Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit le logiciel Cisco Digital Content Manager (DCM)Authentification à distance à l'aide de RADIUS.
Cisco vous recommande de connaître le logiciel Cisco DCM version 16 et ultérieure.
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Dans la version V16.10 du DCM, une nouvelle fonctionnalité a été introduite qui permet aux comptes d'utilisateurs configurés sur un serveur RADIUS d'être utilisés pour accéder à l'interface utilisateur graphique DCM.Ce document décrit la configuration requise sur le DCM et le serveur RADIUS pour utiliser cette fonctionnalité.
Dans les versions 16.0 et inférieures, les comptes d'utilisateurs requis pour accéder à l'interface utilisateur graphique étaient locaux au DCM, c'est-à-dire créés, modifiés, utilisés et supprimés sur le DCM.
Un compte utilisateur GUI peut appartenir à l'un des groupes suivants :
L'idée de l'authentification à distance est d'avoir un ensemble centralisé de comptes d'utilisateurs qui peuvent être utilisés pour accéder à un périphérique, une application, un service, etc.
Les étapes indiquées dans l'image expliquent ce qui se passe lorsque vous utilisez l'authentification à distance :
Étape 1. L'utilisateur entre la connexion et le mot de passe (compte d'utilisateur configuré sur le serveur RADIUS) sur la page de connexion de l'interface utilisateur graphique DCM.
Étape 2. Le DCM envoie un message de demande d'accès avec les informations d'identification au serveur RADIUS.
Étape 3. Le serveur RADIUS vérifie si la demande provient de l'un des clients configurés et si le compte d'utilisateur se trouve sur sa base de données/fichier et vérifie si le mot de passe est correct ou non, après quoi l'un des messages suivants est renvoyé au DCM
Dans le cas où le serveur RADIUS envoie un Access-Reject, le DCM vérifie si le compte d'utilisateur est local au DCM lui-même et la procédure d'authentification pour ce compte est suivie.
L'utilisateur est réauthentifié à un intervalle de 15 minutes (en interne) pour confirmer que le nom d'utilisateur/mot de passe est toujours valide et qu'il appartient à l'un des groupes de comptes de l'interface utilisateur graphique. Si l'authentification échoue, la session actuelle de l'utilisateur en cours est considérée comme non valide et tous les privilèges sont révoqués pour l'utilisateur.
Pour utiliser les comptes d'utilisateurs présents sur le serveur RADIUS pour accéder à l'interface utilisateur graphique, procédez comme suit :
DCM doit être configuré en tant que client du serveur RADIUS.
Pour un compte utilisateur, le message Access-Accept du serveur RADIUS doit comporter un attribut RADIUS qui identifie le groupe de comptes de l'interface utilisateur graphique auquel l'utilisateur appartient. Le nom de l'attribut peut être choisi et doit être configuré dans le fichier de paramètres du DCM.
Il s'agit du format de la chaîne qui doit être envoyée en tant que valeur pour un attribut du serveur RADIUS :
OU=<group_name_string> group_name_string peut être l'une des suivantes :
Groupe | Chaîne de nom de groupe |
Administrateurs (contrôle total) | administrateurs |
Utilisateurs (lecture-écriture) | utilisateurs |
Invités (lecture seule) | invités |
Déclencheurs d'automatisation (externe) Déclencheurs) |
automatisation |
Administrateurs DTF (clé DTF) configuration) |
dtfadmins |
Pour activer/configurer la fonction d'authentification à distance sur le DCM, un compte administrateur de l'interface utilisateur graphique est requis.
Ces étapes indiquent comment configurer l'authentification distante :
Étape 1. Connectez-vous au DCM à l'aide du compte Administrateur.
Étape 2. Accédez à Security > GUI Accounts et sélectionnez Remote tab, comme illustré dans l'image :
Étape 3. Configurez les paramètres requis pour la communication RADIUS :
Étape 4. Lorsque les modifications sont appliquées, l'avertissement affiché dans l'image s'affiche. Cliquez sur OK et l'interface utilisateur est redémarrée.
Étape 5. Désormais, le DCM est prêt pour l'authentification à distance.
Configurez IPSec sur DCM :
1. Connectez-vous au DCM à l'aide d'un compte GUI appartenant au groupe de sécurité Administrateurs.
2. Accédez à Configuration > System. La page Paramètres système s'affiche.
3. Reportez-vous à la zone Add New IPsec, comme illustré dans l'image.
4. Dans le champ IP Address, saisissez l'adresse IP du nouvel homologue IPsec (serveur RADIUS).
5. Dans les champs Pre Shared key et Retype Pre Shared Key, saisissez la Pre Shared Key pour le nouvel homologue IPsec.
6. Cliquez sur Add. Le nouvel homologue IPsec est ajouté à la table Paramètres IPsec.
Note: Pour la configuration d'IPSec sur la machine sur laquelle le serveur RADIUS est exécuté, reportez-vous à la documentation/publication fournie avec le produit.
Cette section présente un exemple de configuration de freeRadius à utiliser comme serveur d'authentification à distance pour le DCM. Il n'a qu'un but informatif,
Cisco ne fournit ni ne prend en charge freeRadius. On suppose que les fichiers de configuration pour freeRadius se trouvent sous /etc/freeRadius/ (vérifier la distribution).
Après avoir installé le paquet freeRadius, modifiez ces fichiers.
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
À des fins de débogage, des journaux supplémentaires ont été introduits dans le journal de sécurité. Afin d'afficher ce journal, accédez à Aide > Page Traces dans l'interface graphique de DCM.
Cette section décrit les éléments à rechercher dans les journaux, les problèmes éventuels et les solutions possibles.
Ligne de journal | Échec de la tentative de connexion à distance : La demande au serveur RADIUS a expiré. |
Problème | DCM ne peut pas communiquer avec le serveur RADIUS. |
Solution possible |
|
Ligne de journal | Échec de la tentative de connexion à distance : [Erreur 10054] Une connexion existante a été fermée de force par l’hôte distant. |
Problème | Le DCM a envoyé une requête RADIUS à l'adresse IP du serveur spécifié. Cependant, l'application serveur RADIUS n'écoute pas le port spécifié dans les paramètres d'authentification distante. |
Solution possible |
|
Ligne de journal | Échec de la tentative de connexion à distance : Nom d'attribut spécifié ou réponse non valide à partir des données d'autorisation manquantes du serveur RADIUS. |
Problème | Il y a un problème avec la réponse reçue du serveur RADIUS. |
Solution possible |
|
Ligne de journal | Données d'autorisation non valides reçues du serveur RADIUS. |
Problème | L'authentification a réussi mais la réponse reçue du serveur RADIUS contient des données d'autorisation non valides, par exemple le nom du groupe de sécurité. |
Solution possible |
|
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
27-Oct-2017 |
Première publication |