概要
このドキュメントでは、Cisco Integrated Management Controller(CIMC)でのTerminal Access Controller Access-Control System Plus(TACACS+)認証の設定について説明します。
TACACS+は、一般に中央サーバでネットワークデバイスを認証するために使用されます。リリースバージョン4.1(3b)以降、Cisco IMCはTACACS+認証をサポートしています。CIMCでのTACACS+サポートにより、デバイスにアクセスできる複数のユーザアカウントを管理する手間が軽減されます。この機能は、ユーザのクレデンシャルを定期的に変更し、ユーザアカウントをリモートで管理するのに役立ちます。
前提条件
要件
次の項目に関する知識があることが推奨されます。
- Cisco インテグレーテッド マネージメント コントローラ(CIMC)
- Terminal Access Controller Access-Control System Plus(TACACS+)
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- UCSC-C220-M4S
- CIMCバージョン:4.1(3b)
- Cisco Identity Services Engine(ISE)バージョン3.0.0.458
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
設定
権限関連付けのTACACS+サーバ側設定
ユーザの特権レベルは、そのユーザに対して設定されたcisco-av-pair値に基づいて計算されます。cisco-av-pairはのTACACS+サーバ上に作成する必要があり、ユーザはデフォルトのTACACS+属性を使用できません。次に示す3つの構文は、cisco-av-pair属性でサポートされます
管理権限の場合:
cisco-av-pair=shell:roles="admin"
ユーザー特権の場合:
cisco-av-pair=shell:roles="user"
読み取り専用権限の場合:
cisco-av-pair=shell:roles="read-only"
他のデバイスをサポートするには、他のロールを追加する必要がある場合は、カンマを区切り文字として追加できます。たとえば、UCSMはaaaをサポートしているため、shell:roles="admin,aaa"を設定できて、CIMCはこの形式を受け入れます。
注:TACACS+サーバでcisco-av-pairが設定されていない場合、そのサーバを持つユーザには読み取り専用権限が与えられます。
ISEの設定要件
サーバの管理IPをISEネットワークデバイスで許可する必要があります。
CIMCに入力する共有秘密パスワード。
管理者権限を持つcisco-av-pair属性を持つシェルプロファイル。
CIMCでのTACACS+の設定
ステップ1:[Admin] > [User Management] > [TACACS+]に移動します。
ステップ2:チェックボックスをオンにしてTACACS+を有効にします
ステップ3:テーブルで指定した6行のいずれかで新しいサーバを追加できます。次の図に示すように、行をクリックするか、行を選択し、表の上にある編集ボタンをクリックします。
注:ユーザがTACACS+フォールバックをno connectivityオプションで有効にしている場合、CIMCは最初の認証優先順位を常にTACACS+に設定する必要があることを強制します。そうしないと、フォールバック設定が無関係になる可能性があります。
ステップ4:IPアドレスまたはホスト名、ポート、サーバキー/共有秘密を入力し、設定を保存します。
Cisco IMCは最大6台のTACACS+リモートサーバをサポートします。ユーザが正常に認証されると、ユーザ名に(TACACS+)が追加されます。
これは、セッション管理にも表示されます
確認
CIMCのCLIからの設定の確認
- TACACS+が有効になっているかどうかを確認します。
C220-WZP22460WCD# scope tacacs+
C220-WZP22460WCD /tacacs+ # show detail
TACACS+ Settings:
Enabled: yes
Fallback only on no connectivity: no
Timeout(for each server): 5
C220-WZP22460WCD /tacacs+ # scope tacacs-server 1
C220-WZP22460WCD /tacacs+/tacacs-server # show detail
Server Id 1:
Server IP address/Hostname: 10.31.126.220
Server Key: ******
Server Port: 49
トラブルシュート
- CIMCからTACACS+サーバのIPに到達でき、ポートが正しく設定されていることを確認します。
- TACACS+サーバでcisco-av-pairが正しく設定されていることを確認します。
- TACACS+サーバ(IPおよびポート)が到達可能かどうかを確認します。
- 秘密キーまたはクレデンシャルが、TACACS+サーバで設定されている秘密キーと一致していることを確認します。
- TACACS+を使用してログインできるが、読み取り専用の権限しか持たない場合は、cisco-av-pairがTACACS+サーバで正しい構文を持っているかどうかを確認します。
ISEのトラブルシューティング
- 認証試行の1つに対するTacacs Liveログを確認します。状態は合格である必要があります。
- 応答に正しいcisco-av-pair属性が設定されていることを確認します。
関連情報