Cisco Cisco Firepower 9300 Security Appliance Folheto

Página de 100
이 시간 제한을 초과할 경우, Firepower eXtensible 운영 체제에서는 웹 세션을 비활성화 상태로 간주
하지만 세션을 종료하지는 않습니다.
단계 6 (선택 사항) Firepower eXtensible 운영 체제에서 웹 세션이 종료되었다고 간주하기 전에 마지막 새로
고치기 요청 이후에 경과한 최대 시간을 지정합니다.
Firepower-chassis /security/default-auth # set session-timeoutseconds
60~172800의 정수를 지정합니다. 기본값은 7200초입니다.
RADIUS 또는 TACACS+ 영역에 대해 2가지 계수 인증을 설정한 경우, 원격 사용자가 너무
자주 재인증할 필요가 없도록 session-refresh 및 session-timeout 간격을 늘리는 것을 고려하
십시오.
참고
단계 7 (선택 사항) 영역에 대한 2가지 계수 인증을 위해 인증 방법을 설정합니다.
Firepower-chassis /security/default-auth # set use-2-factor yes
2가지 계수 인증은 RADIUS 및 TACACS+ 영역에만 적용됩니
다.
참고
단계 8 시스템 컨피그레이션에 트랜잭션을 커밋합니다.
commit-buffer
다음의 예에서는 기본 인증을 RADIUS에 설정하고 기본 인증 제공자 그룹을 provider1에 설정하고 2
가지 계수 인증을 활성화하고 새로 고치기 간격을 7200초(2시간)로 설정하며 세션 시간 초과 간격을
28800초(8시간)로 설정하고 2가지 계수 인증을 활성화합니다. 그런 다음 트랜잭션을 커밋합니다.
Firepower-chassis#
scope security
Firepower-chassis /security #
scope default-auth
Firepower-chassis /security/default-auth #
set realm radius
Firepower-chassis /security/default-auth* #
set auth-server-group provider1
Firepower-chassis /security/default-auth* #
set use-2-factor yes
Firepower-chassis /security/default-auth* #
set refresh-period 7200
Firepower-chassis /security/default-auth* #
set session-timeout 28800
Firepower-chassis /security/default-auth* #
commit-buffer
Firepower-chassis /security/default-auth #
원격 사용자의 역할 정책 구성
기본적으로 LDAP, RADIUS 또는 TACACS 프로토콜을 사용하여 원격 서버에서 Firepower Chassis
Manager 또는 FXOS CLI에 로그인하는 모든 사용자에게 읽기 전용 액세스 권한이 부여됩니다. 보안
상의 이유로, 설정된 사용자 역할과 일치하는 사용자로 액세스를 제한하는 것이 바람직할 수 있습니
다.
원격 사용자의 역할 정책을 다음 방법으로 구성할 수 있습니다.
assign-default-role
사용자가 로그인을 시도하고 원격 인증 제공자가 인증 정보와 함께 사용자 역할을 제공하지 않
는 경우, 사용자는 읽기 전용 사용자 역할에 로그인할 수 있습니다.
이는 기본 동작입니다.
   Cisco FXOS CLI 컨피그레이션 가이드, 1.1(1)
28
온라인 전용
사용자 관리
원격 사용자의 역할 정책 구성