この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco Intercompany Media Engine プロキシ インスタンスを作成するには、グローバル コンフィギュレーション モードで uc-ime コマンドを使用します。このプロキシ インスタンスを削除するには、このコマンドの no 形式を使用します。
ASA 上で設定されている Cisco Intercompany Media Engine プロキシのインスタンス名を指定します。 name は 64 文字までに制限されています。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
Cisco Intercompany Media Engine プロキシを設定します。Cisco Intercompany Media Engine により、企業はインターネット経由での相互接続をオンデマンドで行うことが可能になり、VoIP テクノロジーによる高度な機能を利用できます。Cisco Intercompany Media Engine では、ピアツーピア、セキュリティ、および SIP プロトコルを使用してビジネス間にダイナミック SIP トランクを作成することにより、異なる企業内の Cisco Unified Communications Manager クラスタの間で企業間フェデレーションを実現できます。企業の集合は、最終的にそれらの間にクラスタ間トランクが存在する 1 つの大きなビジネスであるかのように連携します。
メディア ターミネーション インスタンスは、Cisco Intercompany Media Engine プロキシで指定する前に作成する必要があります。
次に、 uc-ime コマンドを使用して Cisco Intercompany Media Engine プロキシを設定する例を示します。
ciscoasa(config)# uc-ime local_uc-ime_proxy
Cisco Intercompany Media Engine プロキシの接続先の Cisco Unified Communications Manager(UCM)を設定するには、グローバル コンフィギュレーション モードで ucm コマンドを使用します。Cisco Intercompanuy Media Engine プロキシに接続されている Cisco UCMs を削除するには、このコマンドの no 形式を使用します。
ucm address ip_address trunk-security-mode { nonsecure | secure }
no ucm address ip_address trunk-security-mode { nonsecure | secure }
Cisco Unified Communications Manager(UCM)の IP アドレスを設定するキーワードです。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
Cisco Intercompany Media Engine プロキシの ucm コマンドを複数入力できます。
(注) Cisco Intercompany Media Engine の SIP トランクがイネーブルになっているクラスタ内の各 Cisco UCM に対してエントリを追加する必要があります。
Cisco UCM または Cisco UCM に secure を指定することは、Cisco UCM または Cisco UCM クラスタが TLS を開始することを意味します。したがって、コンポーネントに TLS を設定する必要があります。
secure オプションは、この作業で設定することも、後で企業の TLS を設定するときに更新することもできます。
企業内の TLS は、ASA から見た Cisco Intercompany Media Engine トランクのセキュリティ ステータスを参照します。
Cisco UCM で Cisco Intercompany Media Engine トランクの転送セキュリティを変更する場合は、適応型セキュリティ アプライアンスでも変更する必要があります。一致していないと、コールは失敗します。適応型セキュリティ アプライアンスは、非セキュア IME トランクを持つ SRTP をサポートしません。適応型セキュリティ アプライアンスは、SRTP がセキュア トランクで許可されることを前提としています。したがって、TLS が使用される場合は、IME トランクに対して [SRTP Allowed] をオンにする必要があります。ASA は、セキュア IME トランク コールに対して SRTP から RTP へのフォールバックをサポートしています。
プロキシは企業のエッジに置かれ、企業間で作成される SIP トランク間の SIP シグナリングを検査します。プロキシはインターネットから TLS シグナリングを終端し、TCP または TLS を Cisco UCM に対して開始します。
Transport Layer Security(TLS)は、インターネットなどのネットワーク経由の通信にセキュリティを提供する暗号化プロトコルです。TLS によって、トランスポート層エンドツーエンドでのネットワーク接続のセグメントが暗号化されます。
この作業は、内部ネットワーク内で TCP が許可されている場合は必要ありません。
ローカルの企業内で TLS を設定するための主要な手順を次に示します。
TLS を介した認証:N 社の企業のために ASA がポートとして機能するためには、Cisco UCM は ASA からの証明書の受け入れを許可する必要があります。この処理は、Cisco UCM が証明書からサブジェクト名を抽出してセキュリティ プロファイルで設定されている名前と比較するため、ASA によって示されるサブジェクト名と同じものが含まれている同じ SIP セキュリティ プロファイルにすべての UC IME SIP トランクを関連付けることによって実行できます。
ciscoasa(config)# uc-ime local_uc-ime_proxy
DNS インスペクション エンジンが DNS ルックアップ要求を Cisco Umbrella へリダイレクトできるようにするには、DNS インスペクション ポリシーマップ パラメータ コンフィギュレーション モードで umbrella コマンドを使用します。Cisco Umbrella をディセーブルにするには、このコマンドの no 形式を使用します。
umbrella [ tag umbrella_policy ] [ fail-open ]
no umbrella [ tag umbrella_policy ] [ fail-open ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
DNS インスペクション ポリシーマップを設定する際に、次のコマンドを使用します。
アクティブな DNS インスペクション ポリシーマップのこのコマンドのプレゼンスは、Cisco Umbrella 登録サーバの登録プロセスを開始します。HTTPS 経由で行われる登録と接続を確立するには、登録サーバの CA 証明書をインストールしておく必要があります。
グローバル コンフィギュレーション モードで umbrella-global コマンド使用して、グローバル パラメータを設定する必要もあります。
次の例では、デフォルト ポリシーを使用して Umbrella を有効にし、グローバル DNS インスペクションで使用されるデフォルトのインスペクション ポリシーマップで DNScrypt も有効にします。
次の例では、デフォルト ポリシーを使用して Umbrella のフェール オープンを有効にし、グローバル DNS インスペクションで使用されるデフォルトのインスペクション ポリシーマップで DNScrypt も有効にします。タグをすでに登録していて、 fail-open オプションのみを追加する場合は、コマンドに同じタグを含める必要があります。そうしない場合、タグなしでデバイスを再登録することになります。
|
|
---|---|
アイドル タイムアウトを設定します。その時間が経過するまでサーバからの応答がない場合、クライアントから Umbrella サーバへの接続は削除されます。 |
|
Cisco Umbrella ポータルにデバイスを接続するために必要なグローバル設定を設定するために、Umbrella コンフィギュレーション モードに入るには、グローバル コンフィギュレーション モードで umbrella-global コマンドを使用します。グローバル Umbrella コンフィギュレーションを削除するには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
Cisco Umbrella サービスに登録する場合は、デバイスを Cisco Umbrella に登録するように設定できます。
Umbrella グローバル設定は、主に、Cisco Umbrella にデバイスを登録するために必要な API トークンを定義します。Cisco Umbrella ダッシュボードからトークンを取得します。
グローバル設定が Umbrella を有効にするために十分ではありません。パラメータ コンフィギュレーション モードで umbrella コマンドを使用して、DNS インスペクション ポリシーマップで Umbrella を有効にする必要もあります。
次の例では、グローバル Umbrella 設定を構成し、デフォルトの DNS インスペクション ポリシーマップで Umbrella を有効にする方法についても説明します。
|
|
---|---|
アイドル タイムアウトを設定します。その時間が経過するまでサーバからの応答がない場合、クライアントから Umbrella サーバへの接続は削除されます。 |
|
DNS インスペクション エンジンで、DNS ルックアップ要求を Cisco Umbrella にリダイレクトできるようにします。 |
現在のセッションでデバッグ情報の表示をディセーブルにするには、特権 EXEC モードで undebug コマンドを使用します。
指定したコマンドのデバッグをディセーブルにします。サポートされるコマンドの詳細については、「使用上のガイドライン」を参照してください。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次のコマンドは、 undebug コマンドで使用できます。特定のコマンドのデバッグ、または特定の debug コマンドに関連付けられた引数とキーワードの詳細については、 debug コマンドのエントリを参照してください。
デバッグ出力は CPU プロセスで高プライオリティが割り当てられているため、デバッグ出力を行うとシステムが使用できなくなることがあります。このため、特定の問題のトラブルシューティングを行う場合や、Cisco TAC とのトラブルシューティング セッションの間に限り debug コマンドを使用してください。さらに、 debug コマンドは、ネットワーク トラフィックが少なく、ユーザも少ないときに使用することを推奨します。デバッギングをこのような時間帯に行うと、 debug コマンド処理のオーバーヘッドの増加によりシステムの使用に影響が及ぶ可能性が少なくなります。
次に、すべてのデバッグ出力をディセーブルにする例を示します。
|
|
---|---|
クラスタ結合の高速化を有効にするには、クラスタ コンフィギュレーション モードで unit joint-acceleration コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
スレーブ ユニットがマスター ユニットと同じ構成の場合、構成の同期をスキップし、結合を高速化します。この機能は、デフォルトでイネーブルにされています。この機能はユニットごとに設定され、マスターからスレーブには複製されません。
(注) 一部の設定コマンドは、クラスタ結合の高速化と互換性がありません。これらのコマンドがユニットに存在する場合、クラスタ結合の高速化が有効になっていても、設定の同期は常に発生します。クラスタ結合の高速化を動作させるには、互換性のない設定を削除する必要があります。互換性のない設定を表示するには、show cluster info unit-join-acceleration incompatible-config コマンドを使用します。
|
|
---|---|
Firepower 9300 シャーシ内のセキュリティ モジュールがクラスタに同時に参加し、トラフィックがモジュール間で均等に分散されていることを確認するには、クラスタ グループ コンフィギュレーション モードで unit parallel-join コマンドを使用します。並行参加をディセーブルにするには、このコマンドの no 形式を使用します。
unit parallel-join num_of_units max-bundle-delay max_delay_time
no unit parallel-join [ num_of_units max-bundle-delay max_delay_time ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
他のモジュールよりもかなり前に参加したモジュールは、他のモジュールがまだ負荷を共有できないため、必要以上のトラフィックを受信することがあります。
次の例では、モジュールの数を 2 に、最大遅延時間を 6 分に設定します。
|
|
---|---|
UNIX グループ ID を設定するには、グループ ポリシー webvpn コンフィギュレーション モードで unix-auth-gid コマンドを使用します。このコマンドをコンフィギュレーションから削除するには、このコマンドの no バージョンを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
文字列でネットワーク ファイル システム(NetFS)の場所を指定します。SMB プロトコルおよび FTP プロトコルだけがサポートされています。たとえば、smb: //(NetFS の場所)または ftp: //(NetFS の場所)。この場所の名前を storage-objects コマンドで使用します。
次に、UNIX グループ ID を 4567 に設定する例を示します。
ciscoasa(config)#
group-policy test attributes
ciscoasa(config-group-policy)#
webvpn
ciscoasa(config-group-webvpn)#
unix-auth-gid 4567
|
|
---|---|
UNIX ユーザ ID を設定するには、グループ ポリシー webvpn コンフィギュレーション モードで unix-auth-uid コマンドを使用します。このコマンドをコンフィギュレーションから削除するには、このコマンドの no バージョンを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
文字列でネットワーク ファイル システム(NetFS)の場所を指定します。SMB プロトコルおよび FTP プロトコルだけがサポートされています。たとえば、smb: //(NetFS の場所)または ftp: //(NetFS の場所)。この場所の名前を storage-objects コマンドで使用します。
次に、UNIX ユーザ ID を 333 に設定する例を示します。
ciscoasa(config)#
group-policy test attributes
ciscoasa(config-group-policy)#
webvpn
ciscoasa(config-group-webvpn)#
unix-auth-gid 333
|
|
---|---|
ソフトウェアで直接サポートされていない Diameter 要素をロギングするには、ポリシー マップ パラメータ コンフィギュレーション モードで unsupported コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
unsupported { application-id | avp | command-code } action log
no unsupported { application-id | avp | command-code } action log
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
Diameter インスペクション ポリシー マップを設定する場合に、このコマンドを使用します。
これらのオプションでは、ソフトウェアで直接サポートされていないアプリケーション ID、コマンド コード、および AVP が指定されます。デフォルトでは、ロギングなしで要素が許可されています。コマンドを 3 回入力して、すべての要素のロギングを有効にできます。
次に、サポートされていないすべてのアプリケーション ID、コマンド コード、および AVP をロギングする例を示します。
|
|
---|---|
ASA 5506-X および ASA 5508-X シリーズ セキュリティ アプライアンスをアップグレードするには、特権 EXEC モードで upgrade rommon コマンドを使用します。
upgrade rommon [disk0 | disk1 | flash]:/[ path ] filename
このオプションは内部フラッシュ メモリを示します。 disk0 ではなく flash を使用することもできます。これらはエイリアスになっています。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
コマンドにファイル名を指定すると、コマンドによってファイルが確認され、アップグレードを確認するよう求められます。設定情報を保存していない場合、リロードを開始する前に情報を保存するように促されます。確認すると、ASA は ROMMON になり、アップグレード手順が開始されます。
次に、ASA 5506-X および ASA 5508-X シリーズ セキュリティ アプライアンスをアップグレードする例を示します。
(注) upload-max-size コマンドは機能しません。使用しないでください。ただし、実行コンフィギュレーションでは表示される場合があり、CLI で使用できます。
アップロードするオブジェクトの最大許容サイズを指定するには、グループ ポリシー webvpn コンフィギュレーション モードで upload-max-size コマンドを使用します。このオブジェクトをコンフィギュレーションから削除するには、このコマンドの no バージョンを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
|
|
---|---|
グループ ポリシー コンフィギュレーション モードまたはユーザ名コンフィギュレーション モードで使用します。webvpn モードを開始して、グループ ポリシーまたはユーザ名に適用するパラメータを設定できるようにします。 |
|
参照 ID オブジェクトに URI ID を設定するには、ca-reference-identity モードで uri-id コマンドを使用します。URI ID を削除するには、このコマンドの no 形式を使用します。最初に、 crypto ca reference-identity コマンドを入力して参照 ID オブジェクトを設定することで、 ca-reference-identity モードにアクセスできます。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
参照 ID が作成されると、4 つの ID タイプと関連付けられた値を参照 ID に追加、または参照 ID から削除することができます。
参照 ID には、DNS ドメイン名を特定する情報が含まれている必要があります。また、アプリケーション サービスを特定する情報も含めることができます。
次に、syslog サーバの参照 ID を作成する例を示します。
|
|
---|---|
Alert-Info ヘッダー フィールドと Call-Info ヘッダー フィールドにある SIP 以外の URI を識別するには、パラメータ コンフィギュレーション モードで uri-non-sip コマンドを使用します。パラメータ コンフィギュレーション モードには、ポリシー マップ コンフィギュレーション モードからアクセスできます。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
uri-non-sip action {mask | log} [log}
no uri-non-sip action {mask | log} [log}
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次に、SIP インスペクション ポリシー マップの Alert-Info ヘッダー フィールドと Call-Info ヘッダー フィールドにある SIP 以外の URI を識別する例を示します。
|
|
---|---|
CRL を取得するためのスタティック URL のリストを維持するには、crl 設定コンフィギュレーション モードで url コマンドを使用します。crl 設定コンフィギュレーション モードは、 クリプト CA トラストポイント コンフィギュレーション モードからアクセスできます。既存の URL を削除するには、このコマンドの no 形式を使用します。
リスト内の各 URL のランクを決定する 1 ~ 5 の値を指定します。ASA は、インデックス 1 から URL を試行します。 |
|
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
既存の URL は上書きできません。既存の URL を置き換えるには、まずこのコマンドの no 形式を使用して、その URL を削除します。
次に、crl コンフィギュレーション モードを開始し、CRL 取得用の URL リストを作成およびメンテナンスするために インデックス 3 を設定し、CRL の取得元となる URL https://example.com を設定する例を示します。
|
|
---|---|
サイン インまたはサイン アウト用に SAML IdP URL を設定するには、SAML IDP コンフィギュレーション モードで url コマンドを使用します。SAML IDP コンフィギュレーション モードにアクセスするには、まず webvpn コマンドを入力します。URL を削除するには、このコマンドの no 形式を使用します。
url { sign-in | sign-out } value url
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
既存の URL は上書きできません。既存の URL を置き換えるには、まずこのコマンドの no 形式を使用して、その URL を削除します。
フィルタリング サーバからのフィルタリング決定を待機する間、Web サーバの応答に使用される URL バッファを管理するには、 url-block コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
no url-block block block_buffer
url-block mempool-size memory_pool_size
no url-block mempool-size memory_pool_size
url-block url-size long_url_size
no url-block url-size long_url_size
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
Websense フィルタリング サーバの場合、url-block url-size コマンドを使用すると、最大 4 KB の長い URL をフィルタリングできます。Secure Computing の場合は、url-block url-size コマンドを使用して、最大 3 KB の長い URL をフィルタリングできます。Websense フィルタリング サーバおよび N2H2 フィルタリング サーバの場合、url-block block コマンドを使用すると、ASA は、URL フィルタリング サーバからの応答を待機している間、Web クライアント要求への応答として Web サーバから受信したパケットをバッファに保存します。これにより、Web クライアントのパフォーマンスがデフォルトの ASA 動作よりも向上します。デフォルトの動作では、パケットをドロップし、接続か許可された場合に Web サーバにパケットの再送信を要求します。
url-block block コマンドを使用し、フィルタリング サーバが接続を許可した場合、ASA はブロックを HTTP 応答バッファから Web クライアントに送信し、バッファからブロックを削除します。フィルタリング サーバが接続を拒否した場合、ASA は拒否メッセージを Web クライアントに送信し、HTTP 応答バッファからブロックを削除します。
url-block block コマンド を使用して、フィルタリング サーバからのフィルタリング決定を待っている間に Web サーバの応答のバッファリングに使用するブロック数を指定します。
url-block url-size コマンドを url-block mempool-size コマンドとともに使用して、フィルタリングする URL の最大長と URL バッファに割り当てる最大メモリを指定します。Websense サーバまたは Secure-Computing サーバに、1159 バイトよりも長く、最大 4096 バイトまでの URL を渡す場合は、これらのコマンドを使用します。 url-block url-size コマンドは、1159 バイトよりも長い URL をバッファに保存し、その URL を(TCP パケット ストリームを使用して)Websense サーバまたは Secure-Computing サーバに渡します。これにより、Websense サーバまたは Secure-Computing サーバでは、その URL へのアクセスを許可または拒否できます。
次に、URL フィルタリング サーバからの応答をバッファに保存するために 1550 バイトのブロックを 56 個割り当てる例を示します。
|
|
N2H2 フィルタリング サーバまたは Websense フィルタリング サーバからの応答を待っている間の URL バッファリングに使用される URL キャッシュに関する情報を表示します。 |
|
N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし、キャッシュのサイズを設定します。 |
|
Websense サーバから受信した URL 応答の URL キャッシングをイネーブルにし、キャッシュのサイズを設定するには、グローバル コンフィギュレーション モードで url-cache コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
url-cache { dst | src_dst } kbytes [ kb ]
no url-cache { dst | src_dst } kbytes [ kb ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
url-cache コマンドには、URL サーバからの応答をキャッシュするコンフィギュレーション オプションが用意されています。
url-cache コマンドは、URL キャッシングのイネーブル化、キャッシュ サイズの設定、およびキャッシュ統計情報の表示を行う場合に使用します。
(注) N2H2 サーバ アプリケーションは、URL フィルタリングでこのコマンドをサポートしません。
キャッシングにより、URL アクセス権限が ASA 上のメモリに保存されます。ホストが接続を要求すると、ASA は要求を Websense サーバに転送するのではなく、一致するアクセス権限を URL キャッシュ内で探します。キャッシングをディセーブルにするには、 no url-cache コマンドを使用します。
(注) Websense サーバで設定を変更した場合は、no url-cache コマンドでキャッシュをディセーブルにした後、url-cache コマンドで再度イネーブルにします。
URL キャッシュを使用しても、Websense プロトコル バージョン 1 の Websense アカウンティング ログはアップデートされません。Websense プロトコル バージョン 1 を使用している場合は、Websense を実行してログを記録し、Websense アカウンティング情報を表示できるようにします。目的のセキュリティ要求を満たす使用プロファイルを取得したら、 url-cache をイネーブルにしてスループットを増大させます。Websense プロトコル バージョン 4 の URL フィルタリングでは、 url-cache コマンドの使用時にアカウンティング ログが更新されます。
次に、送信元アドレスと宛先アドレスに基づいてすべての発信 HTTP 接続をキャッシュする例を示します。
|
|
Websense フィルタリング サーバから受信した URL 応答に使用される URL キャッシュに関する情報を表示します。 |
|
ポータル ページで HTTP/HTTPS URL を入力する機能をイネーブルまたはディセーブルにするには、DAP webvpn コンフィギュレーション モードで url-entry コマンドを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次に、Finance という DAP レコードで URL 入力をイネーブルにする例を示します。
ciscoasa (config) config-dynamic-access-policy-record
Finance
ciscoasa(config-dynamic-access-policy-record)#
webvpn
ciscoasa(config-dynamic-access-policy-record)#
url-entry enable
|
|
---|---|
RTSP メッセージで許可される URL の最大長を設定するには、パラメータ コンフィギュレーション モードで url-length-limit コマンドを使用します。パラメータ コンフィギュレーション モードには、ポリシー マップ コンフィギュレーション モードからアクセスできます。この機能をディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次に、RTSP インスペクション ポリシー マップで URL の長さ制限を設定する例を示します。
|
|
---|---|
WebVPN サーバと URL のリストを特定のユーザまたはグループ ポリシーに適用するには、グループ ポリシー webvpn コンフィギュレーション モードまたはユーザ名 webvpn コンフィギュレーション モードで url-list コマンドを使用します。 url-list none コマンドを使用して作成したヌル値を含むリストを削除するには、このコマンドの no 形式を使用します。 no オプションを使用すると、値を別のグループ ポリシーから継承できるようになります。URL リストが継承されないようにするには、 url-list none コマンドを使用します。次回このコマンドを使用すると、前回までの設定が上書きされます。
url-list { value name | none } [ index ]
設定済み URL リストの名前を指定します。このようなリストを設定するには、グローバル コンフィギュレーション モードで url-list コマンドを使用します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次回このコマンドを使用すると、前回までの設定が上書きされます。
webvpn モードで url-list コマンドを使用してユーザまたはグループ ポリシーの WebVPN ホームページに表示する URL リストを指定する前に、XML オブジェクトでリストを作成する必要があります。グローバル コンフィギュレーション モードで import コマンドを使用して、URL リストをセキュリティ アプライアンスにダウンロードします。次に、url-list コマンドを使用して、リストを特定のグループ ポリシーまたはユーザに適用します。
次に、FirstGroupURLs という名前の URL リストを FirstGroup という名前のグループ ポリシーに適用し、このリストを 1 番めの URL リストに指定する例を示します。
ciscoasa(config)#
group-policy FirstGroup attributes
ciscoasa(config-group-policy)#
webvpn
filter コマンドで使用する N2H2 サーバまたは Websense サーバを指定するには、グローバル コンフィギュレーション モードで url-server コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
url-server [ ( if_name )] vendor { smartfilter | n2h2 } host local_ip [port number] [timeout seconds ] [protocol {TCP [connections number]} | UDP]
no url-server [ ( if_name )] vendor { smartfilter | n2h2 } host local_ip [port number] [timeout seconds ] [protocol {TCP [ connections number]} | UDP]
url-server ( if_name ) vendor websense host local_ip [ timeout seconds ] [ protocol { TCP | UDP | connections num_conns ] | version ]
no url-server ( if_name ) vendor websense host local_ip [ timeout seconds ] [ protocol { TCP | UDP [ connections num_conns ] | version ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
url-server コマンドでは、N2H2 または Websense URL フィルタリング アプリケーションを実行しているサーバを指定します。URL サーバ数の上限は、シングル コンテキスト モードでは 16、マルチ コンテキスト モードでは 4 ですが、一度に使用できるアプリケーションは、N2H2 または Websense のいずれか 1 つのみです。さらに、ASA 上でコンフィギュレーションを変更しても、アプリケーション サーバ上のコンフィギュレーションは更新されないため、ベンダーの指示に従って別途更新する必要があります。
HTTPS および FTP に対して filter コマンドを発行するには、事前に url-server コマンドを設定する必要があります。すべての URL サーバがサーバ リストから削除されると、URL フィルタリングに関連するすべての filter コマンドも削除されます。
サーバを指定した後、 filter url コマンドを使用して URL フィルタリング サービスをイネーブルにします。
サーバの統計情報(到達不能サーバを含む)を表示するには、 show url-server statistics コマンドを使用します。
ステップ 1 ベンダー固有の url-server コマンドの適切な形式を使用して、URL フィルタリング アプリケーション サーバを指定します。
ステップ 2 filter コマンドを使用して、URL フィルタリングをイネーブルにします。
ステップ 3 (任意) url-cache コマンドを使用して、URL キャッシングをイネーブルにし、認識される応答時間を短縮します。
ステップ 4 (任意) url-block コマンドを使用して、長い URL および HTTP バッファリングのサポートをイネーブルにします。
ステップ 5 show url-block block statistics 、 show url-cache statistics 、または show url-server statistics コマンドを使用して、実行情報を表示します。
N2H2 によるフィルタリングの詳細については、次の N2H2 の Web サイトを参照してください。
Websense フィルタリング サービスの詳細については、次の Web サイトを参照してください。
次に、N2H2 の使用時に 10.0.2.54 ホストからの接続を除くすべての発信 HTTP 接続をフィルタリングする例を示します。
次に、Websense の使用時に 10.0.2.54 ホストからの接続を除くすべての発信 HTTP 接続をフィルタリングする例を示します。
|
|
N2H2 フィルタリング サーバまたは Websense フィルタリング サーバから受信した URL 応答に使用される URL キャッシュに関する情報を表示します。 |
|
N2H2 サーバまたは Websense サーバからの応答を保留している間の URL キャッシングをイネーブルにし、キャッシュのサイズを設定します。 |
TCP ノーマライザを通して URG ポインタを許可またはクリアするには、tcp マップ コンフィギュレーション モードで urgent-flag コマンドを使用します。この指定を削除するには、このコマンドの no 形式を使用します。
no urgent-flag { allow | clear }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
tcp-map コマンドはモジュラ ポリシー フレームワーク インフラストラクチャと一緒に使用されます。 class-map コマンドを使用してトラフィックのクラスを定義し、 tcp-map コマンドで TCP インスペクションをカスタマイズします。 policy-map コマンドを使用して、新しい TCP マップを適用します。 service-policy コマンドで、TCP インスペクションをアクティブにします。
tcp-map コマンドを使用して、TCP マップ コンフィギュレーション モードを開始します。tcp マップ コンフィギュレーション モードで urgent-flag コマンドを使用して、緊急フラグを許可します。
URG フラグは、ストリーム中の他のデータよりもプライオリティの高い情報がこのパケットに含まれていることを示すために使用します。TCP RFC では、URG フラグの正確な解釈を明確化していません。したがって、エンド システムにおいては緊急オフセットがさまざまな方法で処理されます。このため、エンド システムが攻撃を受けやすくなります。デフォルトの動作では、URG フラグとオフセットはクリアされます。
|
|
---|---|
アイデンティティ ファイアウォール機能をサポートするユーザ グループ オブジェクトでユーザを作成するには、ユーザ グループ オブジェクト コンフィギュレーション モードで user コマンドを使用します。オブジェクトからユーザを削除するには、このコマンドの no 形式を使用します。
user [ domain_nickname \ ] user_name
[no] user [ domain_nickname \ ] user_name
ユーザの名前を指定します。ユーザ名には、[a-z]、[A-Z]、[0-9]、[!@#$%^&()-_{}. ] など、あらゆる文字を使用できます。ユーザ名にスペースを含める場合は、名前全体を引用符で囲みます。 user キーワードとともに指定する user_name 引数には ASCII ユーザ名が含まれ、IP アドレスは指定されません。 |
domain_nickname 引数を指定しない場合、ユーザはアイデンティティ ファイアウォール機能用に設定された LOCAL ドメインに作成されます 。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ASA は、Active Directory ドメイン コントローラでグローバルに定義されているユーザ グループについて、Active Directory サーバに LDAP クエリーを送信します。これらのグループは、ASA によりアイデンティティ ファイアウォール機能用にインポートされます。ただし、ローカライズされたセキュリティ ポリシーを持つローカル ユーザ グループを必要とする、グローバルに定義されていないネットワーク リソースが ASA によりローカライズされている場合があります。ローカル ユーザ グループには、Active Directory からインポートされる、ネストされたグループおよびユーザ グループを含めることができます。ASA は、ローカル グループおよび Active Directory グループを統合します。ユーザは、ローカル ユーザ グループと Active Directory からインポートされたユーザ グループに属することができます。
ASA は、最大 256 のユーザ グループをサポートします(インポートされたユーザ グループとローカル ユーザ グループを含む)。
アクセス グループ、キャプチャ、またはサービス ポリシー内に含めることによって、ユーザ グループ オブジェクトをアクティブにします。
ユーザ グループ オブジェクト内で、次のオブジェクト タイプを定義できます。
インポートされたユーザの名前は、一意でない可能性がある一般名(cn)ではなく、一意の sAMAccountName にする必要があります。ただし、一部の Active Directory サーバ管理者は、sAMAccountName と cn を同一にすることが必要な場合があります。この場合、ASA によって show user-identity ad-group-member コマンドの出力に表示される cn を、ユーザ オブジェクトで定義したインポートされたユーザに使用できます。
ユーザ グループのグループ名は、一意でない可能性がある cn ではなく、一意の sAMAccountName にする必要があります。ただし、一部の Active Directory サーバ管理者は、sAMAccountName と cn を同一にすることが必要な場合があります。この場合、ASA によって show user-identity ad-group-member コマンドの出力に表示される cn を、 user-group キーワードで指定される user_group_name 引数で使用できます。
(注) domain_nickname\\user_group_name または domain_nickname\user_ name を最初にオブジェクトで指定せずに、ユーザ グループ オブジェクト内に直接追加できます。domain_nickname が AAA サーバに関連付けられている場合、ユーザ オブジェクト グループがアクティブ化されると、ASA は詳細なネストされたユーザ グループおよび Microsoft Active Directory サーバなどの外部ディレクトリ サーバで定義されたユーザを ASA にインポートします。
(注) オブジェクト グループ ユーザ オブジェクト内にオブジェクト グループを含める場合、ACL 最適化をイネーブルにした場合にも、ASA はアクセス グループ内のオブジェクト グループを拡張しません。show object-group コマンドの出力には、ヒット数は表示されません。ヒット数は、ACL 最適化がイネーブルの場合に、通常のネットワーク オブジェクト グループについてのみ取得できます。
次に、 user コマンドを user-group object コマンドとともに使用して、アイデンティティ ファイアウォール機能で使用するユーザ グループ オブジェクトにユーザを追加する例を示します。
|
|
---|---|
ローカルで定義されたオブジェクト グループをアイデンティティ ファイアウォール機能で使用するために object-group user コマンドで作成されたユーザ オブジェクト グループに追加します。 |
|
Microsoft Active Directory からインポートされたユーザ グループを object-group user コマンドで作成されたグループに追加します。 |
|
現在のアクティブ セッションのすべてのクライアントレス SSL VPN ユーザに対して、緊急メッセージのブロードキャストをイネーブルにするには、特権 EXEC モードで user-alert コマンドを使用します。メッセージをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドを発行すると、設定されたメッセージを含むポップアップ ブラウザ ウィンドウがエンドユーザに表示されます。このコマンドでは、ASA コンフィギュレーション ファイルは変更されません。
次の例は、DAP トレース デバッグをイネーブルにする方法を示しています。
ciscoasa #
We will reboot the security appliance at 11:00 p.m. EST time. We apologize for any inconvenience.
ciscoasa #
ユーザ認証をイネーブルにするには、グループ ポリシー コンフィギュレーション モードで user-authentication enable コマンドを使用します。ユーザ認証をディセーブルにするには、 user-authentication disable コマンドを使用します。実行コンフィギュレーションからユーザ認証属性を削除するには、このコマンドの no 形式を使用します。このオプションを使用すると、別のグループ ポリシーからユーザ認証の値を継承できます。
ユーザ認証をイネーブルにすると、ハードウェア クライアントの背後にいる個々のユーザは、トンネルを介してネットワークにアクセスするために認証を受けることが必要となります。
user-authentication { enable | disable }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次の例は、「FirstGroup」という名前のグループ ポリシーのユーザ認証をイネーブルにする方法を示しています。
ciscoasa(config)#
group-policy FirstGroup attributes
ciscoasa(config-group-policy)#
user-authentication enable
ハードウェア クライアントの背後にいる個々のユーザに対してアイドル タイムアウトを設定するには、グループ ポリシー コンフィギュレーション モードで user-authentication-idle-timeout コマンドを使用します。アイドル タイムアウト値を削除するには、このコマンドの no 形式を使用します。このオプションを使用すると、他のグループ ポリシーからアイドル タイムアウト値を継承できます。アイドル タイムアウト値が継承されないようにするには、 user-authentication-idle-timeout none コマンドを使用します。
アイドル タイムアウト期間内にハードウェア クライアントの背後にいるユーザによって通信アクティビティが行われない場合、ASA によって接続が切断されます。
user-authentication-idle-timeout { minutes | none }
no user-authentication-idle-timeout
無制限のアイドル タイムアウト期間を許可します。アイドル タイムアウトにヌル値を設定して、アイドル タイムアウトを拒否します。デフォルトまたは指定したグループ ポリシーからユーザ認証のアイドル タイムアウト値が継承されないようにします。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
最小値は 1 分、デフォルトは 30 分、最大値は 10,080 分です。
このタイマーは、VPN トンネル自体ではなく、VPN トンネルを通過するクライアントのアクセスだけを終了します。
show uauth コマンドへの応答で示されるアイドル タイムアウトは、常に Cisco Easy VPN リモート デバイスのトンネルを認証したユーザのアイドル タイムアウト値になります。
次の例は、「FirstGroup」という名前のグループ ポリシーに 45 分のアイドル タイムアウト値を設定する方法を示しています。
ciscoasa(config)#
group-policy FirstGroup attributes
ciscoasa(config-group-policy)#
user-authentication-idle-timeout 45
|
|
---|---|
Microsoft Active Directory からインポートされたユーザ グループをアイデンティティ ファイアウォール機能で使用するために object-group user コマンドで作成されたグループに追加するには、 ユーザ グループ オブジェクト コンフィギュレーション モードで user-group コマンドを使用します。オブジェクトからユーザ グループを削除するには、このコマンドの no 形式を使用します。
user-group [ domain_nickname \ ] user_group_name
[no] user-group [ domain_nickname \ ] user_group_name
ユーザ グループの名前を指定します。グループ名には、[a-z]、[A-Z]、[0-9]、[!@#$%^&()-_{}. ] など、あらゆる文字を使用できます。グループ名にスペースを含める場合は、名前全体を引用符で囲みます。 |
domain_nickname 引数を指定しない場合、ユーザ グループはアイデンティティ ファイアウォール機能用に設定された LOCAL ドメインに作成されます 。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ASA は、Active Directory ドメイン コントローラでグローバルに定義されているユーザ グループについて、Active Directory サーバに LDAP クエリーを送信します。これらのグループは、ASA によりアイデンティティ ファイアウォール機能用にインポートされます。ただし、ローカライズされたセキュリティ ポリシーを持つローカル ユーザ グループを必要とする、グローバルに定義されていないネットワーク リソースが ASA によりローカライズされている場合があります。ローカル ユーザ グループには、Active Directory からインポートされる、ネストされたグループおよびユーザ グループを含めることができます。ASA は、ローカル グループおよび Active Directory グループを統合します。ユーザは、ローカル ユーザ グループと Active Directory からインポートされたユーザ グループに属することができます。
ASA は、最大 256 のユーザ グループをサポートします(インポートされたユーザ グループとローカル ユーザ グループを含む)。
アクセス グループ、キャプチャ、またはサービス ポリシー内に含めることによって、ユーザ グループ オブジェクトをアクティブにします。
ユーザ グループ オブジェクト内で、次のオブジェクト タイプを定義できます。
インポートされたユーザの名前は、一意でない可能性がある一般名(cn)ではなく、一意の sAMAccountName にする必要があります。ただし、一部の Active Directory サーバ管理者は、sAMAccountName と cn を同一にすることが必要な場合があります。この場合、ASA によって show user-identity ad-group-member コマンドの出力に表示される cn を、ユーザ オブジェクトで定義したインポートされたユーザに使用できます。
ユーザ グループのグループ名は、一意でない可能性がある cn ではなく、一意の sAMAccountName にする必要があります。ただし、一部の Active Directory サーバ管理者は、sAMAccountName と cn を同一にすることが必要な場合があります。この場合、ASA によって show user-identity ad-group-member コマンドの出力に表示される cn を、 user-group キーワードで指定される user_group_name 引数で使用できます。
(注) domain_nickname\\user_group_name または domain_nickname\user_ name を最初にオブジェクトで指定せずに、ユーザ グループ オブジェクト内に直接追加できます。domain_nickname が AAA サーバに関連付けられている場合、ユーザ オブジェクト グループがアクティブ化されると、ASA は詳細なネストされたユーザ グループおよび Microsoft Active Directory サーバなどの外部ディレクトリ サーバで定義されたユーザを ASA にインポートします。
(注) オブジェクト グループ ユーザ オブジェクト内にオブジェクト グループを含める場合、ACL 最適化をイネーブルにした場合にも、ASA はアクセス グループ内のオブジェクト グループを拡張しません。show object-group コマンドの出力には、ヒット数は表示されません。ヒット数は、ACL 最適化がイネーブルの場合に、通常のネットワーク オブジェクト グループについてのみ取得できます。
次に、 user-group コマンドを user-group object コマンドとともに使用して、アイデンティティ ファイアウォール機能で使用するユーザ グループ オブジェクトにユーザ グループを追加する例を示します。
|
|
---|---|
ローカルで定義されたオブジェクト グループをアイデンティティ ファイアウォール機能で使用するために object-group user コマンドで作成されたユーザ オブジェクト グループに追加します。 |
|
Active Directory エージェントが応答不能の場合の Cisco Identity Firewall インスタンスに対するアクションを設定するには、グローバル コンフィギュレーション モードで user-identity action ad-agent-down コマンドを使用します。アイデンティティ ファイアウォール インスタンスに対するこのアクションを削除するには、このコマンドの no 形式を使用します。
user-identity action ad-agent-down disable-user-identity-rule
no user-identity action ad-agent-down disable-user-identity-rule
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
AD エージェントが応答していない場合のアクションを指定します。
AD エージェントがダウンし、 user - identity action ad-agent-down コマンドが設定されている場合、ASA はそのドメインのユーザに関連付けられたユーザ アイデンティティ ルールをディセーブルにします。さらに、 show user - identity user コマンドによって表示される出力では、そのドメイン内のすべてのユーザ IP アドレスがディセーブルとマークされます。
次に、アイデンティティ ファイアウォールに対してこのアクションをイネーブルにする例を示します。
ciscoasa(config)#
user-identity action ad-agent-down disable-user-identity-rule
|
|
Active Directory ドメイン コントローラが応答不能の場合の Cisco Identity Firewall インスタンスに対するアクションを設定するには、グローバル コンフィギュレーション モードで user-identity action domain-controller-down コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
user-identity action domain-controller-down domain_nickname disable-user-identity-rule
no user-identity action domain-controller-down domain_nickname disable-user-identity-rule
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
Active Directory ドメイン コントローラが応答しないためにドメインがダウンしている場合のアクションを指定します。
ドメインがダウンし、 disable - user - identity - rule キーワードが設定されている場合、ASA はそのドメインのユーザ アイデンティティと IP アドレスのマッピングをディセーブルにします。さらに、 show user - identity user コマンドによって表示される出力では、そのドメイン内のすべてのユーザ IP アドレスがディセーブルとマークされます。
次に、アイデンティティ ファイアウォールに対してこのアクションを設定する例を示します。
|
|
ユーザの MAC アドレスが ASA デバイス IP アドレスと一致しないことが明らかになった場合の Cisco Identity Firewall インスタンスに対するアクションを設定するには、グローバル コンフィギュレーション モードで user-identity action mac-address mismatch コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
user-identity action mac-address mismatch remove-user-ip
no user-identity action mac-address mismatch remove-user-ip
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ユーザの MAC アドレスが、そのアドレスに現在マッピングされている ASA デバイス IP アドレスと一致しないことが明らかになった場合のアクションを指定します。このアクションは、ユーザ アイデンティティ ルールの効果を無効にします。
user - identity action mac-address-mismatch コマンドが設定されている場合、ASA はそのクライアントのユーザ アイデンティティと IP アドレスのマッピングを削除します。
次に、アイデンティティ ファイアウォールを設定する例を示します。
ciscoasa(config)#
user-identity action mac-address-mismatch remove-user-ip
|
|
クライアントが NetBIOS プローブに応答しない場合の Cisco Identity Firewall インスタンスに対するアクションを設定するには、グローバル コンフィギュレーション モードで user-identity action netbios-response-fail コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
user-identity action netbios-response-fail remove-user-ip
no user-identity action netbios-response-fail remove-user-ip
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
クライアントが NetBIOS プローブに応答しない場合のアクションを指定します。このような状況には、そのクライアントへのネットワーク接続がブロックされている場合やクライアントがアクティブでない場合などがあります。
user - identity action remove - user - ip コマンドを設定すると、ASA は、そのクライアントのユーザ アイデンティティと IP アドレスのマッピングを削除します。
次に、アイデンティティ ファイアウォールを設定する例を示します。
ciscoasa(config)#
user-identity action netbios-response-fail remove-user-ip
|
|
Cisco Identity Firewall インスタンスの AD エージェントのサーバ グループを定義するには、AAA サーバ ホスト コンフィギュレーション モードで user-identity ad-agent aaa-server コマンドを使用します。ルールを削除するには、このコマンドの no 形式を使用します。
user-identity user-identity ad-agent aaa-server aaa_server_group_tag
no user-identity user-identity ad-agent aaa-server aaa_server_group_tag
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
aaa_server_group_tag 変数に定義する最初のサーバがプライマリ AD エージェントとなり、次に定義するサーバがセカンダリ AD エージェントとなります。
アイデンティティ ファイアウォールでは、2 つの AD エージェント ホストのみ定義できます。
プライマリ AD エージェントがダウンしていることを ASA が検出し、セカンダリ AD エージェントが指定されている場合、ASA はセカンダリ AD エージェントに切り替えます。AD エージェントの AAA サーバは通信プロトコルとして RADIUS を使用するため、ASA と AD エージェントとの共有秘密のキー属性を指定する必要があります。
次に、アイデンティティ ファイアウォールの AD エージェントの AAA サーバ ホストを定義する例を示します。
|
|
ASA が Cisco Identity Firewall インスタンスの AD エージェントからユーザ アイデンティティと IP アドレスのマッピング情報を取得する方法を定義するには、グローバル コンフィギュレーション モードで user-identity ad-agent active-user-database コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
user-identity ad-agent active-user-database { on-demand | full-download }
no user-identity ad-agent active-user-database { on-demand | full-download }
デフォルトでは、ASA 5505 は on-demand オプションを使用します。それ以外の ASA プラットフォームは full-download オプションを使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ASA が AD エージェントからユーザ アイデンティティと IP アドレスのマッピング情報を取得する方法を定義します。
デフォルトでは、ASA 5505 は on-demand オプションを使用します。それ以外の ASA プラットフォームは full-download オプションを使用します。
フル ダウンロードはイベント ドリブンです。つまり、2 回目以降のデータベース ダウンロード要求は、ユーザ アイデンティティと IP アドレス マッピング データベースの更新内容だけを送信します。
次に、アイデンティティ ファイアウォールに対してこのオプションを設定する例を示します。
|
|
ASA と Cisco Identity Firewall インスタンスの AD エージェントとの間のタイマーを定義するには、グローバル コンフィギュレーション モードで user-identity ad-agent hello-timer コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
user-identity ad-agent hello-timer seconds seconds retry-times number
no user-identity ad-agent hello-timer seconds seconds retry-times number
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ASA と AD エージェントとの間の Hello タイマーを定義します。
ASA と AD エージェントとの間の Hello タイマーは、ASA が hello パケットを交換する頻度を定義します。ASA は、hello パケットを使用して、ASA 複製ステータス(in-sync または out-of-sync)とドメイン ステータス(up または down)を取得します。ASA は、AD エージェントから応答を受信しなかった場合、指定された間隔が経過した後、hello パケットを再送信します。
次に、アイデンティティ ファイアウォールに対してこのオプションを設定する例を示します。
|
|
認可変更リプレイ アタックから ASA を保護するために RADIUS イベント タイムスタンプ チェックをイネーブルにするには、グローバル コンフィギュレーション モードで user-identity ad-agent event-timestamp-check コマンドを使用します。設定を削除するには、このコマンドの no 形式を使用します。
user-identity ad-agent event-timestamp-check
no user-identity ad-agent event-timestamp-check
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、ASA が受信する各 ID の最後のイベントのタイムスタンプを追跡し、イベントのタイムスタンプが ASA のクロックより 5 分以上古い場合、またはメッセージのタイムスタンプが最後のイベントのタイムスタンプよりも前の場合にメッセージを廃棄することを可能にします。
最後のイベントのタイムスタンプの情報を持たない新しく起動した ASA の場合、ASA は自身のクロックとイベントのタイムスタンプを比較します。イベントから少なくとも 5 分以上経過している場合、ASA はメッセージを受け入れません。
(注) NTP を使用して、ASA、Active Directory、および Active Directory エージェントをそれらのクロックが相互に同期するように設定することを推奨します。
次に、アイデンティティ ファイアウォールにイベント タイムスタンプ チェックを設定する例を示します。
|
|
ASA と Cisco Identity Firewall インスタンスの AD エージェントとの間のタイマーを定義します。 |
Cisco Identity Firewall インスタンスのデフォルト ドメインを指定するには、グローバル コンフィギュレーション モードで user-identity default-domain コマンドを使用します。デフォルト ドメインを削除するには、このコマンドの no 形式を使用します。
user-identity default-domain domain_NetBIOS_name
no user-identity default-domain domain_NetBIOS_name
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
domain_NetBIOS_name には、[a-z]、[A-Z]、[0-9]、[!@#$%^&()-_=+[]{};,.] で構成される最大 32 文字の名前を入力します。ただし、先頭に「.」と「 」(スペース)を使用することはできません。ドメイン名にスペースを含める場合は、名前全体を引用符で囲みます。ドメイン名では、大文字と小文字が区別されません。
デフォルト ドメインは、ユーザまたはグループにドメインが明示的に設定されていない場合に、すべてのユーザおよびユーザ グループで使用されます。デフォルト ドメインを指定しない場合、ユーザおよびグループのデフォルト ドメインは LOCAL となります。マルチ コンテキスト モードでは、システム実行スペース内だけでなく、各コンテキストについてデフォルト ドメイン名を設定できます。
(注) 指定するデフォルト ドメイン名は、Active Directory ドメイン コントローラに設定された NetBIOS ドメイン名と一致している必要があります。ドメイン名が一致しない場合、AD エージェントは、ユーザ アイデンティティと IP アドレスのマッピングを ASA の設定時に入力されたドメイン名に誤って関連付けます。NetBIOS ドメイン名を表示するには、任意のテキスト エディタで Active Directory ユーザ イベント セキュリティ ログを開きます。
アイデンティティ ファイアウォールは、ローカルに定義されたすべのユーザ グループまたはユーザに対して LOCAL ドメインを使用します。Web ポータル(カットスルー プロキシ)経由でログインしたユーザは、認証された Active Directory ドメインに属すると見なされます。VPN 経由でログインしたユーザは、VPN が Active Directory で LDAP によって認証される場合を除き、LOCAL ドメインに属するユーザと見なされます。これにより、アイデンティティ ファイアウォールはユーザをそれぞれの Active Directory ドメインに関連付けることができます。
次に、アイデンティティ ファイアウォールのデフォルト ドメインを設定する例を示します。
|
|
Cisco Identity Firewall インスタンスのドメインを関連付けるには、グローバル コンフィギュレーション モードで user-identity domain コマンドを使用します。ドメインの関連付けを削除するには、このコマンドの no 形式を使用します。
user-identity domain domain_nickname aaa-server aaa_server_group_tag
no user-identity domain_nickname aaa-server aaa_server_group_tag
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
AAA サーバでユーザ グループ クエリーのインポート用に定義された LDAP パラメータをドメイン名に関連付けます。
domain_nickname には、[a-z]、[A-Z]、[0-9]、[!@#$%^&()-_=+[]{};,.] で構成される最大 32 文字の名前を入力します。ただし、先頭に「.」と「 」(スペース)を使用することはできません。ドメイン名にスペースを含める場合は、スペースを引用符で囲む必要があります。ドメイン名では、大文字と小文字が区別されません。
次に、アイデンティティ ファイアウォールのドメインを関連付ける例を示します。
|
|
Cisco Identity Firewall インスタンスを作成するには、グローバル コンフィギュレーション モードで user-identity enable コマンドを使用します。アイデンティティ ファイアウォール インスタンスをディセーブルにするには、このコマンドの no 形式を使用します。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次に、アイデンティティ ファイアウォールをイネーブルにする例を示します。
ciscoasa(config)# user-identity enable
|
|
Cisco Identity Firewall インスタンスでユーザがアイドル状態であると見なされるまでの時間を指定するには、グローバル コンフィギュレーション モードで user-identity inactive-user-timer コマンドを使用します。タイマーを削除するには、このコマンドの no 形式を使用します。
user-identity inactive-user-timer minutes minutes
no user-identity inactive-user-timer minutes minutes
ユーザがアイドル状態であると見なされるまでの時間を分単位で指定します。これは、ASA が指定された時間にわたりユーザの IP アドレスからトラフィックを受信しなかった場合を意味します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
タイマーの期限が切れると、ユーザの IP アドレスが非アクティブとマークされ、ローカル キャッシュ内のユーザ アイデンティティと IP アドレスのマッピング データベースから削除されます。ASA は、この IP アドレスの削除を AD エージェントに通知しません。既存のトラフィックは通過を許可されます。このコマンドを指定すると、ASA は NetBIOS ログアウト プローブが設定されている場合でも非アクティブ タイマーを実行します。
(注) アイドル タイムアウト オプションは VPN ユーザまたはカットスルー プロキシ ユーザには適用されません。
次に、アイデンティティ ファイアウォールを設定する例を示します。
|
|
Cisco Identity Firewall インスタンスに対する NetBIOS プローブをイネーブルにするには、グローバル コンフィギュレーション モードで user-identity logout-probe コマンドを使用します。プローブを削除してディセーブルにするには、このコマンドの no 形式を使用します。
user-identity logout-probe netbios local-system probe-time minutes minutes retry-interval seconds seconds retry-count times [ user-not-needed | match-any | exact-match ]
no user-identity logout-probe netbios local-system probe-time minutes minutes retry-interval seconds seconds retry-count times [ user-not-needed | match-any | exact-match ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
NetBIOS パケットを最小限に抑えるために、ASA は、ユーザが指定された分数を超えてアイドル状態である場合のみ NetBIOS プローブをクライアントに送信します。
NetBIOS プローブ タイマーを 1 ~ 65535 分に設定し、リトライ インターバルを 1 ~ 256 回に設定します。プローブのリトライ回数は、次のように指定してください。
アイデンティティ ファイアウォールは、少なくとも 1 つのセキュリティ ポリシーに存在するアクティブ状態のユーザ アイデンティティに対してのみ NetBIOS プローブを実行します。ASA は、ユーザがカットスルー プロキシ経由または VPN を使用してログインするクライアントについては、NetBIOS プローブを実行しません。
次に、アイデンティティ ファイアウォールを設定する例を示します。
|
|
クラウド Web セキュリティのために、指定されたユーザまたはグループの情報を AD エージェントからダウンロードするには、グローバル コンフィギュレーション モードで user-identity monitor コマンドを使用します。モニタリングを停止にするには、このコマンドの no 形式を使用します。
user-identity monitor { user-group [ domain-name \\ ] group-name | object-group-user object-group-name }
no user-identity monitor { user-group [ domain-name \\ ] group-name | object-group-user object-group-name }
グループ名をインラインで指定します。ドメインとグループの間に 2 つのバックスラッシュ(\\)を指定しますが、ASA は、クラウド Web セキュリティへの送信時に、クラウド Web セキュリティの表記規則に準拠するようにバックスラッシュが 1 つのみ含まれるように名前を変更します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
アイデンティティ ファイアウォール機能を使用する場合、ASA は、アクティブな ACL に含まれるユーザおよびグループの AD サーバからのユーザ アイデンティティ情報のみをダウンロードします。ACL は、アクセス ルール、AAA ルール、サービス ポリシー ルール、またはアクティブと見なされるその他の機能で使用する必要があります。クラウド Web セキュリティでは、そのポリシーがユーザ アイデンティティに基づくことができるため、すべてのユーザに対する完全なアイデンティティ ファイアウォール カバレッジを取得するには、アクティブな ACL の一部ではないグループをダウンロードする必要があります。たとえば、ユーザおよびグループを含む ACL を使用するようにクラウド Web セキュリティ サービス ポリシー ルールを設定し、関連するグループをアクティブ化できますが、これは必須ではありません。IP アドレスのみに基づく ACL を使用できます。ユーザ アイデンティティ モニタ機能では、AD エージェントからグループ情報を直接ダウンロードすることができます。
ASA は、ユーザ アイデンティティ モニタ用に設定されたグループ、アクティブな ACL によってモニタされているグループも含めて 512 以下のグループモニタできます。
次に、CISCO\\Engineering ユーザ グループをモニタする例を示します。
ciscoasa(config)# user-identity monitor user-group CISCO\\Engineering
ASA が Active Directory サーバに Cisco Identity Firewall インスタンスのユーザ グループ情報を問い合わせるまでの時間を指定するには、グローバル コンフィギュレーション モードで user-identity poll-import-user-group-timer コマンドを使用します。タイマーを削除するには、このコマンドの no 形式を使用します。
user-identity poll-import-user-group-timer hours hours
no user-identity poll-import-user-group-timer hours hours
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ASA が Active Directory サーバにユーザ グループ情報を問い合わせるまでの時間を指定します。
Active Directory グループでユーザが追加または削除されると、ASA はグループ インポート タイマーの実行後に更新されたユーザ グループを受け取ります。
ユーザ グループ情報をただちに更新するには、 user-identity update import-user コマンドを入力します。
次に、アイデンティティ ファイアウォールを設定する例を示します。
|
|
新しいユーザと IP アドレスのマッピングを作成するか、Cisco Identity Firewall 機能でユーザの IP アドレスを非アクティブに設定するには、グローバル コンフィギュレーション モードで user-identity static user コマンドを使用します。アイデンティティ ファイアウォールでこの設定を削除するには、このコマンドの no 形式を使用します。
user-identity static user [ domain \] user_name host_ip
no user-identity static user [ domain \] user_name host_ip
新しいユーザと IP アドレスのマッピングを作成するか、指定したドメインのユーザの IP アドレスを非アクティブに設定します。 |
|
新しいユーザと IP アドレスのマッピングを作成するか、IP アドレスを非アクティブに設定するユーザのユーザ名を指定します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ciscoasa(config)#
user-identity static user SAMPLE\user1 192.168.1.101
|
|
Active Directory エージェントからアクティブ ユーザ データベース全体をダウンロードするには、グローバル コンフィギュレーション モードで user-identity update active-user-database コマンドを使用します。
user-identity update active-user-database [ timeout minutes minutes ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、Active Directory エージェントからアクティブ ユーザ データベース全体をダウンロードします。
このコマンドは、更新処理を開始し、更新開始ログを生成して即座に返します。更新処理が終了するか、タイマーの期限切れで中断すると、別の syslog メッセージが生成されます。1 つの未処理の更新処理だけが許可されます。コマンドを再実行すると、エラー メッセージが表示されます。
コマンドの実行が終了すると、ASA によってコマンド プロンプトに [Done] が表示され、syslog メッセージが生成されます。
次に、アイデンティティ ファイアウォールに対してこのアクションをイネーブルにする例を示します。
|
|
Active Directory エージェントからアクティブ ユーザ データベース全体をダウンロードするには、グローバル コンフィギュレーション モードで user-identity update active-user-database コマンドを使用します。
user-identity update import-user [[ domain_nickname \\] user_group_name [ timeout seconds seconds ]]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、ポーリング インポート ユーザ グループ タイマーの満了を待たずに即時に Active Directory サーバを照会して、指定されたインポート ユーザ グループ データベースを更新します。ローカル ユーザ グループで設定が変更されるたびにグループ ID データベースが更新されるため、ローカル ユーザ グループを更新するコマンドはありません。
このコマンドは、コンソールが LDAP クエリーの戻りを待機することを妨げません。
このコマンドは、更新処理を開始し、更新開始ログを生成して即座に返します。更新処理が終了するか、タイマーの期限切れで中断すると、別の syslog メッセージが生成されます。1 つの未処理の更新処理だけが許可されます。コマンドを再実行すると、エラー メッセージが表示されます。
LDAP クエリーが成功した場合、ASA は取得したユーザ データをローカル データベースに保存し、ユーザ/グループの関連付けを必要に応じて変更します。更新処理が成功した場合、 show user-identity user-of-group domain \\ group コマンドを実行して、このグループの下に保存されたすべてのユーザを一覧表示できます。
ASA は、各アップデート後に、インポートされたすべてのグループをチェックします。アクティブ化された Active Directory グループが Active Directory に存在しない場合、ASA は syslog メッセージを生成します。
user_group_name を指定しない場合、ASA は LDAP 更新サービスを即座に開始し、すべてのアクティブ化されたグループの更新を定期的に試行します。LDAP 更新サービスはバックグラウンドで実行され、Active Directory サーバで LDAP クエリーによってインポート ユーザ グループを定期的に更新します。
システムのブートアップ時に、アクセス グループで定義されたインポート ユーザ グループがある場合、ASA は LDAP クエリーによってユーザ/グループ データを取得します。更新中にエラーが発生した場合、ASA は更新を最大 5 回再試行し、必要に応じて警告メッセージを生成します。
コマンドの実行が終了すると、ASA によってコマンド プロンプトに [Done] が表示され、syslog メッセージが生成されます。
次に、アイデンティティ ファイアウォールに対してこのアクションをイネーブルにする例を示します。
|
|
Cisco Identity Firewall インスタンスの user-not-found 追跡をイネーブルにするには、グローバル コンフィギュレーション モードで user-identity user-not-found コマンドを使用します。アイデンティティ ファイアウォール インスタンスでこの追跡を削除するには、このコマンドの no 形式を使用します。
user-identity user-not-found enable
no user-identity user-not-found enable
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
次に、アイデンティティ ファイアウォールに対してこのアクションをイネーブルにする例を示します。
ciscoasa(config)#
user-identity user-not-found enable
|
|
DAP レコードが選択されたときに表示するテキスト メッセージを指定するには、ダイナミック アクセス ポリシー レコード モードで user-message コマンドを使用します。このメッセージを削除するには、このコマンドの no 形式を使用します。同じ DAP レコードに対してコマンドを複数回使用した場合、前のメッセージは新しいメッセージに置き換えられます。
この DAP レコードに割り当てられているユーザに対するメッセージ。最大 128 文字を入力できます。メッセージにスペースを含める場合は、メッセージを二重引用符で囲みます。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
SSL VPN 接続に成功すると、ポータル ページに、クリック可能な点滅するアイコンが表示されます。ユーザはそのアイコンをクリックして、接続に関連付けられているメッセージを確認できます。DAP ポリシーからの接続が終了し(アクション = 終了)、その DAP レコードにユーザ メッセージが設定されている場合は、そのメッセージがログイン画面に表示されます。
複数の DAP レコードが接続に適用される場合、ASA は該当するユーザ メッセージを組み合わせて 1 つのストリングとして表示します。
次に、Finance という DAP レコードに「Hello Money Managers」というユーザ メッセージを設定する例を示します。
ciscoasa (config) config-dynamic-access-policy-record
Finance
ciscoasa(config-dynamic-access-policy-record)#
user-message “Hello Money Managers”
ciscoasa(config-dynamic-access-policy-record)#
|
|
---|---|
SSO 認証用にユーザ名を送信する必要がある HTTP POST 要求パラメータの名前を指定するには、AAA サーバ ホスト コンフィギュレーション モードで user-parameter を使用します。
(注) HTTP プロトコルを使用して SSO を正しく設定するには、認証と HTTP プロトコル交換についての詳しい実務知識が必要です。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
これは HTTP フォームのコマンドを使用した SSO です。ASA の WebVPN サーバは、SSO サーバにシングル サインオン認証要求を送信することに HTTP POST 要求を使用します。要求されたコマンド user-parameter は、HTTP POST 要求に SSO 認証用のユーザ名パラメータを含める必要があることを指定します。
(注) ログイン時に、ユーザは実際の名前を入力します。この名前は、HTTP POST 要求に入力されて認証 Web サーバに渡されます。
次に、AAA サーバ ホスト コンフィギュレーション モードで、SSO 認証に使用される HTTP POST 要求にユーザ名パラメータ userid を含めることを指定する例を示します。
|
|
---|---|
MPF によるユーザ統計情報の収集をアクティブ化し、アイデンティティ ファイアウォールの検索アクションを一致させるには、ポリシー マップ コンフィギュレーション モードで user-statistics コマンドを使用します。ユーザ統計情報の収集を削除するには、このコマンドの no 形式を使用します。
user-statistics [ accounting | scanning ]
no user-statistics [ accounting | scanning ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ユーザ統計情報を収集するようポリシー マップを設定すると、ASA は選択したユーザの詳細な統計情報を収集します。 accounting または scanning キーワードを指定せずに user-statistics コマンドを指定した場合、ASA はアカウンティング統計情報とスキャンの統計情報の両方を収集します。
次に、アイデンティティ ファイアウォールに対してユーザ統計情報をアクティブ化する例を示します。
ciscoasa(config)#
class-map c-identity-example-1
ciscoasa(config-cmap)#
match access-list identity-example-1
ciscoasa(config-cmap)#
exit
ciscoasa(config)#
policy-map p-identity-example-1
ciscoasa(config-pmap)#
class c-identity-example-1
ciscoasa(config-pmap)#
user-statistics accounting
ciscoasa(config-pmap)#
exit
ciscoasa(config)#
service-policy p-identity-example-1 interface outside
クライアントレス SSL VPN セッション間で設定された個人ユーザ情報を保存するには、グループ ポリシー webvpn コンフィギュレーション モードで user storage コマンドを使用します。ユーザ ストレージをディセーブルにするには、このコマンドの no 形式を使用します。
ファイル システムの宛先を proto://user:password@host:port/path の形式で指定します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ユーザ ストレージを使用すると、キャッシュされた資格情報およびクッキーを、ASA フラッシュ以外の場所に保存できます。このコマンドは、クライアントレス SSL VPN ユーザの個人用ブックマークにシングル サイン オンを提供します。ユーザ資格情報は、複合できない <user_id>.cps ファイルとして FTP/CIFS/SMB サーバに暗号化形式で保存されます。
ユーザ名、パスワード、および事前共有キーがコンフィギュレーションに示されていますが、ASA ではこの情報が内部アルゴリズムを使用して暗号化された形式で格納されるため、セキュリティのリスクは発生しません。
データが外部の FTP サーバまたは SMB サーバで暗号化されている場合は、ブックマークの追加を選択してポータル ページ内に個人用ブックマークを定義できます(例:user-storage cifs://jdoe:test@10.130.60.49/SharedDocs)。すべてのプラグイン プロトコルにも個人用 URL を作成できます。
(注) すべてが同じ FTP/CIFS/SMB サーバを参照して同じ「ストレージ キー」を使用する ASA のクラスタがある場合は、クラスタ内のどの ASA を介してもブックマークにアクセスできます。
次に、anyfiler02a/new_share というパス、anyshare というファイル共有で、パスワードが 12345678 の newuser というユーザとして、ユーザ ストレージを設定する例を示します。
ciscoasa(config)#
wgroup-policy DFLTGrpPolicy attributes
ciscoasa(config-group-webvpn)#
user-storage cifs://newuser:12345678@anyfiler02a/new_share
|
|
---|---|
ユーザを ASA ローカル データベースに追加するには、グローバル コンフィギュレーション モードで username コマンドを入力します。ユーザを削除するには、削除するユーザ名を指定して、このコマンドの no 形式を使用します。
username name [ password password [ pbkdf2 | mschap | encrypted | nt-encrypted ] | nopassword ] [ privilege priv_level ]
no username name [ password password [ pbkdf2 | mschap | encrypted | nt-encrypted ] | nopassword ] [ privilege priv_level ]
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
login コマンドでは、このデータベースを認証用に使用します。
CLI にアクセスできるユーザや特権モードを開始できないユーザをローカル データベースに追加する場合は、コマンド認可をイネーブルにする必要があります( aaa authorization command コマンドを参照してください)。コマンド許可がない場合、特権レベルが 2 以上(2 がデフォルト)のユーザは、CLI で自分のパスワードを使用して特権 EXEC モード(およびすべてのコマンド)にアクセスできます。または、AAA 認証を使用してユーザが login コマンドを使用できないようにするか、すべてのローカル ユーザをレベル 1 に設定して enable パスワードで特権 EXEC モードにアクセスできるユーザを制御できます。
デフォルトでは、このコマンドで追加した VPN ユーザには属性またはグループ ポリシーが関連付けられません。 username attributes コマンドを使用して、明示的にすべての値を設定する必要があります。
パスワード認証ポリシーがイネーブルの場合、 username コマンドを使用して自身のパスワードを変更したり、自身のアカウントを削除したりできません。ただし、パスワードは change-password コマンドを使用して変更できます。
ユーザ名パスワード日付を表示するには、 show running-config all username コマンドを使用します。
次に、パスワードが 12345678、特権レベルが 12 の「anyuser」という名前のユーザを設定する例を示します。
ciscoasa(config)#
username anyuser password 12345678 privilege 12
|
|
---|---|
設定グループ webvpn モードを開始します。このモードで、指定したグループに対する WebVPN 属性を設定できます。 |
ユーザ名属性モードを開始するには、ユーザ名コンフィギュレーション モードで username attributes コマンドを使用します。特定のユーザの属性をすべて削除するには、このコマンドの no 形式を使用し、ユーザ名を付加します。すべてのユーザの属性をすべて削除するには、ユーザ名を付加せずに、このコマンドの no 形式を使用します。属性モードを使用すると、指定したユーザに対して属性値ペアを設定できます。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ssh authentication { pkf [ nointeractive ] | publickey key [ hashed ]} 属性が追加されました。 |
内部ユーザ認証データベースは、 username コマンドを使用して入力されたユーザで構成されています。 login コマンドでは、このデータベースを認証用に使用します。ユーザ名属性は、 username コマンドまたは username attributes コマンドを使用して設定できます。
ユーザ名コンフィギュレーション モードのコマンド構文には、一般に次の特性があります。
username attributes コマンドは、ユーザ名属性モードを開始し、次の属性を設定できるようにします。
ユーザ名の webvpn モード属性を設定するには、ユーザ名 webvpn コンフィギュレーション モードで username attributes コマンドを入力してから、 webvpn コマンドを入力します。詳細については webvpn コマンド(グループ ポリシー属性モードおよびユーザ名属性モード)を参照してください。
次に、「anyuser」という名前のユーザのユーザ名属性コンフィギュレーション モードを開始する例を示します。
ciscoasa(config)#
username anyuser attributes
ciscoasa(config-username)#
|
|
---|---|
認可のためのユーザ名として、証明書内のいずれのフィールドを使用するかを指定するには、トンネル グループ一般属性モードで username-from-certificate コマンドを使用します。認可のためのユーザ名として使用するピア証明書の DN。
属性をコンフィギュレーションから削除してデフォルト値に戻すには、このコマンドの no 形式を使用します。
username-from-certificate { primary-attr [ secondary-attr ] | use-entire-name }
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
このコマンドは、ユーザ名として使用する証明書内のフィールドを選択します。このコマンドは、リリース 8.0(4) 以降で廃止された authorization-dn-attributes コマンドに代わるものです。 username-from-certificate コマンドは、セキュリティ アプライアンスに、指定した証明書フィールドをユーザ名/パスワード認可のためのユーザ名として使用するように強制します。
ユーザ名/パスワード認証または認可のために、証明書からのユーザ名の事前充填機能で、取得されたこのユーザ名を使用するには、トンネル グループ webvpn 属性モードで pre-fill-username コマンドも設定する必要があります。つまり、ユーザ名の事前充填機能を使用するには、両方のコマンドを設定する必要があります。
プライマリ属性およびセカンダリ属性の有効値は、次のとおりです。
|
|
---|---|
グローバル コンフィギュレーション モードで入力される次の例では、remotegrp という名前の IPsec リモート アクセス トンネル グループを作成して、Common Name(CN; 通常名)をプライマリ属性として使用し、認可クエリー用の名前をデジタル証明書から生成するために使用するセカンダリ属性として OU を使用することを指定します。
次に、トンネル グループ属性を変更し、事前入力ユーザ名を設定する例を示します。
|
|
---|---|
プライマリ認証または許可用として事前入力ユーザ名フィールドにユーザ名を使用する必要がある証明書を選択するには、 username-from-certificate-choice コマンドを使用します。このコマンドは tunnel-group general-attributes モードで使用します。デフォルトの証明書で使用されているユーザ名を使用するには、このコマンドの no 形式を使用します。
username-from-certificate-choice {first-certificate | second-certificate}
no username-from-certificate-choice {first-certificate | second-certificate}
マシン証明書のユーザ名を、プライマリ認証の事前入力ユーザ名フィールドで使用するように SSL または IKE で送信するかどうかを指定します。 |
|
ユーザ証明書のユーザ名を、プライマリ認証の事前入力ユーザ名フィールドで使用するようにクライアントから送信するかどうかを指定します。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
複数証明書オプションを使用すると、証明書を通じたマシンとユーザ両方の証明書認証が可能になります。事前入力ユーザ名フィールドでは、証明書のフィールドを解析し、AAA および証明書認証済み接続で以降の(プライマリまたはセカンダリ)AAA 認証に使用することができます。事前入力のユーザ名は、常にクライアントから受信した 2 つ目の(ユーザ)証明書から取得されます。
9.14(1) 以降、ASA では、最初の証明書(マシン証明書)または 2 つ目の証明書(ユーザ証明書)のどちらを使用して事前入力ユーザ名フィールドに使用するユーザ名を取得するかを選択できます。
このコマンドは、認証タイプ(AAA、証明書、または複数証明書)に関係なく、任意のトンネルグループに使用および設定できます。ただし、設定は、複数証明書認証(複数証明書または AAA 複数証明書)に対してのみ有効となります。このオプションが複数証明書認証に使用されない場合は、2 つ目の証明書がデフォルトとして認証または許可の目的で使用されます。
次に、プライマリおよびセカンダリ認証または許可の事前入力ユーザ名に使用する証明書を設定する方法の例を示します。
|
|
---|---|
システムがブート時または実行コンフィギュレーションへのファイルのコピー時にパスワード作成日付を復元できるようにするには、非インタラクティブ コンフィギュレーション モードで username pasword-date コマンドを入力します。言い換えると、このコマンドは、このコマンドがすでに存在しているときにコンフィギュレーション ファイルをブート アップする場合にのみ使用できます。CLI プロンプトにこのコマンドを入力することはできません。
username name password-date date
ブートアップ時にユーザ名が読み込まれるときに、システムがパスワード作成日付を復元できるようにします。存在しない場合、パスワード日付は現在の日付に設定されます。日付の形式は、mmm-dd-yyyy です。 |
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
ユーザ名パスワード日付を表示するには、 show running-config all username コマンドを使用します。
CLI プロンプトから username password-date 値を入力することはできません。パスワード日付は、パスワード ポリシーの有効期間がゼロでない場合にだけスタートアップ コンフィギュレーションに保存されます。これは、パスワードの有効期限が設定されている場合に限り、パスワード日付が保存されることを意味します。ユーザがパスワード作成日を変更することを防ぐために username password-date コマンドを使用することはできません。
|
|
---|---|
設定グループ webvpn モードを開始します。このモードで、指定したグループに対する WebVPN 属性を設定できます。 |
WebVPN ユーザがセキュリティ アプライアンスに接続するときに表示される WebVPN ページ ログイン ボックスのユーザ名プロンプトをカスタマイズするには、Webvpn カスタマイゼーション モードで username-prompt コマンドを使用します。コンフィギュレーションからコマンドを削除して、値が継承されるようにするには、このコマンドの no 形式を使用します。
username-prompt { text | style } value
[ no ] username-prompt { text | style } value
実際に表示するテキスト(最大 256 文字)、または Cascading Style Sheet(CSS)パラメータ(最大 256 文字)です。 |
ユーザ名プロンプトのデフォルト テキストは「USERNAME:」です。
ユーザ名プロンプトのデフォルト スタイルは、color:black;font-weight:bold;text-align:right です。
|
|
|
|||
---|---|---|---|---|---|
|
|
|
|
||
|
|
||||
|
|
---|---|
style オプションは有効な Cascading Style Sheet(CSS)パラメータとして表されます。これらのパラメータについては、このマニュアルでは説明しません。CSS パラメータの詳細については、World Wide Web Consortium(W3C)の Web サイト(www.w3.org)の CSS 仕様を参照してください。『CSS 2.1 Specification』の「Appendix F」には、CSS パラメータの使いやすいリストがあります。この付録は www.w3.org/TR/CSS21/propidx.html で入手できます。
ここでは、WebVPN ページに対する変更で最もよく行われるページの配色を変更するためのヒントを紹介します。
(注) WebVPN ページを簡単にカスタマイズするには、ASDM を使用することを推奨します。ASDM には、色見本やプレビュー機能など、スタイルの要素を設定するための便利な機能があります。
次に、テキストを「Corporate Username:」に変更し、デフォルト スタイルのフォント ウェイトを bolder に変更する例を示します。
|
|