この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
AUS を使用するには、ユーザ名およびパスワードが認証される必要があります。ユーザ名およびパスワードの組み合わせは、AUS で使用するようにコンフィギュレーションで選択された、CiscoWorks Server または Cisco Secure Access Control Server(ACS)データベースのいずれかと比較されます。
認証後、割り当てられた権限に基づいて許可されます。権限は、アプリケーション内で定義されたタスクまたは操作です。ユーザに割り当てられた権限セットによって、ユーザのロールが定義され、システムへのアクセス権の範囲とタイプを示します。
次のトピックでは、2 タイプの認証方式に関連したユーザ ロールおよび許可に関する詳細を説明します。
• 「AUS 権限」
AUS 権限は、ユーザが実行できる主要なアクションです。AUS によって提供される権限を 表 B-1 に示します。これらの権限は CiscoWorks Server および次の項で説明する ACS ロールに割り当てられます。
• 「CiscoWorks Server ロールおよび AUS 権限」
• 「Cisco Secure ACS ロールおよび AUS 権限」
|
|
---|---|
CiscoWorks Server 認証方式を使用してデバイスに対してアクションを実行すると、アクションは選択したデバイスに応じて認証されます。
CiscoWorks Server には、組織内で想定される職務に対応するロールが 5 つ定義されています。
表 B-2 に AUS とともに使用できるロールを示します。
|
|
CiscoWorks Server および AUS タスクをすべて実行できます(ユーザの追加、ユーザ パスワードの設定、イメージの追加または削除、割り当ての解除など)。 |
|
表 B-3 に AUS ロールおよびサポートされる権限を示します。権限の詳細については、 表 B-1 を参照してください。
|
|
||||
---|---|---|---|---|---|
|
|
|
|
|
|
Cisco Secure ACS では、アプリケーション固有のロールがサポートされます。上位ロールには、下位ロールに関連付けられたすべての権限が含まれます。ACS を認証に使用する他のアプリケーションとは異なり、AUS では、デバイス単位ではなく、AUS 自体で認証を確認します。
ACS ですでに定義されている AUS ロールを使用することも、独自のカスタマイズ ロールを作成することもできます。
ACS の使用方法および、ACS のセキュリティに関するメリットについては、『 User Guide for Cisco Secure ACS for Windows Server 』を参照してください。
表 B-4 に AUS とともに使用できるデフォルトのロールを示します。
|
|
(注) Security Manager および AUS 間で正常に通信するには、Security Manager で AUS に対して入力したユーザ名およびパスワードを API_Writer ロール、同様の権限があるロール、または AUS リモート インターフェイスと関連付ける必要があります。
表 B-5 にデフォルトの AUS ロールおよびサポートされる権限を示します。権限の詳細については、 表 B-1 を参照してください。
|
|
|||||||
---|---|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
|
|