セキュリティの設定について
アクセス コントロールは、ネットワーク サーバへのアクセスを許可するユーザと、アクセスしたユーザに使用を許可するサービスを制御する手段です。認証、許可、アカウンティング(AAA)ネットワーク セキュリティ サービスは、APIC 上でアクセス コントロールを設定するための基本的なフレームワークを提供します。
AAA 設定の概要
AAA を使用した APIC のセキュリティを設定するには、このプロセスの通りにします。
-
To use a separate security server, configure security protocol parameters using the radius-server , ldap-server , or tacacs-server configuration commands.
-
Define the method lists for authentication by using an aaa authentication command.
-
必要に応じて、方式リストを特定のインターフェイスまたは回線に適用します。
-
(Optional) Configure authorization using the aaa authentication command.
ローカル パスワードによるログイン認証
Use the aaa authentication login command with the method argument to specify that APIC will use the local username database for authentication. たとえば、他の方式リストが定義されていない場合にログイン時のユーザ認証方式としてローカル ユーザ名データベースを指定するには、次のコマンドを入力します。
apic1# configure
apic1(config)# aaa authentication login default
apic1(config-default)# realm local
ローカルのユーザ名データベースにユーザを追加する方法の詳細については、「ローカルで認証されたユーザの設定」の項を参照してください。
リモート サーバによるログイン認証
ログイン認証方式として RADIUS または TACACS+ または LDAP を指定するには、server radius 方式または server tacacs 方式または server ldap 方式を指定して aaa authentication login コマンドを使用します。たとえば、他の方式リストが定義されていない場合にログイン時のユーザ認証方式として RADIUS を指定するには、次のコマンドを入力します。
apic1# configure
apic1(config)# aaa authentication login default
apic1(config-default)# realm radius
ログイン認証方式として RADIUS を使用するには、RADIUS セキュリティ サーバとの通信をイネーブルにしておく必要があります。TACACS+ または LDAP も同様です。リモート セキュリティ サーバとの通信の確立に関する詳細については、該当する章を参照してください。
-
「RADIUS サーバの設定」
-
「TACACS+ サーバの設定」
-
「LDAP サーバの設定」