Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Documentos relacionados
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar um server público com Cisco ASDM

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Configurar o Access point de pouco peso como um suplicante do 802.1x

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Manual de configuração EAP-FAST da versão 1.02

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

As informações neste documento são baseadas nestas versões de software e hardware:

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

ACS 5.x: Exemplo de configuração do servidor ldap

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

NAC(CCA) 4.x: Usuários do mapa a determinados papéis usando o exemplo da configuração ldap

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Travando usuários em um grupo do VPN 3000 Concentrator usando um servidor RADIUS

Cisco CallManager: Restaurando um senha de art/car perdido

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Como configurar ICD em CRA 2.2(1)

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configurar e pesquise defeitos servidores de TACACS externos no ISE

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Políticas ISE baseadas em exemplos de configuração SSID

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Configurar o Access point de pouco peso como um suplicante do 802.1x

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o RAIO

Configurar a gravação do atendimento usando MediaSense

Índice. Introdução. Pré-requisitos. Requisitos

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Exemplo de configuração do ponto quente da versão 1.3 ISE

As informações neste documento são baseadas nestas versões de software:

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

As informações neste documento são baseadas nestas versões de software:

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o TACACS+

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business.

Atribuição do VLAN dinâmico com servidor Radius ACS 5.2 e exemplo de configuração WLC

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Configurar servidores de raio externos no ISE

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Exemplo de configuração do ISDN - IP

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Como configurar portas CTI no CallManager

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Exemplo de configuração do escritório 365 da conexão de unidade

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Recreie o base de dados de CDR em um servidor do CallManager da Cisco

PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Use o assistente de configuração do SPA9000 para configurar o SPA400

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Recuperação de uma senha de conta SQLSvc

Configurando o AutoAttendant com 3.0 CRA e CCM 3.2

Criando conferências conectadas através de dois Codian MCU

Monitore, restaure, e suprima de gateways MGCP para o CallManager da Cisco

O Microsoft SQL server 7.0 Setup a configuração para ICM 4.5.x e 4.6.x

Restabelecendo uma Assinatura SQL quebrada do Cluster do CallManager com CallManager da Cisco

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Transcrição:

Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas Introdução Este documento fornece a informação como configurar a autenticação no Access Manager limpo (CAM) com Cisco Secure Access Control System (ACS) 5.x e mais tarde. Para uma configuração similar usando versões mais cedo do que ACS 5.x, refira NAC (CCA): Configurar a autenticação no Access Manager limpo (CAM) com ACS. Pré-requisitos Requisitos Esta configuração é aplicável à versão 3.5 e mais recente CAM. Componentes Utilizados A informação neste documento é baseada na versão 4.1 CAM. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Configurar Nesta seção, você encontrará informações para configurar os recursos descritos neste

documento. Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção. Diagrama de Rede Este documento utiliza a seguinte configuração de rede: Configurar a autenticação no CCA com ACS 5.x Conclua estes passos: 1. Adicionar papéis novos Crie um papel AdminDo CAM, escolha o gerenciamento de usuário > os papéis de usuário > papel novo. Dê entrada com

um nome exclusivo, admin, para o papel no campo de nome do papel.incorpore o papel de usuário admin como uma descrição opcional do papel.escolha o papel normal do início de uma sessão como o tipo do papel.configurar (OOB) o papel de usuário fora da banda VLAN com o VLAN apropriado. Por exemplo, escolha o ID de VLAN e especifique o ID como o 10.Quando terminado, o clique cria o papel. A fim restaurar propriedades padrão no formulário, restauração do clique.o papel aparece agora na lista de aba dos papéis segundo as indicações da etiqueta VLAN para a seção Papel-baseada OOB dos mapeamentos.crie um papel de usuáriodo CAM, escolha o gerenciamento de usuário > os papéis de usuário > papel novo. Dê entrada com um nome exclusivo, usuários, para o papel no campo de nome do papel.incorpore o papel de usuário normal como uma descrição opcional do papel.configurar (OOB) o papel de usuário fora da banda VLAN com o VLAN apropriado. Por exemplo, escolha o ID de VLAN e especifique o ID como 20.Quando terminado, o clique cria o papel. A fim restaurar propriedades padrão no formulário, restauração do clique.o papel aparece agora na lista de aba dos papéis segundo as indicações da etiqueta VLAN

para a seção Papel-baseada OOB dos mapeamentos. 2. A etiqueta VLAN para OOB Papel-baseou mapeamentosdo CAM, escolha o gerenciamento de usuário > os papéis de usuário > a lista de papéis a fim ver até agora a lista de papéis. 3. Adicionar o servidor de autenticação do RAIO (o ACS)Escolha o gerenciamento de usuário > os servidores de autenticação > novo. Do menu suspenso do tipo do autenticação, escolha o raio.dê entrada com o nome do fornecedor como o ACS.Dê entrada com o nome do servidor como auth.cisco.com.porta de servidor? O número de porta 1812 em que o servidor Radius está escutando.tipo do raio? O método de autenticação RADIUS. Os métodos suportados incluem EAPMD5, PAP, RACHADURA, MSCHAP e MSCHAP2.O papel do padrão está usado se traçando ao ACS não está definido nem está ajustado corretamente, ou se o atributo RADIUS não está definido nem está ajustado corretamente no ACS.Segredo compartilhado? O RAIO

compartilhou do limite do segredo ao endereço IP de Um ou Mais Servidores Cisco ICM NT do cliente especificado.nas-ip-address? Este valor a ser enviado com todos os pacotes da autenticação RADIUS.O clique adiciona o server. 4. Usuários do mapa ACS aos papéis de usuário CCAEscolha o gerenciamento de usuário > os servidores de autenticação > traçando o > Add das regras que traça o link a fim traçar o usuário admin no ACS ao papel de usuário admin CCA. Escolha o gerenciamento de usuário > os servidores de autenticação > traçando o > Add das regras que traça o link a fim traçar o usuário normal no ACS ao papel de usuário CCA. Está aqui o papel de usuário do sumário do mapeamento:

5. Permita fornecedores alternativos na página de usuárioescolha a administração > páginas de usuário > > Add > índice da página de login a fim permitir fornecedores alternativos na página do login de usuário. Configuração ACS5.x 1. Escolha recursos de rede > dispositivos de rede e clientes de AAA, a seguir clique-os criam a fim adicionar o CAM como um cliente de AAA. 2. Forneça o nome, endereço IP de Um ou Mais Servidores Cisco ICM NT e escolha o RAIO sob opções de autenticação. Então, forneça o segredo compartilhado para o CAM e o clique submetem-se.

3. Escolha recursos de rede > dispositivos de rede e clientes de AAA, a seguir clique-os criam a fim adicionar CAS como um cliente de AAA. 4. Forneça o nome, endereço IP de Um ou Mais Servidores Cisco ICM NT e escolha o RAIO sob opções de autenticação. Então, forneça o segredo compartilhado para CAS e o clique submetese. 5. Escolha recursos de rede > dispositivos de rede e os clientes de AAA e o clique criam a fim adicionar o ASA como um cliente de AAA.

6. Forneça o nome, endereço IP de Um ou Mais Servidores Cisco ICM NT e escolha o RAIO sob opções de autenticação. Então, forneça o segredo compartilhado para o ASA e o clique submetemse. 7. Escolha usuários e a identidade armazena > grupos da identidade e o clique cria a fim criar um grupo novo da identidade. 8. Forneça o nome do grupo e o clique submete-se.

9. Escolha usuários e a identidade armazena > grupos da identidade e o clique cria a fim criar um grupo novo da identidade. 10. Forneça o nome do grupo e o clique submetese. 11. Escolha usuários e a identidade armazena > identidade interna armazena > usuários e o clique cria a fim criar um novo usuário.

12. Forneça o nome do usuário e mude a membrasia do clube ao admin group. Então, forneça a senha e confirme a senha. Clique em Submit. 13. Escolha usuários e a identidade armazena > identidade interna armazena > usuários e o clique cria a fim criar um novo usuário. 14. Forneça o nome do usuário e mude a membrasia do clube ao grupo de usuários. Então, forneça a senha e confirme a senha. Clique em Submit.

15. Escolha elementos > autorização da política e as permissões > o acesso de rede > os perfis e o clique da autorização criam a fim criar um perfil novo da autorização. 16. Forneça o nome de perfil e clique atributos RADIUS. 17. Dos atributos RADIUS catalogue, escolha RADIUS-IETF como o tipo de dicionário. Então, clique seleto ao lado do atributo RADIUS.

18. Escolha o atributo de classe e clique a APROVAÇÃO. 19. Assegure-se de que o valor de atributo esteja estático e incorpore-se o Admin como o valor. O clique adiciona, a seguir clica submetese. 20. Escolha elementos > autorização da política e as permissões > o acesso de rede > os perfis e o clique da autorização criam a fim criar um perfil novo da autorização. 21. Forneça o nome de perfil e clique atributos RADIUS.

22. Dos atributos RADIUS catalogue, escolha RADIUS-IETF como o tipo de dicionário. Então, clique seleto ao lado do atributo RADIUS. 23. Escolha o atributo de classe e clique a APROVAÇÃO. 24. Assegure-se de que o valor de atributo esteja estático e inscreva-se usuários como o valor.

O clique adiciona, a seguir clica submete-se. 25. Escolha políticas de acesso > acesso presta serviços de manutenção > regras de seleção do serviço e identificam que serviço está processando a requisição RADIUS. Neste exemplo, o serviço é acesso de rede padrão. 26. Escolha políticas de acesso > acesso presta serviços de manutenção > acesso de rede padrão (o serviço identificado na etapa precedente que processou a requisição RADIUS) > autorização. O clique personaliza. 27. Mova o grupo da identidade de disponível para a coluna selecionada. Clique em OK.

28. O clique cria a fim criar uma regra nova. 29. Assegure-se de que a caixa de verificação de atributo da identidade esteja verificada, a seguir clicam seleto ao lado do grupo da identidade. 30. Selecione o admin group e clique a APROVAÇÃO. 31. Clique seleto na seção dos perfis da autorização.

32. Selecione o perfil da autorização Admin e clique a APROVAÇÃO. 33. O clique cria a fim criar uma regra nova. 34. Assegure-se de que a caixa de verificação de atributo da identidade esteja verificada e clique-se seleto ao lado do grupo da identidade.

35. Selecione o grupo de usuários e clique a APROVAÇÃO. 36. Clique seleto na seção dos perfis da autorização. 37. Selecione o perfil da autorização dos usuários e clique a APROVAÇÃO.

38. Clique em OK. 39. Clique mudanças da salvaguarda. Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração. Informações Relacionadas Apoio da ferramenta NAC de Cisco Cisco Secure Access Control System Suporte Técnico e Documentação - Cisco Systems