在思科网络安全设备(WSA)上按什么顺序处理访问策略和身份
环境:思科网络安全设备(WSA),所有AsyncOS版本
访问策略和身份在WSA上按特定顺序处理。WSA使用“自上而下”规则处理方法评估身份和访问策略。这意味着WSA以“top > down”方式检查身份或访问策略,并且在处理过程中任意时刻进行的第一个匹配都会导致WSA执行的操作。
此外,首先评估身份。一旦客户端的访问与特定身份匹配,WSA将检查配置为使用与客户端访问匹配的身份的所有访问策略。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
17-Jul-2014 |
初始版本 |