Remarque
|
Vous devez disposer de privilèges d’administrateur pour effectuer cette tâche.
|
Lorsque vous activez l'authentification externe pour les utilisateurs de gestion, défense contre les menaces vérifie les informations d'authentification de l'utilisateur avec un serveur LDAP ou RADIUS, comme le précise un objet d'authentification
externe.
Partage d'objets d'authentification externes
Les objets d'authentification externes peuvent être utilisés par les périphériques centre de gestion et défense contre les menaces . Vous pouvez partager le même objet entre centre de gestion et les appareils ou créer des objets distincts. Notez que défense contre les menaces prend en charge la définition des utilisateurs sur le serveur RADIUS, tandis que centre de gestion exige que vous prédéfinissiez la liste d'utilisateurs dans l'objet d'authentification extérieure. Vous pouvez choisir d’utiliser
la méthode de liste prédéfinie pour défense contre les menaces , mais si vous souhaitez définir des utilisateurs sur le serveur RADIUS, vous devez créer des objets distincts pour défense contre les menaces et centre de gestion.
Remarque
|
La plage de délai d'attente est différente pour le défense contre les menaces et le centre de gestion, donc si vous partagez un objet, assurez-vous de ne pas dépasser la plage de délai d'attente plus petite du défense contre les menaces (1-30 secondes pour LDAP, et 1-300 secondes pour RADIUS). Si vous définissez le délai d'attente à une valeur supérieure,
la configuration de l'authentification externe défense contre les menaces ne fonctionnera pas.
|
Affectation d’objets d’authentification extérieure aux périphériques
Pour centre de gestion, activez les objets d'authentification extérieure directement sur ; ce paramètre affecte uniquement l’utilisation de centre de gestion et n’a pas besoin d’être activé pour l’utilisation de périphériques gérés. Pour les appareils défense contre les menaces , vous devez activer l'objet d'authentification externe dans les paramètres de la plateforme que vous déployez sur les appareils,
et vous ne pouvez activer qu'un seul objet d'authentification externe par politique. Un objet LDAP avec authentification CAC
activée ne peut pas être utilisé pour l’accès au niveau de l’interface de ligne de commande.
Défense contre les menaces Champs pris en charge
Seul un sous-ensemble de champs de l'objet d'authentification extérieure est utilisé pour l'accès SSH défense contre les menaces . Si vous remplissez des champs supplémentaires, ils seront ignorés. Si vous utilisez également cet objet pour le centre de gestion, ces champs seront utilisés. Cette procédure ne couvre que les champs pris en charge pour le défense contre les menaces . Pour les autres champs, consultez Configure External Authentication (configurer l’authentification externe) pour le Centre de gestion dans le Guide d'administration Cisco Secure Firewall Management Center.
Noms d’utilisateur
Les noms d'utilisateur doivent être des noms d'utilisateur valides pour Linux et être en minuscules uniquement, en utilisant
des caractères alphanumériques plus un point (.) ou un tiret (-). Les autres caractères spéciaux comme le signe @ et la barre
oblique (/) ne sont pas pris en charge. Vous ne pouvez pas ajouter l'utilisateur admin pour l'authentification extérieure. Vous ne pouvez ajouter que des utilisateurs externes (dans le cadre de l'objet d’authentification
extérieure) dans centre de gestion; vous ne pouvez pas les ajouter au niveau de l’interface de ligne de commande (CLI). Notez que les utilisateurs internes
ne peuvent être ajoutés qu’au niveau de la CLI, et non dans centre de gestion.
Si vous avez précédemment configuré le même nom d'utilisateur pour un utilisateur interne à l'aide de la commande configure user add , défense contre les menaces vérifie d’abord le mot de passe par rapport à l'utilisateur interne, et si cela échoue, il vérifie le serveur AAA. Notez
que vous ne pouvez plus ajouter un utilisateur interne avec le même nom qu'un utilisateur externe; seuls les utilisateurs
internes préexistants sont pris en charge. Pour les utilisateurs définis sur le serveur RADIUS, assurez-vous que le niveau de privilège est identique à celui des utilisateurs
internes; sinon, vous ne pouvez pas vous connecter avec le mot de passe de l'utilisateur externe.
Niveau de privilège
Les utilisateurs LDAP ont toujours des privilèges de configuration. Les utilisateurs RADIUS peuvent être définis comme utilisateurs
de configuration ou de base.