このドキュメントでは、Cisco Secure Access Control System(ACS)5.x以降を使用するユーザのADグループメンバーシップに基づくTACACS+認証およびコマンド認可の設定例を紹介します。ACS は外部 ID ストアとしてユーザ、マシン、グループ、および属性を保存するために Microsoft Active Directory(AD)を使用します。
この設定を行う前に、次の要件が満たされていることを確認します。
ACS 5.xは、目的のADドメインに完全に統合されています。ACSが必要なADドメインと統合されていない場合、統合タスクを実行するための詳細については、『ACS 5.x以降:Microsoft Active Directoryとの統合の設定例』を参照してください。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
Cisco Secure ACS 5.3
Cisco IOS®ソフトウェアリリース12.2(44)SE6。
注:この設定は、すべてのCisco IOSデバイスで実行できます。
Microsoft Windows Server 2003 ドメイン
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
認証と認可のためのACS 5.xの設定を開始する前に、ACSはMicrosoft ADと正常に統合されている必要があります。ACSが必要なADドメインと統合されていない場合、統合タスクを実行するための詳細については、『ACS 5.x以降:Microsoft Active Directoryとの統合の設定例』を参照してください。
このセクションでは、2つのADグループを、2つの異なるコマンドセットと2つのシェルプロファイルにマッピングします。一方はフルアクセスを使用し、もう一方はCisco IOSデバイス上で制限付きアクセスを使用します。
管理者クレデンシャルを使用してACS GUIにログインします。
Users and Identity Stores > External Identity Stores > Active Directoryの順に選択し、ACSが目的のドメインに参加していること、および接続ステータスがconnectedと表示されていることを確認します。
Directory Groupsタブをクリックします。
[Select] をクリックします。
設定の後半で、シェルプロファイルとコマンドセットにマッピングする必要があるグループを選択します。[OK] をクリックします。
[Save Changes] をクリックします。
Access Policies > Access Services > Service Selection Rulesの順に選択し、TACACS+認証を処理するアクセスサービスを識別します。この例では、Default Device Adminです。
Access Policies > Access Services > Default Device Admin > Identityの順に選択し、Identity Sourceの横にあるSelectをクリックします。
[AD1] を選択し、[OK] をクリックします。
[Save Changes] をクリックします。
Access Policies > Access Services > Default Device Admin > Authorizationの順に選択し、Customizeをクリックします。
AD1:ExternalGroupsをAvailableから Customize ConditionsのSelectedセクションにコピーし、次にシェルプロファイルとコマンドセットをCustomize ResultsのAvailableからSelectedセクションに移動します。ここで、[OK] をクリックします。
新しいルールを作成するには、[Create] をクリックします。
AD1:ExternalGroups条件でSelectをクリックします。
Cisco IOSデバイスでフルアクセスを提供するグループを選択します。[OK] をクリックします。
Shell ProfileフィールドでSelectをクリックします。
Createをクリックして、フルアクセスユーザ用の新しいシェルプロファイルを作成します。
GeneralタブでNameとDescription(オプション)を指定し、Common Tasksタブをクリックします。
デフォルト権限と最大権限を値15の静的に変更します。[Submit] をクリックします。
新しく作成したフルアクセスシェルプロファイル(この例ではFull-Privilege)を選択し、OKをクリックします。
Command SetsフィールドでSelectをクリックします。
Createをクリックして、フルアクセスユーザ用の新しいコマンドセットを作成します。
名前を入力し、Permit any command that is not in the table belowの横にあるチェックボックスにチェックマークが付いていることを確認します。[Submit] をクリックします。
注:コマンドセットの詳細については、『デバイス管理用コマンドセットの作成、複製、および編集』を参照してください。
[OK] をクリックします。
[OK] をクリックします。これで、Rule-1の設定は完了です。
Createをクリックして、制限付きアクセスユーザ用の新しいルールを作成します。
AD1:ExternalGroupsを選択して、Selectをクリックします。
制限付きアクセスを提供するグループを選択し、OKをクリックします。
Shell ProfileフィールドでSelectをクリックします。
Createをクリックして、制限付きアクセス用の新しいシェルプロファイルを作成します。
GeneralタブでNameとDescription(オプション)を指定し、Common Tasksタブをクリックします。
デフォルト権限と最大権限をそれぞれ値1と15で静的に変更します。[Submit] をクリックします。
[OK] をクリックします。
Command SetsフィールドでSelectをクリックします。
Createをクリックして、制限付きアクセスグループ用の新しいコマンドセットを作成します。
名前を入力し、次の表に記載されていないコマンドを許可の横にあるチェックボックスが選択されていないことを確認します。Addをクリックし、commandセクションにあるスペースでshowと入力して、GrantセクションでPermitを選択し、制限付きアクセスグループのユーザにshowコマンドだけが許可されるようにします。
同様に、Addを使用して、制限付きアクセスグループのユーザに許可するその他のコマンドを追加します。[Submit] をクリックします。
注:コマンドセットの詳細については、『デバイス管理用コマンドセットの作成、複製、および編集』を参照してください。
[OK] をクリックします。
[OK] をクリックします。
[Save Changes] をクリックします。
Createをクリックして、Cisco IOSデバイスをAAAクライアントとしてACSに追加します。
TACACS+に対してName, IP Address, Shared Secretを指定し、Submitをクリックします。
認証と認可のためにCisco IOSデバイスとACSを設定するには、次の手順を実行します。
次に示すように、フォールバックの完全な権限を持つローカルユーザをusernameコマンドで作成します。
username admin privilege 15 password 0 cisco123!
AAAを有効にして、TACACSサーバとしてACS 5.xを追加するために、ACSのIPアドレスを指定します。
aaa new-model tacacs-server host 192.168.26.51 key cisco123
注:キーは、このCisco IOSデバイス用にACSで提供される共有秘密と一致する必要があります。
次に示すように、aaa コマンド により、TACACS サーバの到達可能性をテストします。
test aaa group tacacs+ user1 xxxxx legacy Attempting authentication test to server-group tacacs+ using tacacs+ User was successfully authenticated.
前のコマンドの出力では、TACACS サーバが到達可能であり、ユーザが正常に認証されたことを示しています。
注:User1とパスワードxxxはADに属しています。テストに失敗した場合は、前の手順で指定した共有秘密が正しいことを確認してください。
ログインを設定して認証を有効にし、次に示すようにExecおよびコマンド認可を使用します。
aaa authentication login default group tacacs+ local aaa authentication enable default group tacacs+ enable aaa authorization exec default group tacacs+ local aaa authorization commands 0 default group tacacs+ local aaa authorization commands 1 default group tacacs+ local aaa authorization commands 15 default group tacacs+ local aaa authorization config-commands
注:TACACSサーバに到達できない場合、LocalおよびEnableキーワードは、Cisco IOSローカルユーザおよびenable secretへのフォールバックにそれぞれ使用されます。
認証と認可を確認するには、Telnetを使用してCisco IOSデバイスにログインします。
ADのフルアクセスグループに属するuser1としてCisco IOSデバイスにTelnet接続します。Network Adminsグループは、ACSで設定されるFull-Privilege Shell ProfileとFull-Access CommandにマッピングされるADのグループです。フルアクセス権があることを確認するために、任意のコマンドを実行してみてください。
ADの制限付きアクセスグループに属するuser2としてCisco IOSデバイスにTelnet接続します(Network Maintenance Teamグループは、ACSでLimited-PrivilegeシェルプロファイルとShow-AccessコマンドセットにマッピングされるADのグループです)。Show-Accessコマンドセットに記載されているコマンド以外のコマンドを実行しようとすると、「Command Authorization Failed」エラーが発生し、user2によるアクセスが制限されていることが示されます。
ACS GUIにログインし、モニタリングとレポートビューアを起動します。AAA Protocol > TACACS+Authorizationの順に選択して、user1とuser2が実行したアクティビティを確認します。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
20-Jun-2012 |
初版 |