Cisco Cisco Identity Services Engine 1.2 产品宣传页

下载
页码 28
  
 
 
보안
 액세스 방법 가이드 
ASDM Authz 
1 단계 
Work Centers(작업 센터) > Device Administration(디바이스 관리) > Device Admin Policy 
Sets(디바이스 관리 정책 설정)
로 이동합니다. 새 정책 집합 ASDM Authz 를 추가합니다. 
이름
 
설명
 
조건
 
 
 
 
ASDM Authz   
DEVICE:Device Type 
EQUALS
 Device Type#All Device Types#Network Devices#Firewalls 
AND
 
TACACS:Type 
EQUALS
 Authorization 
AND
 
TACACS:Port 
EQUALS
 443 
그림
 13. ASDM Authz에 대한 정책 집합 조건 
 
ASDM 권한 부여 요청은 기본 HTTPS 포트를 사용할 때 TACACS 포트 번호 443을 통해 전송됩니다. ASDM에서 대체 
포트를
 사용하는 경우 이 조건의 값을 맞춤형 포트로 업데이트합니다. 
2 단계 
인증
 정책을 생성합니다. 인증의 경우 AD 를 ID 저장소로 사용하며 권한 부여 요청에서 사용자 
이름을
 식별할 때도 사용됩니다. 
인증
 정책 
 
 
 
기본
 규칙(일치하는 항목이 없는 경우) 
: 프로토콜 허용 : 
기본
 디바이스 관리 
 사용:
 demoAD 
그림
 14. ASDM Authz에 대한 인증 정책 
3 단계 
권한
 부여 정책을 정의합니다. ASDM 액세스는 3 개의 사전 정의된 권한 레벨을 사용하여 
제어되므로
 간소화하기 위해 모든 인증된 관리자에게 Permit_All_Commands 를 제공합니다. 
S  규칙 이름 
조건
 
명령
 집합 
 프로파일 
 
 
 
HelpDesk 
West 
DEVICE:Location 
CONTAINS
 All 
Locations#West_Coast 
AND
 
demoAD:ExternalGroups 
EQUALS
 
securitydemo.net/DemoGroups/West_Coast 
AND 
demoAD:ExternalGroups 
EQUALS
 
securitydemo.net/DemoGroups/HelpDesk 
Permit_All_Commands 
ASA 모니터링 전용 
 
 
 
HelpDesk 
East 
DEVICE:Location 
CONTAINS
 All 
Locations#East_Coast 
AND
 
demoAD:ExternalGroups 
EQUALS
 
securitydemo.net/DemoGroups/East_Coast 
AND 
demoAD:ExternalGroups 
EQUALS
 
securitydemo.net/DemoGroups/HelpDesk  
Permit_All_Commands 
ASA 모니터링 전용 
 
 
 
Cisco Systems © 2016 
16 페이지