Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 904
 
32-19
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
32 
장     관리 액세스 
  
시스템 관리자를 위한 AAA 구성
또한 clear configure username 명령으로 자신의 어카운트를 삭제할 수 없습니다. 시도하면 다
음 오류 메시지가 나타납니다.
ERROR: You cannot delete all usernames because you are not allowed to delete yourself
비밀번호 변경
비밀번호 정책에서 비밀번호 수명을 구성한 경우, 기존 비밀번호가 만료되면 사용자 이름의 비밀
번호를 새로운 비밀번호로 변경해야 합니다. 이 비밀번호 변경 방법은 비밀번호 정책 인증을 활성
화한 경우 필요합니다. 비밀번호 정책 인증이 활성화되지 않은 경우에는 이 방법을 사용하거나 사
용자 어카운트를 직접 변경할 수 있습니다.
사용자 이름 비밀번호를 변경하려면 다음 단계를 수행하십시오.
절차
1
단계
다음의 명령을 입력합니다.
change-password 
[old-password old_password [new-password new_password]]
예:
ciscoasa# change-password old-password j0hncr1chton new-password a3rynsun
명령에 기존 비밀번호와 새 비밀번호를 입력하지 않으면 ASA에서는 입력하라는 메시지를 표시
합니다.
명령 권한 부여 구성
명령에 대한 액세스를 제어하고 싶은 경우 ASA에서 명령 권한 부여를 구성할 수 있습니다. 이는 
사용자가 어떤 명령을 사용할 수 있는가를 결정하는 것입니다. 기본적으로 로그인할 때 사용자 
EXEC 
모드에 액세스할 수 있습니다. 이 모드는 최소한의 명령만 제공합니다. enable 명령(또는 
로컬 데이터베이스를 사용할 때는 login 명령)을 입력하면 특별 권한 EXEC 모드와 고급 명령(구
성 명령 포함)에 액세스할 수 있습니다.
다음 두 가지 명령 권한 부여 방식 중 하나를 사용할 수 있습니다.
로컬 권한 수준
TACACS+ 
서버 권한 수준
로컬 명령 권한 부여 구성
로컬 명령 권한 부여에서는 16가지 권한 수준(0~15) 중 하나에 명령을 할당할 수 있습니다. 기본
적으로 각 명령은 권한 수준 0 또는 15 중 하나에 할당됩니다. 각 사용자를 특정 권한 수준으로 정
의할 수 있으며, 각 사용자는 할당된 권한 수준 이하의 어떤 명령도 입력할 수 있습니다. ASA에서
는 로컬 데이터베이스, RADIUS 서버 또는 (LDAP 특성을 RADIUS 특성에 매핑한 경우) LDAP 서
버에 정의된 사용자 권한 수준을 지원합니다. 
로컬 명령 권한 부여를 구성하려면 다음 단계를 수행합니다.