この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
Lightweight Directory Access Protocol(LDAP)を使用したローカル認証を使用すると、LDAP をバックエンドとした Web 認証、802.1X、MAC 認証バイパス(MAB)を使用して、エンドポイントを認証することができます。 Identity-Based Networking Services のローカル認証でも、認証、許可、およびアカウンティング(AAA)属性リストとローカル ユーザ名のリストの関連付けがサポートされます。 このモジュールでは、Identity-Based Networking Services のローカル認証の設定に関する情報を提供します。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、Bug Search Tool およびご使用のプラットフォームおよびソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を確認し、各機能がサポートされているリリースのリストを確認するには、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
LDAP を使用したローカル認証を使用すると、LDAP をバックエンドとした Web 認証、802.1X、MAB を使用して、エンドポイントを認証することができます。 ローカル認証は、ワイヤレス セッションのローカル ユーザ名と属性リストを関連付けることで、追加の AAA 属性をサポートします。
Advanced Encryption Standards(AES)キー ラップ機能は、コントローラと RADIUS サーバ間の共有秘密の安全性を強化します。 AES キー ラップは、Federal Information Processing Standards(FIPS)を使用するユーザのために設計されており、キー ラップ準拠の RADIUS 認証サーバを必要とします。
ローカル認証に対して AAA 方式のリストを指定し、属性リストをローカル ユーザ名に関連付けるには、この作業を実行します。
1. enable
2. configure terminal
3. aaa local authentication {method-list-name | default} authorization {method-list-name | default}
4. username name aaa attribute list aaa-attribute-list [password password]
5. exit
MAC フィルタリングをサポートするには、RADIUS 互換モード、MAC デリミタ、およびMAC アドレスをユーザ名として設定し、この作業を実行します。
1. enable
2. configure terminal
3. aaa group server radius group-name
4. subscriber mac-filtering security-mode {mac | none | shared-secret}
5. mac-delimiter {colon | hyphen | none | single-hyphen}
6. exit
7. username mac-address mac [aaa attribute list aaa-attribute-list]
8. exit
Advanced Encryption Standards(AES)キー ラップは、コントローラと RADIUS サーバ間の共有秘密の安全性を強化します。 AES キー ラップでは、キー ラップ準拠の RADIUS 認証サーバが必要です。
1. enable
2. configure terminal
3. radius-server host {hostname | ip-address} key-wrap encryption-key encryption-key message-auth-code-key encryption-key [format {ascii | hex}]
4. aaa group server radius group-name
5. server ip-address [auth-port port-number] [acct-port port-number]
6. key-wrap enable
7. end
次の例は、ローカル認証の設定を示しています。
! username USER_1 password 0 CISCO username USER_1 aaa attribute list LOCAL_LIST aaa new-model aaa local authentication EAP_LIST authorization EAP_LIST !
次の例は、MAC フィルタリングの設定を示しています。
username 00-22-WP-EC-23-3C mac aaa attribute list AAA_list1 ! aaa group server radius RAD_GROUP1 subscriber mac-filtering security-mode mac mac-delimiter hyphen
次の例は、RADIUS サーバに対してイネーブル化されたキー ラップの設定を示しています。
aaa group server radius RAD_GROUP1 server 10.10.1.2 key-wrap enable ! radius-server host 10.10.1.2 !
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
Identity-Based Networking Services コマンド |
『Cisco IOS Identity-Based Networking Services Command Reference』 |
アドレス解決プロトコル(ARP)コマンド |
|
ARP 設定作業 |
『IP Addressing - ARP Configuration Guide』 |
認証、許可、およびアカウンティング(AAA)の設定作業 |
『Authentication Authorization and Accounting Configuration Guide』 |
AAA コマンド |
『Cisco IOS Security Command Reference』 |
標準/RFC |
Title |
---|---|
RFC 5176 |
『Dynamic Authorization Extensions to RADIUS』 |
説明 |
Link |
---|---|
右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。 これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。 この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、特定のソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースのみを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
機能名 | リリース | 機能情報 |
---|---|---|
LDAP を使用したローカル認証 |
Cisco IOS XE Release 3.2SE |
Lightweight Directory Access Protocol(LDAP)を使用してローカル認証のサポートを導入します。 導入または変更されたコマンド:aaa local authentication、key-wrap enable、mac-delimiter、radius-server host、subscriber mac-filtering security-mode、username。 |
目次
Lightweight Directory Access Protocol(LDAP)を使用したローカル認証を使用すると、LDAP をバックエンドとした Web 認証、802.1X、MAC 認証バイパス(MAB)を使用して、エンドポイントを認証することができます。 Identity-Based Networking Services のローカル認証でも、認証、許可、およびアカウンティング(AAA)属性リストとローカル ユーザ名のリストの関連付けがサポートされます。 このモジュールでは、Identity-Based Networking Services のローカル認証の設定に関する情報を提供します。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報および警告については、Bug Search Tool およびご使用のプラットフォームおよびソフトウェア リリースのリリース ノートを参照してください。 このモジュールに記載されている機能の詳細を確認し、各機能がサポートされているリリースのリストを確認するには、このモジュールの最後にある機能情報の表を参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。
LDAP を使用したローカル認証を使用すると、LDAP をバックエンドとした Web 認証、802.1X、MAB を使用して、エンドポイントを認証することができます。 ローカル認証は、ワイヤレス セッションのローカル ユーザ名と属性リストを関連付けることで、追加の AAA 属性をサポートします。
Advanced Encryption Standards(AES)キー ラップ機能は、コントローラと RADIUS サーバ間の共有秘密の安全性を強化します。 AES キー ラップは、Federal Information Processing Standards(FIPS)を使用するユーザのために設計されており、キー ラップ準拠の RADIUS 認証サーバを必要とします。
1. enable
2. configure terminal
3. aaa local authentication {method-list-name | default} authorization {method-list-name | default}
4. username name aaa attribute list aaa-attribute-list [password password]
5. exit
1. enable
2. configure terminal
3. aaa group server radius group-name
4. subscriber mac-filtering security-mode {mac | none | shared-secret}
5. mac-delimiter {colon | hyphen | none | single-hyphen}
6. exit
7. username mac-address mac [aaa attribute list aaa-attribute-list]
8. exit
Advanced Encryption Standards(AES)キー ラップは、コントローラと RADIUS サーバ間の共有秘密の安全性を強化します。 AES キー ラップでは、キー ラップ準拠の RADIUS 認証サーバが必要です。
1. enable
2. configure terminal
3. radius-server host {hostname | ip-address} key-wrap encryption-key encryption-key message-auth-code-key encryption-key [format {ascii | hex}]
4. aaa group server radius group-name
5. server ip-address [auth-port port-number] [acct-port port-number]
6. key-wrap enable
7. end
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
Identity-Based Networking Services コマンド |
『Cisco IOS Identity-Based Networking Services Command Reference』 |
アドレス解決プロトコル(ARP)コマンド |
|
ARP 設定作業 |
『IP Addressing - ARP Configuration Guide』 |
認証、許可、およびアカウンティング(AAA)の設定作業 |
『Authentication Authorization and Accounting Configuration Guide』 |
AAA コマンド |
『Cisco IOS Security Command Reference』 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。 この表は、特定のソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースのみを示しています。 その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。 Cisco.com のアカウントは必要ありません。