Cisco Cisco Identity Services Engine 1.0.4 产品宣传页

下载
页码 146
  
 
 
 
 
 
Cisco Systems © 2016 
121페이지 
보안
 액세스 방법 가이드 
Step  84 
샘플 권한 부여 정책에 나타난 것처럼 Cisco IP Phone으로 프로파일링되는 엔드포인트에 특수 
전화기 권한을 할당하는 데 Cisco-IP-Phone이라는 ID 그룹이 사용됩니다. 이러한 엔드포인트는 
MAB를 사용하여 인증됩니다. 계층적 정책을 사용하면 특정 IP 전화기 모델에 대한 프로파일 
일치에 상관없이 이러한 정책을 Cisco IP Phone에 적용할 수 있습니다.  
Step  85 
또한 권한 부여 정책에서는 프로파일링을 통해 Apple-iPad 또는 Android로 분류된 개인 디바이스를 
사용하여 연결하는 직원에게 고유한 인터넷 전용 액세스(게스트 권한) 권한을 부여하고, 그와 
동시에 워크스테이션을 통해 연결하는 직원에게는 전체 액세스 권한(직원 권한)을 부여하는 방법도 
보여줍니다.  
권한
 부여 정책에서 엔드포인트 ID 그룹 사용 
Step  86 
이 절차에서는 MAB 인증 및 APC-UPS라는 ID 그룹에 대한 권한 부여 정책 규칙에 따라 APC UPS 
디바이스로 프로파일링된 엔드포인트에 특수 권한이 할당됩니다. 
Step  87 
Policy(정책)Authorization(권한 부여)으로 이동하고 Profiled Cisco IP Phones 규칙 아래에 Profiled 
UPS Systems라는 새 규칙을 삽입합니다.  
Step  88 
Identity Group(ID 그룹) 조건에서 Endpoint Identity Groups(엔드포인트 ID 
그룹)Profiled(프로파일링됨)로 이동하고 APC-UPS를 선택합니다. 
Step  89 
Permissions(권한)에서 UPS와 같은 적절한 Authorization Profile(권한 부여 프로파일)을 선택한 다음 
Save(저장)를 클릭하여 변경 사항을 커밋합니다. 그림 91과 같이 정책 규칙이 표시됩니다. 
그림
 86 권한 부여 정책 컨피그레이션 예 1 
 
Step  90 
UPS 디바이스 연결을 해제했다가 다시 연결하거나 해당 인터페이스에서 shut / no shut 명령을 
실행하여 연결 스위치 포트를 재설정하는 방식으로 권한 부여 정책이 예상대로 작동하는지 
확인합니다. 
Step  91 
Operations(운영)Authentications(인증)로 이동하여 실시간 인증 로그를 봅니다. 그림 92의 항목과 
유사한 항목이 표시됩니다.  
그림
 87 권한 부여 정책 컨피그레이션 예 2