LDAP を使用したローカル認証の設定

LDAP を使用したローカル認証に関する情報

LDAP を使用したローカル認証

Lightweight Directory Access Protocol(LDAP)を使用したローカル認証では、802.1x、MAC 認証バイパス(MAB)、または LDAP をバックエンドとして使用する Web 認証を使用して、エンドポイントを認証できます。Identity Based Networking Services でのローカル認証では、認証、許可、およびアカウンティング(AAA)属性リストとワイヤレスセッションのローカルユーザー名との関連付けもサポートされています。

LDAP を使用したローカル認証の設定方法

LDAP を使用したローカル認証の設定

ローカル認証用の AAA 方式リストを指定し、属性リストをローカルユーザー名に関連付けるには、次の手順を実行します。

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

aaa new-model

例:

Device(config)# aaa new-model

認証、許可、およびアカウンティング(AAA)アクセス コントロール モデルをイネーブルにします。

ステップ 4

aaa local authentication {method-list-name | default} authorization {method-list-name | default}

例:

Device(config)# aaa local authentication default authorization default

ローカル認証と LDAP サーバーからの承認に使用する方式リストを指定します。

ステップ 5

username name aaa attribute list aaa-attribute-list [password password]

例:

Device(config)# username USER_1 aaa attribute list LOCAL_LIST password CISCO

AAA 属性リストをローカルユーザー名に関連付けます。

ステップ 6

exit

例:

Device(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

MAC フィルタリングサポートの設定

MAC フィルタリングをサポートするユーザー名として RADIUS 互換モード、MAC デリミタ、および MAC アドレスを設定するには、次の手順を実行します。

手順

  コマンドまたはアクション 目的

ステップ 1

enable

例:

Device> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

ステップ 2

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

aaa new-model

例:

Device(config)# aaa new-model

認証、許可、およびアカウンティング(AAA)アクセス コントロール モデルをイネーブルにします。

ステップ 4

aaa group server radius group-name

例:

Device(config)# aaa group server radius RAD_GROUP1

複数の RADIUS サーバーホストを別々のリストにグループ分けします。

ステップ 5

subscriber mac-filtering security-mode {mac | none | shared-secret}

例:

Device(config-sg-radius)# subscriber mac-filtering security-mode mac

MAC フィルタリングに RADIUS 互換モードを指定します。

  • デフォルト値は none です。

ステップ 6

mac-delimiter {colon | hyphen | none | single-hyphen}

例:

Device(config-sg-radius)# mac-delimiter hyphen

RADIUS 互換モードの MAC デリミタを指定します。

  • デフォルト値は none です。

ステップ 7

exit

例:

Device(config-sg-radius)# exit

サーバー グループ コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。

ステップ 8

username mac-address mac [aaa attribute list aaa-attribute-list]

例:

Device(config)# username 00-22-WP-EC-23-3C mac aaa attribute list AAA_list1

MAC アドレスをローカルで実行される MAC フィルタリングのユーザー名として使用できるようにします。

ステップ 9

exit

例:

Device(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

LDAP を使用したローカル Web 認証の設定例

例:LDAP を使用したローカル認証の設定

以下は、ローカル認証の設定の例です。

!
username USER_1 password 0 CISCO
username USER_1 aaa attribute list LOCAL_LIST
aaa new-model
aaa local authentication EAP_LIST authorization EAP_LIST
!

例:MAC フィルタリングサポートの設定

以下に、MAC フィルタリングの設定例を示します。

username 00-22-WP-EC-23-3C mac aaa attribute list AAA_list1
!
aaa new-model
aaa group server radius RAD_GROUP1
subscriber mac-filtering security-mode mac
mac-delimiter hyphen

LDAP を使用したローカル認証の機能履歴

次の表に、このモジュールで説明する機能のリリースおよび関連情報を示します。

これらの機能は、特に明記されていない限り、導入されたリリース以降のすべてのリリースで使用できます。

表 1. LDAP を使用したローカル認証の機能履歴
リリース

機能名

機能情報

Cisco IOS XE Fuji 16.9.2

LDAP を使用したローカル認証

Lightweight Directory Access Protocol(LDAP)を使用したローカル認証のサポートが導入されました。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェアイメージのサポート情報を検索できます。Cisco Feature Navigator にアクセスするには、https://cfnng.cisco.com に進みます。