この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、アクセスコントロールサーバ(ACS)を介してFirepower eXtensible Operating System(FXOS)シャーシのTACACS+認証および認可を設定する方法について説明します。
FXOSシャーシには、次のユーザロールが含まれます。
CLIでは、次のように表示できます。
fpr4120-TAC-A /security* # show role
ロール:
ロール名の特権
— —
aaa
admin admin
運用業務
読み取り専用
著者:Cisco TACエンジニア、Tony Remirez、Jose Soto
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
設定の目的は次のとおりです。
シャーシマネージャを使用したTACACSプロバイダーの作成
ステップ1:[Platform Settings] > [AAA]に移動します。
ステップ2:[TACACS]タブをクリックします。
ステップ3:追加する各TACACS+プロバイダー(最大16プロバイダー)について。
3.1. [TACACS Providers]領域で、[Add]をクリックします。
3.2. [Add TACACS Provider]ダイアログボックスで、必要な値を入力します。
3.3. 「OK」をクリックし、「TACACSプロバイダーの追加」ダイアログ・ボックスを閉じます。
ステップ4:[Save]をクリックします。
ステップ5:[System] > [User Management] > [Settings]に移動します。
ステップ6:[Default Authentication]で[TACACS]を選択します。
CLIを使用したTACACS+プロバイダーの作成
ステップ1:TACACS認証を有効にするには、次のコマンドを実行します。
fpr4120-TAC-A#スコープセキュリティ
fpr4120-TAC-A /security # scope default-auth
fpr4120-TAC-A /security/default-auth # set realm tacacs
ステップ2:show detailコマンドを使用して結果を表示します。
fpr4120-TAC-A /security/default-auth # show detail
デフォルト認証:
管理レルム:TACACS
動作領域:TACACS
Webセッションの更新間隔(秒):600
Web、ssh、telnetセッションのセッションタイムアウト(秒):600
Web、ssh、telnetセッションの絶対セッションタイムアウト(秒):3600
シリアルコンソールセッションのタイムアウト(秒):600
シリアルコンソールの絶対セッションタイムアウト(秒):3600
管理認証サーバグループ:
動作認証サーバグループ:
2次係数の使用:No
ステップ3:TACACSサーバパラメータを設定するには、次のコマンドを実行します。
fpr4120-TAC-A#スコープセキュリティ
fpr4120-TAC-A /security # scope tacacs
fpr4120-TAC-A /security/tacacs # enter server 10.88.244.50
fpr4120-TAC-A /security/tacacs/server # set descr "ACS Server"
fpr4120-TAC-A /security/tacacs/server* # set key
キーを入力します。******
キーを確認します。******
ステップ4:show detailコマンドを使用して結果を表示します。
fpr4120-TAC-A /security/tacacs/server* # show detail
TACACS+サーバ:
ホスト名、FQDN、またはIPアドレス:10.88.244.50
descr :
発注:1
[Port]:49
ポイント:****
タイムアウト:5
ネットワークリソースとしてのFXOSの追加
ステップ1:[Network Resources] > [Network Devices and AAA Clients]に移動します。
ステップ2:[Create]をクリックします。
ステップ3:必要な値([Name]、[IP Address]、[Device Type]、および[Enable TACACS+])を入力し、KEYを追加します。
ステップ 4:[Submit] をクリックします。
アイデンティティグループとユーザの作成
ステップ1:[Users and Identity Stores] > [Identity Groups]に移動します。
ステップ2:[Create]をクリックします。
ステップ3:[Name]に値を入力し、[Submit]をクリックします。
ステップ4:必要なすべてのユーザロールについて、ステップ2と3を繰り返します。
ステップ5:[Users and Identity Stores] > [Internal Identity Stores] > [Users]に移動します。
ステップ6:[Create]をクリックします。
ステップ7:必要な値(名前、IDグループ、パスワード)を入力します。
ステップ8:必要なすべてのユーザに対して、ステップ6と7を繰り返します。
各ユーザロールのシェルプロファイルの作成
ステップ1:[Policy Elements] > [Authorization and Permissions] > [Device Administration] > [Shell Profiles] > [Create]を選択します。
ステップ2:認可プロファイルのすべての属性を入力します。
2.1. [General]タブでプロファイル名を設定します。
2.2. [Custom Attributes]タブで、次のCISCO-AV-PAIRを設定します
cisco-av-pair=shell:roles="aaa"
2.3. [ADD /\]をクリックし、[Submit]をクリックします。
ステップ3:次のCisco-AV-Pairsを使用して、残りのユーザロールについてステップ1と2を繰り返します
cisco-av-pair=shell:roles="admin"
cisco-av-pair=shell:roles="operations"
cisco-av-pair=shell:roles="read-only"
デバイス管理者アクセスポリシーの作成
ステップ1:[Access Policies] > [Access Services] > [Default Device Admin] > [Authorization]に移動し、[Create]をクリックします。
ステップ2:必要なパラメータ(IDグループ、デバイスタイプ、シェルプロファイル)を入力し、[OK]をクリックします。
ステップ3:すべてのユーザロールについて、ステップ1と2を繰り返します。
ステップ4:ページの下部にある[Save Changes]をクリックします。
各ユーザをテストし、正しいユーザロールが割り当てられていることを確認できます。
ユーザ名:fxosadmin
パスワード:
fpr4120-TAC-A#スコープセキュリティ
fpr4120-TAC-A /security # show remote-user detail
リモートユーザーfxosa:
説明:
ユーザ ロール:
[Name]:[AAA]
[Name]:読み取り専用
リモートユーザーfxosadmin:
説明:
ユーザ ロール:
[Name]:admin
[Name]:読み取り専用
リモートユーザーフソッパー:
説明:
ユーザ ロール:
[Name]:運用
[Name]:読み取り専用
リモートユーザーfxosro:
説明:
ユーザ ロール:
[Name]:読み取り専用
FXOSシャーシのcliに入力したユーザ名に応じて、割り当てられたユーザロールに対して許可されたコマンドだけが表示されます。
管理者ユーザ
fpr4120-TAC-A /security # ?
確認応答
clear-user-sessions Clear User Sessions
管理対象オブジェクトの作成
管理オブジェクトの削除
disableサービスを無効にします
サービスの有効化
入力マネージオブジェクトを入力
scope現在のモードを変更する
プロパティ値の設定
show system information
アクティブなcimcセッションの終了
fpr4120-TAC-A#connect fxos
fpr4120-TAC-A(fxos)# debug aaa aaa-requests
fpr4120-TAC-A(fxos)#
読み取り専用ユーザ
fpr4120-TAC-A /security # ?
scope現在のモードを変更する
プロパティ値の設定
show system information
fpr4120-TAC-A#connect fxos
fpr4120-TAC-A(fxos)# debug aaa aaa-requests
%権限が拒否されました
管理者ユーザロール。
読み取り専用ユーザー:
注:[ADD]ボタンがグレー表示されていることに注意してください。
AAA認証と認可をデバッグするには、FXOS CLIで次のコマンドを実行します。
fpr4120-TAC-A#connect fxos
fpr4120-TAC-A(fxos)# debug aaa aaa-requests
fpr4120-TAC-A(fxos)# debug aaa event
fpr4120-TAC-A(fxos)# debug aaa errors
fpr4120-TAC-A(fxos)# term mon
認証に成功すると、次の出力が表示されます。
2018 Feb 5 14:31:29.192410 aaa:aaa_req_processを使用します。session no 0
2018 Feb 5 14:31:29.192439 aaa:aaa_req_process:applnからの一般的なAAA要求:login appln_subtype:default
2018 Feb 5 14:31:29.192462 aaa:try_next_aaa_method
2018 Feb 5 14:31:29.192488 aaa:設定されたメソッドの総数は1、試行される現在のインデックスは0
2018 Feb 5 14:31:29.192509 aaa:handle_req_using_method
2018 Feb 5 14:31:29.192527 aaa:AAA_METHOD_SERVER_GROUP
2018 Feb 5 14:31:29.192552 aaa:aaa_sg_method_handler group = tacacs
2018 Feb 5 14:31:29.192572 aaa:この関数に渡されるsg_protocolの使用
2018 Feb 5 14:31:29.192592 aaa:TACACSサービスへの要求の送信
2018 Feb 5 14:31:29.192654 aaa:mts_send_msg_to_prot_daemon:ペイロード長= 374
2018 Feb 5 14:31:29.192694 aaa:session:セッションテーブル1に0x856b4ccを追加
2018 Feb 5 14:31:29.192717 aaa:構成されたメソッドグループが成功しました
2018 Feb 5 14:31:29.366388 aaa:aaa_process_fd_set
2018 Feb 5 14:31:29.366423 aaa:aaa_process_fd_set:aaa_qのmtscallback
2018 Feb 5 14:31:29.366467 aaa:mts_message_response_handler:mts応答
2018 Feb 5 14:31:29.366496 aaa:prot_daemon_reponse_handler
2018 Feb 5 14:31:29.366524 aaa:session:0x856b4ccがセッションテーブル0から削除されました
2018 Feb 5 14:31:29.366554 aaa:is_aaa_resp_status_success status = 1
2018 Feb 5 14:31:29.366581 aaa:is_aaa_resp_status_successはTRUEです
2018 Feb 5 14:31:29.366608 aaa:aaa_send_client_responseを使用します。session->flags=21. aaa_resp->flags=0.
2018 Feb 5 14:31:29.366642 aaa:AAA_REQ_FLAG_NORMAL
2018 Feb 5 14:31:29.367462 aaa:aaa_req_processを使用します。session no 0
2018 Feb 5 14:31:29.367496 aaa:aaa_req_process called with context from appln:login appln_subtype:default authen_type:2, authen_method:0
2018 Feb 5 14:31:29.367525 aaa:aaa_send_req_using_context
2018 Feb 5 14:31:29.367552 aaa:aaa_sg_method_handler group = (null)
2018 Feb 5 14:31:29.367579 aaa:この関数に渡されるsg_protocolの使用
2018 Feb 5 14:31:29.367607 aaa:コンテキストベースまたはダイレクトAAA要求(例外:リレー要求ではありません)。 AAA要求のコピーを取らない
2018 Feb 5 14:31:29.367634 aaa:TACACSサービスへの要求の送信
2018 Feb 5 14:31:29.369679 aaa:mts_send_msg_to_prot_daemon:ペイロード長= 660
2018 Feb 5 14:31:29.369739 aaa:session:セッションテーブル1に0x856b4ccを追加
2018 Feb 5 14:31:29.539392 aaa:aaa_process_fd_set
2018 Feb 5 14:31:29.539420 aaa:aaa_process_fd_set:aaa_qのmtscallback
2018 Feb 5 14:31:29.539449 aaa:mts_message_response_handler:mts応答
2018 Feb 5 14:31:29.539470 aaa:prot_daemon_reponse_handler
2018 Feb 5 14:31:29.539496 aaa:session:0x856b4ccがセッションテーブル0から削除されました
2018 Feb 5 14:31:29.539525 aaa:is_aaa_resp_status_success status = 2
2018 Feb 5 14:31:29.539550 aaa:is_aaa_resp_status_successはTRUEです
2018 Feb 5 14:31:29.539578 aaa:aaa_send_client_response(認可用)。session->flags=9. aaa_resp->flags=0
2018 Feb 5 14:31:29.539606 aaa:AAA_REQ_FLAG_NORMAL
2018 Feb 5 14:31:29.539683 aaa:mts_send_response成功
2018 Feb 5 14:31:29.539723 aaa:aaa_cleanup_session
2018 Feb 5 14:31:29.602013 aaa:古いOPCODE:accounting_interim_update
2018 Feb 5 14:31:29.602041 aaa:aaa_create_local_acct_req:user=、session_id=、log=added user fxosro
2018 Feb 5 14:31:29.602076 aaa:aaa_req_process(アカウンティング用)。session no 0
2018 Feb 5 14:31:29.602109 aaa:MTS要求参照がNULLです。ローカル要求
2018 Feb 5 14:31:29.602135 aaa:AAA_REQ_RESPONSE_NOT_NEEDEDの設定
2018 Feb 5 14:31:29.602162 aaa:aaa_req_process:applnからの一般的なAAA要求:デフォルトのappln_subtype:default
2018 Feb 5 14:31:29.602190 aaa:try_next_aaa_method
2018 Feb 5 14:31:29.602228 aaa:デフォルトで設定されている方法はありません
2018 Feb 5 14:31:29.602249 aaa:この要求に使用できる構成がありません
2018 Feb 5 14:31:29.602357 aaa:aaa_local_accounting_msg
2018 Feb 5 14:31:29.602386 aaa:update::追加されたユーザーfxosro
2018 Feb 5 14:31:29.602414 aaa:avリストがnullです。VSAN IDなし
2018 Feb 5 14:31:29.602541 aaa:aaa_send_client_response(アカウンティング用)。session->flags=254. aaa_resp->flags=0.
2018 Feb 5 14:31:29.602569 aaa:古いライブラリのアカウンティング要求に対する応答はSUCCESSとして送信されます
2018 Feb 5 14:31:29.602594 aaa:この要求に対する応答は不要です
2018 Feb 5 14:31:29.602619 aaa:AAA_REQ_FLAG_LOCAL_RESP
2018 Feb 5 14:31:29.602643 aaa:aaa_cleanup_session
2018 Feb 5 14:31:29.602671 aaa:aaa_reqは解放される必要があります。
2018 Feb 5 14:31:29.602698 aaa:フォールバック方式がローカルで成功しました
2018 Feb 5 14:31:29.603544 aaa:aaa_process_fd_set
2018 Feb 5 14:31:29.603565 aaa:aaa_process_fd_set:aaa_accounting_qのmtscallback
2018 Feb 5 14:31:29.603588 aaa:古いOPCODE:accounting_interim_update
2018 Feb 5 14:31:29.603613 aaa:aaa_create_local_acct_req:user=、session_id=、log=追加されたユーザ:fxosroをロールに追加:読み取り専用
2018 Feb 5 14:31:29.603643 aaa:aaa_req_process(アカウンティング用)。session no 0
2018 Feb 5 14:31:29.603669 aaa:MTS要求参照がNULLです。ローカル要求
2018 Feb 5 14:31:29.603695 aaa:AAA_REQ_RESPONSE_NOT_NEEDEDの設定
2018 Feb 5 14:31:29.603721 aaa:aaa_req_process:applnからの一般的なAAA要求:デフォルトのappln_subtype:default
2018 Feb 5 14:31:29.603747 aaa:try_next_aaa_method
2018 Feb 5 14:31:29.603779 aaa:デフォルトで設定されている方法はありません
2018 Feb 5 14:31:29.603807 aaa:この要求に使用できる構成がありません
2018 Feb 5 14:31:29.603834 aaa:try_fallback_method
2018 Feb 5 14:31:29.603856 aaa:handle_req_using_method
2018 Feb 5 14:31:29.603874 aaa:local_method_handler
2018 Feb 5 14:31:29.603891 aaa:aaa_local_accounting_msg
2018 Feb 5 14:31:29.603911 aaa:update:::added user:fxosro to role:read-only
2018 Feb 5 14:31:29.603934 aaa:avリストがnullです。VSAN IDなし
2018 Feb 5 14:31:29.604040 aaa:aaa_send_client_response(アカウンティング用)。session->flags=254. aaa_resp->flags=0.
2018 Feb 5 14:31:29.604058 aaa:古いライブラリのアカウンティング要求に対する応答はSUCCESSとして送信されます
2018 Feb 5 14:31:29.604074 aaa:この要求に対する応答は不要です
2018 Feb 5 14:31:29.604089 aaa:AAA_REQ_FLAG_LOCAL_RESP
2018 Feb 5 14:31:29.604104 aaa:aaa_cleanup_session
2018 Feb 5 14:31:29.604119 aaa:aaa_reqは解放される必要があります。
2018 Feb 5 14:31:29.604135 aaa:フォールバック方式がローカルで成功しました
2018 Feb 5 14:31:31.084252 aaa:aaa_req_process(アカウンティング用)。session no 0
2018 Feb 5 14:31:31.084280 aaa:AAA_REQ_RESPONSE_NOT_NEEDEDの設定
2018 Feb 5 14:31:31.084309 aaa:aaa_req_process:applnからの一般的なAAA要求:デフォルトのappln_subtype:default
2018 Feb 5 14:31:31.084336 aaa:try_next_aaa_method
2018 Feb 5 14:31:31.084375 aaa:デフォルトで設定されている方法はありません
2018 Feb 5 14:31:31.084403 aaa:この要求に使用できる構成がありません
2018 Feb 5 14:31:31.084430 aaa:try_fallback_method
2018 Feb 5 14:31:31.084457 aaa:handle_req_using_method
2018 Feb 5 14:31:31.084484 aaa:local_method_handler
2018 Feb 5 14:31:31.084511 aaa:aaa_local_accounting_msg
2018 Feb 5 14:31:31.084540 aaa:update:::enabled (null)
2018 Feb 5 14:31:31.084568 aaa:avリストがnullです。VSAN IDなし
2018 Feb 5 14:31:31.084693 aaa:aaa_send_client_response(アカウンティング用)。session->flags=211. aaa_resp->flags=0.
2018 Feb 5 14:31:31.084721 aaa:この要求に対する応答は不要です
2018 Feb 5 14:31:31.084746 aaa:AAA_REQ_FLAG_LOCAL_RESP
2018 Feb 5 14:31:31.084769 aaa:aaa_cleanup_session
2018 Feb 5 14:31:31.084792 aaa:要求メッセージのmts_drop
2018 Feb 5 14:31:31.084833 aaa:フォールバック方式がローカルで成功しました
2018 Feb 5 14:31:31.384309 aaa:mts_aaa_req_process
2018 Feb 5 14:31:31.384340 aaa:aaa_req_process(アカウンティング用)。session no 0
2018 Feb 5 14:31:31.384368 aaa:AAA_REQ_RESPONSE_NOT_NEEDEDの設定
2018 Feb 5 14:31:31.384395 aaa:aaa_req_process:applnからの一般的なAAA要求:デフォルトのappln_subtype:default
2018 Feb 5 14:31:31.384423 aaa:try_next_aaa_method
2018 Feb 5 14:31:31.384462 aaa:デフォルトで設定されている方法はありません
2018 Feb 5 14:31:31.384490 aaa:この要求に使用できる構成がありません
2018 Feb 5 14:31:31.384517 aaa:try_fallback_method
2018 Feb 5 14:31:31.384545 aaa:handle_req_using_method
2018 Feb 5 14:31:31.384570 aaa:local_method_handler
2018 Feb 5 14:31:31.384595 aaa:aaa_local_accounting_msg
2018 Feb 5 14:31:31.384620 aaa:update:::enabled (null)
2018 Feb 5 14:31:31.384645 aaa:avリストがnullです。VSAN IDなし
2018 Feb 5 14:31:31.384769 aaa:aaa_send_client_response(アカウンティング用)。session->flags=211. aaa_resp->flags=0.
2018 Feb 5 14:31:31.384796 aaa:この要求に対する応答は不要です
2018 Feb 5 14:31:31.384820 aaa:AAA_REQ_FLAG_LOCAL_RESP
2018 Feb 5 14:31:31.384846 aaa:aaa_cleanup_session
2018 Feb 5 14:31:31.384869 aaa:要求メッセージのmts_drop
2018 Feb 5 14:31:31.384911 aaa:フォールバック方式がローカルで成功しました
認証に失敗すると、次の出力が表示されます。
2018 Feb 5 14:29:18.702123 aaa:mts_aaa_req_process
2018 Feb 5 14:29:18.702144 aaa:aaa_req_processを使用します。session no 0
2018 Feb 5 14:29:18.702169 aaa:aaa_req_process:applnからの一般的なAAA要求:login appln_subtype:default
2018 Feb 5 14:29:18.702188 aaa:try_next_aaa_method
2018 Feb 5 14:29:18.702212 aaa:設定されたメソッドの総数は1、試行される現在のインデックスは0
2018 Feb 5 14:29:18.702232 aaa:handle_req_using_method
2018 Feb 5 14:29:18.702251 aaa:AAA_METHOD_SERVER_GROUP
2018 Feb 5 14:29:18.702276 aaa:aaa_sg_method_handler group = tacacs
2018 Feb 5 14:29:18.702295 aaa:この関数に渡されるsg_protocolの使用
2018 Feb 5 14:29:18.702315 aaa:TACACSサービスへの要求の送信
2018 Feb 5 14:29:18.702378 aaa:mts_send_msg_to_prot_daemon:ペイロード長= 372
2018 Feb 5 14:29:18.702427 aaa:session:セッションテーブル1に0x856b4ccを追加
2018 Feb 5 14:29:18.702459 aaa:構成されたメソッドグループが成功しました
2018 Feb 5 14:29:18.876839 aaa:aaa_process_fd_set
2018 Feb 5 14:29:18.876870 aaa:aaa_process_fd_set:aaa_qのmtscallback
2018 Feb 5 14:29:18.876908 aaa:mts_message_response_handler:mts応答
2018 Feb 5 14:29:18.876938 aaa:prot_daemon_reponse_handler
2018 Feb 5 14:29:18.876966 aaa:session:0x856b4ccがセッションテーブル0から削除されました
2018 Feb 5 14:29:18.877003 aaa:is_aaa_resp_status_success status = 2
2018 Feb 5 14:29:18.877030 aaa:is_aaa_resp_status_successはTRUEです
2018 Feb 5 14:29:18.877058 aaa:aaa_send_client_responseを使用します。session->flags=21. aaa_resp->flags=0.
2018 Feb 5 14:29:18.877086 aaa:AAA_REQ_FLAG_NORMAL
2018 Feb 5 14:29:18.877171 aaa:mts_send_response成功
2018 Feb 5 14:29:18.877224 aaa:aaa_cleanup_session
2018 Feb 5 14:29:18.877253 aaa:要求メッセージのmts_drop
2018 Feb 5 14:29:18.877299 aaa:aaa_reqは解放される必要があります。
2018 Feb 5 14:29:18.877364 aaa:aaa_process_fd_set
2018 Feb 5 14:29:18.877391 aaa:aaa_process_fd_set:aaa_qのmtscallback
2018 Feb 5 14:29:18.877410 aaa:aaa_enable_info_config:GET_REQ for aaa loginエラーメッセージ
2018 Feb 5 14:29:18.877415 aaa:設定操作の戻り値を取得しました:不明なセキュリティ項目
TACACS/RADIUS認証が有効な場合、FX-OS CLIのEthanalyzerコマンドはパスワードの入力を求めます。この動作はバグが原因です。
バグID:CSCvg87518