Dieses Dokument enthält ein Beispiel für die Konfiguration der TACACS+-Authentifizierung und -Befehlsautorisierung basierend auf der AD-Gruppenmitgliedschaft eines Benutzers mit Cisco Secure Access Control System (ACS) 5.x und höher. ACS verwendet Microsoft Active Directory (AD) als externen Identitätsspeicher, um Ressourcen wie Benutzer, Computer, Gruppen und Attribute zu speichern.
Stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind, bevor Sie diese Konfiguration ausprobieren:
ACS 5.x ist vollständig in die gewünschte AD-Domäne integriert. Wenn der ACS nicht in die gewünschte AD-Domäne integriert ist, finden Sie weitere Informationen zur Durchführung der Integrationsaufgabe unter ACS 5.x und höher: Integration in Microsoft Active Directory Configuration Example (Beispiel zur Integration in Microsoft Active Directory-Konfiguration).
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco Secure ACS 5.3
Cisco IOS® Softwareversion 12.2(44)SE6.
Hinweis: Diese Konfiguration kann auf allen Cisco IOS-Geräten vorgenommen werden.
Microsoft Windows Server 2003-Domäne
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Bevor Sie mit der Konfiguration von ACS 5.x für die Authentifizierung und Autorisierung beginnen, sollte ACS erfolgreich in Microsoft AD integriert worden sein. Wenn der ACS nicht in die gewünschte AD-Domäne integriert ist, finden Sie weitere Informationen zur Durchführung der Integrationsaufgabe unter ACS 5.x und höher: Integration in Microsoft Active Directory Configuration Example (Beispiel zur Integration in Microsoft Active Directory-Konfiguration).
In diesem Abschnitt ordnen Sie zwei AD-Gruppen zwei verschiedenen Befehlssätzen und zwei Shell-Profilen zu, von denen das eine Vollzugriff und das andere eingeschränkten Zugriff auf die Cisco IOS-Geräte bietet.
Melden Sie sich mit Administratoranmeldeinformationen bei der ACS-GUI an.
Wählen Sie Benutzer und Identitätsdaten > Externe Identitätsdaten > Active Directory aus, und überprüfen Sie, ob der ACS der gewünschten Domäne beigetreten ist und ob der Verbindungsstatus als verbunden angezeigt wird.
Klicken Sie auf die Registerkarte Verzeichnisgruppen.
Klicken Sie auf Auswählen.
Wählen Sie die Gruppen aus, die den Shell-Profilen und Befehlssätzen im späteren Teil der Konfiguration zugeordnet werden sollen. Klicken Sie auf OK.
Klicken Sie auf Änderungen speichern.
Wählen Sie Access Policies > Access Services > Service Selection Rules aus, und geben Sie den Zugriffsdienst an, der die TACACS+-Authentifizierung verarbeitet. In diesem Beispiel ist dies der Standardgeräteadministrator.
Wählen Sie Access Policies > Access Services > Default Device Admin > Identity aus, und klicken Sie neben Identity Source auf Select.
Wählen Sie AD1 aus, und klicken Sie auf OK.
Klicken Sie auf Änderungen speichern.
Wählen Sie Zugriffsrichtlinien > Zugriffsservices > Standard-Geräteadministrator > Autorisierung aus, und klicken Sie auf Anpassen.
Kopieren Sie AD1:ExternalGroups aus Available in Selected des Abschnitts Customize Conditions und verschieben Sie dann Shell Profile und Command Sets aus Available in Selected des Abschnitts Customize Results in Selected des Abschnitts Customize Ergebnis anpassen. Klicken Sie nun auf OK.
Klicken Sie auf Erstellen, um eine neue Regel zu erstellen.
Klicken Sie in AD1: ExternalGroups Condition auf Auswählen.
Wählen Sie die Gruppe aus, der Sie den vollständigen Zugriff auf das Cisco IOS-Gerät gewähren möchten. Klicken Sie auf OK.
Klicken Sie im Feld Schalenprofil auf Auswählen.
Klicken Sie auf Erstellen, um ein neues Shell-Profil für Vollzugriffsbenutzer zu erstellen.
Geben Sie auf der Registerkarte Allgemein einen Namen und eine Beschreibung (optional) ein, und klicken Sie auf die Registerkarte Allgemeine Aufgaben.
Ändern Sie die Standardberechtigung und die maximale Berechtigung auf Statisch mit Wert 15. Klicken Sie auf Senden.
Wählen Sie nun das neu erstellte Shell-Profil mit vollem Zugriff (in diesem Beispiel Full-Privilege), und klicken Sie auf OK.
Klicken Sie im Feld "Befehlssätze" auf Auswählen.
Klicken Sie auf Erstellen, um einen neuen Befehlssatz für Benutzer mit vollständigem Zugriff zu erstellen.
Geben Sie einen Namen an, und stellen Sie sicher, dass das Kontrollkästchen neben Befehle zulassen, die nicht in der unten stehenden Tabelle enthalten sind, aktiviert ist. Klicken Sie auf Senden.
Hinweis: Weitere Informationen zu Befehlssätzen finden Sie unter Erstellen, Duplizieren und Bearbeiten von Befehlssätzen für die Geräteverwaltung.
Klicken Sie auf OK.
Klicken Sie auf OK. Damit ist die Konfiguration von Regel-1 abgeschlossen.
Klicken Sie auf Erstellen, um eine neue Regel für Benutzer mit eingeschränktem Zugriff zu erstellen.
Wählen Sie AD1:ExternalGroups aus, und klicken Sie auf Auswählen.
Wählen Sie die Gruppe(n) aus, auf die Sie beschränkten Zugriff gewähren möchten, und klicken Sie auf OK.
Klicken Sie im Feld Schalenprofil auf Auswählen.
Klicken Sie auf Erstellen, um ein neues Shell-Profil für eingeschränkten Zugriff zu erstellen.
Geben Sie einen Namen und eine Beschreibung (optional) auf der Registerkarte Allgemein an, und klicken Sie auf die Registerkarte Allgemeine Aufgaben.
Ändern Sie die Standardberechtigung und die Maximalberechtigung in Statisch mit den Werten 1 bzw. 15. Klicken Sie auf Senden.
Klicken Sie auf OK.
Klicken Sie im Feld "Befehlssätze" auf Auswählen.
Klicken Sie auf Erstellen, um einen neuen Befehlssatz für die Gruppe mit eingeschränktem Zugriff zu erstellen.
Geben Sie einen Namen an, und stellen Sie sicher, dass das Kontrollkästchen neben Befehle zulassen, die nicht in der unten stehenden Tabelle enthalten sind, nicht aktiviert ist. Klicken Sie nach der Eingabe von show im Abschnitt command auf Add (Hinzufügen) und wählen Sie Permit (Zulassen) im Abschnitt Grant (Erteilen) aus, damit nur die show-Befehle für Benutzer in der Gruppe mit eingeschränktem Zugriff zulässig sind.
Fügen Sie auf ähnliche Weise alle anderen Befehle hinzu, die für Benutzer in einer Gruppe mit eingeschränktem Zugriff zulässig sind, und verwenden Sie Add. Klicken Sie auf Senden.
Hinweis: Weitere Informationen zu Befehlssätzen finden Sie unter Erstellen, Duplizieren und Bearbeiten von Befehlssätzen für die Geräteverwaltung.
Klicken Sie auf OK.
Klicken Sie auf OK.
Klicken Sie auf Änderungen speichern.
Klicken Sie auf Erstellen, um das Cisco IOS-Gerät als AAA-Client zum ACS hinzuzufügen.
Geben Sie einen Namen, eine IP-Adresse und einen gemeinsamen geheimen Schlüssel für TACACS+ ein, und klicken Sie auf Submit (Senden).
Führen Sie diese Schritte aus, um das Cisco IOS-Gerät und den ACS für die Authentifizierung und Autorisierung zu konfigurieren.
Erstellen Sie mit dem Befehl username einen lokalen Benutzer mit allen Berechtigungen für den Fallback, wie hier gezeigt:
username admin privilege 15 password 0 cisco123!
Geben Sie die IP-Adresse des ACS an, um AAA zu aktivieren und ACS 5.x als TACACS-Server hinzuzufügen.
aaa new-model tacacs-server host 192.168.26.51 key cisco123
Hinweis: Der Schlüssel muss mit dem auf dem ACS für dieses Cisco IOS-Gerät bereitgestellten gemeinsamen geheimen Schlüssel übereinstimmen.
Testen Sie die Erreichbarkeit des TACACS-Servers mit dem Befehl test aaa, wie dargestellt.
test aaa group tacacs+ user1 xxxxx legacy Attempting authentication test to server-group tacacs+ using tacacs+ User was successfully authenticated.
Die Ausgabe des vorherigen Befehls zeigt an, dass der TACACS-Server erreichbar ist und der Benutzer erfolgreich authentifiziert wurde.
Hinweis: Benutzer1 und Kennwort xxx gehören zu AD. Wenn der Test fehlschlägt, stellen Sie sicher, dass der im vorherigen Schritt bereitgestellte gemeinsame geheime Schlüssel korrekt ist.
Konfigurieren Sie die Anmeldung, aktivieren Sie die Authentifizierungen, und verwenden Sie dann die Exec- und Befehlsautorisierungen, wie hier gezeigt:
aaa authentication login default group tacacs+ local aaa authentication enable default group tacacs+ enable aaa authorization exec default group tacacs+ local aaa authorization commands 0 default group tacacs+ local aaa authorization commands 1 default group tacacs+ local aaa authorization commands 15 default group tacacs+ local aaa authorization config-commands
Hinweis: Die Schlüsselwörter Local (Lokal) und Enable (Aktivieren) werden als Fallback für den lokalen Cisco IOS-Benutzer und enable secret verwendet, wenn der TACACS-Server nicht erreichbar ist.
Um die Authentifizierung und Autorisierung zu überprüfen, melden Sie sich über Telnet beim Cisco IOS-Gerät an.
Telnet zum Cisco IOS-Gerät als Benutzer1, der zur Gruppe mit vollem Zugriff in AD gehört. Bei der Gruppe "Netzwerkadministratoren" handelt es sich um die Gruppe in AD, die dem Shell-Profil mit vollen Rechten und dem Befehlssatz mit vollem Zugriff auf dem ACS zugeordnet ist. Versuchen Sie, einen beliebigen Befehl auszuführen, um sicherzustellen, dass Sie uneingeschränkten Zugriff haben.
Telnet zum Cisco IOS-Gerät als Benutzer2, der zur Gruppe mit eingeschränktem Zugriff in AD gehört. (Die Gruppe für das Netzwerkwartungsteam ist die Gruppe in AD, die dem Shell-Profil mit eingeschränkten Berechtigungen und dem Show-Access-Befehlssatz auf dem ACS zugeordnet ist.) Wenn Sie versuchen, einen anderen als den im Befehlssatz Show-Access genannten Befehl auszuführen, sollten Sie den Fehler Command Authorization Failed (Befehlsautorisierung fehlgeschlagen) erhalten, der anzeigt, dass user2 über eingeschränkten Zugriff verfügt.
Melden Sie sich bei der ACS-GUI an, und starten Sie die Anzeige "Monitoring and Reports". Wählen Sie AAA Protocol > TACACS+Authorization (AAA-Protokoll > TACACS+Autorisierung), um die von user1 und user2 ausgeführten Aktivitäten zu überprüfen.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
20-Jun-2012 |
Erstveröffentlichung |