本文檔介紹如何將Cisco Access Control System (ACS) 5.x版與RSA SecurID身份驗證技術整合。
Cisco Secure ACS支援RSA SecurID伺服器作為外部資料庫。
RSA SecurID雙因素身份驗證包括使用者的個人標識號(PIN)和單獨註冊的RSA SecurID令牌,後者根據時間代碼演算法生成一次性令牌代碼。
以固定間隔生成不同的令牌代碼,通常每30或60秒生成一次。RSA SecurID伺服器驗證此動態身份驗證代碼。每個RSA SecurID令牌都是唯一的,不可能根據過去的令牌預測未來令牌的值。
因此,當與PIN一起提供正確的令牌碼時,該使用者是有效的使用者具有很高的確定性。因此,RSA SecurID伺服器提供了一種比傳統可重用密碼更可靠的身份驗證機制。
可以透過以下方式將Cisco ACS 5.x與RSA SecurID身份驗證技術整合:
思科建議您瞭解以下主題的基本知識:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
此過程說明RSA SecurID伺服器管理員如何建立身份驗證代理和配置檔案。身份驗證代理基本上是域名伺服器(DNS)名稱以及具有訪問RSA資料庫許可權的裝置、軟體或服務的IP地址。配置檔案主要描述了RSA拓撲和通訊。
在本示例中,RSA管理員必須為兩個ACS例項建立兩個代理。
此過程描述ACS管理員如何檢索並提交配置檔案。
使用本節內容,確認您的組態是否正常運作。
要驗證登入是否成功,請轉到ACS控制檯並檢視「命中數:
您還可以檢視ACS日誌中的身份驗證詳細資訊:
要驗證身份驗證是否成功,請轉到RSA控制檯並檢視以下日誌:
本節提供的資訊可用於對組態進行疑難排解。
要在ACS版本5.3中配置RSA SecurID令牌伺服器,ACS管理員必須具有sdconf.rec檔案。sdconf.rec檔案是指定RSA代理程式與RSA SecurID伺服器範圍通訊方式的組態記錄檔案。
為了建立sdconf.rec檔案,RSA管理員應將ACS主機增加為RSA SecurID伺服器上的代理主機,並生成此代理主機的配置檔案。
代理最初與RSA SecurID伺服器通訊後,伺服器向代理提供一個名為securid的節點金鑰檔案。伺服器與代理之間的後續通訊依賴於交換節點金鑰以驗證對方的真實性。
有時,管理員可能必須重置節點金鑰:
RSA SecurID代理自動平衡在領域中的RSA SecurID伺服器上請求的負載。不過,您可以選擇手動平衡負載。您可以指定每個代理主機使用的伺服器。您可以為每台伺服器分配優先順序,以便代理主機將身份驗證請求定向到某些伺服器的頻率高於其他伺服器。
您必須在文本檔案中指定優先順序設定,將其儲存為sdopts.rec,然後將其上傳到ACS。
當RSA SecurID伺服器關閉時,自動排除機制並不總是能夠快速工作。從ACS中刪除sdstatus.12檔案以加快此過程。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
13-Feb-2014 |
初始版本 |