Cisco Cisco AnyConnect Secure Mobility Client v3.x プリント

ページ / 300
◦ Subject = userA(도메인 없음)
• 머신 인증서 기반 인증의 경우:
◦ SubjectAlternativeName: DNS = hostA.example.com
◦ Subject = .../DC=hostA.example.com/...
◦ Subject = .../CN=hostA.example.com/...
◦ Subject = hostA.example.com
• 자격 증명 소스가 최종 사용자인 경우 — 사용자가 입력하는 정보에서 자리 표시자 값을 가져옵
니다.
• 자격 증명을 운영 체제에서 가져온 경우 — 로그온 정보에서 자리 표시자 값을 가져옵니다.
• 정적 자격 증명인 경우 — 자리 표시자를 사용하지 않습니다.
자격 증명 창에서 연계된 네트워크 인증에 필요한 자격 증명을 지정할 수 있습니다.
절차
단계 1 보호된 ID 패턴에 대해 사용자 ID를 정의합니다. Network Access Manager가 다음의 ID 자리 표시자
패턴을 지원합니다.
• [username] — 사용자 이름을 지정합니다. 사용자가 username@domain 또는 domain\username을
입력할 경우 이 도메인 부분이 제거됩니다.
• [raw] — 사용자가 입력한 대로 정확하게 사용자 이름을 지정합니다.
• [domain] — 사용자 디바이스의 도메인을 지정합니다.
단계 2 보호되지 않는 일반적인 ID 패턴을 지정합니다.
협상해야 할 세션은 ID 요청을 받고 무결성 보호 또는 인증 없이 암호화되지 않은 상태에서 응답합니
다. 이 세션은 스누핑 및 패킷 수정의 영향을 받습니다.
• anonymous@[domain] — 값이 암호화되지 않은 텍스트로 전송될 경우 사용자 ID를 숨기기 위해
터널링된 방법에서 자주 사용됩니다. 실제 사용자 ID는 보호되는 ID로 내부 방법에서 제공됩니
다.
• [username]@[domain] — 터널링되지 않은 방법에서 사용됩니다.
보호되지 않는 ID 정보가 암호화되지 않은 텍스트로 전송됩니다. 초기의 암호화되지 않
은 텍스트 ID 요청 또는 응답이 손상된 경우 서버는 TLS 세션이 한 번 설정되면 ID를 확
인할 수 없다는 사실을 발견합니다. 예를 들어 사용자 ID는 유효하지 않거나 EAP 서버
에서 처리하는 영역 내에 있지 않을 수 있습니다.
참고
단계 3 보호 ID 패턴을 지정합니다.
   Cisco AnyConnect Secure Mobility Client 관리자 설명서릴리스 4.1
178
Network Access Manager 구성
네트워크사용자 또는 머신 인증 페이지