Cisco Cisco Identity Services Engine 1.2 产品宣传页
보안
액세스 방법 가이드
ASDM Authz
1 단계
Work Centers(작업 센터) > Device Administration(디바이스 관리) > Device Admin Policy
Sets(디바이스 관리 정책 설정)로 이동합니다. 새 정책 집합 ASDM Authz 를 추가합니다.
Sets(디바이스 관리 정책 설정)로 이동합니다. 새 정책 집합 ASDM Authz 를 추가합니다.
S
이름
설명
조건
√
ASDM Authz
DEVICE:Device Type
EQUALS
Device Type#All Device Types#Network Devices#Firewalls
AND
TACACS:Type
EQUALS
Authorization
AND
TACACS:Port
EQUALS
443
그림
13. ASDM Authz에 대한 정책 집합 조건
ASDM 권한 부여 요청은 기본 HTTPS 포트를 사용할 때 TACACS 포트 번호 443을 통해 전송됩니다. ASDM에서 대체
포트를
사용하는 경우 이 조건의 값을 맞춤형 포트로 업데이트합니다.
2 단계
인증
정책을 생성합니다. 인증의 경우 AD 를 ID 저장소로 사용하며 권한 부여 요청에서 사용자
이름을
식별할 때도 사용됩니다.
인증
정책
√
기본
규칙(일치하는 항목이 없는 경우)
: 프로토콜 허용 :
기본
디바이스 관리
및
사용:
demoAD
그림
14. ASDM Authz에 대한 인증 정책
3 단계
권한
부여 정책을 정의합니다. ASDM 액세스는 3 개의 사전 정의된 권한 레벨을 사용하여
제어되므로
간소화하기 위해 모든 인증된 관리자에게 Permit_All_Commands 를 제공합니다.
S 규칙 이름
조건
명령
집합
셸
프로파일
√
HelpDesk
West
DEVICE:Location
CONTAINS
All
Locations#West_Coast
AND
demoAD:ExternalGroups
EQUALS
securitydemo.net/DemoGroups/West_Coast
AND
demoAD:ExternalGroups
EQUALS
securitydemo.net/DemoGroups/HelpDesk
Permit_All_Commands
ASA 모니터링 전용
√
HelpDesk
East
DEVICE:Location
CONTAINS
All
Locations#East_Coast
AND
demoAD:ExternalGroups
EQUALS
securitydemo.net/DemoGroups/East_Coast
AND
demoAD:ExternalGroups
EQUALS
securitydemo.net/DemoGroups/HelpDesk
Permit_All_Commands
ASA 모니터링 전용
Cisco Systems © 2016
16 페이지