Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
31-4
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
31 
장     AAA를 위한 LDAP 서버
  AAA
를 위한 LDAP 서버에 대한 지침
LDAP 
특성 맵
ASA
에서는 사용자 인증을 위해 LDAP 디렉토리를 사용할 수 있습니다.
VPN 
원격 액세스 사용자
방화벽 네트워크 액세스/컷스루 프록시 세션
정책 권한(권한 부여 특성이라고도 함) 설정(예: ACL, 북마크 목록, DNS 또는 WINS 설정, 세
션 타이머) 
로컬 그룹 정책의 키 특성 설정
ASA
에서는 기본 LDAP 사용자 특성을 Cisco ASA 특성으로 변환하는 데 LDAP 특성 맵을 사용합
니다. 이 특성 맵을 LDAP 서버에 바인딩하거나 삭제할 수 있습니다. 특성 맵을 표시하거나 지울 
수도 있습니다.
LDAP 
특성 맵은 다중값 특성을 지원하지 않습니다. 예를 들어, 사용자가 여러 AD 그룹의 멤버이고 
LDAP 
특성 맵이 둘 이상의 그룹에 일치할 경우, 일치된 항목의 알파벳순에 따라 값이 선택됩니다. 
특성 매핑 기능을 올바르게 사용하려면 LDAP 특성의 이름 및 값 그리고 사용자 정의 특성의 이름 
및 값까지 알고 있어야 합니다. 
자주 매핑되는 LDAP 특성의 이름 및 일반적으로 이 특성이 매핑되는 사용자 정의 특성의 유형에
는 다음이 포함됩니다.
IETF-Radius-Class(ASA 
버전 8.2 이상의 Group_Policy)—디렉토리 부서 또는 사용자 그룹(예: 
Microsoft Active Directory memberOf) 
특성 값을 기반으로 그룹 정책을 설정합니다. 이 그룹 정
책 특성은 IETF-Radius-Class 특성을 ASDM 버전 6.2/ASA 버전 8.2 이상으로 대체합니다.
IETF-Radius-Filter-Id—
액세스 제어 목록, 즉 ACL을 VPN 클라이언트, IPsec, SSL에 적용합
니다.
IETF-Radius-Framed-IP-Address—VPN 
원격 액세스 클라이언트, IPsec, SSL에 할당되는 
정적 IP 주소를 지정합니다.
Banner1—VPN 
원격 액세스 사용자가 로그인할 때 문자 배너를 표시합니다.
Tunneling-Protocols—
액세스 유형에 따라 VPN 원격 액세스 세션을 허용하거나 거부합니다.
참고
단일 LDAP 특성 맵은 하나 이상의 특성을 포함할 수 있습니다. 특정 LDAP 서버에서 하나
의 LDAP 특성만 매핑할 수 있습니다.
AAA
를 위한 LDAP 서버에 대한 지침
이 섹션에서는 AAA를 위한 LDAP 서버를 구성하기 전에 확인해야 하는 지침과 제한 사항을 소개
합니다.
IPv6
AAA 
서버는 IPv4 주소를 사용해야 하지만, 엔드포인트는 IPv6를 사용할 수 있습니다. 
추가 지침
Sun 
디렉토리 서버에 액세스하기 위해 ASA에 구성된 DN은 그 서버의 기본 비밀번호 정책에 
액세스할 수 있어야 합니다. 디렉토리 관리자 또는 디렉토리 관리자 권한이 있는 사용자를 DN
으로 사용할 것을 권장합니다. 또는 기본 비밀번호 정책에 ACL을 포함할 수 있습니다.