Cisco Cisco Expressway

Page of 19
Introduction
This document describes how to configure the Cisco Expressway (Expressway) to authenticate and 
authorize login accounts over a centrally managed LDAP-accessible server.
LDAP authentication and authorization can be used for web login to the Expressway’s administrator 
accounts. Instead of looking up the username and password in its own internal database, the Expressway 
contacts the LDAP accessible server to both authenticate the user and also to check whether that 
authenticated user belongs to a group that is authorized to access the Expressway.
Using a central login credential database allows an enterprise to define policies for passwords, such as the 
replacement interval, level of complexity and so on, and be sure that it applies to passwords for all systems.
Currently, Windows Active Directory is the only LDAP accessible server supported by the Expressway.
Note that other logins, including serial and SSH continue to use the admin account configured on the 
Expressway
Process summary
As an administrator you will need to:
 
have users, together with passwords, configured in the LDAP accessible server
 
configure groups in the LDAP accessible server which define capabilities of the users
 
associate users with groups in the LDAP accessible server
 
configure Expressway for LDAP operation
A user, logging in to the Expressway will be authenticated using credentials stored on the LDAP server.
Both the username and password are case sensitive.
Cisco Expressway Authenticating Accounts Using LDAP Deployment Guide (X8.5)     
Page 3 of 19
Introduction