Dit document beschrijft hoe u een Cisco Access Control System (ACS) versie 5.x kunt integreren met RSA Security ID-verificatietechnologie.
Cisco Secure ACS ondersteunt de RSA SecureID-server als een externe database.
De tweevoudige verificatie van RSA SecurID bestaat uit het persoonlijke identificatienummer (PIN) van de gebruiker en een individueel geregistreerd RSA SecurID-token dat token voor eenmalig gebruik genereert op basis van een tijdcode-algoritme.
Een andere token code wordt gegenereerd met vaste intervallen, meestal elke 30 of 60 seconden. De RSA SecurityID-server valideert deze dynamische verificatiecode. Elke RSA SecurID token is uniek, en het is niet mogelijk om de waarde van een toekomsttoken te voorspellen op basis van eerdere tokens.
Dus, wanneer een correcte token code samen met een pincode wordt geleverd, is er een hoge mate van zekerheid dat de persoon een geldige gebruiker is. Daarom bieden RSA SecurityID-servers een betrouwbaarder verificatiemechanisme dan conventionele herbruikbare wachtwoorden.
U kunt een Cisco ACS 5.x met RSA SecurityID-verificatietechnologie op deze manieren integreren:
Cisco raadt u aan een basiskennis te hebben van deze onderwerpen:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Deze procedure beschrijft hoe de beheerder van de RSA SecurityID-server verificatieagents en een configuratiebestand maakt. Een authenticatie agent is in principe een Domain Name Server (DNS) naam en een IP-adres van een apparaat, software of service die rechten heeft op toegang tot de RSA database. Het configuratiebestand beschrijft in principe de RSA-topologie en -communicatie.
In dit voorbeeld, moet de beheerder van RSA twee agenten voor de twee instanties ACS creëren.
Deze procedure beschrijft hoe de ACS-beheerder het configuratiebestand ophaalt en indient.
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
Om een succesvolle login te verifiëren, ga naar de ACS-console, en bekijk de Hit Count:
U kunt ook de verificatiegegevens van de ACS-logbestanden bekijken:
Ga naar de RSA-console en bekijk de logbestanden om te controleren of de verificatie succesvol is verlopen:
Deze sectie bevat informatie die u kunt gebruiken om problemen met de configuratie te troubleshooten.
Om een RSA SecurityID-token server in ACS Versie 5.3 te kunnen configureren, moet de ACS-beheerder het sdconf.rec-bestand hebben. Het sdconf.rec-bestand is een configuratierecordbestand dat aangeeft hoe de RSA-agent communiceert met de RSA SecurityID-serverruimte.
Om het sdconf.rec-bestand te maken, moet de RSA-beheerder de ACS-host als een agent-host toevoegen aan de RSA SecurityID-server en een configuratiebestand voor deze agent-host genereren.
Nadat de agent in eerste instantie communiceert met de RSA SecurityID-server, biedt de server de agent een knooppunt geheim bestand genaamd securid. Latere communicatie tussen de server en de agent is afhankelijk van de uitwisseling van het knooppunt geheim om de authenticiteit van de ander te verifiëren.
Soms moeten de beheerders het nodegeheim opnieuw instellen:
De RSA SecurID-agent balanceert automatisch de gevraagde ladingen op de RSA SecurID-servers in het domein. U hebt echter de mogelijkheid om de lading handmatig te verdelen. U kunt de server specificeren die door elk van de agent-hosts wordt gebruikt. U kunt aan elke server een prioriteit toekennen, zodat de agent-host de verificatieverzoeken vaker aan bepaalde servers doorstuurt dan aan andere.
U moet de prioriteitsinstellingen in een tekstbestand opgeven, het opslaan als sdopts.rec, en het uploaden naar de ACS.
Wanneer een RSA SecurID server is uitgeschakeld, werkt het automatische uitsluitingsmechanisme niet altijd snel. Verwijder het bestand sdstatus.12 uit de ACS om dit proces te versnellen.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
13-Feb-2014 |
Eerste vrijgave |