この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Adaptive Security Appliance(ASA)Device Manager(ASDM)の設定、認証、およびその他の問題のトラブルシューティングプロセスについて説明します。
このドキュメントは、次のドキュメントとともにASDMトラブルシューティングシリーズの一部です。
ASDMでは、対象のインターフェイスに適用された有効なaccess-groupがあっても、そのインターフェイスに適用されたアクセスコントロールリスト(ACL)は表示されません。代わりに、メッセージに「0 incoming rules」と表示されます。 これらの症状は、インターフェイスのアクセスグループ設定で設定されたL3およびL2 ACLで確認できます。
firewall(config)# access-list 1 extended permit ip any
firewall(config)# any access-list 2 extended permit udp any any
firewall(config)# access-list 3 ethertype permit dsap bpdu
firewall(config)# access-group 3 in interface inside
firewall(config)# access-group 1 in interface inside
firewall(config)# access-group 2 in interface outside
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwj14147「L2とL3のACLが混在している場合に、ASDMがアクセスグループ設定をロードできない」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDMのヒットカウントエントリは、ファイアウォールの出力でshow access-listコマンドによって報告されるアクセスリストのヒットカウントと一致しません。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCtq38377「ENH: ASDMはASAでACLハッシュ計算を使用し、ローカルでは計算を使用しない」およびCisco Bug ID CSCtq38405「ENH: ASAはASDにACLハッシュ情報を提供するメカニズムが必要」を参照してください。
ASDMでACLを編集すると、「ERROR: % Invalid input detected at '^' marker.」というエラーメッセージが表示されます。
[ERROR] access-list mode manual-commit access-list mode manual-commit
^
ERROR: % Invalid input detected at '^' marker.
[OK] no access-list ACL1 line 1 extended permit tcp object my-obj-1 object my-obj-2 eq 12345
[ERROR] access-list commit access-list commit
ERROR: % Incomplete command
[ERROR] access-list mode auto-commit access-list mode auto-commit
^
ERROR: % Invalid input detected at '^' marker.
トラブルシューティング – 推奨処置
Cisco Bug ID CSCvq05064 「ASDMからのエントリ(ACL)の編集でエラーが発生する」を参照してください。OpenJRE/Oracleバージョン7.12.2を使用してASDMを使用する場合」およびCisco Bug ID CSCvp88926「アクセスリストの削除中に追加コマンドを送信する」を参照してください。
注:これらの不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
「ERROR: ACL is associated with route-map and inactive not supported, instead remove the acl」というエラーメッセージが次のいずれかの場合に表示されます。
firewall (config)# access-list pbr line 1 permit ip any host 192.0.2.1
エラー: ACLはルートマップに関連付けられていて、非アクティブはサポートされていません。代わりにaclを削除してください
2. ACL ASDMの編集>設定> リモートアクセスVPN > ネットワーク(クライアント)アクセス> ダイナミックアクセスポリシー
トラブルシューティング – 推奨処置
注:これらの不具合は、最新のASAソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDM Real-Time Log Viewerでは、暗黙的に拒否された接続のログは表示されません。
トラブルシューティング – 推奨処置
アクセスリストの最後の暗黙的なdenyでは、syslogは生成されません。拒否されたトラフィックをすべて対象としてsyslogを生成する場合は、ACLの最後にlogキーワードを付けたルールを追加します。
Configuration > Firewall > Access Rulesページ(Addressesタブ)からネットワークオブジェクトまたはオブジェクトグループを変更しようとすると、ASDMがフリーズします。この問題が発生した場合、ユーザはネットワークオブジェクトウィンドウのパラメータを編集できません。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwj12250「ネットワークオブジェクトまたはネットワークオブジェクトグループの編集時にASDMがフリーズする」を参照してください。 この問題を回避するには、topN host statistics collectionを無効にします。
ASA(config)# no hpm topN enable
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDMでは、インターフェイスレベルのアクセスコントロールリスト(ACL)が変更された場合に、異なるインターフェイスの追加のアクセスコントロールリストのルールを表示できます。この例では、着信ルール#2がインターフェイスif3 ACLに追加されています。ASDMではインターフェイスif4の#2も表示されますが、このルールはユーザによって設定されていません。コマンドのプレビューには、保留中の変更が1つ正しく表示されます。これは、ユーザインターフェイスの表示の問題です。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwm71434「ASDMが重複したインターフェイスアクセスリストエントリを表示する場合がある」を参照してください。
リアルタイムログビューアにログが表示されない
トラブルシューティング – 推奨処置
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
参考資料
# show run logging
logging enable
logging timestamp rfc5424
firewall(config)# no logging timestamp rfc5424
firewall(config)# logging timestamp
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ホームページの最新のASDM syslogメッセージタブには、「Syslog Connection Lost」および「Syslog Connection Terminated」メッセージが表示されます。
トラブルシューティング – 推奨処置
ロギングが設定されていることを確認します。Cisco Bug ID CSCvz15404「ASA:マルチコンテキストモード:ASDMロギングが停止し、別のコンテキストに切り替えられた場合」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
異なるコンテキスト間で切り替えを行うと、ASDMセッションが突然終了し、「The maximum number of management sessions for protocol http or user already exists.Please try again later」というメッセージが表示されます。syslogメッセージには次のログが表示されます。
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
トラブルシューティング – 推奨処置
firewall # show resource usage resource ASDM
Resource Current Peak Limit Denied Context
ASDM 5 5 5 10 admin
注:この不具合は、最近のASAソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
# show conn all protocol tcp port 443
TCP management 192.0.2.35:55281 NP Identity Ifc 192.0.2.1:443, idle 0:00:01, bytes 33634, flags UOB
TCP management 192.0.2.36:38844 NP Identity Ifc 192.0.2.1:443, idle 0:00:08, bytes 1629669, flags UOB
# clear conn all protocol tcp port 443 address 192.0.2.35
マルチコンテキストASAでは、ASDMがランダムに終了/終了し、「ASDM received a message from the ASA device to disconnect.ASDMを終了します。」
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwh04395「ASDMアプリケーションが、マルチコンテキストセットアップでアラートメッセージを使用してランダムに終了する」のソフトウェア不具合を参照してください。
注:この不具合は、最近のASAソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDMロードが「Authentication FirePOWER login」メッセージでハングします。
Javaコンソールログに「Failed to connect to FirePower, continue without it」というメッセージが表示されます。
2023-05-08 16:55:10,564 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
0 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
2023-05-08 16:55:10,657 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
93 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
com.jidesoft.plaf.LookAndFeelFactory not loaded.
2023-05-08 17:15:31,419 [ERROR] Unable to login to DC-Lite. STATUS CODE IS 502
1220855 [SGZ Loader: launchSgzApplet] ERROR com.cisco.dmcommon.util.DMCommonEnv - Unable to login to DC-Lite. STATUS CODE IS 502
May 08, 2023 10:15:31 PM vd cx
INFO: Failed to connect to FirePower, continuing without it.
May 08, 2023 10:15:31 PM vd cx
INFO: If the FirePower is NATed, clear the cache (C:/Users/user1/.asdm/data/firepower.conf) and try again.
Env.isAsdmInHeadlessMode()-------------->false
java.lang.InterruptedException
at java.lang.Object.wait(Native Method)
この症状を確認するには、Javaコンソールログを有効にします。
トラブルシューティング – 推奨処置
ソフトウェアのCisco Bug ID CSCwe15164「ASA: ASDMは、CLIを使用して「起動」されるまでSFRタブを表示できません」を参照してください。回避策の手順:
注:この不具合は、最近のFirepowerソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
Firepowerモジュールの設定はASDMでは使用できません。
トラブルシューティング – 推奨処置
firewall# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5508
Hardware version: N/A
Serial Number: AAAABBBB1111
Firmware version: N/A
Software version: 7.0.6-236
MAC Address Range: 006b.f18e.dac6 to 006b.f18e.dac6
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 7.0.6-236
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.0.2.1
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.0.2.254
Mgmt web ports: 443
Mgmt TLS enabled: true
モジュールがダウンしている場合は、sw-module module resetコマンドを使用して、モジュールをリセットしてから、モジュールソフトウェアをリロードできます。
参考資料
Javaコンソールログに「java.lang.ArrayIndexOutOfBoundsException: 3」エラーメッセージが表示されます。
LifeTime value : -1 HTTP Enable Status : nps-servers-ige
java.lang.ArrayIndexOutOfBoundsException: 3
at doz.a(doz.java:1256)
at doz.a(doz.java:935)
at doz.l(doz.java:1100)
この症状を確認するには、Javaコンソールログを有効にします。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwi56155「Unable to access Secure Client Profile on ASDM」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
バージョン4.8より前のディスクにAnyConnectイメージが存在する場合、ASDMのConfiguration > Remote Access VPN > Network (Client) AccessのセキュアクライアントプロファイルXMLプロファイルはASAデバイスでは編集できません。
エラーメッセージ「There is no profile editor plugin in your Secure Client Image on the device.Please go to Network (Client) Access > Secure Client Software and install the Secure Client Image version 2.5 or later and then try again」が表示されます。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwk64399「ASDM- Unable to edit Secure Client Profile」を参照してください。この問題を回避するには、プライオリティの低い別のAnyConnectイメージを設定します。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDM Configuration > Network (Client) Access > Secure Client Profileに変更を加えた後で、Configuration > Network (Client) Access > Secure Client Softwareの順に選択しても、イメージが見つからない。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwf23826 「ASDMでSecure Client Profile Editorを変更した後、Secure Clientソフトウェアが表示されない」を参照してください。回避策のオプション:
または
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
http server session-timeoutコマンドとhttp server idle-timeoutコマンドは、マルチコンテキストモードASAでは無効です。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCtx41707「マルチコンテキストモードでのhttp server timeoutコマンドのサポート」を参照してください。コマンドは設定可能ですが、値は影響しません。
ASDMのFile Managementウィンドウを使用してASAにダイナミックアクセスポリシー(DAP)dap.xmlファイルをコピーしようとすると、エラー「disk0:/dap.xml is a special system file.disk0:にdap.xmlという名前のファイルをアップロードすることは許可されていません。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCvt62162「Cannot copy dap.xml using File Management in ASDM 7.13.1」を参照してください。回避策は、FTPやTFTPなどのプロトコルを使用して、ファイルを直接ASAにコピーすることです。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDMのConfigurations > Site-to-Site VPN ウィンドウにはIKEポリシーとIPSECプロポーザルが表示されません。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwm42701「IKEポリシーとIPSECプロポーザルのタブでASDM display blankが表示される」を参照してください。
ASDMで「The enable password is not set.Please set it now.」というメッセージが表示されます。
トラブルシューティング – 推奨処置
ソフトウェアのCisco Bug ID CSCvq42317「ASDM prompts to change enable password after it was set on CLI」を参照してください。
既存のオブジェクトグループにオブジェクトグループとオブジェクトホストを追加し、ASDMをリフレッシュした後、そのオブジェクトグループがASDMリストから消えてしまう。この不具合を一致させるには、オブジェクト名を数字で始める必要があります。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwf71723「ASDMで設定済みオブジェクト/オブジェクトグループが失われる」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
バージョン4.5より前のAnyConnectプロファイルでは、AnyConnectクライアントプロファイルを編集できません。エラーメッセージは、「The Secure Client profile plug-in can not be accessed.ASDMツールバーのRefreshボタンを押してください。この問題が解決しない場合は、ASDMを再起動してください。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwf16947「ASDM - Anyconnect Profile Editorをロードできない」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDMバージョン7.8.2では、ユーザがEdit Service Policy > Rule Actions > ASA FirePOWER Inspectionタブに移動できず、エラー「You have specified default inspection traffic as the traffic match criterion.デフォルトのインスペクショントラフィックに指定できるのは、インスペクションルールアクションだけです。 これは、ACLがリダイレクト用に選択されている場合でも発生します。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCvg15782「ASDM – バージョン7.8(2)へのアップグレード後にSFRトラフィックリダイレクションの変更を表示できない」を参照してください。回避策は、CLIを使用してポリシーマップ設定を編集することです。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
Secure Clientソフトウェアバージョン5.1では、次の症状が見られます。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwh74417「ASDM: AnyConnect Profile Editor and Group Policy cannot be loaded when using the CSC Image 5.1」を参照してください。この問題を回避するには、Secure Clientの下位バージョンを使用します。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
AAA属性タイプ(Radius/LDAP)は、ASDM > Configuration > Remote Access VPN > Network (Client) Access > Dynamic Access Policies > Add > On AAA attribute field > Add > Select Radius or LDAPで表示されません。
トラブルシューティング – 推奨処置
ソフトウェアのCisco Bug ID CSCwa99370「ASDM : ASDM:DAP config missing AAA Attributes type (Radius/LDAP)」およびCisco Bug ID CSCwd16386「ASDM:DAP config missing AAA Attributes type (Radius/LDAP)」を参照してください。
注:これらの不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDM > Configuration > Remote Access VPN > Network (Client) Access > IPsec (IKEv2) Connection ProfilesのAdvancedセクションを編集すると、エラー「Post Quantum key cannot be empty」が表示される。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwe58266 「ASDM IKev2 configuration - Post Quantum Key cannot be empty」エラーメッセージを参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
Configuration > Firewall > Objects > Network Objects/Groupsの順に移動し、Objectを右クリックして表示されるオプション「where used」を使用しても、ASDMで結果が表示されません。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwd98702 「ASDMの「使用された場所」オプションが機能しない」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
Configuration > Firewall > Objects > Network Objects/Groupsでネットワークグループで参照されるネットワークオブジェクトを削除する際に、「[Network Object] cannot be deleted because it is used in the following」という警告メッセージがASDMに表示されません。
トラブルシューティング – 推奨処置
Cisco Bug ID CSCwe67056「[Network Object] cannot be deleted because it is used in the following」警告が表示されない」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
次の症状が1つ以上見られます。
ユーザは、設定の残りの部分からオブジェクトが削除されたために空になるエンティティをASDMが防止していると考えることができます。しかし、これは必ずしも当てはまりません。
トラブルシューティング – 推奨処置
ソフトウェアのCisco Bug ID CSCwe86257「ASDMでのネットワークオブジェクト/グループタブの使いやすさ」を参照してください。
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDM UIに表示されるエラーは次のとおりです。
トラブルシューティング – 推奨処置
このエラーは、同じインターフェイスでHTTPとWebvpnの両方のCisco Secure Client(AnyConnect)を有効にしている場合に発生する可能性があります。したがって、すべての条件を満たす必要があります。
例:
asa# configure terminal
asa(config)# webvpn
asa(config-webvpn)# enable outside <- default port in use (443)
and
asa(config)# http server enable <- default port in use (443)
asa(config)# http 0.0.0.0 0.0.0.0 outside <- HTTP server configured on the same interface as Webvpn
トラブルシューティングのヒント:「debug http 255」を有効にすると、ASDMとWebvpnの間の競合を確認できます。
ciscoasa# debug http 255
debug http enabled at level 255.
ciscoasa# ewaURLHookVCARedirect
...addr: 192.0.2.5
ewaURLHookHTTPRedirect: url = /+webvpn+/index.html
HTTP: ASDM request detected [ASDM/] for [/+webvpn+/index.html] <--------
webvpnhook: got '/+webvpn+' or '/+webvpn+/': Sending back "/+webvpn+/index.html" <-----
HTTP 200 OK (192.0.2.110)HTTP: net_handle->standalone_client [1]
webvpn_admin_user_agent: buf: ASDM/ Java/1.8.0_431
ewsStringSearch: no buffer
Close 0
サイドノートとして、ログインが失敗したにもかかわらず、ASAのsyslogには認証が成功したことが表示されます。
asa# show logging
Oct 28 2024 07:42:44: %ASA-6-113012: AAA user authentication Successful : local database : user = user2
Oct 28 2024 07:42:44: %ASA-6-113009: AAA retrieved default group policy (DfltGrpPolicy) for user = user2
Oct 28 2024 07:42:44: %ASA-6-113008: AAA transaction status ACCEPT : user = user2
Oct 28 2024 07:42:44: %ASA-6-605005: Login permitted from 192.0.2.110/60316 to NET50:192.0.2.5/https for user "user2"
Oct 28 2024 07:42:44: %ASA-6-611101: User authentication succeeded: IP address: 192.0.2.110, Uname: user2
回避策
回避策 1
いずれかのASA HTTPサーバのTCPポートを変更します。次に例を示します。
ciscoasa# configure terminal
ciscoasa(config)# http server enable 8443
回避策 2
AnyConnect/Cisco Secure ClientのTCPポートを変更します。次に例を示します。
ciscoasa# configure terminal
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# no enable outside <-- first you have disable WebVPN for all interfaces before changing the port
ciscoasa(config-webvpn)# port 8443
ciscoasa(config-webvpn)# enable outside
回避策 3
別の回避策は、「aaa authentication http console」設定を削除することです。
ciscoasa(config)# no aaa authentication http console LOCAL
この場合、イネーブルパスワードを使用するだけでASDMにログインできます。
関連する障害
Cisco Bug ID CSCwb67583
同じインターフェイスでwebvpnとASDMが有効な場合に警告を追加
ASDM UIに表示されるエラーは次のとおりです。
トラブルシューティング – 推奨手順
ASAのAAA設定をチェックして、次のことを確認します。
参考
場合によっては、ASDMユーザに読み取り専用アクセスを提供する必要があります。
トラブルシューティング – 推奨手順
カスタム権限レベル(5)を持つ新規ユーザを作成します。次に例を示します。
asa(config)# username [username] password [password] privilege 5
このコマンドは、特権レベル5のユーザを作成します。特権レベルは「監視専用」レベルです。「[username]」と「[password]」は、目的のユーザ名とパスワードに置き換えます。
詳細
ローカルのコマンド許可を使用すると、16の特権レベル(0 ~ 15)のいずれかにコマンドを割り当てることができます。 デフォルトでは、各コマンドは特権レベル0または15のいずれかに割り当てられます。各ユーザを特定の特権レベルに定義できます。各ユーザは、割り当てられた特権レベル以下で任意のコマンドを入力できます。ASAは、ローカルデータベース、RADIUSサーバ、またはLDAPサーバ(LDAP属性をRADIUS属性にマッピングする場合)で定義されたユーザ権限レベルをサポートします。
手順
ステップ 1 |
Configuration > Device Management > Users/AAA > AAA Access > Authorizationの順に選択します。 |
ステップ 2 |
Enable authorization for ASA command access > Enableチェックボックスにチェックマークを付けます。 |
ステップ3 |
Server Groupドロップダウンリストから、LOCALを選択します。 |
ステップ 4 |
ローカルのコマンド許可を有効にする場合は、個々のコマンドまたはコマンドグループに特権レベルを手動で割り当てるか、事前定義されたユーザーアカウント特権を有効にするかを選択できます。 ・ Set ASDM Defined User Rolesをクリックして、事前定義されたユーザアカウント権限を使用します。 ASDMで定義されたユーザロールの設定ダイアログボックスが表示されます。Yesをクリックすると、事前定義されたユーザアカウント権限が使用されます。権限レベルはAdmin(すべてのCLIコマンドにフルアクセスできる権限レベル15)、読み取り専用(権限レベル5の読み取り専用アクセス)、モニタ専用(権限レベル3のモニタリングセクションへのアクセスのみ)があります。 ・ Configure Command Privilegesをクリックして、コマンドレベルを手動で設定します。 Command Privileges Setupダイアログボックスが表示されます。すべてのコマンドを表示するには、Command ModeドロップダウンリストからAll Modesを選択します。コンフィギュレーションモードを選択すると、そのモードで使用可能なコマンドが表示されます。たとえば、contextを選択すると、コンテキストコンフィギュレーションモードで使用可能なすべてのコマンドを表示できます。コンフィギュレーションモードに加えてユーザEXECモードまたは特権EXECモードでコマンドを入力でき、各モードでコマンドが異なるアクションを実行する場合は、これらのモードの特権レベルを個別に設定できます。 Variant列に、show、clear、またはcmdが表示されます。特権を設定できるのは、コマンドのshow、clear、またはconfigure形式に対してだけです。通常、このコマンドのconfigure形式は、設定変更を引き起こす形式です。変更されていないコマンド(showまたはclear prefixなし)またはno形式になります。 コマンドのレベルを変更するには、コマンドをダブルクリックするか、Editをクリックします。レベルは0 ~ 15の間で設定できます。設定できるのは、mainコマンドの特権レベルだけです。たとえば、すべてのaaaコマンドのレベルは設定できますが、aaa authenticationコマンドとaaa authorization コマンドのレベルは個別に設定できません。 表示されるすべてのコマンドのレベルを変更するには、Select All、Editの順にクリックします。 OKをクリックして変更を確定します。 |
ステップ5 |
[APPLY] をクリックします。 認証設定が割り当てられ、変更内容が実行コンフィギュレーションに保存されます。 |
参考
トラブルシューティング – 推奨手順
このドキュメントの作成時点では、ASDMはMFA(または2FA)をサポートしていません。 この制限には、PingIDなどのソリューションを使用したMFAが含まれます。
参考
Cisco Bug ID CSCvs85995
ENH:二要素認証(MFA)によるASDMアクセス
トラブルシューティング – 推奨手順
ASDMで外部認証を設定するには、LDAP、RADIUS、RSA SecurID、またはTACACS+を使用できます。
参考資料
トラブルシューティング – 推奨手順
外部認証とローカル認証をフォールバックとして使用する場合、ローカル認証は、外部サーバがダウンしているか動作していない場合にのみ動作します。このシナリオでのみ、ローカル認証が引き継がれ、ローカルユーザと接続できます。
これは、外部認証がローカル認証よりも優先されるためです。
例:
asa(config)# aaa authentication ssh console RADIUS_AUTH LOCAL
参考
トラブルシューティング – 推奨手順
Cisco Bug ID CSCtf23419 ENH:マルチコンテキストモードと透過モードでのASDM OTP認証のサポート
この場合の問題は、ASA CLI設定とASDM UIの間の不一致です。
具体的には、CLIには次の機能があります。
tunnel-group DefaultWEBVPNGroup webvpn-attributes
authentication aaa certificate
ASDM UIでは証明書方式について言及されませんが、次のようになります。
トラブルシューティング – 推奨手順
これは表示の問題です。方式はASDMに表示されませんが、証明書認証が使用されます。
症状は、ASDM GUIのセッションタイムアウトが考慮されないことです。
トラブルシューティング – 推奨手順
これは、管理対象ASAでコマンド「aaa authentication http console LOCAL」が設定されていない場合に発生します。
Cisco Bug ID CSCwj70826 ENH:警告を追加します。セッションのタイムアウトを設定します。「aaa authentication http console LOCAL」が必要です。
回避策
管理対象ASAでコマンド「aaa authentication http console LOCAL」を設定します。
トラブルシューティング – 推奨手順
手順 1
設定が適切であることを確認します。次に例を示します。
aaa-server ldap_server protocol ldap
aaa-server ldap_server (inside) host 192.0.2.1
ldap-base-dn OU=ldap_ou,DC=example,DC=com
ldap-scope subtree
ldap-naming-attribute cn
ldap-login-password *****
ldap-login-dn CN=example, DC=example,DC=com
server-type microsoft
asa(config)# aaa authentication http console ldap_server LOCAL
手順 2
LDAPサーバのステータスを確認します。
asa# show aaa-server
良いシナリオ:
Server status: ACTIVE, Last transaction at 11:45:23 UTC Tue Nov 19 2024
正しくないシナリオ:
Server status: FAILED, Server disabled at 11:45:23 UTC Tue Nov 19 2024
手順 3
LDAP認証を一時的に無効にすることで、LOCAL認証が正しく動作することを確認します。
手順 4
ASAでLDAPデバッグを実行し、ユーザの認証を試行します。
# debug ldap 255
デバッグで、「Failed」のようなヒントを含む行を探します。
ASDMのDAP設定でAAA属性タイプ(Radius/LDAP)が表示されない(=および!=がドロップダウンに表示される)
トラブルシューティング – 推奨手順
これは、Cisco Bug ID CSCwa99370によって追跡されるソフトウェア不具合です ASDM:DAP config missing AAA Attributes type(RADIUS/LDAP)
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
ASDM UIは次を表示します。
予想されるUI出力は次のとおりです。
トラブルシューティング – 推奨手順
これは既知の不具合です。
Cisco Bug ID CSCwi56155 ASDMでセキュアクライアントプロファイルにアクセスできない
回避策:
AnyConnectのダウングレード
または
ASDMのバージョン7.20.2へのアップグレード
詳細については、不具合ノートを参照してください。また、不具合を購読して、不具合の更新に関する通知を受け取ることもできます。
ASDM UIには次のように表示されます。
「重要なセキュリティ修正が含まれていないバージョンのHostScan/SecureFirewallポスチャイメージを実行しています。最新バージョンにアップグレードしてください。続行しますか?」
トラブルシューティング – 推奨手順
これは既知の不具合です。
Cisco Bug ID CSCwc62461 ホストスキャンのためにASDMポップアップにログインすると、イメージに重要なセキュリティ修正が含まれない
注:この不具合は、最近のASDMソフトウェアリリースで修正されています。詳細については、不具合の詳細を確認してください。
回避策:
ポップアップメッセージボックスで[はい]をクリックして続行します。
ASDM UIには次のように表示されます。
ファイル転送の実行中にエラーが発生しました
サーバーへの要求本文の書き込み中にエラーが発生しました
トラブルシューティング – 推奨処置
これは、次の項目によって追跡される既知の不具合です。
Cisco Bug ID CSCtf74236 イメージのコピー時のASDMの「Error writing request body to server」
回避策
SCP/TFTPを使用してファイルを転送します。
改定 | 発行日 | コメント |
---|---|---|
2.0 |
29-Nov-2024 |
初版リリース |
1.0 |
28-Nov-2024 |
初版 |