Cisco Cisco AnyConnect Secure Mobility Client v2.x Leaflet

Page of 288
b)
사용자 이름과 일회용 비밀번호를 묻는 프롬프트를 사용자에게 표시하려면 Prompt For Challenge
PW(
시도용 비밀번호 프롬프트)를 선택합니다(선택 사항).
c) CA 인증서용 thumbprint(지문)를 입력합니다(선택 사항). SHA1 또는 MD5 해시를 사용하십시오.
예:
8475B661202E3414D4BB223A464E6AAB8CA123AB
.
단계 5 등록 인증서에서 어떤 Certificate Contents(인증서 콘텐츠)를 요청할지 구성하십시오. 인증서 필드의
정의에 대해서는
을 참조하십시오.
%machineid%를 사용하는 경우, 클라이언트에 HostScan/Posture를 로드합니
다.
참고
단계 6 사용자가 수동으로 인증 인증서 프로비저닝 또는 갱신을 요청하도록 허용하려면 Display Get Certificate
Button(인증서 가져오기 표시 버튼)을 선택합니다(선택 사항). 이 버튼은 인증서 인증이 실패할 경우
사용자에게 표시됩니다.
단계 7 서버 목록에서 특정 호스트에 대해 SCEP를 활성화합니다(선택 사항). 이렇게 하면 위에서 설명한
Certificate Enrollment(인증서 등록) 창에서 SCEP 설정을 재정의합니다.
a)
탐색 창에서 Server List(서버 목록)를 선택합니다.
b)
서버 목록 항목을 Add(추가)하거나 Edit(수정)합니다.
c) 5단계와 6단계에 설명된 대로 자동 SCEP 호스트 및 인증 기관 특성을 지정합니다.
레거시 SCEP 등록을 지원하기 위한 ASA 구성
ASA의 레거시 SCEP의 경우 인증서 등록을 위해 연결 프로파일 및 그룹 정책을 생성하고 인증서 권
한 부여 VPN 연결을 위해 두 번째 연결 프로파일 및 그룹 정책을 생성해야 합니다.
절차
단계 1 등록을 위해 그룹 정책을 생성합니다(예: cert_enroll_group). 다음 필드를 설정하십시오.
Advanced(고급) > AnyConnect Client(AnyConnect 클라이언트) 창에서 다운로드할 클라이언트 프로파
일에 대해 Inherit(상속)를 선택 취소하고 레거시 SCEP에 대해 구성된 클라이언트 프로파일을 지정
합니다. 예를 들어, ac_vpn_legacy_scep 클라이언트 프로파일을 지정합니다.
단계 2 권한 부여를 위해 두 번째 그룹 정책을 생성합니다(예: cert_auth_group).
단계 3 등록을 위해 연결 프로파일을 생성합니다(예: cert_enroll_tunnel). 다음 필드를 설정하십시오.
• Basic(기본) 창에서 인증 방법을 AAA로 설정합니다.
• Basic(기본) 창에서 기본 그룹 정책을 cert_enroll_group으로 설정합니다.
• Advanced(고급) > GroupAlias/Group URL(그룹 별칭/그룹 URL)에서 이 연결 프로파일에 대한 등
록 그룹(cert_enroll_group)을 포함하는 그룹 URL을 생성합니다.
• ASA에서 연결 프로파일을 활성화하지 마십시오. 사용자가 그룹에 액세스할 수 있도록 그룹을
사용자에게 노출시킬 필요는 없습니다.
단계 4 권한 부여를 위해 연결 프로파일을 생성합니다(예: cert_auth_tunnel). 다음 필드를 설정하십시오.
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.0
134
VPN 액세스 구성
인증서 등록 구성