Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
32-14
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스
  
시스템 관리자를 위한 AAA 구성
이 명령은 ASDM의 aaa authentication 명령에 추가하여 사용할 수 있습니다. 
Primary-attr
은 사용자 이름을 파생하는 데 사용할 특성을 지정합니다. Secondary-attr은 사용
자 이름을 파생하기 위해 기본 특성과 함께 사용할 추가 특성을 지정합니다(선택사항). 
선택사항인 "pre-fill-username" 특성이 설정된 경우 인증을 위해 해당 이름의 사용을 활성화합니
다. 활성화된 경우 사용자가 입력한 비밀번호와 함께 이 사용자 이름은 인증에 사용됩니다. ASDM 
측에서, 사용자 이름이 사용자가 최초로 입력한 것과 다른 경우, 새로운 팝업이 미리 채워진 사용
자 이름과 함께 사용자에게 표시됩니다. 사용자는 인증을 위해 비밀번호를 입력할 수 있습니다. 
이 예에서, 인증서 인증이 수행됩니다. 인증서에서 CN 필드는 사용자 이름으로 사용됩니다.
액세스 특별 권한 EXEC 모드에 인증 구성 
사용자 인증을 위해 다음 옵션 중 하나를 선택합니다.
AAA 
서버 또는 로컬 데이터베이스를 통해 사용자를 인증하려면, 다음 단계를 수행하십시오.
절차
1
단계
다음의 명령을 입력합니다.
aaa authentication enable
 console {LOCAL | server_group [LOCAL]}
예:
ciscoasa(config)# aaa authentication enable console LOCAL
사용자는 사용자 이름과 비밀번호를 입력해야 합니다.
인증에 AAA 서버 그룹을 사용하는 경우, AAA 서버를 사용할 수 없을 때 로컬 데이터베이스를 대
신 사용하도록 ASA를 구성할 수 있습니다. LOCAL 다음에 서버 그룹 이름을 지정합니다(LOCAL
은 대/소문자 구분). 로컬 데이터베이스에서 AAA 서버와 동일한 사용자 이름과 비밀번호를 사용
하는 것이 좋습니다. ASA 프롬프트에서는 어떤 방법을 사용 중인지 알려주지 않기 때문입니다.
LOCAL
만 입력하여 (장애 조치 방법 없이) 로컬 데이터베이스를 기본 인증 방법으로 사용할 수도 
있습니다.
로컬 데이터베이스의 사용자로 로그인하려면 다음 단계를 수행하십시오.
1
단계
다음의 명령을 입력합니다.
login
예:
ciscoasa# login
ASA
에서는 사용자 이름과 비밀번호를 묻습니다. 비밀번호를 입력하면 ASA에서는 로컬 데이터
베이스에 지정된 권한 수준을 부여합니다.
사용자는 자신의 사용자 이름과 비밀번호로 로그인하여 특별 권한 EXEC 모드에 액세스할 수 있
습니다. 따라서 모든 사람에게 시스템 enable 비밀번호를 알려줘야 하는 부담이 없습니다. 사용
자가 로그인할 때 특별 권한 EXEC 모드(및 모든 명령)에 액세스할 수 있게 하려면 사용자 권한 수
준을 2(기본값)~15로 설정합니다. 로컬 명령 권한 부여를 구성한 경우, 사용자는 해당 권한 수준 
이하에 할당된 명령만 입력할 수 있습니다.