Este documento fornece um exemplo de configuração de Autenticação TACACS+ e Autorização de Comando com base na associação de grupo do AD de um usuário com o Cisco Secure Access Control System (ACS) 5.x e posterior. O ACS usa o Microsoft Active Directory (AD) como um armazenamento de identidade externa para armazenar recursos, como usuários, máquinas, grupos e atributos.
Certifique-se de atender a estes requisitos antes de tentar esta configuração:
O ACS 5.x é totalmente integrado ao domínio do AD desejado. Se o ACS não estiver integrado ao Domínio do AD desejado, consulte ACS 5.x e posterior: Exemplo de Configuração de Integração com o Microsoft Ative Diretory para obter mais informações para executar a tarefa de integração.
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco Secure ACS 5.3
Software Cisco IOS® versão 12.2(44)SE6.
Observação: essa configuração pode ser feita em todos os dispositivos Cisco IOS.
Domínio do Microsoft Windows Server 2003
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Antes de iniciar a configuração do ACS 5.x para Autenticação e Autorização, o ACS deve ter sido integrado com êxito ao Microsoft AD. Se o ACS não estiver integrado ao Domínio do AD desejado, consulte ACS 5.x e posterior: Exemplo de Configuração de Integração com o Microsoft Ative Diretory para obter mais informações para executar a tarefa de integração.
Nesta seção, você mapeia dois grupos do AD para dois conjuntos de comandos diferentes e dois perfis do Shell, um com acesso total e outro com acesso limitado nos dispositivos Cisco IOS.
Faça login na GUI do ACS usando as credenciais de Admin.
Escolha Users and Identity Stores > External Identity Stores > Ative Diretory e verifique se o ACS ingressou no domínio desejado e também se o status de conectividade é mostrado como connected.
Clique na guia Diretory Groups.
Clique em Selecionar.
Escolha os grupos que precisam ser mapeados para os perfis Shell e conjuntos de comandos na parte posterior da configuração. Click OK.
Clique em Save Changes.
Escolha Access Policies > Access Services > Service Selection Rules e identifique o serviço de acesso, que processa a autenticação TACACS+. Neste exemplo, é Default Device Admin.
Escolha Access Policies > Access Services > Default Device Admin > Identity e clique em Select ao lado de Identity Source.
Escolha AD1 e clique em OK.
Clique em Save Changes.
Escolha Access Policies > Access Services > Default Device Admin > Authorization e clique em Customize.
Copie AD1:ExternalGroups da seção Available to Seleted de Customize Conditions e depois mova o Perfil do Shell e os Conjuntos de Comandos da seção Available to Seleted de Customize Results. Agora clique em OK.
Clique em Create para criar uma nova regra.
Clique em Selecionar na condição AD1:ExternalGroups.
Escolha o grupo ao qual você deseja conceder acesso total no dispositivo IOS Cisco. Click OK.
Clique em Select no campo Shell Profile.
Clique em Create para criar um novo Shell Profile para usuários com acesso total.
Forneça um Nome e Descrição (opcional) na guia Geral e clique na guia Tarefas comuns.
Altere Default Privilege e Maximum Privilege para Static com o Valor 15. Clique em Submit.
Agora, escolha o Perfil do shell de acesso completo recém-criado (Privilégio completo neste exemplo) e clique em OK.
Clique em Selecionar no campo Conjuntos de Comandos.
Clique em Create para criar um novo conjunto de comandos para usuários de Full-Access.
Forneça um Nome e verifique se a caixa de seleção ao lado de Permitir qualquer comando que não esteja na tabela abaixo está marcada. Clique em Submit.
Observação: consulte Criação, Duplicação e Edição de Conjuntos de Comandos para Administração de Dispositivos para obter mais informações sobre Conjuntos de Comandos.
Click OK.
Click OK. Isso conclui a configuração da Regra-1.
Clique em Criar para criar uma nova Regra para usuários com acesso limitado.
Escolha AD1:ExternalGroups e clique em Select.
Escolha o(s) grupo(s) ao(s) qual(is) você deseja conceder acesso limitado e clique em OK.
Clique em Select no campo Shell Profile.
Clique em Create para criar um novo Shell Profile para acesso limitado.
Forneça um Nome e Descrição (opcional) na guia Geral e clique na guia Tarefas comuns.
Altere o Privilégio padrão e o Privilégio máximo para Estático com valores 1 e 15 respectivamente. Clique em Submit.
Click OK.
Clique em Selecionar no campo Conjuntos de Comandos.
Clique em Criar para criar um novo Conjunto de Comandos para o grupo de acesso limitado.
Forneça um Nome e verifique se a caixa de seleção ao lado de Permitir qualquer comando que não esteja na tabela abaixo não está marcada. Clique em Adicionar depois de digitar show no espaço fornecido na seção command e escolha Permit na seção Grant para que somente os comandos show sejam permitidos para os usuários no grupo de acesso limitado.
Da mesma forma, adicione outros comandos a serem permitidos para os usuários em um grupo de acesso limitado com o uso de Add. Clique em Submit.
Observação: consulte Criação, Duplicação e Edição de Conjuntos de Comandos para Administração de Dispositivos para obter mais informações sobre Conjuntos de Comandos.
Click OK.
Click OK.
Clique em Save Changes.
Clique em Create para adicionar o dispositivo Cisco IOS como um AAA Client no ACS.
Forneça um nome, endereço IP, segredo compartilhado para TACACS+ e clique em Enviar.
Conclua estas etapas para configurar o dispositivo Cisco IOS e o ACS para Autenticação e Autorização.
Crie um usuário local com privilégio total para fallback com o comando username, como mostrado aqui:
username admin privilege 15 password 0 cisco123!
Forneça o endereço IP do ACS para habilitar o AAA e adicionar o ACS 5.x como servidor TACACS.
aaa new-model tacacs-server host 192.168.26.51 key cisco123
Observação: a chave deve corresponder ao segredo compartilhado fornecido no ACS para este dispositivo IOS Cisco.
Teste a alcançabilidade do servidor TACACS com o comando test aaa como mostrado.
test aaa group tacacs+ user1 xxxxx legacy Attempting authentication test to server-group tacacs+ using tacacs+ User was successfully authenticated.
A saída do comando anterior mostra que o servidor TACACS está acessível e que o usuário foi autenticado com êxito.
Observação: User1 e a senha xxx pertencem ao AD. Se o teste falhar, verifique se o segredo compartilhado fornecido na etapa anterior está correto.
Configure o login e habilite as autenticações e use as autorizações de execução e de comando como mostrado aqui:
aaa authentication login default group tacacs+ local aaa authentication enable default group tacacs+ enable aaa authorization exec default group tacacs+ local aaa authorization commands 0 default group tacacs+ local aaa authorization commands 1 default group tacacs+ local aaa authorization commands 15 default group tacacs+ local aaa authorization config-commands
Observação: as palavras-chave Local e Enable são usadas para fallback para o usuário local do Cisco IOS e enable secret, respectivamente, se o servidor TACACS estiver inacessível.
Para verificar a autenticação e o login de autorização no dispositivo IOS Cisco através de Telnet.
Faça Telnet para o dispositivo Cisco IOS como user1 que pertence ao grupo de acesso completo no AD. O grupo Administradores de Rede é o grupo no AD que é mapeado para Perfil do Shell de Privilégio Completo e Comando de Acesso Completo no ACS. Tente executar qualquer comando para garantir que você tenha acesso total.
Execute Telnet para o dispositivo Cisco IOS como o usuário2 que pertence ao grupo de acesso limitado no AD. (O grupo Network Maintenance Team é o grupo no AD que é mapeado para Limited-Privilege Shell Profile e Show-Access Command set no ACS). Se você tentar executar qualquer comando diferente dos mencionados no conjunto de comandos Show-Access, receberá um erro Command Authorization Failed, que mostra que o usuário2 tem acesso limitado.
Faça login na GUI do ACS e inicie o Monitoring and Reports viewer. Escolha AAA Protocol > TACACS+Authorization para verificar as atividades executadas por user1 e user2.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
20-Jun-2012 |
Versão inicial |