Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
28-5
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
28 
장     AAA 및 로컬 데이터베이스 
  
로컬 데이터베이스에 사용자 어카운트 추가
로컬 데이터베이스에 사용자 어카운트 추가
로컬 데이터베이스에 사용자를 추가하려면 다음 단계를 수행합니다.
절차
1
단계
사용자 어카운트를 생성합니다.
username
 username {nopassword | password password} [privilege priv_level]
예:
ciscoasa(config)# username exampleuser1 privilege 1
username username 
키워드는 공백 및 물음표를 제외하고 ASCII 인쇄 가능 문자(문자 코드 32~126)
의 조합을 사용하여 3개에서 64개 문자 길이의 문자열입니다. password password 키워드는 3개에
서 32개 문자 길이의 문자열로, 공백 및 물음표를 제외하고 ASCII 인쇄 가능 문자(문자 코드 32~126)
의 조합을 사용할 수 있습니다. privilege priv_level 키워드에서는 권한 수준을 설정하며 권한 수준의 
범위는 0~15입니다. 기본값은 2입니다. 이 권한 수준은 권한 부여 명령과 함께 사용됩니다.
주의
권한 부여 명령(aaa authorization console LOCAL 명령)을 사용하지 않을 경우 기본 수준 2에
서 특권 EXEC 모드에 대한 관리 액세스가 허용됩니다. 특권 EXEC 모드에 대한 액세스를 제한하
려면 권한 수준을 0 또는 1로 설정하거나 service-type 명령을 사용합니다.
nopassword 
키워드는 비밀번호 없는 사용자 어카운트를 생성합니다. encrypted 키워드는 해당 
비밀번호가 암호화되었음을 나타냅니다. username 명령에서 비밀번호를 정의하는 경우 ASA에
서는 비밀번호를 구성에 저장할 때 암호화하여 보안을 강화합니다. show running-config 명령
을 입력하면 username 명령에서는 실제 비밀번호를 표시하지 않습니다. 암호화된 비밀번호 뒤
에 encrypted 키워드가 표시됩니다. 예를 들어 비밀번호로 "test"를 입력하면 다음과 비슷한 
show running-config 
출력 결과가 표시됩니다.
username user1 password DLaUiAX3l78qgoB5c7iVNw== encrypted
CLI
에서 encrypted 키워드를 실제로 입력하는 유일한 경우는 다른 ASA에서 사용할 구성 파일을 
자르기 및 붙여넣기한 다음 동일한 비밀번호를 사용하는 경우입니다.
2
단계
(
선택사항) 사용자 이름 속성을 구성합니다.
username
 username attributes
예:
ciscoasa(config)# username exampleuser1 attributes
username 
인수는 첫 번째 단계에서 생성한 사용자 이름입니다.
기본적으로 이 명령을 사용하여 추가한 VPN 사용자는 특성 또는 그룹 정책 연계가 없습니다. 
username attributes 
명령을 사용하여 모든 값을 명시적으로 구성해야 합니다. 자세한 내용은 
VPN 
구성 가이드를 참조하십시오.
3
단계
(
선택사항) aaa authorization exec 명령을 사용하여 관리 권한 부여를 구성한 경우 사용자 수준
을 구성합니다. 
service-type
 {admin nas-prompt remote-access}
예:
ciscoasa(config-username)# service-type admin