Cisco Cisco ASA 5555-X Adaptive Security Appliance 产品宣传页

下载
页码 904
 
31-5
Cisco ASA Series 
일반적인 작업 CLI 구성 가이드
 
31 
장     AAA를 위한 LDAP 서버 
  AAA
를 위한 LDAP 서버 구성
Microsoft Active Directory 
및 Sun 서버로 비밀번호를 관리할 수 있도록 SSL을 통한 LDAP을 
구성해야 합니다.
ASA
에서는 Novell, OpenLDAP, 기타 LDAPv3 디렉토리 서버를 사용한 비밀번호 관리를 지원
하지 않습니다.
VPN 3000 
집중 디바이스와 ASA/PIX 7.0 소프트웨어는 권한 부여 작업에 Cisco LDAP 스키
마가 필요했습니다. 버전 7.1(x)부터 ASA는 기본 LDAP 스키마를 사용하여 인증 및 권한 부여
를 수행하므로 Cisco 스키마가 더 이상 필요하지 않습니다. 
단일 모드에서는 최대 100개의 LDAP 서버 그룹을, 다중 모드에서는 상황당 4개의 LDAP 서
버 그룹을 가질 수 있습니다.
각 그룹은 단일 모드에서 최대 16개의 LDAP 서버를, 다중 모드에서는 4개의 LDAP 서버를 가
질 수 있습니다.
사용자가 로그인하면, 구성에서 지정한 첫 번째 LDAP 서버부터 시작하여 서버가 응답할 때
까지 한 번에 하나씩 서버에 액세스합니다. 그룹의 모든 서버가 사용할 수 없는 경우 ASA는 
로컬 데이터베이스를 시도합니다. 단, 로컬 데이터베이스가 장애 조치 방법으로 구성되었어
야 합니다(관리 인증 및 권한 부여만 해당). 장애 조치 방법이 없을 경우 ASA는 계속 LDAP 서
버 액세스를 시도합니다.
AAA
를 위한 LDAP 서버 구성
이 섹션에서는 AAA를 위한 LDAP 서버를 구성하는 방법을 설명합니다.
1
단계
LDAP 
특성 맵을 구성합니다. 
 참조하십시오.
2
단계
LDAP 
서버 그룹을 추가합니다. 
 참조하십시오.
3
단계
(
선택 사항) 인증 메커니즘과는 별개인 LDAP 서버의 권한 부여를 구성합니다
 참조하십시오.
LDAP 
특성 맵 구성      
LDAP 
특성 맵을 구성하려면 다음 단계를 수행하십시오.
절차
1
단계
채워지지 않은 LDAP 특성 맵 테이블을 만듭니다.
ldap attribute-map 
map-name
예:
ciscoasa(config)# ldap attribute-map att_map_1
2
단계
사용자 정의 특성 이름 부서를 Cisco 특성에 매핑합니다.
map-name 
user-attribute-name Cisco-attribute-name
예:
ciscoasa(config-ldap-attribute-map)# map-name department IETF-Radius-Class