Directory Groups] リストで選択して [Deselect] をクリックします。
ステップ 3 [Submit] をクリックして変更を保存します。
LDAP 属性の表示
このページは、外部 LDAP 属性を表示する場合に使用します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [LDAP] を選択します。
ステップ 2 属性を表示する LDAP ID ストアの隣にあるチェックボックスをオンにし、[Edit] をクリックして、[Directory Attributes] タブをクリックします。
ステップ 3 [Name of example Subject to Select Attributes] フィールドに、属性を取得するオブジェクト例の名前を入力し、[Select] をクリックします。
たとえば、オブジェクトをユーザにして、オブジェクト名をユーザ名またはユーザの DN にすることができます。
ステップ 4 表 8-9 の説明に従って、フィールドに入力します。
表 8-9 [LDAP: Attributes] ページ
|
|
Attribute Name |
ポリシー条件で使用可能な属性のリストに含める属性名を入力します。 |
Type |
[Attribute Name] フィールドに入力した属性名に関連付けるタイプを選択します。 |
Default |
[Attribute Name] フィールドに入力した属性名に関連付けるデフォルト値を指定します。デフォルト値を指定しない場合、デフォルトは使用されません。 [Select] ボタンによって [Attribute Name/Type/Default] ボックスに属性がインポートされた場合は、これらのデフォルト値が使用されます。 • String:属性名 • Unsigned Integer 32 • IP Address:IPv4 または IPv6 アドレスを指定できます。 |
Policy Condition Name |
( 任意 )この属性のカスタム条件の名前を指定します。この条件は、ポリシーの条件をカスタマイズするときに選択できます。 |
ステップ 5 [Add] をクリックすると、入力した情報が画面上のフィールドに追加されます。
ここに表示される属性をポリシー条件で使用できます。
ステップ 6 [Submit] をクリックして変更を保存します。
外部 MAB データベースとしての Cisco NAC Profiler の利用
ACS は、Cisco NAC Profiler と通信して、802.1X 非対応デバイスが 802.1X 対応ネットワークで認証できるようにします。802.1X を使用して認証できないエンドポイントは、スイッチで MAC 認証バイパス(MAB)機能を使用して、802.1X 対応ネットワークに接続します。
一般的に、プリンタ、ファクス装置、IP 電話、無停電電源(UPS)などの非ユーザ接続デバイスには、802.1x サプリカントは装備されていません。
つまり、これらのデバイスが接続するスイッチ ポートは、デバイスまたはユーザ クレデンシャルの 802.1X 交換を使用してデバイスを認証できず、デバイスがネットワークに接続するには、スイッチ ポートはポートベースの認証以外の認証メカニズム(一般的に、エンドポイント MAC アドレスベース)に戻る必要があります。
Cisco NAC Profiler は、これらのシステムの認証コンポーネントと連携動作できないエンドポイントを識別して特定するためのソリューションを提供します。その結果、これらのエンドポイントにネットワークへのアドミッションのための代替メカニズムを提供できます。
NAC Profiler は、LDAP 対応ディレクトリで構成されます。このディレクトリは、MAC 認証バイパス(MAB)に使用できます。したがって、NAC Profiler は ACS の外部 LDAP データベースとして機能して、802.1X 非対応デバイスを認証します。
(注) ACS 内部ホスト データベースを使用すると、802.1X 非対応デバイスの MAC アドレスを定義できます。ただし、NAC Profiler がすでにネットワーク内にある場合は、それを外部 MAB データベースとして使用できます。
Cisco NAC Profiler を外部 MAB データベースとして利用するには、次のことを実行する必要があります。
• Cisco NAC Profiler で LDAP インターフェイスをイネーブルにします。「Cisco NAC Profiler での LDAP インターフェイスのイネーブル化による ACS との通信」を参照してください。
• ACS で NAC Profiler を設定します。「ID ポリシーで使用するための ACS での NAC Profiler LDAP 定義の設定」を参照してください。
Cisco NAC Profiler での LDAP インターフェイスのイネーブル化による ACS との通信
(注) NAC Profiler で LDAP インターフェイスをイネーブルにする前に、NAC Profiler Collector で NAC Profiler を設定しておきます。Cisco NAC Profiler 設定の詳細については、次の Web サイトで『Cisco NAC Profiler Installation and Configuration Guide』を参照してください。
http://www.cisco.com/en/US/products/ps8464/
products_installation_and_configuration_guides_list.html
NAC Profiler で LDAP インターフェイスをイネーブルにして ACS と通信するには、次の手順を実行します。
ステップ 1 Cisco NAC Profiler にログインします。
ステップ 2 [Configuration] > [NAC Profiler Modules] > [List NAC Profiler Modules] を選択します。
ステップ 3 [Server] をクリックします。
[Configure Server] ページが表示されます。
ステップ 4 [LDAP Configuration] 領域で、図 8-1 に示すように [Enable LDAP] チェックボックスをオンにします。
図 8-1 NAC Profiler での LDAP インターフェイス設定
ステップ 5 [Update Server] をクリックします。
ステップ 6 [Configuration] タブをクリックし、[Apply Changes] をクリックします。
[Update NAC Profiler Modules] ページが表示されます。
ステップ 7 [Update Modules] をクリックして、ACS で LDAP を使用できるようにします。
Cisco NAC Profiler に対して認証するエンドポイント プロファイルをイネーブルにする必要があります。その実行方法については、「LDAP 認証に対する NAC Profiler でのエンドポイント プロファイルの設定」を参照してください。
適切なアクティブ応答イベントを確保するため、Cisco NAC Profiler UI からアクティブ応答遅延時間を設定する必要があります。これには、[Configuration] > [NAC Profiler Modules] > [Configure Server] > [Advanced Options] > [Active Response Delay] を選択します。
LDAP 認証に対する NAC Profiler でのエンドポイント プロファイルの設定
認証する非 802.1X エンドポイントについて、LDAP 認証に対して NAC Profiler で対応するエンドポイント プロファイルをイネーブルにする必要があります。
(注) プロファイルが LDAP に対してイネーブルになっていない場合、Cisco NAC Profiler によるプロファイルのエンドポイントの認証は行われません。
LDAP 認証に対してエンドポイント プロファイルをイネーブルにするには、次の手順を実行します。
ステップ 1 NAC Profiler にログインします。
ステップ 2 [Configuration] > [Endpoint Profiles] > [View/Edit Profiles List] を選択します。
プロファイルのリストがテーブルに表示されます。
ステップ 3 プロファイルの名前をクリックして編集します。
ステップ 4 [Save Profile] ページで、図 8-2 に示すように、まだ行っていない場合は [LDAP] オプションの隣にある [Yes] オプション ボタンをクリックしてイネーブルにします。
図 8-2 NAC Profiler でのエンドポイント プロファイルの設定
ステップ 5 [Save Profile] をクリックします。
ID ポリシーで使用するための ACS での NAC Profiler LDAP 定義の設定
ACS をインストールすると、NAC Profiler 用の事前定義済み LDAP データベース定義がインストールされます。NAC Profiler に対して事前に定義されたこのデータベースの定義には、初期接続の確立に必要なすべてのデータが含まれています。ただし、特定の展開設定によって異なるホスト情報を除きます。
次の手順では、ホスト情報の設定方法、接続の確認方法、およびポリシーでのプロファイル データベースの使用方法について説明します。
(注) [Access Policies] > [Access Services] > [Default Network Access] > [Identity] で ACS NAC Profiler が選択されていることを確認します。
(注) LDAP 外部 ID ストアで使用できる ACS の NAC Profiler テンプレートは、Cisco NAC Profiler バージョン 2.1.8 以降で使用できます。
ACS で NAC Profiler テンプレートを編集するには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [LDAP] を選択します。
ステップ 2 NAC Profiler テンプレートの名前をクリックします。または、NAC Profiler テンプレートの隣にあるチェックボックスをオンにして [Edit] をクリックします。
図 8-3 に示すように、[Edit NAC Profiler definition] ページが表示されます。
図 8-3 [Edit NAC Profiler Definition - General] ページ
ステップ 3 [Server Connection] タブをクリックします。
図 8-4 に示すように、[Edit] ページが表示されます。
図 8-4 [Edit NAC Profiler Definition - Server Connection] ページ
ステップ 4 [Primary Server Hostname] フィールドに、Profiler Server の IP アドレスまたは完全修飾ドメイン名を入力します。または、Profiler がハイ アベイラビリティ設定されている場合は、Profiler ペアのサービス IP を入力します。
ステップ 5 [Test Bind to Server] をクリックして、接続をテストし、ACS が LDAP を使用して Profiler と通信できることを確認します。
図 8-5 に示すような小さなポップアップ ダイアログが表示されます。
図 8-5 [Test Bind to Server] ダイアログボックス
詳細については、「外部 LDAP ID ストアの作成」を参照してください。
(注) LDAP のデフォルト パスワードは GBSbeacon です。このパスワードを変更する場合は、次の Web サイトで『Cisco NAC Profiler Installation and Configuration Guide』を参照してください。
http://www.cisco.com/en/US/docs/security/nac/profiler/configuration_guide/311/
p_ldap31.html#wp1057155
ステップ 6 成功した場合は、[Directory Organization] タブに移動します。
図 8-6 に示すように、[Edit] ページが表示されます。
図 8-6 [Edit NAC Profiler Definition - Directory Organization] ページ
ステップ 7 [Test Configuration] をクリックします。
図 8-7に示すダイアログボックスが表示され、Profiler に対応するデータが示されます。次に例を示します。
• Primary Server
• Number of Subjects: 100
• Number of Directory Groups: 6
図 8-7 [Test Configuration] ダイアログボックス
Number of Subjects:この値は、Cisco NAC Profiler によってすでにプロファイリングされている実際のサブジェクト デバイス(Profiler に対してイネーブルな実際のデバイス)に対応します。
Profiler が初期 SNMP トラップ情報をスイッチから受信したあと、Profiler は SNMP を使用してスイッチをポーリングし、スイッチおよび接続するエンドポイントに関する MIB(管理情報ベース)情報を収集できます。
Profiler は、エンドポイントについて学習すると(MAC アドレス、スイッチ ポートなど)、エンドポイントをデータベースに追加します。Profiler のデータベースに追加されたエンドポイントは、1 つのサブジェクトと見なされます。
Number of Directory Groups:この値は、Profiler で LDAP に対してイネーブルにされた実際のプロファイルに対応します。ネットワークで Profiler をすでに実行している場合は、エンドポイントのデフォルト プロファイルが事前設定されています。
ただし、すべてのプロファイルは LDAP に対してイネーブルではなく、「LDAP 認証に対する NAC Profiler でのエンドポイント プロファイルの設定」の説明に従って設定する必要があります。Profiler を初めて設定した場合、Profiler が稼働すると、最初は 0 グループと表示される点に注意してください。
(注) サブジェクトおよびディレクトリ グループは、数が 100 未満の場合に表示されます。サブジェクトまたはディレクトリ グループの数が 100 を超えた場合、サブジェクトおよびディレクトリ グループは表示されません。代わりに、次のようなメッセージが表示されます。
More than 100 subjects are found.
ステップ 8 サブジェクト レコードのディレクトリ属性をポリシー規則でポリシー条件として使用する場合は、[Directory Attributes] タブをクリックします。詳細については、「LDAP 属性の表示」を参照してください。
ステップ 9 ID ポリシーの結果(ID ソース)として NAC Profiler を選択します。詳細については、「ID ポリシーの表示」を参照してください。
ACS サーバからエンドポイントが正常に認証されると、ACS はただちに認可変更(CoA)を実行し、VLAN を変更します。この目的のために、ACS サーバにスタティック VLAN マッピングを設定できます。詳細については、「認可プロファイルでの共通属性の指定」を参照してください。
エンドポイントが正常に認証されると、スイッチに次のメッセージが表示されます。
ACCESS-Switch# #show authentication sessions
Interface MAC Address Method Domain Status Session ID
Fa1/0/1 0014.d11b.aa36 mab DATA Authz Success 505050010000004A0B41FD15
イベント配信方法やアクティブ応答などの機能の詳細については、次の Web サイトで『 Cisco NAC Profiler Installation and Configuration Guide, Release 3.1 』を参照してください。
http://www.cisco.com/en/US/docs/security/nac/profiler/configuration_guide/310/p_prof_events31.html
Profiler の統合による MAB 認証のトラブルシューティング
NAC Profiler との統合中に MAB 認証のトラブルシューティングを行い、エンドポイントが正常に認証されることを確認するには、次の手順を実行します。
ステップ 1 エンドポイント デバイスに接続されたスイッチで次のコマンドを実行します。
ACCESS-Switch# show authentication sessions
次の出力が表示されます。
Interface MAC Address Method Domain Status Session ID
Fa1/0/1 0014.d11b.aa36 mab DATA Authz Success 505050010000004A0B41FD15 reject
ステップ 2 スイッチで、SNMP、AAA、および 802.1X に対するデバッグをイネーブルにします。
ステップ 3 認証の失敗または成功について、[Monitoring and Reports Viewer] > [Troubleshooting] で MAB 認証ログを確認します。
Microsoft AD
ACS は Microsoft Active Directory(AD)を外部 ID ストアとして使用して、ユーザ、マシン、グループ、属性などのリソースを格納します。ACS は、これらのリソースを AD に対して認証します。
サポートされる認証プロトコル
• EAP-FAST および PEAP:ACS 5.4 では、MSCHAPv2 および EAP-GTC という内部方式による EAP-FAST と PEAP を使用した、AD に対するユーザとマシンの認証およびパスワード変更がサポートされます。
• PAP:ACS 5.4 では、PAP を使用した AD に対する認証がサポートされ、AD ユーザ パスワードを変更することもできます。
• MSCHAPv1:ACS 5.4 では、MSCHAPv1 を使用した AD に対するユーザとマシンの認証がサポートされます。MSCHAPv1 バージョン 2 を使用すると、AD ユーザ パスワードを変更できます。ACS では、ユーザの MS-CHAP MPPE-Keys はサポートされませんが、MPPE-Send-Key および MPPE-Recv-Key はサポートされます。
(注) ACS 5.4 では、MSCHAP バージョン 1 を使用した AD に対するユーザ パスワードの変更はサポートされません。
• MSCHAPv2:ACS 5.4 では、MSCHAPv2 を使用した AD に対するユーザとマシンの認証がサポートされます。ACS では、ユーザの MS-CHAP MPPE-Keys はサポートされませんが、MPPE-Send-Key および MPPE-Recv-Key はサポートされます。
• EAP-GTC:ACS 5.4 では、EAP-GTC を使用した AD に対するユーザとマシンの認証がサポートされます。
• EAP-TLS:ACS では、EAP-TLS を使用した AD に対するユーザとマシンの認証をサポートするために、5.4 で導入された証明書取得オプションが使用されます。
ACS 5.x では、TACACS+ PAP/ASCII、EAP-MSCHAP および EAP-GTC 方式で Active Directory に対して認証されたユーザのパスワード変更をサポートします。内部 MSCHAPv2 による EAP-FAST および PEAP のパスワード変更もサポートされています。
上記の方法を使用した AD ユーザ パスワードの変更では、AD パスワード ポリシーに準拠する必要があります。AD 管理者と相談して、AD パスワード ポリシーのすべてのルール セットを決定してください。特に重要な AD パスワード ポリシーは次のとおりです。
• Enforce password history: N passwords are remembered.
• Maximum password age is N days.
• Minimum password age is N days.
• Minimum password length is N characters.
• Password must meet complexity requirements.
AD は、[Maximum password age is N days] ルールを使用して、パスワードの期限切れを検出します。他のルールはすべてパスワードの変更を試行する際に使用されます。
ACS では、次に示す AD ドメインがサポートされています。
• Windows Server 2003
• Windows Server 2008
• Windows Server 2008 R2
ACS Machine Access Restriction(MAR)機能は、AD を使用してマシン認証をユーザ認証および認可にマッピングし、マシン認証と、同じマシンからのユーザの認証の間で許可される最大時間を設定します。
通常、MAR は、ユーザのホスト マシンが認証に成功しない場合、またはマシンおよびユーザの認証間の時間が指定されたエージング タイムを超えた場合に、ユーザの認証に失敗します。必要に応じて、認証および認可規則の条件として MAR を追加できます。
ACS を AD ドメインに追加しようとするときに、ACS と AD は同期化されている必要があります。ACS の時間は、ネットワーク タイム プロトコル(NTP)サーバに従って設定されます。AD と ACS は、いずれも同じ NTP サーバによって同期化されている必要があります。ACS を AD ドメインに追加するときに時間が同期化されていない場合、ACS によってクロック スキュー エラーが表示されます。アプライアンスでコマンドライン インターフェイスを使用して、AD ドメインが同期化されている同じ NTP サーバと連携するように NTP クライアントを設定する必要があります。
NTP プロセスがダウンした場合は、自動的に再起動します。2 種類の方法で NTP プロセスのステータスを調べることができます。
• CLI インターフェイスで sh app status acs
コマンドを使用します。
• ACS Web インターフェイスで [Monitoring and Reports] > [Reports] > [Catalog] > [ACS Instance] > [ACS_Health_Summary] を選択します。
詳細については、次の URL を参照してください。
http://www.cisco.com/en/US/docs/net_mgmt/cisco_secure_access_control_system/5.4/command/
reference/cli.html
ACS アプライアンスは、パフォーマンスを最適化するために、AD グループによって異なるキャッシング レベルを使用します。AD グループは固有識別子(SID、セキュリティ ID)で識別されます。ACS は、ユーザに属する SID を取得し、グループの完全な名前およびパスと SID とのキャッシュされたマッピングを使用します。AD クライアント コンポーネントは 24 時間マッピングをキャッシュしています。ACS のランタイム コンポーネントは、ACS が動作している限り、AD クライアントを照会し、結果をキャッシュします。
ACS 5.4 では、AD の接続の問題をトラブルシューティングするための AD クライアント トラブルシューティング ツールが提供されています。AD の接続問題をトラブルシューティングするには、コマンド adinfo、adcheck および ldapsearch を使用します。ACS はこれらの CLI コマンドを提供し、実行するために必要となるパラメータ、フラグ、条件も完全に同じです。また、ACS は、これらの CLI コマンド出力を ACSADAgent.log にリダイレクトします。
これらのコマンドの詳細については、『 CLI Reference Guide for Cisco Secure Access Control System 5.4 』を参照してください。
(注) ACS が古いマッピングを使用しないように、既存のマッピングを変更または移動するのではなく、新しい AD グループを作成する必要があります。既存のグループを変更または移動した場合、すべてのキャッシュ データを更新するために、24 時間待ってから ACS サービスを再起動しなければなりません。
ACS 5.4 では、証明書認可がサポートされています。
ACS と AD の間にファイアウォールがある場合は、ACS が AD と通信できるように特定のポートを開く必要があります。開く必要があるデフォルトのポートは次のとおりです。
|
|
LDAP |
389/udp |
SMB |
445/tcp |
KDC |
88/tcp |
グローバル カタログ |
3268/tcp |
KPASS |
464/tcp |
NTP |
123/udp |
(注) ACS では、ダイヤルイン ユーザは AD によってサポートされません。
ここでは、次の内容について説明します。
• 「マシン認証」
• 「認可のための属性取得」
• 「認可のためのグループ取得」
• 「EAP-TLS 認証のための証明書取得」
• 「同時接続管理」
• 「ユーザおよびマシン アカウントの制限」
• 「マシン アクセス制限」
• 「ダイヤルイン アクセス権」
• 「ダイヤルイン ユーザのコールバック オプション」
• 「AD ドメインへの ACS の追加」
• 「AD グループの選択」
• 「AD 属性の設定」
• 「マシン アクセス制限の設定」
マシン認証
マシン認証では、Active Directory にリストされているコンピュータに対してだけ、ネットワーク サービスへのアクセスが提供されます。このことは、無線ネットワークの場合に特に重要になります。権限のないユーザがオフィスの建物の外から無線アクセス ポイントにアクセスしようとする場合があるためです。
マシン認証は、コンピュータの起動時またはコンピュータへのログイン時に発生します。Funk Odyssey などのサプリカントは、サプリカントの実行中にマシン認証を定期的に実行します。
マシン認証をイネーブルにすると、ユーザ認証要求が到達する前に ACS はコンピュータを認証します。ACS は、コンピュータによって与えられたクレデンシャルを Windows ユーザ データベースに対して確認します。クレデンシャルが一致した場合に、ネットワークへのアクセスがコンピュータに与えられます。
認可のための属性取得
認可およびグループ マッピング規則で使用されるユーザまたはマシンの AD 属性を取得するように ACS を設定できます。属性は ACS ポリシー結果にマッピングされ、ユーザまたはマシンの承認レベルが決定されます。
ACS は、ユーザまたはマシンの認証が成功したあとにユーザおよびマシンの AD 属性を取得します。認証とは別に、認可およびグループ マッピングのために属性を取得することもできます。
認可のためのグループ取得
ACS は、認証が成功したあとにユーザまたはマシン グループを Active Directory から取得できます。認証とは別に、認可およびグループ マッピングのためにユーザまたはマシン グループを取得することもできます。AD グループ データを認可およびグループ マッピング テーブルで使用でき、特殊条件を導入して、取得したグループと突き合せることができます。
EAP-TLS 認証のための証明書取得
ACS 5.4 では、EAP-TLS プロトコルを使用するユーザまたはマシン認証のための証明書取得がサポートされています。AD 上のユーザまたはマシン レコードには、バイナリ データ型の証明書属性が含まれています。これに 1 つ以上の証明書を含めることができます。ACS ではこの属性は userCertificate として参照され、この属性に対して他の名前を設定することはできません。
ACS は、ユーザまたはマシンの ID を確認するためにこの証明書を取得します。証明書認証プロファイルによって、証明書を取得するために使用されるフィールド(SAN、CN、SSN、SAN-Email、SAN-DNS、またはその他の SAN 名)が決まります。
ACS は、証明書を取得したあと、この証明書とクライアント証明書とのバイナリ比較を実行します。複数の証明書が受信された場合、ACS は、それらのいずれかが一致するかどうかをチェックするために証明書を比較します。一致が見つかった場合、ACS はユーザまたはマシンにネットワークへのアクセスを付与します。
同時接続管理
起動時に、ACS が AD ドメインに接続したあと、ACS はパフォーマンス向上のために、AD ID ストアによって使用される数多くのスレッドを作成します。各スレッドに独自の接続があります。
ユーザおよびマシン アカウントの制限
ユーザまたはマシンの認証または問い合わせ中に、ACS は次のことをチェックします。
• ユーザ アカウントがディセーブルかどうか
• ユーザ アカウントがロックアウトされているかどうか
• ユーザ アカウントが期限切れかどうか
• クエリー実行が指定されたログイン時間外かどうか
ユーザにこれらの制限のいずれかがある場合、AD 専用ディクショナリ上の AD1::IdentityAccessRestricted 属性が設定され、ユーザのアクセスが制限されることが示されます。この属性は、グループ マッピングおよび認可規則に使用できます。
マシン アクセス制限
MAR は、マシン認証の結果をユーザ認証および認可プロセスに結びつけるのに役立ちます。MAR の最も一般的な使用法は、ホスト マシンが正常に認証されないユーザの認証を拒否することです。MAR は、すべての認証プロトコルに効果的です。
MAR の機能は、次の点に基づいています。
• マシンの RADIUS Calling-Station-ID attribute (31)
は、マシン認証の結果として今後の参照用にキャッシュされます。
• 管理者は、AD の設定ページで上記のキャッシュ エントリの存続可能時間(TTL)を設定できます。
• 管理者は、AD の設定ページで MAR をイネーブルにするかどうかを設定できます。ただし、MAR を動作させる場合は、次の制限事項を考慮する必要があります。
– 認証プロトコルの設定で、マシン認証をイネーブルにする必要があります。
– AAA クライアントは、Internet Engineering Task Force(IETF)RADIUS Calling-Station-Id attribute (31)
で値を送信する必要があります。
– ACS は、正常なマシン認証から Calling-Station-Id attribute
値のキャッシュを複製しません。
– ACS は、 Calling-Station-Id attribute
のキャッシュを保持しません。したがって、ACS を再起動したり、ACS がクラッシュしたりすると、キャッシュの内容は失われます。管理者がマシン認証に影響する可能性のある設定変更を行った場合、内容の整合性は確認されません。
• ユーザが AD 外部 ID ストアに対して PEAP または EAP-FAST を使用した認証を行うと、ACS は追加のアクションを実行します。ACS は、ユーザの Calling-Station-Id
のキャッシュを検索します。このキャッシュが見つかった場合は、セッション コンテキストで Was-Machine-Authenticated 属性を true に設定し、見つからなかった場合は false に設定します。
• 上記を正しく機能させるため、ユーザ認証要求に Calling-Station-Id
が含まれていることが必要です。この属性が含まれていない場合は、 Was-Machine-Authenticated 属性を false に設定します。
• 管理者は、AD GM 属性とマシン認証の必須属性に基づいた規則を認可ポリシーに追加できます。これらの 2 つの属性を含む規則は、次の条件を満たしている場合のみ適用されます。
– MAR 機能がイネーブルであること
– 認証プロトコルの設定で、マシン認証がイネーブルであること
– 外部 ID ストアが AD であること
• 上記のような規則が評価されると、AD GM および Was-Machine-Authenticated の属性がセッション コンテキストから取得され、規則の条件と照合されます。この評価の結果に応じて、認可結果が設定されます。
• 免除リストの機能は、(ACS 4.x とは対照的に)暗黙的にサポートされています)。所定のユーザ グループを MAR から免除するため、管理者は、[AD Group] カラムを免除するグループで構成し、[Machine Authentication Required] カラムを [ No ] で構成するように規則を設定できます。次に示すテーブルの 2 番めの規則がその一例です。
たとえば、管理者は、次のように認可ポリシーに規則を追加します。
|
Machine Authentication Required
|
|
|
Engineers |
Yes |
... |
VLAN X |
Managers |
No |
... |
VLAN B |
... |
... |
... |
DENY ACCESS |
[Engineers] の規則は、マシンが Windows DB に対して正常に認証された場合に限り、エンジニアにアクセスを許可する MAR 規則の例です。
[Managers] の規則は、MAR からの免除の例です。
分散 MAR キャッシュ
ACS 5.4 では、ACS の配置ごとにマシン アクセス制限キャッシュをサポートします。つまり、マシン認証結果を配置内の各ノードにキャッシュできます。
MAR キャッシュ分散グループ
ACS 5.4 では、ACS ノードを MAR キャッシュ分散グループにグループ化できます。このオプションは、ACS のパフォーマンスとメモリ使用量に与える MAR キャッシュ分散操作による影響を制御するために使用されます。
MAR キャッシュ分散グループ値と呼ばれるテキスト ラベルが各 ACS ノードに割り当てられます。ACS ノードは MAR キャッシュ分散グループ値に基づいてグループ化されます。同じ MAR キャッシュ分散グループに割り当てられた ACS ノード間でのみ、MAR キャッシュ分散操作を実行できます。
ACS ノードのグループ値が空の場合は、MAR キャッシュ分散グループに割り当てられていないと見なされます。このような ACS ノードは MAR キャッシュ分散操作に参加しません。
分散 MAR キャッシュの操作
ACS ランタイム コンポーネントは分散 MAR キャッシュを実装するために、2 種類の操作を組み合わせます。
• 配信保証なしの MAR キャッシュのレプリケーション
• MAR キャッシュ分散検索
MAR キャッシュのレプリケーション
ACS ランタイム コンポーネントは、マシン認証の間に、MAR エントリ authenticated Calling-Station-ID
を
MAR キャッシュに保存します。最初に、ACS は MAR エントリをローカル MAR キャッシュに保存します。次に、ACS ランタイム コンポーネントが、同じ MAR キャッシュ分散グループに属している ACS ノードに MAR エントリを複製します。
レプリケーションは、ACS Web インターフェイスで設定された [Cache entry replication attempts] および [Cache entry replication timeout] に基づいて実行されます。
レプリケーション操作はバックグラウンドで行われ、このレプリケーションを発生させたユーザ認証を中断または遅延させません。
MAR キャッシュ分散検索
最初に、ACS は MAR エントリをローカル MAR キャッシュで検索します。MAR エントリがローカルの MAR キャッシュに存在しない場合、ACS は同じ MAR キャッシュ分散グループに割り当てられた ACS ノードに問い合わせます。
分散検索は、ACS Web インターフェイスで設定された [Cache entry query attempts] および [Cache entry query timeout] に基づいて実行されます。また、MAR エントリ検索は、照会された ACS ノードのいずれかから最初の成功応答が返されるまで、最大で設定された [Cache entry query timeout] の時間まで延期されます。
ACS View での分散 MAR キャッシュの出力
• 24422:ACS は、Active Directory ユーザの以前の成功したマシン認証を確認しました。
• 24423:ACS は、Active Directory ユーザの以前の成功したマシン認証を確認できませんでした。
• 24701:ACS ピアは、Active Directory ユーザの以前の成功したマシン認証を確認しました。
• 24702:ACS ピアは、Active Directory ユーザの以前の成功したマシン認証を確認できませんでした。
分散 MAR キャッシュの信頼性
ACS ランタイム コンポーネントは、高い信頼性を確保するために、分散 MAR キャッシュを実装するために、2 種類の操作を組み合わせます。
分散検索オプションは、レプリケーション メッセージが何らかの理由で配信されない場合にフォール バック機能を提供します。この場合、マシン認証を実行する ACS ノードか、同じ MAR キャッシュ分散グループの ACS ノードのいずれかで、キャッシュ エントリを検索できます。また、分散検索オプションは、マシン認証を実行する ACS ノードの再起動時にフォール バック機能を提供します。
この場合も、同じ MAR キャッシュ分散グループの ACS ノードのいずれかで MAR キャッシュ エントリを検索できます。
ACS 展開の ACS ノードすべてを再起動すると MAR キャッシュ エントリが失われます。
ダイヤルイン アクセス権
ユーザのダイヤルイン アクセス権は、認証または Active Directory からのクエリーで確認されます。ダイヤルインのチェックは、次の認証プロトコルで、マシンではなくユーザの認証でサポートされます。
• PAP
• MSCHAPv2
• EAP-FAST
• PEAP
• EAP-TLS。
結果は次のとおりです。
• Allow Access
• Deny Access
• Control Access through Remote Access Policy。このオプションは、Windows 2000 ネイティブ ドメイン、Windows Server 2003 ドメインの場合のみ使用可能です。
• Control Access through NPS Network Policy。これはデフォルトの結果です。このオプションは、Windows Server 2008 および Windows 2008 R2 ドメインの場合のみ使用可能です。
ダイヤルイン ユーザのコールバック オプション
コールバック オプションがイネーブルの場合、サーバは接続プロセス中に発信者にコールバックします。サーバによって使用される電話番号は、発信者またはネットワーク管理者によって設定されます。
コールバック オプションは次のいずれかです。
• No callback
• Set by Caller(ルーティングとリモート アクセス サービスのみ)。このオプションは、接続が行われたときにルーティングとリモート アクセス サービスを実行しているサーバのルーティング テーブルに追加される一連のスタティック IP ルートの定義に使用できます。
• Always callback to(番号を設定するオプションを含む)。このオプションは、接続が行われたときにユーザに特定の IP アドレスを割り当てるために使用できます。
コールバック属性は、デバイスへの RADIUS 応答で返される必要があります。
ダイヤルイン サポートの属性
Active Directory のユーザ属性は、次のサーバでサポートされます。
• Windows Server 2003
• Windows Server 2003 R2
• Windows Server 2008
• Windows Server 2008 R2
ACS は、Windows 2000 のダイヤルイン ユーザをサポートしません。
ACS 応答
ACS Active Directory でダイヤルインのチェックをイネーブルにした場合、ユーザのダイヤルイン オプションが Active Directory で [Deny Access] の場合、認証要求は拒否され、ダイヤルイン アクセスが拒否されたことを示すメッセージがログに記録されます。ダイヤルインがイネーブルでない場合に、ユーザが MSCHAP v1/v2 の認証で失敗すると、ACS は EAP 応答で適切なエラー コード(NT エラー = 649)を設定します。
コールバック オプションがイネーブルの場合、ACS RADIUS 応答には、次のように返されたサービス タイプおよびコールバック番号属性が含まれます。
• コールバック オプションが [Set by Caller] または [Always Callback To] の場合、service-type 属性は、ユーザ認証時に Active Directory に問い合わせる必要があります。service-type は次のようになります。
– 3 = コールバック ログイン
– 4 = コールバック構築
– 9 = コールバック NAS プロンプト
この属性は、service-type RADIUS 属性でデバイスに返す必要があります。RADIUS 応答で service-type 属性を返すように ACS がすでに設定されている場合、Active Directory のユーザを問い合わせるための service-type 値に置き換えられます。
• コールバック オプションが [Always Callback To] の場合、Active Directory ユーザのコールバック番号も問い合わせる必要があります。この値は、RADIUS 応答の Cisco-AV-Pair 属性に次の値で設定されます。
– cisco-av-pair=lcp:callback-dialstring=[コールバック番号値]
– cisco-av-pair=Shell:callback-dialstring=[コールバック番号値]
– cisco-av-pair=Slip:callback-dialstring=[コールバック番号値]
– cisco-av-pair=Arap:callback-dialstring=[コールバック番号値]
コールバック番号値も、RADIUS 属性 CallbackNumber(#19)を使用して、RADIUS 応答で返されます。
• コールバック オプションが [Set by Caller] の場合、RADIUS 応答には、値なしで次の属性が含まれます。
– cisco-av-pair=lcp:callback-dialstring=
– cisco-av-pair=Shell:callback-dialstring=
– cisco-av-pair=Slip:callback-dialstring=
– cisco-av-pair=Arap:callback-dialstring=
AD ドメインへの ACS の追加
ACS 5.4 では、同じ展開の ACS ノードを異なる AD ドメインに追加できます。ただし、各ノードは、単一の AD ドメインにのみ追加できます。これらの ACS ノードのポリシー定義は変更されず、同じ AD ID ストアを使用します。
AD ID ストアの設定方法の詳細については、「AD ID ストアの設定」を参照してください。
(注) AD ドメインに ACS を追加する Windows AD アカウントは、独自の組織ユニット(OU)で作成できます。アカウントを作成するときまたは後で独自 OU で作成できますが、アプライアンスの名前が AD アカウント名に一致する必要があります。
関連トピック
「マシン認証」
AD ID ストアの設定
AD の設定はデフォルトで表示されず、最初に ACS をインストールしたとき、AD ドメインに追加されません。AD の設定ページを開くと、分散展開内のすべての ACS ノードのリストが表示されます。
AD ID ストアを設定すると、ACS によって次のものも作成されます。
• 2 個の属性(ExternalGroup 属性と、[Directory Attributes] ページから取得される属性用の別の属性)を持つそのストア用の新しいディクショナリ。
• 新しい属性 IdentityAccessRestricted。この属性のカスタム条件を手動で作成できます。
• ExternalGroup 属性からのグループ マッピングのカスタム条件(カスタム条件名は AD1:ExternalGroups)、および [Directory Attributes] ページで選択された各属性用の別のカスタム条件(AD1:cn など)。
事前定義済みの条件名を編集でき、[Custom condition] ページからカスタム条件を作成できます。「カスタム セッション条件の作成、複製、および編集」を参照してください。
(注) ACS サーバの再イメージ化とアップグレードの方法で ACS を ACS 5.4 バージョンにアップグレードする場合、AD が定義されている設定を復元するには、AD ドメインに ACS を手動で追加する必要があります。アップグレード方法の詳細については、『Installation and Upgrade Guide for Cisco Secure Access Control System』を参照してください。
(注) アプリケーション アップグレード バンドルを使用した ACS サーバのアップグレードの方法で ACS を ACS 5.4 にアップグレードする場合、AD にすでに ACS を結合している場合は、ACS はアプリケーションのアップグレード後も AD に追加されたままです。
ユーザを認証し、ACS を AD ドメインに追加するには、次の手順を実行します。
ステップ 1
[Users and Identity Stores] > [External Identity Stores]
> [Active Directory]
を選択します。
[Active Directory] ページが表示されます。
AD の設定ページは、すべての ACS ノードの集中 AD 管理ツールとして機能します。単一の ACS ノードまたは複数の ACS ノードに対して、このページで追加操作および接続テスト操作を実行できます。また、展開内のすべての ACS ノードの追加結果が一目でわかるように表示されます。
ステップ 2 表 8-10 の説明に従って、[General] タブのフィールドを変更します。
表 8-10 [Active Directory: General] ページ
|
|
|
Join/Test Connection |
クリックすると、入力したユーザ、ドメイン、パスワードを使用して、AD ドメインとの間で追加または ACS 接続のテストが行われます。「AD ドメインへのノードの追加」を参照してください。 |
Leave |
入力したユーザ、ドメイン、パスワードを使用して、AD ドメインから単一ノードまたは複数ノードを切断する場合にクリックします。「AD ドメインからノードの接続解除」を参照してください。 |
End User Authentication Settings
|
Enable password change |
パスワード変更を許可する場合にクリックします。 |
Enable machine authentication |
マシン認証を許可する場合にクリックします。 |
Enable dial-in check |
認証またはクエリー時にユーザのダイヤルイン アクセス権を確認する場合にクリックします。ダイヤルイン アクセス権が拒否されている場合は、チェックの結果により認証拒否の原因になります。 結果は AD ディクショナリに保存されません。 |
Enable callback check for dial-in clients |
認証またはクエリー時にユーザのコールバック オプションを検査する場合にクリックします。チェックの結果は、RADIUS 応答でデバイスに返されます。 結果は AD ディクショナリに保存されません。 |
|
Joined to Domain |
( 表示のみ。 )設定の保存後([Save Changes] をクリック)、ACS が追加されたドメイン名が表示されます。 |
Connectivity Status |
( 表示のみ。 )設定の保存後([Save Changes] をクリック)、ACS が追加されたドメイン名の接続ステータスが表示されます。 |
ステップ 3 次のいずれかをクリックします。
• 設定を保存するには、[Save Changes]。
• 変更をすべて廃棄するには、[Discard Changes]。
• AD がすでに設定されており、それを削除する場合は、次のことを確認したあとで [Clear Configuration] 。
– AD ディクショナリに基づくカスタム条件を使用しているポリシー規則がない。
– 使用可能なアクセス サービスで AD が ID ソースとして選択されていない。
– AD に ID ストア順序がない。
Active Directory の設定が保存されます。[Active Directory] ページが新しい設定で表示されます。
(注) AD ドメインとの ACS 接続をテストする間、サーバの応答が遅い場合、Centrify の設定が影響を受けます(または切断されることがあります)。ただし、設定は他のアプリケーションでは正常に機能します。
(注) NETBIOS の制限により、ACS ホスト名は 15 文字以下にする必要があります。
AD ドメインへのノードの追加
AD ドメインに単一ノードまたは複数ノードを追加するには、次の手順を実行してください。
ステップ 1
[Users and Identity Stores] >
[External Identity Stores]
> [Active Directory]
を選択します。
[Active Directory] ページが表示されます。
ステップ 2 単一ノードまたは複数ノードを選択し、[Join/Test Connection] をクリックします。
[Join/Test Connection] ページが表示されます。
ステップ 3 表 8-11 の説明に従って、[Join/Test Connection] ページのフィールドに入力します。
表 8-11 [Join/Test Connection] ページ
|
|
Active Directory Domain Name |
ACS を追加する AD ドメインの名前。 |
Username |
事前定義された AD ユーザのユーザ名を入力します。ACS でのドメイン アクセスに必要な AD アカウントには、次のいずれかが必要です。 • 対応するドメインのドメイン ユーザにワーク ステーションを追加する権限。 • ACS マシンのアカウントが事前に作成される(ACS マシンをドメインに追加する前に作成される)対応するコンピュータ コンテナに対してコンピュータ オブジェクトを作成する権限またはコンピュータ オブジェクトを削除する権限。 ACS アカウントのロックアウト ポリシーをディセーブルにし、不正なパスワードがこのアカウントに使用された場合に管理者にアラートを送信するように AD インフラストラクチャを設定することを推奨します。これは、誤ったパスワードを入力した場合、ACS が必要なときにマシン アカウントを作成または変更しないため、すべての認証が拒否されるためです。 |
Password |
ユーザ パスワードを入力します。パスワードは、少なくとも 1 文字の小文字、1 文字の大文字、1 文字の数字、および 1 文字の特殊文字を組み合わせて、8 文字以上にする必要があります。すべての特殊文字がサポートされています。 |
ステップ 4 次のいずれかをクリックします。
• [Join]:AD ドメインに選択したノードを追加します。ノードの状態が結合の結果によって変化します。
• [Test Connection]:接続をテストして、入力されたクレデンシャルが正しく、AD ドメインが到達可能であることを確認します。AD サーバがネットワーク内でルーティング可能かどうか、および指定の AD ユーザ名およびパスワードの認証も実行するかどうかを示すメッセージが表示されます。接続テストの結果は表形式で別のダイアログボックスに表示されます。
• [Cancel]:接続をキャンセルします。
AD ドメインからノードの接続解除
AD ドメインから単一ノードまたは複数ノードを接続解除するには、次の手順を実行してください。
ステップ 1
[Users and Identity Stores] > [External Identity Stores]
> [Active Directory]
を選択します。
[Active Directory] ページが表示されます。
ステップ 2 単一ノードまたは複数ノードを選択し、[Leave] をクリックします。
[Leave Connection] ページが表示されます。
ステップ 3 表 8-12 の説明に従って、[Leave Connection] ページのフィールドに入力します。
表 8-12 [Leave Connection] ページ
|
|
Username |
事前定義された AD ユーザのユーザ名を入力します。ACS でのドメイン アクセスに必要な AD アカウントには、次のいずれかが必要です。 • 対応するドメインのドメイン ユーザにワーク ステーションを追加する権限。 • ACS マシンのアカウントが事前に作成される(ACS マシンをドメインに追加する前に作成される)対応するコンピュータ コンテナに対してコンピュータ オブジェクトを作成する権限またはコンピュータ オブジェクトを削除する権限。 ACS アカウントのロックアウト ポリシーをディセーブルにし、不正なパスワードがこのアカウントに使用された場合に管理者にアラートを送信するように AD インフラストラクチャを設定することを推奨します。これは、誤ったパスワードを入力した場合、ACS が必要なときにマシン アカウントを作成または変更しないため、すべての認証が拒否されるためです。 |
Password |
ユーザ パスワードを入力します。 |
Do not try to remove machine account |
クレデンシャルがわからない場合または DNS の問題がある場合に、選択したノードを AD ドメインから接続解除するには、このチェックボックスをオンにします。 この操作は、AD ドメインからノードを切断し、データベースにこのノードのエントリをそのまま残します。管理者だけが、データベースからこのノード エントリを削除できます。 |
ステップ 4 次のいずれかをクリックします。
• [Leave]:選択したノードを AD ドメインから切断します。
• [Cancel]:操作をキャンセルします。
(注) 管理者は、セカンダリ サーバから追加、削除、接続テストなどの操作を実行できます。セカンダリ サーバで次の操作を実行すると、セカンダリ サーバだけに影響します。
関連トピック
• 「AD グループの選択」
• 「AD 属性の設定」
• 「マシン アクセス制限の設定」
AD グループの選択
このページは、ポリシー条件に使用できるグループを選択する場合に使用します。
(注) AD からグループおよび属性を選択するには、ACS がその AD に接続されている必要があります。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [Active Directory] を選択し、[Directory Groups] タブをクリックします。
[Groups] ページが表示されます。[Selected Directory Groups] フィールドに、選択して保存した AD グループが表示されます。[External User Groups] ページで選択した AD グループが表示され、規則テーブルのグループ マッピング条件でオプションとして使用できます。
表示されていない他の信頼ドメインまたはフォレストにさらにグループがある場合は、検索フィルタを使用して検索結果を絞り込むことができます。[Add] ボタンを使用して新しい AD グループを追加することもできます。
(注) ACS 5.4 は、ドメイン ローカル グループを取得しません。ACS ポリシーでドメイン ローカル グループを使用することは推奨されません。その理由は、ドメイン ローカル グループでのメンバーシップ評価には時間がかかるためです。そのため、デフォルトでは、ドメイン ローカル グループは評価されません。
ステップ 2 [Select] をクリックして、ドメイン(および同じフォレスト内の他の信頼ドメイン)で使用可能な AD グループを表示します。
[External User Groups] ダイアログボックスが表示され、ドメインおよび同じフォレスト内の他の信頼ドメインの AD グループのリストが表示されます。
表示されていないグループがさらにある場合は、検索フィルタを使用して検索を絞り込み、[Go] をクリックします。
ステップ 3 AD グループを入力するか、リストから選択し、[OK] をクリックします。
AD グループをリストから削除するには、AD グループをクリックして [Deselect] をクリックします。
ステップ 4 次のいずれかをクリックします。
• 設定を保存するには、[Save Changes]。
• 変更をすべて廃棄するには、[Discard Changes]。
• AD がすでに設定されており、それを削除する場合は、AD ディクショナリに基づくカスタム条件を使用しているポリシー規則がないことを確認したあとで、[Clear Configuration] をクリックします。
(注) ACS 5.x で AD ID ストアを設定する場合、Active Directory に定義されているセキュリティ グループが列挙され、使用できますが、分散グループは表示されません。Active Directory の分散グループはセキュリティ対応でないため、ユーザの集合に電子メールを送信するために電子メール アプリケーションで使用することしかできません。分散グループの詳細については、Microsoft のマニュアルを参照してください。
(注) ACS が外部 ID ストアの 1015 グループ以上に属するユーザを認証しようとすると、Active Directory でログイン認証が失敗することがあります。これは、Active Directory のローカル セキュリティ認証(LSA)の制限によるものです。
AD 属性の設定
このページは、ポリシー条件に使用できる属性を選択する場合に使用します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [Active Directory] を選択し、[Directory Attributes] タブをクリックします。
ステップ 2 表 8-13 の説明に従って、[Active Directory: Attributes] ページのフィールドに入力します。
表 8-13 [Active Directory: Attributes] ページ
|
|
Name of example Subject to Select Attributes |
追加されたドメインで見つかったユーザまたはコンピュータの名前を入力します。ユーザまたはコンピュータの CN または識別名を入力できます。 表示される属性のセットは、指定するサブジェクトに所属します。属性のセットは、ユーザおよびコンピュータごとに異なります。 |
Select |
[Attributes] セカンダリ ウィンドウにアクセスする場合にクリックします。このウィンドウには、上記のフィールドに入力した名前の属性が表示されます。 |
Attribute Name List:セカンダリ [Selected Attributes] ウィンドウで選択した属性が表示されます。複数の属性を選択し、同時に送信できます。 |
Attribute Name |
• 次のいずれかを実行します。 – 属性の名前を入力します。 – リストから属性を選択し、[Edit] をクリックして属性を編集することもできます。 • [Add] をクリックして、属性を [Attribute Name list] に追加します。 |
Type |
属性名に関連付けられた属性タイプ。有効なオプションは次のとおりです。 • String • Unsigned Integer 64 • IP Address:IPv4 または IPv6 アドレスを指定できます。 |
Default |
選択した属性に対して指定されている属性デフォルト値。 • String:属性名。 • Unsigned Integer 64:0。 • IP Address:デフォルト設定なし。 |
Policy Condition Name |
この属性のカスタム条件名を入力します。たとえば、カスタム条件名が AAA の場合は、このフィールドに AAA を入力します。 AD1: att_name ではありません。 |
[Select Attributes] セカンダリ ウィンドウ
|
[Attributes] セカンダリ ウィンドウからだけ使用できます。 |
Search Filter |
ユーザ名またはマシン名を指定します。 • ユーザ名の場合、認定者名、SAM、NetBios、または UPN フォーマットを指定できます。 • マシン名の場合、MACHINE$、NETBiosDomain\MACHINE$、host/MACHINE、または host/machine.domain フォーマットのいずれかを指定できます。ユーザ名およびマシン名には英語以外の文字を指定できます。 |
Attribute Name |
上記のフィールドで入力したユーザ名またはマシン名の属性の名前。 |
Attribute Type |
属性のタイプ。 |
Attribute Value |
指定したユーザまたはマシンの属性の値。 |
ステップ 3 次のいずれかをクリックします。
• 設定を保存するには、[Save Changes]。
• 変更をすべて廃棄するには、[Discard Changes]。
• AD がすでに設定されており、それを削除する場合は、AD ディクショナリに基づくカスタム条件を使用しているポリシー規則がないことを確認したあとで、[Clear Configuration] をクリックします。
マシン アクセス制限の設定
マシン アクセス制限を設定するには、次の手順を実行してください。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [Active Directory] を選択してから、[Machine Access Restrictions] タブをクリックします。
ステップ 2 表 8-14 の説明に従って、[Active Directory: Machine Access Restrictions] ページのフィールドに入力します。
表 8-14 [Active Directory: Machine Access Restrictions] ページ
|
|
Enable Machine Access Restrictions |
Web インターフェイスでのマシン アクセス制限の制御をイネーブルにするには、このチェックボックスをチェックします。これにより、マシン認証結果がユーザの認証および認可に結び付けられます。この機能をイネーブルにした場合は、[Aging time] を設定する必要があります。 |
Aging time (hours) |
マシンが認証されたあと、そのマシンからユーザを認証できる時間。この時間が経過すると、ユーザ認証は失敗します。デフォルト値は 6 時間です。有効な範囲は 1 ~ 8760 時間です。 |
|
Cache entry replication timeout |
キャッシュ エントリのレプリケーションがタイムアウトする時間を秒単位で入力します。デフォルト値は 5 秒です。有効な範囲は 1 ~ 10 です。 |
Cache entry replication attempts |
ACS が MAR キャッシュ エントリのレプリケーションを実行しなければならない回数を入力します。デフォルト値は 2 です。有効な範囲は 0 ~ 5 です。 |
Cache entry query timeout |
キャッシュ エントリのクエリーがタイムアウトする時間を秒単位で入力します。デフォルト値は 2 秒です。有効な範囲は 1 ~ 10 です。 |
Cache entry query attempts |
ACS がキャッシュ エントリのクエリーを実行しなければならない回数を入力します。デフォルト値は、1 です 有効な範囲は 0 ~ 5 です。 |
Node |
この AD ドメインに接続されているすべてのノードが表示されます。 |
Cache Distribution Group |
選択したノードのキャッシュ分散グループを入力します。ここには、最大 64 文字のテキスト文字列を入力できます。 |
ステップ 3 次のいずれかをクリックします。
• 設定を保存するには、[Save Changes]。
• 変更をすべて廃棄するには、[Discard Changes]。
• AD がすでに設定されており、それを削除する場合は、AD ディクショナリに基づくカスタム条件を使用しているポリシー規則がないことを確認したあとで、[Clear Configuration] をクリックします。
ユーザが多数のグループに属する AD の導入
ACS 5.3 では、ユーザが多数のグループ(50 を超えるグループ)に属している場合、AD ドメイン間を移動すると、ユーザ認証がタイムアウト エラーになります。しかし、同じユーザまたは同じグループに属する他のユーザの後続の認証は適切に動作します。これは、ACS AD エージェント構成の adclient.get.builtin.membership パラメータが原因です。このパラメータを true に設定すると、多くの追加要求が実行され、多数のグループに属するユーザで時間がかかります。adclient.get.builin.membership パラメータが true に設定された後、AD の組み込みグループが ACS ポリシーで使用できなくなることがわかります。そのため、この問題を解決するには、adclient.get.builtin.membership パラメータを false に設定する必要があります。
adclient.get.builin.membership パラメータを設定するには、ACS CLI から次の手順を実行します。
ステップ 1 コンフィギュレーション モードで ACS CLI にログインします。
ステップ 2 次のコマンドを入力します。
acs-config
ad-agent-configuration adclient.get.builtin.membership false
(注) 多数のグループに属するユーザの最初の認証がタイムアウト エラーで失敗することがあります。しかし、同じユーザまたは同じグループに属する他のユーザの後続の認証は適切に動作します。
RSA SecurID サーバ
ACS では、外部データベースとして RSA SecurID サーバがサポートされています。RSA SecurID の 2 要素認証は、ユーザの個人識別番号(PIN)と、タイム コード アルゴリズムに基づいて使い捨てのトークン コードを生成する個別に登録された RSA SecurID トークンで構成されます。
異なるトークン コードが固定間隔(通常は 30 または 60 秒ごと)で生成されます。RSA SecurID サーバでは、この動的な認証コードが確認されます。各 RSA SecurID トークンは固有であり、過去のトークンに基づいて将来のトークンの値を予測することはできません。
そのため、正しいトークン コードが PIN とともに提示された場合、その人が有効なユーザである確実性が高くなります。したがって、RSA SecurID サーバでは、従来の再使用可能なパスワードよりも信頼性の高い認証メカニズムが提供されます。
次のいずれかの方法で、RSA SecurID 認証テクノロジーと統合できます。
• RSA SecurID エージェントの使用:ユーザは、RSA のネイティブ プロトコルによってユーザ名およびパスコードで認証されます。
• RADIUS プロトコルの使用:ユーザは、RADIUS プロトコルによってユーザ名およびパスコードで認証されます。
ACS 5.4 の RSA SecurID トークン サーバは、RSA SecurID エージェントを使用して RSA SecurID 認証テクノロジーと統合します。
エージェント レコード(sdconf.rec)の作成
ACS 5.4 の RSA SecurID トークン サーバを設定するには、ACS 管理者に sdconf.rec ファイルが必要です。 sdconf.rec ファイルは、RSA エージェントと RSA SecurID サーバ領域との通信方法を指定する設定レコード ファイルです。
sdconf.rec ファイルを作成するために、RSA SecurID サーバ管理者は、RSA SecurID サーバ上のエージェント ホストとして ACS ホストを追加し、このエージェント ホストの設定ファイルを生成する必要があります。
ノード秘密(securid)のリセット
エージェントが最初に RSA SecurID サーバと通信したあと、サーバは securid というノード秘密ファイルをエージェントに提供します。サーバとエージェント間のその後の通信は、ノード秘密の交換による相手の認証の確認によって行われます。
ノード秘密をリセットする必要がある場合があります。ノード秘密をリセットするには、次の手順を実行します。
• RSA SecurID サーバ管理者は、RSA SecurID サーバの Agent Host レコードの [Node Secret Created] チェックボックスをオフにする必要があります。
• ACS 管理者は、securid ファイルを ACS から削除する必要があります。
自動ロード バランシングの無効化
RSA SecurID エージェントでは、RSA SecurID サーバ上の要求された負荷は領域内で自動的に分散されます。ただし、負荷を手動で分散するオプションがあります。エージェント ホストが認証要求を一部のサーバに他のサーバよりも頻繁に送信するように、各エージェント ホストが使用する必要があるサーバを指定し、各サーバに優先順位を割り当てることができます。
優先順位設定をテキスト ファイルに指定し、sdopts.rec として保存する必要があります。それを ACS にアップロードできます。
手動介入によるダウンした RSA SecurID サーバの削除
RSA SecurID サーバがダウンした場合、自動除外メカニズムが迅速に機能しないことがあります。このプロセスを迅速化するために、 sdstatus.12 ファイルを ACS から削除できます。
RSA SecurID トークン サーバの作成および編集
ACS 5.4 では、ワンタイム パスワードによってセキュリティを向上させるために、ユーザ認証用の RSA SecurID トークン サーバがサポートされています。RSA SecurID トークン サーバによって、ユーザの認証を確実にする 2 要素認証が提供されます。
RSA ID ストアに対してユーザを認証するには、最初に ACS で RSA SecurID トークン サーバを作成し、領域、ACS インスタンス、および高度な設定を設定する必要があります。
ACS 5.4 では、1 つの RSA 領域だけがサポートされています。RSA 領域設定を設定できます。1 つの領域に数多くの ACS インスタンスを含めることができます。
(注) RSA SecurID サーバ管理者から sdconf.rec ファイルを受け取り、ACS に保存する必要があります。
RSA SecurID トークン サーバを作成または編集するには、次の手順を実行します。
ステップ 1
[Users and Identity Stores] > [External Identity Stores]
> [RSA SecurID Token Servers]
を選択します。
[RSA SecurID Token Servers] ページが表示されます。
ステップ 2 [Create] をクリックします。
変更する ID ストア名をクリックするか、名前の隣にあるボックスをオンにして [Edit] をクリックすることもできます。
ステップ 3 表 8-15 の説明に従って、[RSA Realm Settings] タブのフィールドに入力します。
表 8-15 [RSA Realm Settings] タブ
|
|
|
Name |
RSA 領域の名前。 |
Description |
(任意)RSA 領域の説明。 |
|
Server Timeout n seconds |
タイムアウトまでに、ACS は RSA SecurID トークン サーバへの接続を n 秒間待機します。 |
Reauthenticate on Change PIN |
変更 PIN で再認証する場合に、このチェックボックスをオンにします。 |
|
Import new 'sdconf.rec' file |
[Browse] をクリックして、マシンから sdconf.rec ファイルを選択します。 |
Node Secret Status |
ユーザが RSA SecurID トークン サーバに対して最初に認証されると、[Node Secret Status] に [Created] と表示されます。 |
ステップ 4 [ACS Instance Settings] タブをクリックします。詳細については、「ACS インスタンス設定の設定」を参照してください。
ステップ 5 [Advanced] タブをクリックします。詳細については、「高度なオプションの設定」を参照してください。
ステップ 6 [Submit] をクリックして、RSA SecurID ストアを作成します。
設定したサーバが含まれた [RSA SecurID Token Server] ページが表示されます。
関連トピック:
• 「RSA SecurID サーバ」
• 「ACS インスタンス設定の設定」
• 「高度なオプションの設定」
ACS インスタンス設定の設定
[ACS Instance Settings] タブには、アクティブな ACS インスタンスの最新のリストが表示されます。これらのエントリを追加または削除することはできません。ただし、これらの ACS インスタンスそれぞれの使用可能な RSA 領域設定は編集できます。
表 8-16 に、[ACS Instance Settings] タブのフィールドを示します。
表 8-16 [ACS Instance Settings] タブ
|
|
ACS Instance |
ACS インスタンスの名前。 |
Options File |
オプション ファイルの名前。 |
Node Secret Status |
ノード秘密のステータス。次のいずれかになります。 • Created • Not created |
このページに表示される ACS インスタンスの設定を編集できます。次の手順を実行します。
ステップ 1 編集する ACS インスタンスの隣にあるチェックボックスをオンにし、[Edit] をクリックします。
[ACS instance settings] ダイアログボックスが表示されます。このダイアログボックスには、次のタブがあります。
• RSA Options File:詳細については、「ACS インスタンス設定の編集」を参照してください。
• Reset Agents Files:詳細については、「ACS インスタンス設定の編集」を参照してください。
ステップ 2 [OK] をクリックします。
関連トピック
• 「RSA SecurID サーバ」
• 「RSA SecurID トークン サーバの作成および編集」
• 「ACS インスタンス設定の編集」
• 「ACS インスタンス設定の編集」
• 「高度なオプションの設定」
ACS インスタンス設定の編集
ACS インスタンス設定を編集して、次のことを実行できます。
• 「RSA オプション ファイルのイネーブル化」
• 「エージェント ファイルのリセット」
RSA オプション ファイルのイネーブル化
各 ACS インスタンスで RSA オプション ファイル( sdopts.rec )をイネーブルにして、領域内の RSA エージェントと RSA サーバ間の接続のルーティング優先順位を制御できます。
表 8-17 に、[RSA Options File] タブのフィールドを示します。
表 8-17 [RSA Options File] タブ
|
|
各 ACS インスタンスで RSA オプション ファイル(sdopts.rec)をイネーブルにして、領域内の RSA エージェントと RSA サーバ間の接続のルーティング優先順位を制御できます。sdopts.rec のフォーマットの詳細については、RSA のマニュアルを参照してください。 |
Use the Automatic Load Balancing status maintained by the RSA Agent |
RSA エージェントが保持する自動ロード バランシング ステータスを使用する場合に、このオプションを選択します。 |
Override the Automatic Load Balancing status with the sdopts.rec file selected below |
sdopts.rec ファイルで指定される自動ロード バランシング ステータスを使用する場合に、このオプションを選択します。 |
Current File |
現在選択されている sdopts.rec ファイルが表示されます。 |
Timestamp |
sdopts.rec ファイルが最後に変更された時刻。 |
File Size |
sdopts.rec ファイルのサイズ。 |
Import new 'sdopts.rec' file |
[Browse] をクリックして、ハード ドライブから新しい sdopts.rec ファイルをインポートします。 |
(注) このポップアップを起動したページが送信されるまで、変更は有効になりません。 |
次のいずれかを実行します。
• [OK] をクリックしてコンフィギュレーションを保存します。
• 領域内のアクティブおよび非アクティブ サーバの秘密キー情報またはステータスをリセットするには、[Reset Agent Files] タブをクリックします。
関連トピック
• 「RSA SecurID サーバ」
• 「RSA SecurID トークン サーバの作成および編集」
• 「ACS インスタンス設定の設定」
• 「ACS インスタンス設定の編集」
• 「高度なオプションの設定」
エージェント ファイルのリセット
このページは、次の項目をリセットする場合に使用します。
• ノード秘密キー ファイル。RSA サーバとの通信が暗号化されるようにします。
• 領域内のサーバのステータス。
ステップ 1 次のオプションのいずれかを選択します。
• エージェント ホストのノード秘密をリセットするには、[Remove securid file on submit] チェックボックスをオンにします。
エージェント ホストのノード秘密をリセットする場合、RSA サーバでエージェント ホストのノード秘密をリセットする必要があります。
• 領域内のサーバのステータスをリセットするには、[Remove sdstatus.12 file on submit] チェックボックスをオンにします。
ステップ 2 [OK] をクリックします。
関連トピック
• 「RSA SecurID サーバ」
• 「RSA SecurID トークン サーバの作成および編集」
• 「ACS インスタンス設定の設定」
• 「ACS インスタンス設定の編集」
• 「高度なオプションの設定」
高度なオプションの設定
このページは、次のことを実行する場合に使用します。
• RSA SecurID トークン サーバからのアクセス拒否がどのような意味を持つかを定義します。
• ID キャッシングのイネーブル化:RSA でのユーザのキャッシングは、キャッシングのロジックと目的が同じであるため、RADIUS トークンでのユーザのキャッシングと似ています。唯一の違いは、RSA ではユーザの属性取得がないため、属性のキャッシングがないことです。認証されたユーザはキャッシュされますが、属性はキャッシュされません。
RSA 領域の高度なオプションを設定するには、次の手順を実行します。
ステップ 1 次のいずれかを実行します。
• [Treat Rejects as Authentication failed] オプション ボタンをクリック:ACS は認証失敗として RSA SecurdID ストアからの認証拒否と解釈します。
• [Treat Rejects as User not found] オプション ボタンをクリック:ACS は「ユーザが見つかりませんでした」として RSA SecurID ストアからの認証拒否と解釈します。
ステップ 2 ID キャッシングをイネーブルにして、RSA サーバによって認証されない要求を ACS で処理できるようにします。
最後に成功した認証から取得された結果が、指定された時間、キャッシュ内で使用可能になります。
ステップ 3 [Enable identity caching] チェックボックスをオンにします。
ステップ 4 エージング タイムを分単位で入力します。
ID キャッシュには、ここで指定した時間だけ、成功したログインの結果が格納されます。
ステップ 5 [Submit] をクリックします。
関連トピック
• 「RSA SecurID サーバ」
• 「RSA SecurID トークン サーバの作成および編集」
• 「ACS インスタンス設定の設定」
• 「ACS インスタンス設定の編集」
• 「ACS インスタンス設定の編集」
サポートされる認証プロトコル
ACS では、RADIUS ID ストアに対して次の認証プロトコルがサポートされています。
• RADIUS PAP
• TACACS+ ASCII/PAP
• 内部 EAP-GTC を含む PEAP
• 内部 EAP-GTC を含む EAP-FAST
フェールオーバー
ACS 5.4 では、複数の RADIUS ID ストアを設定できます。各 RADIUS ID ストアには、プライマリ RADIUS サーバとセカンダリ RADIUS サーバを指定できます。ACS からプライマリ サーバに接続できない場合は、セカンダリ サーバが使用されます。
パスワード プロンプト
RADIUS ID ストアでは、パスワード プロンプトを設定できます。パスワード プロンプトは、ACS Web インターフェイスを介して設定できます。
ユーザ グループ マッピング
ACS 4.x で使用できるユーザ単位のグループ マッピング機能を提供するために、ACS 5.4 では、RADIUS ID ストアによって認証されるユーザの属性取得および認可メカニズムが使用されます。
このために、[009\001] cisco-av-pair 属性を含む認証応答を返すように RADIUS ID ストアを設定する必要があります。属性の値は次のとおりです。
ACS:CiscoSecure-Group-Id= N 。ここで、 N は、ACS によってユーザに割り当てられる 0 ~ 499 の任意の ACS グループ番号です。
この属性は、認可およびグループ マッピング規則の作成時に ACS Web インターフェイスのポリシー設定ページで使用できます。
グループおよび属性マッピング
RADIUS ID ストアに対する認証中に取得された RADIUS 属性を、認可およびグループ マッピングの ACS ポリシー条件で使用できます。RADIUS ID ストアを設定するときに、ポリシー条件で使用する属性を選択できます。これらの属性は、RADIUS ID ストア専用ディクショナリに保持され、ポリシー条件を定義するために使用できます。
(注) 要求された属性を RADIUS サーバに問い合わせることはできません。要求された属性を返すように RADIUS ID ストアを設定できるだけです。これらの属性は、Access-Accept 応答で属性リストの一部として使用できます。
ACS 5.4 の属性サブスクリプション機能を使用して、デバイスへの ACS 応答の RADIUS ID ストア属性を受信できます。次の RADIUS 属性が返されます。
• RADIUS RFS にリストされている属性
• ベンダー固有属性
次の属性タイプがサポートされています。
• String
• Unsigned Integer
• IP Address
• Enumeration
複数の値を持つ属性が返される場合、値は無視され、デフォルト値が設定されている場合はその値が返されます。ただし、この属性は問題がある属性としてカスタマー ログでレポートされます。
ID 順序での RADIUS ID ストア
ID 順序で認証順序用の RADIUS ID ストアを追加できます。ただし、属性取得順序用の RADIUS ID ストアを追加することはできません。これは、認証しないで RADIUS ID ストアを問い合わせることはできないためです。ACS では、RADIUS サーバによる認証中に、異なるエラー状況を区別できません。
すべてのエラー状況に対して RADIUS サーバから Access-Reject メッセージが返されます。たとえば、RADIUS サーバでユーザが見つからない場合、RADIUS サーバからは User Unknown ステータスの代わりに Access-Reject メッセージが返されます。
ただし、ACS Web インターフェイスの RADIUS ID ストアのページで使用できる [Treat Rejects as Authentication Failure] または [Treat Rejects as User Not Found] オプションをイネーブルにすることができます。
認証失敗メッセージ
RADIUS サーバでユーザが見つからない場合、RADIUS サーバからは Access-Reject メッセージが返されます。ACS には、ACS Web インターフェイスを使用して、このメッセージを Authentication Failed または Unknown User として設定するオプションがあります。
ただし、このオプションでは、ユーザが未知の状況だけでなく、すべての失敗状況に対して Unknown User メッセージが返されます。
表 8-18 に、RADIUS ID サーバで発生するさまざまな失敗状況を示します。
表 8-18 エラー処理
|
|
Authentication Failed |
• ユーザが未知である。 • ユーザが不正なパスコードでログインしようとしている。 • ユーザ ログイン時間が期限切れになった。 |
Process Failed |
• RADIUS サーバが ACS で正しく設定されていない。 • RADIUS サーバが使用できない。 • RADIUS パケットが偽装として検出されている。 • RADIUS サーバとのパケットの送受信の問題。 • タイムアウト。 |
Unknown User |
認証が失敗し、「Fail on Reject」オプションが false に設定されている。 |
Safeword サーバでのユーザ名の特殊フォーマット
Safeword トークン サーバでは、次のユーザ名フォーマットでの認証がサポートされています。
ユーザ名:Username, OTP
ACS により、ユーザ名が解析されて次のように変換されます。
ユーザ名:Username
Safeword トークン サーバでは、両方のフォーマットがサポートされています。ACS はさまざまなトークン サーバと連携します。Safeword サーバを設定する場合、ACS でユーザ名を解析して指定のフォーマットに変換するには、[Safeword Server] チェックボックスをオンにする必要があります。
この変換は、要求が RADIUS トークン サーバに送信される前に、RADIUS トークン サーバ ID ストアで実行されます。
ユーザ属性キャッシュ
RADIUS トークン サーバでは、デフォルトではユーザ ルックアップはサポートされていません。ただし、ユーザ ルックアップは次の ACS 機能に不可欠です。
• PEAP セッション再開:認証の成功後、EAP セッションの確立中に発生
• EAP/FAST 高速再接続:認証の成功後、EAP セッションの確立中に発生
• T+ 認可:T+ 認証の成功後に発生
ACS では、これらの機能のユーザ ルックアップ要求を処理するために、成功した認証の結果がキャッシュされます。成功した認証すべてについて、認証されたユーザの名前と取得された属性がキャッシュされます。失敗した認証はキャッシュに書き込まれません。
キャッシュは、実行時にメモリで使用可能であり、分散展開の ACS ノード間で複製されません。ACS Web インターフェイスを介してキャッシュの存続可能時間(TTL)制限を設定できます。ID キャッシング オプションをイネーブルにし、エージング タイムを分単位で設定する必要があります。指定した時間、キャッシュはメモリで使用可能です。
RADIUS ID サーバの作成、複製、および編集
ACS 5.4 では、ワンタイム パスワードによってセキュリティを向上させるために、外部 ID ストアとして RADIUS ID サーバがサポートされています。RADIUS ID サーバによって、ユーザの認証を確実にする 2 要素認証が提供されます。
RADIUS ID ストアに対してユーザを認証するには、最初に ACS で RADIUS ID サーバを作成し、RADIUS ID ストア設定を設定する必要があります。ACS 5.4 では、次の認証プロトコルがサポートされています。
• RADIUS PAP
• TACACS+ ASCII\PAP
• 内部 EAP-GTC を含む PEAP
• 内部 EAP-GTC を含む EAP-FAST
RADIUS ID サーバでの正常な認証には、次のことが必要です。
• RADIUS ID サーバと ACS との間のゲートウェイ デバイスで、UDP ポートを介した通信が許可されている。
• ACS Web インターフェイスで RADIUS ID サーバに対して設定する共有秘密情報が、RADIUS ID サーバ上で設定されている共有秘密情報と同一である。
RADIUS ID サーバを作成、複製、または編集するには、次の手順を実行します。
ステップ 1 [Users and Identity Stores] > [External Identity Stores] > [RADIUS Identity Servers] を選択します。
[RADIUS Identity Servers] ページが表示され、RADIUS 外部 ID サーバのリストが示されます。
ステップ 2 [Create] をクリックします。次のことも実行できます。
• 複製する ID ストアの隣にあるチェックボックスをオンにし、[Duplicate] をクリックします。
• 変更する ID ストア名をクリックします。または、名前の隣にあるボックスをオンにして [Edit] をクリックします。
ステップ 3 [General] タブのフィールドに入力します。[General] タブのフィールドについては、「一般設定」を参照してください。
ステップ 4 次の作業を実行できます。
• [Submit] をクリックして RADIUS ID サーバを保存します。
• [Shell Prompts] タブをクリックします。[Shell Prompts] タブのフィールドについては、「シェル プロンプトの設定」を参照してください。
• [Directory Attributes] タブをクリックします。[Directory Attributes] タブのフィールドについては、「ディレクトリ属性の設定」を参照してください。
• [Advanced] タブをクリックします。[Advanced] タブのフィールドについては、「高度なオプションの設定」を参照してください。
ステップ 5 [Submit] をクリックして変更を保存します。
関連トピック
• 「RADIUS ID ストア」
• 「RADIUS ID サーバの作成、複製、および編集」
一般設定
表 8-19 に、[RADIUS Identity Servers] ページの [General] タブのフィールドを示します。
表 8-19 [RADIUS Identity Server] - [General] タブ
|
|
Name |
外部 RADIUS ID サーバの名前。 |
Description |
(任意)RADIUS ID サーバの簡単な説明。 |
SafeWord Server |
SafeWord サーバを使用した 2 要素認証をイネーブルにする場合に、このチェックボックスをオンにします。 |
Server Connection |
Enable Secondary Server |
セカンダリ RADIUS ID サーバを、プライマリ RADIUS ID サーバに障害が発生したときにバックアップ サーバとして使用する場合に、このチェックボックスをオンにします。 セカンダリ サーバをイネーブルにする場合、セカンダリ RADIUS ID サーバのパラメータを設定する必要があり、次のオプションのいずれかを選択する必要があります。 • Always Access Primary Server First:ACS がセカンダリ サーバにアクセスする前に常にプライマリ RADIUS ID サーバにアクセスするようにするには、このオプションを選択します。 • Failback To Primary Server After n Minutes:ACS が認証にセカンダリ サーバを使用できる時間(分単位)を設定するには、このオプションを選択します。 この時間を過ぎると、ACS はプライマリ サーバを使用して認証を再試行する必要があります。デフォルト値は 5 分です。 |
|
Server IP Address |
プライマリ RADIUS ID サーバの IP アドレス。 |
Shared Secret |
ACS とプライマリ RADIUS ID サーバ間の共有秘密情報。 共有秘密情報は、予期されるテキスト文字列です。ユーザは、ネットワーク デバイスによってユーザ名およびパスワードが認証される前に提示する必要があります。ユーザが共有秘密情報を提示するまで、接続は拒否されます。 |
Authentication Port |
サーバが受信に使用するポート番号。有効なオプションは 1 ~ 65,535 です。デフォルト値は 1812 です。 |
Server Timeout n Seconds |
プライマリ サーバへの接続に失敗したと判断する前に ACS がプライマリ RADIUS ID サーバからの応答を待つ秒数 n 。有効なオプションは 1 ~ 300 です。デフォルト値は 5 です。 |
Connection Attempts |
セカンダリ RADIUS ID サーバに接続するか、セカンダリ サーバが設定されていない場合は接続をドロップする前に、ACS が再接続を試行する回数を指定します。有効なオプションは 1 ~ 10 です。デフォルト値は 3 です。 |
|
Server IP Address |
セカンダリ RADIUS ID サーバの IP アドレス。 |
Shared Secret |
ACS とセカンダリ RADIUS ID サーバ間の共有秘密情報。共有秘密情報は、RADIUS ID サーバ上で設定されている共有秘密情報と同一である必要があります。 共有秘密情報は、予期されるテキスト文字列です。ユーザは、ネットワーク デバイスによってユーザ名およびパスワードが認証される前に提示する必要があります。ユーザが共有秘密情報を提示するまで、接続は拒否されます。 |
Authentication Port |
RADIUS セカンダリ サーバが受信に使用するポート番号。有効なオプションは 1 ~ 65,535 です。デフォルト値は 1812 です。 |
Server Timeout n Seconds |
セカンダリ サーバへの接続に失敗したと判断する前に ACS がセカンダリ RADIUS ID サーバからの応答を待つ秒数 n 。 有効なオプションは 1 ~ 300 です。デフォルト値は 5 です。 |
Connection Attempts |
要求をドロップする前に ACS が再接続を試行する回数を指定します。有効なオプションは 1 ~ 10 です。デフォルト値は 3 です。 |
関連トピック
• 「RADIUS ID ストア」
• 「RADIUS ID サーバの作成、複製、および編集」
• 「シェル プロンプトの設定」
• 「ディレクトリ属性の設定」
• 「高度なオプションの設定」
シェル プロンプトの設定
TACACS+ ASCII 認証の場合、ACS はパスワード プロンプトをユーザに返す必要があります。RADIUS ID サーバでは、この機能はパスワード プロンプト オプションによってサポートされています。ACS では、ACS Web インターフェイスの [Shell Prompts] ページで設定するプロンプトを使用できます。このプロンプトが空の場合、TACACS+ グローバル設定で設定されているデフォルトのプロンプトがユーザに表示されます。
RADIUS ID サーバとの接続を確立するときに、最初の要求パケットにパスワードが含まれていない場合があります。パスワードを要求する必要があります。このページを使用して、パスワードの要求に使用されるプロンプトを定義できます。次の手順を実行します。
ステップ 1 プロンプトのテキストを [Prompt] フィールドに入力します。
ステップ 2 次のいずれかを実行します。
• パスワードを要求するプロンプトを設定するには、[Submit] をクリックします。
• ポリシー規則の条件で使用する属性のリストを定義するには、[Directory Attributes] タブをクリックします。詳細については、「ディレクトリ属性の設定」を参照してください。
関連トピック
• 「RADIUS ID ストア」
• 「RADIUS ID サーバの作成、複製、および編集」
• 「一般設定」
• 「ディレクトリ属性の設定」
• 「高度なオプションの設定」
ディレクトリ属性の設定
RADIUS ID サーバが要求に応答するときに、RADIUS 属性が応答とともに返されます。これらの RADIUS 属性をポリシー規則で使用できます。
[Directory Attributes] タブで、ポリシー規則の条件で使用する RADIUS 属性を指定できます。ACS では、これらの属性のリストが個別に保持されます。
ステップ 1 表 8-20 の説明に従って、[Directory Attributes] タブのフィールドを変更します。
表 8-20 [RADIUS Identity Servers] - [Directory Attributes] タブ
|
|
Attribute List |
このセクションを使用して、ポリシー条件に含める対象リストを作成します。各属性を含めると、その名前、タイプ、デフォルト値、およびポリシー条件名がテーブルに表示されます。変更後: • RADIUS 属性を追加するには、テーブルの下のフィールドに入力し、[Add] をクリックします。 • RADIUS 属性を編集するには、テーブルの該当する行を選択し、[Edit] をクリックします。テーブルの下のフィールドに RADIUS 属性のパラメータが表示されます。必要に応じて編集し、[Replace] をクリックします。 |
Dictionary Type |
RADIUS ディクショナリ タイプ。ドロップダウン リスト ボックスをクリックして、RADIUS ディクショナリ タイプを選択します。 |
RADIUS Attribute |
RADIUS 属性の名前。[Select] をクリックして、RADIUS 属性を選択します。この名前は、選択した属性が Cisco AV-Pair である場合、属性名と AV-pair をサポートする拡張子という 2 つの部分で構成されます。 たとえば、属性 cisco-av-pair と AV-pair 名 some-avpair の場合、ACS では cisco-av-pair.some-avpair と表示されます。 IETF およびベンダー VSA 属性名には、任意のサフィックス - nnn が含まれています。 nnn は属性の ID です。 |
Type |
RADIUS 属性タイプ。有効なオプションは次のとおりです。 • String • Unsigned Integer 32 • IPv4 address |
Default |
(任意)RADIUS ID サーバからの応答の属性を使用できない場合に使用できるデフォルト値。この値は、指定した RADIUS 属性タイプである必要があります。 |
Policy Condition Name |
この属性を使用するカスタム ポリシー条件の名前を指定します。 |
ステップ 2 次のいずれかを実行します。
• 変更を保存して [RADIUS Identity Servers] ページに戻るには、[Submit] をクリックします。
• 失敗メッセージ処理を設定し、ID キャッシングをイネーブルにするには、[Advanced] タブをクリックします。詳細については、「高度なオプションの設定」を参照してください。
関連トピック
• 「RADIUS ID ストア」
• 「RADIUS ID サーバの作成、複製、および編集」
• 「一般設定」
• 「シェル プロンプトの設定」
• 「高度なオプションの設定」
高度なオプションの設定
[Advanced] タブでは、次のことを実行できます。
• RADIUS ID サーバからのアクセス拒否がどのような意味を持つかを定義します。
• ID キャッシングをイネーブルにします。
表 8-21 に、[RADIUS Identity Servers] ページの [Advanced] タブのフィールドを示します。
表 8-21 [RADIUS Identity Server] - [Advanced] タブ
|
|
この ID ストアでは、認証試行が拒否された場合に「認証失敗」と「ユーザが見つからない」は区別されません。次のオプションから、ID ポリシーの処理とレポートのために、ID ストアからのそのような認証拒否を ACS でどのように解釈するかを選択します。 |
Treat Rejects as 'authentication failed' |
不明瞭なアクセス拒否試行をすべて認証失敗と見なす場合に、このオプションをクリックします。 |
Treat Rejects as 'user not found' |
不明瞭なアクセス拒否試行をすべて未知ユーザと見なす場合に、このオプションをクリックします。 |
ID キャッシングは、サーバに対する認証を実行しない要求の処理を許可するために使用されます。キャッシュには、サブジェクトの最後に成功した認証から取得された結果および属性が保持されます。 |
Enable identity caching |
ID キャッシングをイネーブルにする場合に、このチェックボックスをオンにします。ID キャッシングをイネーブルにする場合、ACS で ID キャッシュを保持する時間を分単位で入力する必要があります。 |
Aging Time n Minutes |
ACS で ID キャッシュを保持する時間を分単位で入力します。有効なオプションは 1 ~ 1440 です。 |
[Submit] をクリックして RADIUS ID サーバを保存します。
関連トピック
• 「RADIUS ID ストア」
• 「RADIUS ID サーバの作成、複製、および編集」