本文档介绍如何将思科访问控制系统(ACS) 5.x版与RSA SecurID身份验证技术集成。
Cisco Secure ACS支持RSA SecurID服务器作为外部数据库。
RSA SecurID双因素身份验证包括用户的个人标识号(PIN)和单独注册的RSA SecurID令牌,该令牌根据时间码算法生成一次性令牌代码。
以固定间隔生成不同的令牌代码,通常每30或60秒生成一次。RSA SecurID服务器验证此动态身份验证代码。每个RSA SecurID令牌都是唯一的,不可能根据过去的令牌预测未来令牌的值。
因此,当与PIN一起提供正确的令牌代码时,用户是有效用户的高度确定性。因此,RSA SecurID服务器提供了一种比传统可重用密码更可靠的身份验证机制。
您可以通过以下方式将Cisco ACS 5.x与RSA SecurID身份验证技术集成:
Cisco 建议您具有以下主题的基础知识:
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
此过程介绍RSA SecurID服务器管理员如何创建身份验证代理和配置文件。身份验证代理基本上是域名服务器(DNS)名称以及有权访问RSA数据库的设备、软件或服务的IP地址。配置文件基本上描述了RSA拓扑和通信。
在本示例中,RSA管理员必须为两个ACS实例创建两个代理。
此过程介绍ACS管理员如何检索和提交配置文件。
使用本部分可确认配置能否正常运行。
要验证登录是否成功,请转到ACS控制台并查看Hit Count:
您还可以查看ACS日志中的身份验证详细信息:
要验证身份验证是否成功,请转到RSA控制台并查看日志:
本部分提供了可用于对配置进行故障排除的信息。
要在ACS版本5.3中配置RSA SecurID令牌服务器,ACS管理员必须具有sdconf.rec文件。sdconf.rec文件是一个配置记录文件,指定RSA代理如何与RSA SecurID服务器领域通信。
为了创建sdconf.rec文件,RSA管理员应将ACS主机添加为RSA SecurID服务器上的代理主机,并生成此代理主机的配置文件。
代理最初与RSA SecurID服务器通信后,服务器将为代理提供一个名为securid的节点密钥文件。服务器与代理之间的后续通信依赖于交换节点密钥来验证另一方的真实性。
有时,管理员可能必须重置节点密钥:
RSA SecurID代理自动平衡领域中RSA SecurID服务器上请求的负载。但是,您可以选择手动平衡负载。可以指定每个代理主机使用的服务器。可以为每台服务器分配优先级,以便代理主机将身份验证请求定向到某些服务器的频率高于其他服务器。
必须在文本文件中指定优先级设置,将其另存为sdopts.rec,然后将其上传到ACS。
当RSA SecurID服务器发生故障时,自动排除机制并不总是能够快速运行。从ACS中删除sdstatus.12文件以加快此过程。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
13-Feb-2014 |
初始版本 |