소개
이 문서에서는 Cisco WAAS(Wide Area Application Services)와 Cisco ACS(Access Control Server) 버전 5.x의 통합을 구성하는 방법에 대해 설명합니다. 이 문서의 단계에 따라 구성된 경우 사용자는 ACS를 통해 TACACS+ 자격 증명으로 WAAS에 대해 인증할 수 있습니다.
사전 요구 사항
요구 사항
이 문서에 대한 특정 요건이 없습니다.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco Secure ACS 버전 5.x
- Cisco WAAS
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
구성
ACS 구성
- ACS Version 5.x에서 AAA 클라이언트를 정의하려면 Network Resources(네트워크 리소스) > Network Devices and AAA Clients(네트워크 디바이스 및 AAA 클라이언트)로 이동합니다. TACACS+를 위한 설명 이름, 단일 IP 주소 및 공유 비밀 키로 AAA 클라이언트를 구성합니다.

- 셸 프로필을 정의하려면 Policy Elements(정책 요소) > Authorization and Permissions(권한 부여 및 권한 부여) > Device Administration(디바이스 관리) > Shell Profiles(셸 프로필)로 이동합니다. 이 예에서는 WAAS_Attribute라는 새 셸 프로파일이 구성됩니다. 이 사용자 지정 특성은 WAAS로 전송되며, 이를 통해 어떤 사용자 그룹이 관리자 그룹인지 추론할 수 있습니다. 다음 사용자 지정 특성을 구성합니다.
- 특성은 waas_rbac_groups입니다.
- 요구 사항은 선택 사항이므로 다른 디바이스를 방해하지 않습니다.
- Value(값)는 관리 액세스 권한(테스트 그룹)을 할당해야 하는 그룹의 이름입니다.

- 모든 명령을 허용하도록 명령 집합을 정의하려면 Policy Elements(정책 요소) > Authorization and Permissions(권한 부여 및 권한 부여) > Device Administration(디바이스 관리) > Command Sets(명령 집합)로 이동합니다.
- Permit_All 명령 집합을 편집합니다.
- 아래 표에 없는 모든 명령 허용 확인란을 선택하면 사용자에게 전체 권한이 부여됩니다.

참고: 이 예에서는 TACACS를 사용하므로, 선택한 기본 서비스는 기본 디바이스 admin입니다.
- ID가 올바른 ID 소스를 가리키도록 하려면 Access Policies(액세스 정책) > Access Services(액세스 서비스) > Default Device Admin(기본 디바이스 관리) > Identity(ID)로 이동합니다. 사용자가 로컬 ACS 데이터베이스에 있는 경우 Internal Users를 선택합니다. 사용자가 Active Directory에 존재하는 경우 구성된 ID 저장소(이 예에서는 AD1)를 선택합니다.

- 권한 부여 규칙을 생성하려면 Access Policies(액세스 정책) >Access Services(액세스 서비스) > Default Device Admin(기본 디바이스 관리) > Authorization(권한 부여)으로 이동합니다. WAAS Authorization이라는 새 권한 부여 정책을 생성합니다. WAAS의 요청을 검사합니다. 이 예에서는 디바이스 IP가 조건으로 사용됩니다. 그러나 이는 구축 요구 사항에 따라 변경될 수 있습니다. 이 섹션의 2단계와 3단계에서 구성한 셸 프로파일 및 명령 집합을 적용합니다.

WAAS의 구성
- TACACS+ 서버를 정의하려면 Devices(디바이스) > <Central Manager System Name(Central Manager 시스템 이름)> > Configure(구성) > Security(보안) > AAA > TACACS+로 이동합니다. ACS 서버 IP 주소 및 사전 공유 키를 구성합니다.

- 인증 및 권한 부여 방법을 수정하려면 Devices > <Central Manager System Name> > Configure > Security > AAA > Authentication Methods로 이동합니다. 이 스크린샷에서는 기본 로그인 방법이 로컬에 대해 구성되고 보조가 TACACS+에 대해 구성됩니다.

- WAAS에서 사용자 지정 특성 값(ACS 구성 섹션의 2단계 참조)과 일치하는 그룹 이름을 추가하려면 Home(홈) > Admin(관리) > AAA > User Groups(사용자 그룹)로 이동합니다.

- Home(홈) > Admin(관리) > AAA(AAA) > User Groups Role Management(사용자 그룹 역할 관리) 탭에서 이 그룹(Test_Group) 관리자 레벨 권한을 할당합니다. 중앙 관리자의 관리자 역할이 미리 구성되어 있습니다.

다음을 확인합니다.
TACACS+ 자격 증명을 사용하여 WAAS에 로그인하려고 합니다. 모든 것이 올바르게 구성된 경우 액세스 권한이 부여됩니다.
문제 해결
현재 이 설정에 사용할 수 있는 특정 문제 해결 정보가 없습니다.