Cisco Cisco Identity Services Engine 1.3 전단

다운로드
페이지 28
  
 
 
보안
 액세스 방법 가이드 
3 단계  Groups(그룹) 탭으로 이동하고 디바이스 액세스 권한이 있는 사용자에 따라 필요한 모든 그룹을 
가져오려면
 
Add(추가)를 클릭합니다. 다음 예는 이 가이드의 권한 부여 정책에 사용된 그룹을 
보여줍니다
.
 
 
그림
 9. AD 그룹 
TACACS 프로파일 
Cisco ASA는 명령 권한 부여를 위해 16가지 레벨로 구성된 액세스 권한을 제공합니다. 다음 3가지 레벨은 
기본으로
 정의되어 있습니다. 
권한
 레벨 0 – show checksum, show curpriv, show history, show version, enable, help, login, logout, 
pager, show pager, clear pager 및 quit 명령 허용 로그인 이후 최소 액세스 가능 레벨이 1이므로 이 
레벨
 0의 모든 명령은 모든 사용자가 사용할 수 있습니다. 
권한
 레벨 1 – 권한이 없는 모드 또는 사용자 EXEC 모드는 로그인한 사용자의 기본 권한 레벨입니다. 
 프롬프트는 디바이스 이름 뒤에 꺾쇠괄호가 옵니다(예: “ciscoasa>”). 
권한
 레벨 15 – 권한 EXEC 모드는 enable 명령 다음의 권한 레벨입니다. 셸 프롬프트는 디바이스 
호스트
 이름 뒤에 우물 정(#) 기호가 옵니다(예: “ciscoasa#”). 
기본적으로
 ASA의 모든 명령의 권한 레벨은 0, 1 또는 15입니다. ASDM 역할 기반 제어는 3가지의 ASDM 
사용자
 역할(레벨 15(관리), 레벨 5(읽기 전용) 및 레벨 3(모니터링 전용))을 사전 정의합니다. 여기서는 
이러한
 역할을 ISE 정책에 사용하며 이후에 
 설정합니다. 
EXEC 권한 부여의 경우 ASA 디바이스는 사용자가 셸(EXEC) 세션을 시작할 수 있는지를 확인하기 위해 
인증이
 끝난 직후에 TACACS+ 권한 부여 요청을 AAA 서버로 전송합니다. ISE는 사용자별로 특성을 
맞춤화하기
 위해 다음의 2가지 특성을 푸시할 수 있습니다. 
 
 
 
Cisco Systems © 2016 
10 페이지