소개
이 문서에서는 RADIUS(Remote Authentication Dial In User Service) 사용자 인증을 위해 Cisco FMC(FireSIGHT Management Center) 또는 Firepower 관리 디바이스를 Cisco ACS(Secure Access Control System 5.x)와 통합하는 데 필요한 컨피그레이션 단계에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- GUI 및/또는 셸을 통한 FireSIGHT 시스템 및 관리되는 디바이스 초기 컨피그레이션
- ACS 5.x에서 인증 및 권한 부여 정책 구성
- 기본 RADIUS 지식
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco Secure Access Control System 5.7(ACS 5.7)
- Cisco FireSight Manager Center 5.4.1
위 버전은 현재 사용 가능한 최신 버전입니다. 이 기능은 모든 ACS 5.x 버전 및 FMC 5.x 버전에서 지원됩니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
설정
ACS 5.x 컨피그레이션
네트워크 디바이스 및 네트워크 디바이스 그룹 구성
- ACS GUI에서 Network Device Group(네트워크 디바이스 그룹)으로 이동하고 Device Type(디바이스 유형)을 클릭한 후 Device Group(디바이스 그룹)을 생성합니다. 다음 예제 스크린샷에서는 Device Type FireSight가 구성되었습니다. 이 장치 유형은 나중에 권한 부여 정책 규칙 정의에서 참조됩니다. 저장을 클릭합니다.
- ACS GUI에서 Network Device Group(네트워크 디바이스 그룹)으로 이동하고 NetworkDevices(네트워크 디바이스)와 AAA Clients(AAA 클라이언트)를 클릭하고 디바이스를 추가합니다. 설명이 포함된 이름 및 디바이스 IP 주소를 제공합니다. FireSIGHT Management Center는 아래 예에 정의되어 있습니다.
- Network Device Groups(네트워크 디바이스 그룹)에서 Device Type(디바이스 유형)을 위 단계에서 생성한 디바이스 그룹과 동일하게 구성합니다.
- Authentication Options(인증 옵션) 옆의 상자를 선택하고 RADIUS 확인란을 선택하고 이 NAD에 사용할 공유 암호 키를 입력합니다. 나중에 FireSIGHT Management Center에서 RADIUS 서버를 구성할 때 동일한 공유 암호 키가 다시 사용됩니다. 일반 텍스트 키 값을 검토하려면 표시 단추를 누릅니다. Submit(제출)을 클릭합니다.
- GUI 및/또는 셸 액세스를 위해 RADIUS 사용자 인증/권한 부여가 필요한 모든 FireSIGHT Management Center 및 관리되는 디바이스에 대해 위 단계를 반복합니다.
ACS에서 ID 그룹 추가
- Users(사용자) 및 Identity Stores(ID 저장소)로 이동하여 Identity Group(ID 그룹)을 구성합니다. 이 예에서 생성된 ID 그룹은 "FireSight Administrator"입니다. 이 그룹은 아래 단계에 정의된 권한 부여 프로파일에 연결됩니다.
ACS에 로컬 사용자 추가
- Users and Identity Stores(사용자 및 ID 저장소)로 이동하여 Internal Identity Stores(내부 ID 저장소) 섹션에서 Users(사용자)를 구성합니다. 로컬 사용자 생성에 필요한 정보를 입력하고 위 단계에서 생성한 ID 그룹을 선택하고 Submit(제출)을 클릭합니다.
ACS 정책 구성
- ACS GUI에서 Policy Elements(정책 요소) > Authorization and Permissions(권한 부여 및 권한 부여) > Network Access(네트워크 액세스) > Authorization Profiles(권한 부여 프로파일)로 이동합니다. 설명이 포함된 이름으로 새 권한 부여 프로파일을 생성합니다. 아래 예에서 생성된 정책은 FireSight Administrator입니다.
- RADIUS 특성 탭에서 위에 생성 된 ID 그룹을 승인 하는 수동 특성을 추가 하고 제출을 클릭 합니다
- Access Policies(액세스 정책) > Access Services(액세스 서비스) > Default Network Access(기본 네트워크 액세스) > Authorization(권한 부여)으로 이동하여 FireSight Management Center 관리 세션에 대한 새 권한 부여 정책을 구성합니다. 아래 예에서는 NDG:Device Type & Identity Group 조건을 사용하여 위 단계에서 구성한 디바이스 유형 및 ID 그룹을 확인합니다.
- 그런 다음 이 정책은 위의 결과로 구성된 FireSight 관리자 권한 부여 프로파일과 연결됩니다. Submit(제출)을 클릭합니다.
FireSight Management Center 컨피그레이션
FireSight Manager 시스템 정책 컨피그레이션
- FireSIGHT MC에 로그인하고 System > Local > User Management로 이동합니다. External Authentication(외부 인증) 탭을 클릭합니다. 사용자 인증/권한 부여를 위해 새 RADIUS 서버를 추가하려면 + Create Authentication Object(인증 개체 생성) 버튼을 클릭합니다.
- Authentication Method(인증 방법)에 대해 RADIUS를 선택합니다. RADIUS 서버에 대한 설명 적 인 이름을 입력 합니다. 호스트 이름/IP 주소 및 RADIUS 비밀 키를 입력합니다. 비밀 키는 ACS에 이전에 구성된 키와 일치해야 합니다. 필요한 경우 백업 ACS 서버 호스트 이름/IP 주소가 있는 경우 입력합니다.
- RADIUS-Specific Parameters(RADIUS 관련 매개변수) 섹션에서 이 예에서는 Class=Groups:FireSight Administrator 값이 FireSight Administrator 그룹에 매핑됩니다. ACS가 ACCESS-ACCEPT의 일부로 반환하는 값입니다. 컨피그레이션을 저장하려면 Save(저장)를 클릭하고, ACS를 사용한 인증을 테스트하려면 아래의 Verify(확인) 섹션으로 진행합니다.
- Shell Access Filter(셸 액세스 필터)에서 쉼표로 구분된 사용자 목록을 입력하여 셸/SSH 세션을 제한합니다.
외부 인증 사용
마지막으로, FMC에서 외부 인증을 활성화하려면 다음 단계를 완료하십시오.
- System(시스템) > Local(로컬) > System Policy(시스템 정책)로 이동합니다.
- 왼쪽 패널에서 External Authentication을 선택합니다.
- Status(상태)를 Enabled(활성화됨)로 변경합니다.
- 추가된 ACS RADIUS 서버를 활성화합니다.
- 정책을 저장하고 어플라이언스에 정책을 다시 적용합니다.
확인
- ACS에 대한 사용자 인증을 테스트하려면 Additional Test Parameters(추가 테스트 매개변수) 섹션까지 아래로 스크롤하여 ACS 사용자의 사용자 이름과 비밀번호를 입력합니다. Test를 클릭합니다. 테스트에 성공하면 브라우저 창 상단에 녹색 성공: 테스트 완료 메시지가 표시됩니다.
- 테스트 인증 결과를 보려면 테스트 출력 섹션으로 이동하여 Show Details 옆에 있는 검은색 화살표를 클릭합니다. 아래 예제 스크린샷에서는 "radiusauth - response(radiusauth - 응답)"를 확인합니다. ACS에서 |Class=Groups:FireSight Administrator|" 값을 받았습니다. 이 값은 위의 FireSIGHT MC에 구성된 로컬 FireSight 그룹과 연결된 Class 값과 일치해야 합니다. 저장을 클릭합니다.