Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
18-24
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
18 
장     디지털 인증서
  
디지털 인증서 지침
이를테면 어떤 엔드포인트에서 인증서가 없어 하나를 요청합니다. 이 엔드포인트가 인증서를 취
득하면 AnyConnect는 연결을 끊었다가 다시 ASA에 연결하여 내부 네트워크 리소스에 대한 액세
스를 제공하는 DAP 정책에 부합하는지 확인합니다.
8
단계
AnyConnect VPN 
세션에서 미리 채워진 보조 사용자 이름을 숨깁니다. 
secondary-pre-fill-username ssl-client hide use-common-password 
password
예:
ciscoasa(config-tunnel-webvpn)# secondary-pre-fill-username ssl-client hide 
use-common-password secret
이전 릴리스의 ssl-client 키워드도 계속 사용 가능하지만, IKEv2 또는 SSL을 사용하는 
AnyConnect 
세션을 지원하려면 이 명령을 사용합니다.
SCEP 
프록시를 지원하려면 hide 키워드를 사용해야 합니다.
9
단계
인증서를 사용할 수 없는 경우 사용자 이름을 제공합니다.
secondary-username-from-certificate 
{use-entire-name | use-script | {primary_attr 
[secondary-attr]}} [no-certificate-fallback cisco-secure-desktop machine-unique-id]
예:
ciscoasa(config-tunnel-webvpn)# secondary-username-from-certificate CN 
no-certificate-fallback cisco-secure-desktop machine-unique-id
로컬 CA 서버 활성화
이 섹션에서는 로컬 CA 서버를 활성화하는 방법에 대해 설명합니다.
시작하기 전에
로컬 CA 서버를 활성화하기 전에 먼저 7자 이상의 패스프레이즈를 생성해야 합니다. 이는 생성할 
로컬 CA 인증서 및 키 쌍이 포함된 PKCS12 파일을 인코딩하고 보관하는 데 필요합니다. CA 인
증서 또는 키 쌍을 분실할 경우 이 패스프레이즈로 PKCS12 아카이브의 잠금을 해제합니다. 
로컬 CA 서버를 활성화하려면 다음 단계를 수행합니다.
절차
1
단계
local ca server 
구성 모드를 시작합니다. 
crypto ca server
예:
ciscoasa(config)# crypto ca server
2
단계
로컬 CA 서버를 활성화합니다. 
no shutdown
예:
ciscoasa(config-ca-server)# no shutdown