Cisco Cisco Identity Services Engine Software Prospecto
보안
액세스 방법 가이드
3 단계 Groups(그룹) 탭으로 이동하고 디바이스 액세스 권한이 있는 사용자에 따라 필요한 모든 그룹을
가져오려면
Add(추가)를 클릭합니다. 다음 예는 이 가이드의 권한 부여 정책에 사용된 그룹을
보여줍니다
.
그림
9. AD 그룹
TACACS 프로파일
Cisco ASA는 명령 권한 부여를 위해 16가지 레벨로 구성된 액세스 권한을 제공합니다. 다음 3가지 레벨은
기본으로
기본으로
정의되어 있습니다.
권한
레벨 0 – show checksum, show curpriv, show history, show version, enable, help, login, logout,
pager, show pager, clear pager 및 quit 명령 허용 로그인 이후 최소 액세스 가능 레벨이 1이므로 이
레벨
레벨
0의 모든 명령은 모든 사용자가 사용할 수 있습니다.
권한
레벨 1 – 권한이 없는 모드 또는 사용자 EXEC 모드는 로그인한 사용자의 기본 권한 레벨입니다.
셸
프롬프트는 디바이스 이름 뒤에 꺾쇠괄호가 옵니다(예: “ciscoasa>”).
권한
레벨 15 – 권한 EXEC 모드는 enable 명령 다음의 권한 레벨입니다. 셸 프롬프트는 디바이스
호스트
이름 뒤에 우물 정(#) 기호가 옵니다(예: “ciscoasa#”).
기본적으로
ASA의 모든 명령의 권한 레벨은 0, 1 또는 15입니다. ASDM 역할 기반 제어는 3가지의 ASDM
사용자
역할(레벨 15(관리), 레벨 5(읽기 전용) 및 레벨 3(모니터링 전용))을 사전 정의합니다. 여기서는
이러한
설정합니다.
EXEC 권한 부여의 경우 ASA 디바이스는 사용자가 셸(EXEC) 세션을 시작할 수 있는지를 확인하기 위해
인증이
인증이
끝난 직후에 TACACS+ 권한 부여 요청을 AAA 서버로 전송합니다. ISE는 사용자별로 특성을
맞춤화하기
위해 다음의 2가지 특성을 푸시할 수 있습니다.
Cisco Systems © 2016
10 페이지