Cisco Cisco Firepower Management Center 2000 Guía Del Usuario
61-9
FireSIGHT 系统用户指南
第 61 章 管理用户
管理身份验证对象
了解通过 CAC 进行 LDAP 身份验证
许可证:任何环境
如果贵组织使用通用访问卡 (CAC),则可以配置 LDAP 身份验证来对登录到 Web 界面中的用户进
行身份验证,并根据组成员资格或默认访问权限来授权访问特定功能。在已配置 CAC 身份验证
和授权的情况下,用户可以选择直接登录,而不用为设备提供单独的用户名和密码。
行身份验证,并根据组成员资格或默认访问权限来授权访问特定功能。在已配置 CAC 身份验证
和授权的情况下,用户可以选择直接登录,而不用为设备提供单独的用户名和密码。
注
您必须在浏览器中具有有效的用户证书 (在这种情况下,即通过您的 CAC 传递至您的浏览器的
证书),才能在 CAC 配置流程中启用用户证书。配置 CAC 身份验证和授权之后,网络上的用户
必须在其浏览会话的持续时间内维持 CAC 连接。如果在会话期间移除或替换 CAC,则网络浏览
器会终止该会话,并且系统会注销 Web 界面。
证书),才能在 CAC 配置流程中启用用户证书。配置 CAC 身份验证和授权之后,网络上的用户
必须在其浏览会话的持续时间内维持 CAC 连接。如果在会话期间移除或替换 CAC,则网络浏览
器会终止该会话,并且系统会注销 Web 界面。
有关配置和管理 CAC 身份验证和授权的详细信息,请参阅:
•
•
配置 CAC 身份验证和授权
许可证:任何环境
受支持的设备:任意 (虚拟设备或 X -系列 除外)
受支持的防御中心:任意 (虚拟设备或 X -系列 除外)
具有适当权限的用户必须完成 CAC 身份验证和授权的多步配置过程,然后网络上的用户才能使
用其 CAC 凭证进行登录。
用其 CAC 凭证进行登录。
要配置和启用 CAC 身份验证和授权,请执行以下操作:
访问:管理员/网络管理员
步骤 1
按照贵组织的指导插入 CAC。
步骤 2
将浏览器定向到
https://hostname/
,其中
hostname
与防御中心的主机名对应。
步骤 3
如有提示,请输入与步骤
中插入的 CAC 关联的 PIN。
系统接受您的 PIN。
步骤 4
如有提示,请从下拉列表中选择相应的证书。
浏览器接受您的选择并显示 Login 页面。
步骤 5
在
Username
和
Password
字段,以具备管理员权限的用户身份登录。用户名区分大小写。
提示
不能使用 CAC 凭证进行登录,直到已完全配置 CAC 身份验证和授权为止。
系统将显示默认开始页面。
步骤 6
导航到
System > Local > User Management
并点击
External Authentication
选项卡。遵循
中概括的过程专门为
CAC 身份验证和授权创建 LDAP 身份验证对象。必须配置以下内容:
•
LDAP-Specific Parameters
部分的高级选项中的
User Name Template
。