Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

Documentos relacionados
As informações neste documento são baseadas nestas versões de software e hardware:

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Configurar botões do seletor da velocidade do Cisco IP Phone com CallManager 11.X

Integração do gerenciador de segurança com ACS

Configurar a gravação do atendimento usando MediaSense

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Configurar o Access point de pouco peso como um suplicante do 802.1x

As informações neste documento são baseadas nestas versões de software:

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Procedimento de migração para CUACA (10.5.X a 11.X.X)

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Exemplo de configuração do ponto quente da versão 1.3 ISE

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

ACS 5.x: Exemplo de configuração do servidor ldap

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Automatizando o mapeamento de unidade da parte DESKTOP_CFG no Cisco Agent Desktop para o IPCC expresso

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Configurar um desenvolvimento do híbrido MRA

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Índice. Introdução. Pré-requisitos. Requisitos

A única característica do alcance do número para Cisco unificou o gerenciador de chamada

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

As informações neste documento são baseadas nestas versões de software:

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Configurar o Access point de pouco peso como um suplicante do 802.1x

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Configurar o grupo de empresa para CUCM & IM/P

Configurar e controle contas de usuário em um roteador do RV34x Series

Manual de configuração EAP-FAST da versão 1.02

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

A memória entra o Switches controlado 200/300 Series

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Como configurar ICD em CRA 2.2(1)

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Políticas ISE baseadas em exemplos de configuração SSID

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Este documento não se restringe a versões de software e hardware específicas.

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Configurar uma regra da passagem em um sistema de Cisco FirePOWER

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence

Cisco CallManager: Restaurando um senha de art/car perdido

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Configurar a instalação wireless fácil ISE 2.2

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o RAIO

VM-FEX com exemplo de configuração hyper-v

Configurar a auto saída para agentes CAD em UCCX

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurar WMI no controlador do domínio do Windows para o CEM

CS 3.x: Adicionar sensors de IDS e módulos ao inventário do gerenciador de segurança

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Backup da fineza e configuração da elevação com SFTP

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CUCM BATE o exemplo de configuração

Configurar o tratamento pós-chamada no Cisco Unified Contact Center Express (UCCX) 11.0(1) ou mais atrasado

Conector de FireAMP para a coleção dos dados de diagnóstico do Mac

Configurar a licença HCM-F 10.X e os trabalhos HLM

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o TACACS+

Configurar o mapeamento da porta de LAN AP1810W

Guia de Referência Rápida IBM CMM

Transcrição:

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização do padrão para os usuários indeterminados (opcionais) Verificar Troubleshooting Informações Relacionadas Introdução Este documento descreve as etapas exigidas a fim autenticar as versões 4.3/4.4 do Cisco Security Manager (CS) com versão 5.x do Access Control Server (ACS). Nesta configuração, a autenticação de usuário está controlada pelo ACS quando a autorização estiver controlada no CS com papel local a característica baseada do controle de acesso (RBAC). Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Conhecimento básico do Authentication, Authorization, and Accounting (AAA) Server CS e administração do dispositivo Configuração das políticas da authentication e autorização na versão de ACS 5.x Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão de CSM 4.4 Versão de ACS 5.4 As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Informações de Apoio Nas versões anterior do CS, os serviços da autenticação externa e da autorização eram possíveis com versão de ACS 4.x somente. O uso da versão de ACS 5.x não foi testado nem foi apoiado oficialmente. A integração da versão de ACS 4.x era frequentemente difícil de escalar porque exigiu a sincronização manual das configurações de dispositivo de rede ACS e CS. A fim superar esta sobrecarga administrativa, as capacidades locais RBAC são integradas diretamente na versão de CSM 4.3 e mais atrasado. Nas distribuições do produto onde as versões de CSM 4.3/4.4 e a versão de ACS 5.x são distribuídas, é agora possível integrar externamente a autenticação de usuário de serviço dois e manter localmente políticas granuladas da autorização no CS. Configurar Configurar o servidor ACS Termine estas etapas a fim configurar o servidor ACS: 1. Da versão de ACS 5.x GUI administrativo, navegue aos recursos de rede > aos dispositivos de rede e os clientes de AAA > criam, e adicionam o server CS como um dispositivo do acesso de rede (NAD). Embora o TACACS+ seja mais de uso geral para a autenticação do dispositivo de rede, o ACS e o CS podem ser configurados a fim usar se for necessário o RAIO. 2. Navegue aos usuários e a identidade armazena > identidade interna armazena > usuários, e cria um usuário local novo para o acesso CS. Associe a conta de usuário com um grupo da identidade como necessário, como CSM_Admins. Alternativamente, uma loja externo da identidade, tal como o diretório ativo, pode ser usada.

3. Navegue ao dispositivo das políticas de acesso > dos serviços > do padrão do acesso Admin > identidade, e associe a fonte da identidade a ser usada para a autenticação de usuário. Neste exemplo, a fonte da identidade dos usuários internos é escolhida porque as contas de usuário CS são definidas localmente no ACS. Uma fonte externo da identidade pode ser selecionada quando você a integra com diretório ativo.

4. Navegue ao dispositivo das políticas de acesso > dos serviços > do padrão do acesso Admin > autorização, e configurar uma política da autorização que permita o acesso ao grupo da identidade do usuário definido previamente (CSM_Admins). Isto é exigido para o processamento de ordem de operação ACS mesmo que a política real da autorização seja definida/reforçada localmente no server CS.

Configurar o CiscoWorks Common Services CS Termine estas etapas a fim configurar o CiscoWorks Common Services CS: 1. Fazer duplo clique o ícone do Cisco Security Manager no desktop de servidor CS. Alternativamente, navegue à Segurança da administração do gerenciador > do server do ferramentas > segurança com o cliente do gerente da configuração de CSM a fim cruzar o lançamento as ferramentas de segurança do server dentro dos serviços comuns CS backend. 2. Incorpore as credenciais administrativas do usuário CS, e clique o início de uma sessão. Escolha a opção da administração de servidor da página do lançamento da suite de gerenciamento do Cisco Security.

3. Navegue ao > segurança do server > à instalação do modo AAA, e escolha RBAC local e TACACS+ ou RAIO. Clique a mudança a fim editar as configurações de servidor do início de uma sessão.

4. Entre no IP de servidor do início de uma sessão ou o nome de domínio totalmente qualificado (FQDN), as portas, e a chave pré-compartilhada. Sob operações normal, não mude os ajustes das opções de recuo do início de uma sessão a fim permitir o acesso da reserva ao CS caso o servidor ACS for inacessível. À revelia, a conta de usuário administrativa local CS é definida para o acesso da reserva. Se a mudança é necessária, o cuidado deve ser ordem recolhida para impedir o fechamento acidental do server CS.

5. Navegue ao Gerenciamento do server > do servidor único > à instalação do usuário local, e o clique adiciona a fim criar as contas de usuário local que combinam as contas internas ou de usuário externo definidas no ACS. Os nomes de usuário são diferenciando maiúsculas e minúsculas e devem combinar o ACS exatamente. Estas contas local-definidas são traçadas então aos papéis locais da autorização CS RBAC. Os papéis específicos tais como o administrador de sistema podem ser escolhidos para a separação da autorização da tarefa ou o usuário pode ser fornecido completamente ou acesso restrito a um subconjunto dos dispositivos. Refira a seção dos papéis do padrão do CiscoWorks Common Services do Guia de Instalação CS 4.4 para mais detalhes sobre a autorização e os papéis da tarefa.

Configurar papéis da autorização do padrão para os usuários indeterminados (opcionais) Termine estas etapas a fim configurar papéis da autorização do padrão para usuários indeterminados: 1. Em algumas disposições CS, não é conveniente manter a um-para-um o mapeamento do usuário entre o CS e o ACS. Um abordagem alternativa é atribuir um grupo do padrão de

papéis da autorização no CS para os usuários não atuais no base de dados local CS. 2. A fim configurar os papéis da autorização do padrão, fazer duplo clique o ícone do Cisco Security Manager no desktop de servidor CS e selecionar a opção da administração de servidor da página do lançamento. 3. Navegue à instalação do Gerenciamento do server > do servidor único > do Gerenciamento do papel. À revelia, o papel do help desk é atribuído a designação do papel do padrão. A fim mudar esta designação, verificar uns ou vários papéis, e clicar o grupo como o botão Default Button. 4. A fim permitir esta característica, para navegar à Segurança da administração do gerenciador > do server do ferramentas > segurança com o cliente do gerenciador de configuração, e para verificar a caixa de verificação etiquetada permite o fazer logon para o usuário - os ids não disponíveis na base de dados de usuário local. Salvaguarda do clique a fim salvar a configuração.

Verificar Use esta seção para confirmar se a sua configuração funciona corretamente. Reveja o TACACS+ ou a autenticação RADIUS entra o servidor ACS a fim identificar se o usuário CS pode autenticar contra a loja configurada da identidade. Verifique que o usuário CS pode executar uma tarefa disponível dentro do papel da autorização da tarefa definido. Por exemplo, entre como um usuário com o papel do administrador de sistema e tente adicionar um dispositivo novo ao inventário CS. Troubleshooting Esta seção fornece a informação que você pode se usar a fim pesquisar defeitos sua configuração. 1. Os erros tais estes indicam que você tentou executar uma tarefa que você não seja autorizado executar conforme a política local RBAC.

2. Entre à relação da administração de servidor CS como um usuário administrativo e navegue ao Gerenciamento do server > do servidor único > à instalação do usuário local. Edite a conta de usuário na pergunta e reveja a política da autorização da tarefa definida para o usuário. Quando você usa os papéis CS-definidos, assegure-se de que você rever a seção dos papéis do padrão do CiscoWorks Common Services do Guia de Instalação CS 4.4 a fim compreender melhor as permissões para cada papel. Por exemplo, o papel do administrador de sistema fornece o acesso completo a todas as funções do cliente CSM quando o Admin super fornecer somente o acesso às operações backend dos CiscoWorks. 3. Se desejados, os papéis novos podem ser definidos e os papéis do padrão editados a fim fornecer um controle de política mais granulado da autorização. A fim adicionar/edite, entre à relação do gerenciador do servidor CS e navegue à instalação do Gerenciamento do server > do servidor único > do Gerenciamento do papel.

Informações Relacionadas Papéis do padrão do CiscoWorks Common Services - Guia de Instalação CS 4.4 Suporte Técnico e Documentação - Cisco Systems