본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
이 번역에 관하여
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
2단계. Dashboard(대시보드) > Applications(애플리케이션) > Protect an Application(애플리케이션 보호)으로 이동합니다.
검색 표시줄에서 "Cisco Firepower Threat Defense VPN"을 입력하고 "Protect"를 선택합니다.
애플리케이션 스크린샷 보호
Protection Type(보호 유형)이 "2FA with SSO with Duo hosted(Duo가 호스팅하는 SSO가 있는 2FA)"인 옵션을 선택합니다.
3단계: 메타데이터 아래에 이 URL 정보를 복사합니다.
ID 공급자 엔티티 ID
SSO URL
로그아웃 URL
복사할 정보의 예
메모: 스크린샷에서 링크가 생략되었습니다.
4단계. Downloads(다운로드) 아래에서 ID 공급자 인증서를 다운로드하려면 "Download certificate(인증서 다운로드)"를 선택합니다.
5단계. 서비스 공급자 정보 입력
Cisco Firepower Base URL - FTD에 연결하는 데 사용되는 FQDN
Connection Profile Name(연결 프로파일 이름) - 터널 그룹 이름
애플리케이션 정책 생성
1단계: Policy(정책)에서 Application Policy(애플리케이션 정책)를 생성하려면 "Apply a policy to all users(모든 사용자에게 정책 적용)"를 선택한 다음 이미지와 같이 "Or, create a new Policy(또는 새 정책 생성)"를 선택합니다.
애플리케이션 정책 생성의 예
애플리케이션 정책 생성의 예
2단계. Policy name(정책 이름)에서 원하는 이름을 입력하고 Users(사용자) 아래에서 "Authentication policy(인증 정책)"를 선택한 다음 "2FA 시행." 그런 다음 "Create Policy(정책 생성)"를 사용하여 저장합니다.
애플리케이션 정책 생성의 예
3단계. 다음 창에 "정책 적용"이 있는 정책을 적용합니다. 그런 다음 페이지 아래쪽으로 스크롤하고 "저장"을 선택하여 DUO 구성을 완료합니다
FMC 구성 단계
FTD에 ID 인증서 구축
이 섹션에서는 인증서 인증에 필요한 FTD에 ID 인증서를 구성하고 구축하는 방법에 대해 설명합니다. 시작하기 전에 모든 컨피그레이션을 구축해야 합니다.
1단계. 이미지에 표시된 대로 Devices > Certificate로 이동하고 Add를 선택합니다.
디바이스/인증서 스크린샷
2단계: devices(디바이스) 드롭다운에서 FTD 어플라이언스를 선택합니다. 새 인증서 등록 방법을 추가하려면 + 아이콘을 클릭합니다.
Add New Certificate(새 인증서 추가)의 스크린 샷
3단계: 이미지에 표시된 대로 "Enrollment Type"(등록 유형)을 통해 환경에서 인증서를 얻기 위해 선호하는 방법인 옵션을 선택합니다.
새 인증서 등록 페이지의 스크린샷
팁: 사용 가능한 옵션은 다음과 같습니다. Self Signed Certificate - Generate a new certificate locally, SCEP - Use Simple Certificate Enrollment Protocol to obtain a certificate from a CA, Manual- Manually install the Root and Identity certificate, PKCS12- Upload encrypted certificate bundle with root, identity and private key.
IDP 인증서를 FTD에 구축
이 섹션에서는 IDP 인증서를 구성하고 FTD에 구축하는 방법에 대해 설명합니다. 시작하기 전에 모든 컨피그레이션을 구축해야 합니다.
2단계: devices(디바이스) 드롭다운에서 FTD 어플라이언스를 선택합니다. 새 인증서 등록 방법을 추가하려면 + 아이콘을 클릭합니다.
3단계: Add Cert Enrollment(인증서 등록 추가) 창에서 이미지에 표시된 대로 필요한 정보를 입력한 다음 이미지에 표시된 대로 "Save(저장)"를 입력합니다.
Name(이름): 개체의 이름
등록 유형: 수동
확인란 활성화됨: CA만
CA 인증서: 인증서의 PEM 형식
인증서 등록 객체를 만드는 예
주의: 필요한 경우 "Skip Check for CA flag in basic constraints of the CA Certificate"를 사용할 수 있습니다. 이 옵션은 주의하여 사용하십시오.
4단계: 이미지에 표시된 대로 "Cert Enrollment*:"에서 새로 생성된 인증서 등록 객체를 선택한 다음 "Add"를 선택합니다.
추가된 인증서 등록 개체 및 장치의 스크린샷
참고: 추가되면 인증서는 즉시 '를 구축합니다.
SAML SSO 객체 생성
이 섹션에서는 FMC를 통해 SAML SSO를 구성하는 단계를 설명합니다. 시작하기 전에 모든 컨피그레이션을 구축해야 합니다.
1단계. Objects(개체) > AAA Server(AAA 서버) > Single Sign-on Server(Single Sign-on 서버)로 이동하고 "Single Sign-on 서버 추가"를 선택합니다.
새 SSO 객체 생성 예
2단계. "애플리케이션 보호 정책 생성"에서 필요한 정보 입력
". 완료되면 계속하려면 "저장"을 선택하십시오."
이름*: 객체의 이름
ID 제공자 엔티티 ID*: 단계 3의 엔티티 ID
SSO URL*: 3단계에서 복사한 로그인 URL
로그아웃 URL: 3단계에서 복사한 로그아웃 URL
기본 URL: 5단계에서 "Cisco Firepower 기본 URL"과 동일한 FQDN을 사용합니다.
ID 공급자 인증서*: 배포된 IDP 인증서
서비스 공급자 인증서: FTD의 외부 인터페이스에 있는 인증서
새 SSO 객체의 예
참고: 엔티티 ID, SSO URL 및 로그아웃 URL 링크가 스크린샷에서 생략되었습니다
RAVPN(Remote Access Virtual Private Network) 컨피그레이션 생성
이 섹션에서는 마법사를 사용하여 RAVPN을 구성하는 단계를 설명합니다.
1단계. Devices(디바이스) > Remote Access(원격 액세스)로 이동하여 "Add(추가)"를 선택합니다."
2단계. 마법사에서 새 RAVPN Policy Wizard(RAVPN 정책 마법사)의 이름을 입력하고 VPN Protocols: Add the Targeted Devices(VPN 프로토콜: 대상 디바이스 추가) 아래에서 SSL을 선택합니다. 완료되면 "다음"을 선택합니다.