In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Cisco Digital Content Manager (DCM)-SoftwareRemote-Authentifizierung mithilfe von RADIUS.
Cisco empfiehlt, über Kenntnisse der Cisco DCM-Software, Version 16 und höher, zu verfügen.
Die Informationen in diesem Dokument basieren auf den folgenden Softwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
In V16.10 des DCM wurde eine neue Funktion eingeführt, mit der auf einem RADIUS-Server konfigurierte Benutzerkonten für den Zugriff auf die DCM-GUI verwendet werden können. Dieses Dokument beschreibt die für den DCM und den RADIUS-Server erforderliche Konfiguration, um diese Funktion nutzen zu können.
In Version 16.0 und niedriger waren die Benutzerkonten, die für den Zugriff auf die GUI erforderlich waren, lokal für den DCM, d. h., sie wurden auf dem DCM erstellt, geändert, verwendet und gelöscht.
Ein GUI-Benutzerkonto kann einer der folgenden Gruppen angehören:
Die Idee der Remote-Authentifizierung besteht in einer zentralisierten Sammlung von Benutzerkonten, die für den Zugriff auf ein Gerät, eine Anwendung, einen Dienst usw. verwendet werden können.
In den Schritten, die im Bild gezeigt werden, wird erläutert, was bei der Verwendung der Remoteauthentifizierung geschieht:
Schritt 1: Der Benutzer gibt auf der Anmeldeseite der DCM-GUI den Anmeldenamen und das Kennwort (auf dem RADIUS-Server konfiguriertes Benutzerkonto) ein.
Schritt 2: Der DCM sendet eine Zugriffsanfrage mit den Anmeldeinformationen an den RADIUS-Server.
Schritt 3: Der RADIUS-Server überprüft, ob die Anforderung von einem der konfigurierten Clients stammt, und ob das Benutzerkonto in seiner DB/Datei vorhanden ist, und überprüft, ob das Kennwort korrekt ist oder nicht. Danach wird eine der folgenden Meldungen an den DCM zurückgegeben
Falls der RADIUS-Server eine Access-Reject sendet, prüft der DCM, ob das Benutzerkonto beim DCM selbst lokal ist, und es werden die Authentifizierungsverfahren befolgt.
Der Benutzer wird in einem Intervall von 15 Minuten (intern) erneut authentifiziert, um sicherzustellen, dass der Benutzername/das Kennwort noch gültig ist und der Benutzer zu einer der GUI-Kontengruppen gehört. Wenn die Authentifizierung fehlschlägt, gilt die aktuelle Benutzersitzung als ungültig und alle Berechtigungen werden für den Benutzer widerrufen.
Um die auf dem RADIUS-Server vorhandenen Benutzerkonten für den Zugriff auf die GUI zu verwenden, müssen die folgenden Schritte ausgeführt werden:
DCM sollte als Client für den RADIUS-Server konfiguriert werden.
Für ein Benutzerkonto sollte die Access-Accept-Nachricht vom RADIUS-Server über ein RADIUS-Attribut verfügen, das die GUI-Kontengruppe identifiziert, der der Benutzer angehört. Der Attributname kann ausgewählt werden und muss in der Einstellungsdatei des DCM konfiguriert werden.
Dies ist das Format der Zeichenfolge, die als Wert für ein Attribut vom RADIUS-Server gesendet werden muss:
OU=<group_name_string> group_name_string kann eine der folgenden sein:
Gruppe | Gruppenname |
Administratoren (Vollzugriff) | Administratoren |
Benutzer (Lese- und Schreibzugriff) | Benutzer |
Gäste (schreibgeschützt) | Gäste |
Automatisierungsauslöser (extern) Trigger) |
Automatisierung |
DTF-Administratoren (DTF-Schlüssel) Konfiguration) |
Dtfadmins |
Zum Aktivieren/Konfigurieren der Remote-Authentifizierungsfunktion des DCM ist ein GUI-Administratorkonto erforderlich.
In diesen Schritten wird die Konfiguration der Remote-Authentifizierung beschrieben:
Schritt 1: Melden Sie sich mit dem Administratorkonto beim DCM an.
Schritt 2: Navigieren Sie zu Security > GUI Accounts (Sicherheit > GUI Accounts), und wählen Sie die Remote Registerkarte aus, wie im Bild gezeigt:
Schritt 3: Konfigurieren Sie die für die RADIUS-Kommunikation erforderlichen Parameter:
Schritt 4: Während der Änderungen wird die im Bild angezeigte Warnung angezeigt. Klicken Sie auf OK, und die Benutzeroberfläche wird neu gestartet.
Schritt 5: Jetzt ist DCM für die Remote-Authentifizierung bereit.
Konfigurieren von IPSec auf DCM:
1. Melden Sie sich mit einem GUI-Konto, das der Sicherheitsgruppe Administratoren angehört, beim DCM an.
2. Navigieren Sie zu Konfiguration > System. Die Seite Systemeinstellungen wird angezeigt.
3. Weitere Informationen finden Sie im Bereich Add New IPsec (Neue IPsec hinzufügen), wie im Bild gezeigt.
4. Geben Sie im Feld IP Address (IP-Adresse) die IP-Adresse des neuen IPsec-Peers (RADIUS-Server) ein.
5. Geben Sie in den Feldern Vorinstallierter Schlüssel und Vorinstallierter Schlüssel erneut den Vorinstallierten Schlüssel für den neuen IPsec-Peer ein.
6. Klicken Sie auf Hinzufügen. Der neue IPsec-Peer wird der Tabelle mit den IPsec-Einstellungen hinzugefügt.
Hinweis: Informationen zur Konfiguration von IPSec auf dem System, auf dem der RADIUS-Server ausgeführt wird, finden Sie in der Dokumentation/Veröffentlichung des Produkts.
In diesem Abschnitt wird beispielhaft veranschaulicht, wie Sie freeRadius als Remote-Authentifizierungsserver für den DCM einrichten. Dies dient nur zu Informationszwecken.
FreeRadius wird von Cisco weder bereitgestellt noch unterstützt. Es wird davon ausgegangen, dass die Konfigurationsdateien für freeRadius unter /etc/freeRadius/ (Distribution überprüfen) gefunden werden.
Nach der Installation des freeRadius-Pakets können Sie diese Dateien ändern.
Dieser Abschnitt enthält Informationen, die Sie zur Fehlerbehebung bei Ihrer Konfiguration verwenden können.
Für Debugzwecke wurden einige zusätzliche Protokolle in das Sicherheitsprotokoll aufgenommen. Um dieses Protokoll anzuzeigen, navigieren Sie in der DCM-GUI zu Help > Traces page.
Dieser Abschnitt beschreibt, was in den Protokollen gesucht werden sollte, welche Probleme auftreten könnten und welche Lösungen möglich sind.
Protokollzeile | Fehler beim Remote-Anmeldeversuch: Die Anfrage an den RADIUS-Server wurde zeitlich abgelaufen. |
Problem | DCM kann nicht mit dem RADIUS-Server kommunizieren. |
Mögliche Lösung |
|
Protokollzeile | Remote-Anmeldeversuch fehlgeschlagen: [Errno 10054] Eine bestehende Verbindung wurde vom Remote-Host zwangsweise geschlossen. |
Problem | Der DCM hat eine RADIUS-Anforderung an die angegebene Server-IP gesendet. Die RADIUS-Serveranwendung überwacht jedoch nicht den Port, der in den Remote-Authentifizierungseinstellungen angegeben ist. |
Mögliche Lösung |
|
Protokollzeile | Fehler beim Remote-Anmeldeversuch: Ungültiger Attributname angegeben oder Antwort von fehlenden Autorisierungsdaten des RADIUS-Servers. |
Problem | Es liegt ein Problem mit der Antwort des RADIUS-Servers vor. |
Mögliche Lösung |
|
Protokollzeile | Ungültige Autorisierungsdaten, die vom RADIUS-Server empfangen wurden. |
Problem | Die Authentifizierung war erfolgreich, aber die vom RADIUS-Server erhaltene Antwort enthält ungültige Autorisierungsdaten, d. h. den Namen der Sicherheitsgruppe. |
Mögliche Lösung |
|