Cisco Cisco AnyConnect Secure Mobility Client v3.x Leaflet

Page of 288
비밀번호 보호됨 — PAC가 보호되는 비밀번호로 내보내기된 경우, Password Protected(비밀번
호 보호됨확인란을 선택하고 PAC가 암호화된 상태의 비밀번호와 일치하는 비밀번호를 제공
합니다.
LEAP 설정
LEAP(Lightweight EAP)는 무선 네트워크를 지원합니다. EAC(Extensible Authentication Protocol: 확장
가능 인증 프로토콜) 프레임워크를 기반으로 하며 Cisco에서 WEP보다 보안이 강력한 프로토콜을 만
들기 위해 개발되었습니다.
강력한 비밀번호를 적용하고 정기적으로 비밀번호를 만료하지 않으면 LEAP이 사전 공격(Dictionary
Attack)의 대상이 됩니다. Cisco에서는 인증 방법이 사전 공격에 취약하지 않은 EAP-FAST, PEAP
또는 EAP-TLS의 사용을 권장합니다.
참고
LEAP 설정은 사용자 인증에 대해서만 사용할 수 있습니다.
• 로그 오프 후 사용자 연결 확장 — 사용자가 로그 오프해도 연결된 상태를 유지합니다. 같은 사
용자가 다시 로그인하는 경우 네트워크 연결이 계속 활성화됩니다.
자세한 내용은
을 참조하십시오.
네트워크 자격 증명 정의
Networks(네트워크) > Credentials(자격 증명) 창에서 사용자 및/또는 컴퓨터 자격 증명을 사용할지 지
정하고 신뢰할 수 있는 서버 유효성 검사 규칙을 구성하십시오.
사용자 자격 증명 구성
EAP 대화에 두 개 이상의 EAP 인증 방법이 포함될 수 있으며 해당 인증 각각에 대해 요청되는 ID는
다를 수 있습니다(예: 컴퓨터 인증 후 사용자 인증). 예를 들어 피어는 nouser@cisco.com의 ID가 인증
요청을 cisco.com EAP 서버로 라우팅하도록 처음에 요청할 수 있습니다. 하지만 TLS 세션이 협상되
면 피어가 johndoe@cisco.com의 ID를 요청할 수 있습니다. 따라서 사용자의 ID를 통해 보호 기능이
제공되는 경우에도 로컬 인증 서버에서 대화가 종료되지 않는 한 대상 영역이 반드시 일치할 필요는
없습니다.
사용자 연결의 경우 [username] 및 [domain] 자리 표시자 패턴을 사용하면 다음 조건이 적용됩니다.
• 클라이언트 인증서가 인증에 사용되는 경우 — 다양한 X509 인증서 속성에서 [username] 및
[password]에 대한 자리 표시자 값을 가져옵니다. 속성은 첫 번째 일치 항목에 따라 아래 설명된
순서대로 분석됩니다. 예를 들어, ID가 사용자 인증용으로 userA@example.com(username=userA
및 domain=example.com)이며 컴퓨터 인증용으로 hostA.example.com(username=hostA 및
domain=example.com)인 경우, 다음 속성이 분석됩니다.
• 사용자 인증서 기반 인증의 경우:
◦ SubjectAlternativeName: UPN = userA@example.com
Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0    
173
Network Access Manager 구성
네트워크사용자 또는 시스템 인증 페이지