소개
이 문서에서는 ACI(Application Centric Infrastructure) LDAP(Lightweight Directory Access Protocol) 인증을 구성하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- ACI AAA(Authentication, Authorization, and Accounting) 정책
- LDAP
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco APIC(Application Policy Infrastructure Controller) 버전 5.2(7f)
- Ubuntu 20.04(slapd 및 phpLDAPadmin 사용)
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
구성
이 섹션에서는 LDAP 서버와 통합하고 기본 인증 방법으로 LDAP를 사용하기 위해 APIC를 구성하는 방법에 대해 설명합니다.
설정
1단계. Ubuntu phpLDAPadmin에서 그룹/사용자 생성
참고: Ubuntu를 LDAP 서버로 구성하려면 공식 Ubuntu 웹 사이트에서 종합적인 지침을 참조하십시오. 기존 LDAP 서버가 있는 경우 2단계로 시작합니다.
이 문서에서 기본 DN은dc=dclab,dc=com
이며 두 사용자(User1 및 User2)가 그룹(DCGroup)에 속합니다.

2단계. APIC에서 LDAP 제공자 구성
APIC 메뉴 모음에서 그림과 같이 로Admin > AAA > Authentication > LDAP > Providers
이동합니다.

바인드 DN: 바인드 DN은 LDAP에 대해 인증하기 위해 사용 중인 자격 증명입니다. APIC는 이 계정을 사용하여 디렉터리를 쿼리합니다.
기본 DN: 이 문자열은 APIC에서 디렉토리 내의 사용자 항목을 검색하고 식별하기 위한 참조 지점으로 사용됩니다.
암호: 이는 LDAP 서버에 액세스하는 데 필요한 바인딩 DN의 필수 비밀번호이며, LDAP 서버에 설정된 비밀번호와 상관관계가 있습니다.
SSL을 활성화합니다. 내부 CA 또는 자체 서명 인증서를 사용하는 경우 Permissive를 선택해야 합니다.
필터: 기본 필터 설정은cn=$userid
사용자가 CN(Common Name)을 가진 개체로 정의된 경우 기본 DN 내에서 개체를 찾는 데 필터를 사용합니다.
특성: 특성은 그룹 멤버십 및 역할을 결정하는 데 사용됩니다. ACI는 여기에 두 가지 옵션을 제공합니다.memberOf
CiscoAVPair
.
memberOf
는 그룹 멤버십을 식별하기 위한 RFC2307bis 특성입니다. 현재 OpenLDAP는 RFC2307을 확인하므로title
대신 사용됩니다.
EPG(관리 엔드포인트 그룹): LDAP 서버에 대한 연결은 선택한 네트워크 관리 방식에 따라 대역 내 또는 대역 외 EPG를 통해 이루어집니다.
3단계. LDAP 그룹 맵 규칙 구성
메뉴 모음에서 이미지에 표시된Admin > AAA > Authentication > LDAP > LDAP Group Map Rules
대로 이동합니다.

DCGroup의 사용자는 관리자 권한을 갖습니다. 따라서 그룹 DN은cn=DCGroup, ou=Groups, dc=dclab, dc=com
. A
에 대한 역할을All
할당하도록 보안 도메인을admin
write privilege
지정합니다.
4단계. LDAP 그룹 맵 구성
메뉴 모음에서 이미지에 표시된Admin > AAA > Authentication > LDAP > LDAP Group Maps
대로 이동합니다.

2단계에서 생성한 LDAP 그룹 맵 규칙을 포함하는 LDAP 그룹 맵을 생성합니다.
5단계. AAA 인증 정책 구성
메뉴 모음에서 이미지에 표시된Admin > AAA > Authentication > AAA > Policy > Create a login domain
대로 이동합니다.

메뉴 모음에서 이미지에 표시된Admin > AAA > Authentication > AAA > Policy > Default Authentication
대로 이동합니다.

기본 인증을 LDAPRealm
로 변경하고 created를LDAP Login Domain
선택합니다.
다음을 확인합니다.
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.


LDAP 사용자가 관리자 역할User1
및 쓰기 권한으로 APIC에 성공적으로 로그인했는지 확인합니다.
문제 해결
이 섹션에서는 설정 문제 해결을 위해 사용할 수 있는 정보를 제공합니다.
사용자가 LDAP 데이터베이스에 없는 경우:

암호가 올바르지 않은 경우:

LDAP 서버에 연결할 수 없는 경우:

문제 해결 명령:
apic1# moquery -c aaaLdapProvider
Total Objects shown: 1
# aaa.LdapProvider
name : 10.124.3.6
SSLValidationLevel : strict
annotation :
attribute : title
basedn : ou=Users,dc=dclab,dc=com
childAction :
descr :
dn : uni/userext/ldapext/ldapprovider-10.124.3.6
enableSSL : no
epgDn : uni/tn-mgmt/mgmtp-default/oob-default
extMngdBy :
filter : cn=$userid
key :
lcOwn : local
modTs : 2024-03-26T07:01:51.868+00:00
monPolDn : uni/fabric/monfab-default
monitorServer : disabled
monitoringPassword :
monitoringUser : default
nameAlias :
operState : unknown
ownerKey :
ownerTag :
port : 389
retries : 1
rn : ldapprovider-10.124.3.6
rootdn : cn=admin,dc=dclab,dc=com
snmpIndex : 1
status :
timeout : 30
uid : 15374
userdom : :all:
vrfName :
apic1# show aaa authentication
Default : ldap
Console : local
apic1# show aaa groups
Total number of Groups: 1
RadiusGroups :
RsaGroups :
TacacsGroups :
LdapGroups : LDAP
apic1# show aaa sessions
Username User Type Host Login Time
---------- ---------- --------------- ------------------------------
User1 remote 10.140.233.70 2024-04-08T07:51:09.004+00:00
User1 remote 10.140.233.70 2024-04-08T07:51:11.357+00:00
추가 지원이 필요한 경우 Cisco TAC에 문의하십시오.
관련 정보