Introduction
Ce document décrit la configuration de l'authentification TACACS+ (Terminal Access Controller Access Control System Plus) sur le contrôleur de gestion intégré Cisco (CIMC).
TACACS+ est généralement utilisé pour authentifier les périphériques réseau avec un serveur central. Depuis la version 4.1(3b), Cisco IMC prend en charge l'authentification TACACS+. La prise en charge de TACACS+ sur CIMC facilite la gestion de plusieurs comptes d'utilisateurs ayant accès au périphérique. Cette fonctionnalité permet de modifier régulièrement les informations d'identification de l'utilisateur et de gérer les comptes utilisateur à distance.
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Cisco Integrated Management Controller (CIMC)
- Terminal Access Controller Access Control System Plus (TACACS+)
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- UCSC-C220-M4S
- Version CIMC : 4.1(3b)
- Cisco Identity Services Engine (ISE) version 3.0.0.458
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configuration
Configuration côté serveur TACACS+ pour association de privilèges
Le niveau de privilège de l'utilisateur est calculé en fonction de la valeur cisco-av-pair configurée pour cet utilisateur. Une paire cisco-av doit être créée sur le serveur TACACS+ pour et les utilisateurs ne peuvent pas utiliser d'attributs TACACS+ par défaut. Les trois syntaxes indiquées ci-dessous sont prises en charge pour l'attribut cisco-av-pair
Pour le privilège admin :
cisco-av-pair=shell:roles="admin"
Pour le privilège utilisateur :
cisco-av-pair=shell:roles="user"
Pour les privilèges en lecture seule :
cisco-av-pair=shell:roles="read-only"
Pour prendre en charge d'autres périphériques, si d'autres rôles doivent être ajoutés, ils peuvent être ajoutés avec une virgule comme séparateur. Par exemple, UCSM prend en charge aaa, de sorte que shell:rôles= ” admin, aaa ” peut être configuré et CIMC accepte ce format.
Note: Si cisco-av-pair n'est pas configuré sur le serveur TACACS+, alors un utilisateur avec ce serveur a un privilège en lecture seule.
Configuration requise pour ISE
L'adresse IP de gestion du serveur doit être autorisée sur les périphériques réseau ISE.
Mot de passe secret partagé à saisir sur CIMC.
Profil Shell avec attribut cisco-av-pair avec autorisations admin.
Configuration TACACS+ sur CIMC
Étape 1. Accédez à Admin > User Management > TACACS+
Étape 2. Cochez la case pour activer TACACS+
Étape 3. Un nouveau serveur peut être ajouté à l'une des 6 lignes spécifiées dans le tableau. Cliquez sur la ligne ou sélectionnez-la et cliquez sur le bouton modifier en haut du tableau, comme illustré dans cette image.
Note: Dans le cas où un utilisateur a activé la fonctionnalité de secours TACACS+ sur aucune option de connectivité, CIMC impose que la première priorité d'authentification doit toujours être définie sur TACACS+, sinon la configuration de secours pourrait devenir inpertinente.
Étape 4. Complétez l'adresse IP ou le nom d'hôte, le port et la clé de serveur/secret partagé et enregistrez la configuration.
Cisco IMC prend en charge jusqu'à six serveurs distants TACACS+. Une fois qu'un utilisateur est authentifié avec succès, le nom d'utilisateur est ajouté à (TACACS+).
Ceci est également affiché dans la Gestion des sessions
Vérification
Vérification de la configuration à partir de l'interface de ligne de commande dans CIMC
- Vérifiez si TACACS+ est activé.
C220-WZP22460WCD# scope tacacs+
C220-WZP22460WCD /tacacs+ # show detail
TACACS+ Settings:
Enabled: yes
Fallback only on no connectivity: no
Timeout(for each server): 5
- Vérifiez les détails de configuration par serveur.
C220-WZP22460WCD /tacacs+ # scope tacacs-server 1
C220-WZP22460WCD /tacacs+/tacacs-server # show detail
Server Id 1:
Server IP address/Hostname: 10.31.126.220
Server Key: ******
Server Port: 49
Dépannage
- Assurez-vous que l'adresse IP du serveur TACACS+ est accessible à partir du CIMC et que le port est configuré correctement.
- Assurez-vous que la paire cisco-av est correctement configurée sur le serveur TACACS+.
- Vérifiez si le serveur TACACS+ est accessible (IP et port).
- Assurez-vous que la clé ou les informations d'identification secrètes correspondent à celles configurées sur le serveur TACACS+.
- Si vous pouvez vous connecter avec TACACS+ mais que vous disposez uniquement d'autorisations en lecture seule, vérifiez si cisco-av-pair a la syntaxe correcte sur le serveur TACACS+.
Dépannage ISE
- Vérifiez les journaux Tacacs Live pour l'une des tentatives d'authentification. Le statut doit être Pass.
- Vérifiez que l'attribut cisco-av-pair correct est configuré pour la réponse.
Informations connexes