このドキュメントでは、Cisco Security Manager(CSM)のユーザに権限とロールをセットアップする方法について説明します。
このドキュメントでは、CSMがインストールされ、適切に動作していることを前提としています。
このドキュメントの情報は、CSM 3.1に基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
表記法の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
Cisco Security Managerでは、ログインする前にユーザ名とパスワードを認証します。認証後、Security Managerによってアプリケーション内にロールが確立されます。このロールは、実行する権限を持つタスクまたは操作のセットであるユーザーの権限(権限とも呼ばれます)を定義します。特定のタスクまたはデバイスに対して承認されていない場合、関連するメニュー項目、目次の項目、およびボタンは非表示または無効になります。また、選択した情報を表示する権限または選択した操作を実行する権限がないことを示すメッセージが表示されます。
Security Managerの認証と許可は、CiscoWorksサーバ(ACS)またはCisco Secure Access Control Server(ACS)によって管理されます。 デフォルトでは、CiscoWorksは認証と認可を管理しますが、CiscoWorks Common ServicesのAAA Mode Setupページを使用してCisco Secure ACSに変更できます。
Cisco Secure ACSを使用する主な利点は、特殊なアクセス許可セットを使用して詳細なユーザロールを作成する機能(たとえば、ユーザが特定のポリシータイプのみを設定できる機能)と、ネットワークデバイスグループ(NDG)を設定してユーザを特定のデバイスに制限する機能です。
次のトピックでは、ユーザ権限について説明します。
Security Managerは、次のように権限をカテゴリに分類します。
表示:現在の設定を表示できます。詳細については、「権限の表示」を参照してください。
修正:現在の設定を変更できます。詳細については、「権限の変更」を参照してください。
Assign:デバイスとVPNトポロジにポリシーを割り当てることができます。詳細については、「権限の割り当て」を参照してください。
承認:ポリシーの変更と導入ジョブを承認できます。詳細については、「権限の承認」を参照してください。
インポート:デバイスにすでに展開されている設定をSecurity Managerにインポートできます。
Deploy:設定変更をネットワーク内のデバイスに展開し、ロールバックを実行して以前に展開した設定に戻ることができます。
制御:デバイスにpingなどのコマンドを発行できます。
Submit:設定変更を承認のために送信できます。
変更、割り当て、承認、インポート、制御、または展開の権限を選択する場合は、対応する表示権限も選択する必要があります。そうしないと、セキュリティマネージャが正しく機能しません。
[ポリシー権限の変更]を選択した場合は、対応する割り当て権限とビューポリシー権限も選択する必要があります。
ポリシーオブジェクトを定義の一部として使用するポリシーを許可する場合は、これらのオブジェクトタイプに対して表示権限も付与する必要があります。たとえば、ルーティングポリシーを変更する権限を選択する場合、ネットワークオブジェクトとインターフェイスロールを表示する権限も選択する必要があります。ネットワークオブジェクトとインターフェイスロールは、ルーティングポリシーに必要なオブジェクトタイプです。
定義の一部として他のオブジェクトを使用するオブジェクトを許可する場合も、同様です。たとえば、ユーザグループを変更する権限を選択する場合、ネットワークオブジェクト、ACLオブジェクト、およびAAAサーバグループを表示する権限も選択する必要があります。
Security Managerの表示(読み取り専用)権限は、次に示すカテゴリに分類されます。
Security Managerには、ポリシーに対する次の表示権限が含まれています。
View > Policies > Firewallの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスのファイアウォールサービスポリシー(Firewallの下のポリシーセレクタに表示)を表示できます。ファイアウォールサービスポリシーの例としては、アクセスルール、AAAルール、インスペクションルールなどがあります。
View > Policies > Intrusion Prevention Systemの順に選択します。IOSルータで実行されているIPSのポリシーを含む、IPSポリシー(IPSの下のポリシーセレクタに表示されます)を表示できます。
View > Policies > Imageの順に選択します。Tools > Apply IPS Updateの下にあるApply IPS Updatesウィザードでシグニチャ更新パッケージを選択できますが、Modify > Policies > Imageの権限を持っていない限り、特定のデバイスにパッケージを割り当てることはできません。
View > Policies > NATの順に選択します。PIX/ASA/FWSMデバイスおよびIOSルータ上のネットワークアドレス変換(NAT)ポリシーを表示できます。NATポリシーの例としては、スタティックルールやダイナミックルールなどがあります。
View > Policies > Site-to-Site VPNの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイス上のサイト間VPNポリシーを表示できます。サイト間VPNポリシーの例としては、IKEプロポーザル、IPsecプロポーザル、事前共有キーなどがあります。
View > Policies > Remote Access VPNの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスでリモートアクセスVPNポリシーを表示できます。リモートアクセスVPNポリシーの例としては、IKEプロポーザル、IPsecプロポーザル、PKIポリシーなどがあります。
View > Policies > SSL VPNの順に選択します。PIX/ASA/FWSMデバイスおよびIOSルータ上のSSL VPNポリシー(SSL VPNウィザードなど)を表示できます。
View > Policies > Interfacesの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、IPSセンサー、およびCatalyst 6500/7600デバイスのインターフェイスポリシー(Interfacesの下のポリシーセレクタに表示されます)を表示できます。
PIX/ASA/FWSMデバイスでは、この権限はハードウェアポートとインターフェイス設定を対象とします。
IOSルータでは、この権限は、インターフェイスの基本設定と詳細設定、およびDSL、PVC、PPP、ダイヤラポリシーなどのインターフェイス関連の他のポリシーを対象としています。
IPSセンサーでは、この権限は物理インターフェイスとサマリーマップを対象とします。
Catalyst 6500/7600デバイスでは、この権限はインターフェイスとVLAN設定を対象とします。
View > Policies > Bridgingの順に選択します。PIX/ASA/FWSMデバイスのARPテーブルポリシー(Platform > Bridgingの下のポリシーセレクタに表示されます)を表示できます。
View > Policies > Device Administrationの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスのデバイス管理ポリシー(Platform > Device Adminの下のPolicy Selectorにあります)を表示できます。
PIX/ASA/FWSMデバイスでは、例として、デバイスアクセスポリシー、サーバアクセスポリシー、フェールオーバーポリシーなどがあります。
IOSルータの例には、デバイスアクセス(回線アクセスを含む)ポリシー、サーバアクセスポリシー、AAA、セキュアデバイスプロビジョニングなどがあります。
IPSセンサーでは、この権限はデバイスアクセスポリシーとサーバアクセスポリシーに適用されます。
Catalyst 6500/7600デバイスでは、この権限はIDSM設定とVLANアクセスリストを対象とします。
View > Policies > Identityの順に選択します。802.1xポリシーやネットワークアドミッションコントロール(NAC)ポリシーなど、Cisco IOSルータのアイデンティティポリシー(Platform > Identityの下のポリシーセレクタに表示されます)を表示できます。
View > Policies > Loggingの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびIPSセンサーのロギングポリシー(Platform > Loggingの下のPolicyセレクタに表示)を表示できます。ロギングポリシーの例としては、ロギングセットアップ、サーバセットアップ、syslogサーバポリシーなどがあります。
View > Policies > Multicastの順に選択します。PIX/ASA/FWSMデバイス上のマルチキャストポリシー(ポリシーセレクタのPlatform > Multicastの下にあります)を表示できます。マルチキャストポリシーの例としては、マルチキャストルーティングやIGMPポリシーなどがあります。
View > Policies > QoSの順に選択します。Cisco IOSルータのQoSポリシー(Platform > Quality of Serviceの下のポリシーセレクタに表示)を表示できます。
View > Policies > Routingの順に選択します。PIX/ASA/FWSMデバイスおよびIOSルータ上のルーティングポリシー(Platform > Routingの下のPolicy Selectorにあります)を表示できます。ルーティングポリシーの例としては、OSPF、RIP、スタティックルーティングポリシーなどがあります。
View > Policies > Securityの順に選択します。PIX/ASA/FWSMデバイスおよびIPSセンサーのセキュリティポリシー(Platform > Securityの下のポリシーセレクタに表示)を表示できます。
PIX/ASA/FWSMデバイスでは、アンチスプーフィング、フラグメント、およびタイムアウトの設定がセキュリティポリシーに含まれています。
IPSセンサーでは、セキュリティポリシーにブロッキング設定が含まれています。
表示>ポリシー>サービスポリシールール。PIX 7.x/ASAデバイス上のサービスポリシールールポリシー(Platform > Service Policy Rulesの下のポリシーセレクタ内にあります)を表示できます。例としては、プライオリティキューやIPS、QoS、接続ルールなどがあります。
View > Policies > User Preferencesの順に選択します。PIX/ASA/FWSMデバイスの導入ポリシー(Platform > User Preferencesの下のPolicyセレクタに表示)を表示できます。このポリシーには、導入時にすべてのNAT変換をクリアするためのオプションが含まれています。
View > Policies > Virtual Deviceの順に選択します。IPSデバイスの仮想センサーポリシーを表示できます。このポリシーは、仮想センサーを作成するために使用されます。
View > Policies > FlexConfigの順に選択します。FlexConfigを表示できます。これは、PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスに展開できる追加のCLIコマンドおよび手順です。
Security Managerには、オブジェクトに対する次の表示権限が含まれています。
View > Objects > AAA Server Groupsの順に選択します。AAAサーバグループオブジェクトを表示できます。これらのオブジェクトは、AAAサービス(認証、認可、アカウンティング)を必要とするポリシーで使用されます。
View > Objects > AAA Serversの順に選択します。AAAサーバオブジェクトを表示できます。これらのオブジェクトは、AAAサーバグループの一部として定義された個々のAAAサーバを表します。
View > Objects > Access Control Lists - Standard/Extendedの順に選択します。標準および拡張ACLオブジェクトを表示できます。拡張ACLオブジェクトは、NATやNACなどのさまざまなポリシーや、VPNアクセスの確立に使用されます。標準ACLオブジェクトは、OSPFやSNMPなどのポリシー、およびVPNアクセスの確立に使用されます。
View > Objects > Access Control Lists - Webの順に選択します。Web ACLオブジェクトを表示できます。Web ACLオブジェクトは、SSL VPNポリシーでコンテンツフィルタリングを実行するために使用されます。
表示>オブジェクト> ASAユーザグループ。ASAユーザグループオブジェクトを表示できます。これらのオブジェクトは、Easy VPN、リモートアクセスVPN、およびSSL VPN設定のASAセキュリティアプライアンスで設定されます。
「ビュー」 > 「オブジェクト」 > 「カテゴリ」の順に選択します。カテゴリオブジェクトを表示できます。これらのオブジェクトを使用すると、色を使用して規則テーブル内の規則やオブジェクトを簡単に識別できます。
View > Objects > Credentialsの順に選択します。クレデンシャルオブジェクトを表示できます。これらのオブジェクトは、IKE拡張認証(Xauth)中にEasy VPN設定で使用されます。
View > Objects > FlexConfigsの順に選択します。FlexConfigオブジェクトを表示できます。これらのオブジェクトには、追加のスクリプト言語の命令を伴う設定コマンドが含まれており、Security Managerのユーザインターフェイスでサポートされていないコマンドの設定に使用できます。
表示>オブジェクト> IKEプロポーザルIKEプロポーザルオブジェクトを表示できます。これらのオブジェクトには、リモートアクセスVPNポリシーのIKEプロポーザルに必要なパラメータが含まれています。
View > Objects > Inspect - Class Maps - DNSの順に選択します。DNSクラスマップオブジェクトを表示できます。これらのオブジェクトは、DNSトラフィックに対してアクションを実行できるように、特定の基準に基づいてDNSトラフィックを照合します。
View > Objects > Inspect - Class Maps - FTPの順に選択します。FTPクラスマップオブジェクトを表示できます。これらのオブジェクトは、特定の基準でFTPトラフィックを照合し、そのトラフィックに対してアクションを実行できるようにします。
View > Objects > Inspect - Class Maps - HTTPの順に選択します。HTTPクラスマップオブジェクトを表示できます。これらのオブジェクトは、HTTPトラフィックに対してアクションを実行できるように、特定の基準でHTTPトラフィックを照合します。
View > Objects > Inspect - Class Maps - IMの順に選択します。IMクラスマップオブジェクトを表示できます。これらのオブジェクトは、そのトラフィックに対してアクションを実行できるように、特定の基準でIMトラフィックを照合します。
View > Objects > Inspect - Class Maps - SIPの順に選択します。SIPクラスマップオブジェクトを表示できます。これらのオブジェクトは、SIPトラフィックに対してアクションを実行できるように、特定の基準でSIPトラフィックを照合します。
[表示] > [オブジェクト] > [検査] - [ポリシーマップ] - [DNS]DNSポリシーマップオブジェクトを表示できます。これらのオブジェクトは、DNSトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - FTPの順に選択します。FTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、FTPトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - GTPの順に選択します。GTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、GTPトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - HTTP(ASA7.1.x/PIX7.1.x/IOS)の順に選択します。 ASA/PIX 7.1.xデバイスおよびIOSルータ用に作成されたHTTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、HTTPトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - HTTP(ASA7.2/PIX7.2)の順に選択します。 ASA 7.2/PIX 7.2デバイス用に作成されたHTTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、HTTPトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - IM(ASA7.2/PIX7.2)の順に選択します。 ASA 7.2/PIX 7.2デバイス用に作成されたIMポリシーマップオブジェクトを表示できます。これらのオブジェクトは、IMトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - IM(IOS)の順に選択します。 IOSデバイス用に作成されたIMポリシーマップオブジェクトを表示できます。これらのオブジェクトは、IMトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect - Policy Maps - SIPの順に選択します。SIPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、SIPトラフィックのインスペクションマップを作成するために使用されます。
View > Objects > Inspect – 正規表現。正規表現オブジェクトを表示できます。これらのオブジェクトは、正規表現グループの一部として定義された個々の正規表現を表します。
View > Objects > Inspect - Regular Expressions Groupsの順に選択します。正規表現グループオブジェクトを表示できます。これらのオブジェクトは、特定のクラスマップによって使用され、パケット内のテキストと一致するようにマップを検査します。
View > Objects > Inspect - TCP Mapsを選択します。TCPマップオブジェクトを表示できます。これらのオブジェクトは、両方向のTCPフローの検査をカスタマイズします。
View > Objects > Interface Rolesを選択します。インターフェイスロールオブジェクトを表示できます。これらのオブジェクトは、異なるタイプのデバイス上の複数のインターフェイスを表すことができる命名パターンを定義します。インターフェイスロールを使用すると、各インターフェイスの名前を手動で定義しなくても、複数のデバイス上の特定のインターフェイスにポリシーを適用できます。
View > Objects > IPsec Transform Setsの順に選択します。IPSecトランスフォームセットオブジェクトを表示できます。これらのオブジェクトは、セキュリティプロトコル、アルゴリズム、およびその他の設定の組み合わせで構成され、IPSecトンネル内のデータの暗号化および認証方法を正確に指定します。
View > Objects > LDAP Attribute Mapsの順に選択します。LDAP属性マップオブジェクトを表示できます。これらのオブジェクトは、カスタム(ユーザ定義)属性名をCisco LDAP属性名にマッピングするために使用されます。
View > Objects > Networks/Hostsの順に選択します。ネットワーク/ホスト・オブジェクトを表示できます。これらのオブジェクトは、ネットワーク、ホスト、またはその両方を表すIPアドレスの論理的な集合です。ネットワーク/ホストオブジェクトを使用すると、各ネットワークまたはホストを個別に指定しなくてもポリシーを定義できます。
「表示」 > 「オブジェクト」 > 「PKI登録」の順に選択します。PKI登録オブジェクトを表示できます。これらのオブジェクトは、公開キーインフラストラクチャ内で動作する証明機関(CA)サーバーを定義します。
View > Objects > Port Forwarding Listsの順に選択します。ポート転送リストオブジェクトを表示できます。これらのオブジェクトは、リモートクライアント上のポート番号と、アプリケーションのIPアドレスおよびSSL VPNゲートウェイの背後にあるポートとのマッピングを定義します。
View > Objects > Secure Desktop Configurationsの順に選択します。セキュアなデスクトップ設定オブジェクトを表示できます。これらのオブジェクトは再利用可能な名前付きコンポーネントであり、SSL VPNポリシーで参照できるため、SSL VPNセッションの間に共有される機密データのトレースをすべて確実に排除できます。
View > Objects > Services - Port Listsの順に選択します。ポート・リスト・オブジェクトを表示できます。これらのオブジェクトは、1つまたは複数のポート番号の範囲を含み、サービスオブジェクトの作成プロセスを合理化するために使用されます。
View > Objects > Services/Service Groups:サービスおよびサービスグループオブジェクトを表示できます。これらのオブジェクトは、ポリシーで使用されるKerberos、SSH、POP3などのネットワークサービスを説明するプロトコル定義とポート定義のマッピングです。
View > Objects > Single Sign On Serversの順に選択します。シングル・サインオン・サーバー・オブジェクトを表示できます。シングルサインオン(SSO)を使用すると、SSL VPNユーザはユーザ名とパスワードを1回入力するだけで、保護された複数のサービスやWebサーバにアクセスできます。
View > Objects > SLA Monitorsの順に選択します。SLAモニタオブジェクトを表示できます。これらのオブジェクトは、バージョン7.2以降を実行するPIX/ASAセキュリティアプライアンスでルートトラッキングを実行するために使用されます。この機能は、プライマリルートの可用性を追跡し、プライマリルートに障害が発生した場合にバックアップルートをインストールする方法を提供します。
View > Objects > SSL VPN Customizationsの順に選択します。SSL VPNカスタマイズオブジェクトを表示できます。これらのオブジェクトは、ログイン/ログアウトやホームページなど、ユーザに表示されるSSL VPNページの外観を変更する方法を定義します。
View > Objects > SSL VPN Gatewaysを選択します。SSL VPNゲートウェイオブジェクトを表示できます。これらのオブジェクトは、SSL VPN内の保護されたリソースへの接続のプロキシとしてゲートウェイを使用できるようにするパラメータを定義します。
「ビュー」 > 「オブジェクト」 > 「スタイルオブジェクト」スタイルオブジェクトを表示できます。これらのオブジェクトを使用すると、フォントの特性や色などのスタイル要素を設定して、SSL VPNユーザがセキュリティアプライアンスに接続したときに表示されるSSL VPNページの外観をカスタマイズできます。
「ビュー」 > 「オブジェクト」 > 「テキストオブジェクト」自由形式の文字オブジェクトを表示できます。これらのオブジェクトは、名前と値のペアで構成されます。値は、単一の文字列、文字列のリスト、または文字列のテーブルです。
[表示] > [オブジェクト] > [時間範囲]時間範囲オブジェクトを表示できます。これらのオブジェクトは、時間ベースのACLとインスペクションルールを作成するときに使用されます。また、ASAユーザグループを定義して、VPNアクセスを特定の時間帯に制限するときにも使用されます。
表示>オブジェクト>トラフィックフロー。トラフィックフローオブジェクトを表示できます。これらのオブジェクトは、PIX 7.x/ASA 7.xデバイスで使用される特定のトラフィックフローを定義します。
View > Objects > URL Listsの順に選択します。URLリストオブジェクトを表示できます。これらのオブジェクトは、ログインが成功した後にポータルページに表示されるURLを定義します。これにより、ユーザはクライアントレスアクセスモードで動作しているときに、SSL VPN Webサイトで利用可能なリソースにアクセスできます。
View > Objects > User Groupsの順に選択します。ユーザー・グループ・オブジェクトを表示できます。これらのオブジェクトは、Easy VPNトポロジ、リモートアクセスVPN、およびSSL VPNで使用されるリモートクライアントのグループを定義します。
View > Objects > WINS Server Listsの順に選択します。WINSサーバーのリストオブジェクトを表示できます。これらのオブジェクトはWINSサーバを表します。WINSサーバは、リモートシステム上のファイルにアクセスしたり、共有したりするためにSSL VPNによって使用されます。
View > Objects > Internal - DN Rulesの順に選択します。DNポリシーで使用されるDNルールを表示できます。これは、Security Managerで使用される内部オブジェクトであり、Policy Object Managerには表示されません。
View > Objects > Internal - Client Updatesの順に選択します。これは、Policy Object Managerに表示されないユーザグループオブジェクトに必要な内部オブジェクトです。
View > Objects > Internal - Standard ACEsの順に選択します。これは、ACLオブジェクトによって使用される標準アクセスコントロールエントリ(ACE)の内部オブジェクトです。
[表示] > [オブジェクト] > [内部 – 拡張ACE]。これは、拡張アクセスコントロールエントリ(ACE)の内部オブジェクトであり、ACLオブジェクトによって使用されます。
Security Managerには、次の追加の表示権限が含まれます。
View > Adminを選択します。セキュリティマネージャの管理設定を表示できます。
View > CLIを選択します。デバイスで設定されているCLIコマンドを表示し、導入されるコマンドをプレビューできます。
View > Config Archiveを選択します。コンフィギュレーションアーカイブに含まれるコンフィギュレーションのリストを表示できます。デバイス設定やCLIコマンドは表示できません。
View > Devicesの順に選択します。デバイスビューでデバイスを表示したり、デバイスの設定、プロパティ、割り当てなどの関連情報をすべて表示したりできます。
View > Device Managersの順に選択します。CiscoルータやCisco IOSルータ用のSecurity Device Manager(SDM)など、個々のデバイスのデバイスマネージャの読み取り専用バージョンを起動できます。
[表示] > [トポロジ]。マップビューで設定したマップを表示できます。
Security Managerの変更(読み取り/書き込み)権限は、次に示すカテゴリに分類されます。
注:ポリシーの変更権限を指定する場合は、対応するポリシーの割り当ておよび表示の権限も選択していることを確認してください。
Security Managerには、ポリシーに対する次の変更権限が含まれています。
Modify > Policies > Firewallの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスのファイアウォールサービスポリシー(Firewallの下のポリシーセレクタに表示)を変更できます。ファイアウォールサービスポリシーの例としては、アクセスルール、AAAルール、インスペクションルールなどがあります。
Modify > Policies > Intrusion Prevention Systemの順に選択します。IOSルータで実行されているIPSのポリシーを含む、IPSポリシー(IPSの下のポリシーセレクタに表示)を変更できます。この権限では、(Tools > Apply IPS Updateの下にある)Signature Updateウィザードでシグニチャを調整することもできます。
Modify > Policies > Imageの順に選択します。Tools > Apply IPS Updateの下にあるApply IPS Updatesウィザードで、デバイスにシグニチャ更新パッケージを割り当てることができます。 この権限では、特定のデバイスに自動更新設定を割り当てることもできます([ツール] > [Security Manager Administration] > [IPS Updates]の順に選択します)。
Modify > Policies > NATの順に選択します。PIX/ASA/FWSMデバイスおよびIOSルータのネットワークアドレス変換(NAT)ポリシーを変更できます。NATポリシーの例としては、スタティックルールやダイナミックルールなどがあります。
Modify > Policies > Site-to-Site VPNの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスのサイト間VPNポリシーを変更できます。サイト間VPNポリシーの例としては、IKEプロポーザル、IPsecプロポーザル、事前共有キーなどがあります。
Modify > Policies > Remote Access VPNの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスのリモートアクセスVPNポリシーを変更できます。リモートアクセスVPNポリシーの例としては、IKEプロポーザル、IPsecプロポーザル、PKIポリシーなどがあります。
Modify > Policies > SSL VPNの順に選択します。PIX/ASA/FWSMデバイスおよびIOSルータ上のSSL VPNポリシー(SSL VPNウィザードなど)を変更できます。
Modify > Policies > Interfacesの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、IPSセンサー、およびCatalyst 6500/7600デバイスのインターフェイスポリシー(Interfacesの下のポリシーセレクタに表示)を変更できます。
PIX/ASA/FWSMデバイスでは、この権限はハードウェアポートとインターフェイス設定を対象とします。
IOSルータでは、この権限は、インターフェイスの基本設定と詳細設定、およびDSL、PVC、PPP、ダイヤラポリシーなどのインターフェイス関連の他のポリシーを対象としています。
IPSセンサーでは、この権限は物理インターフェイスとサマリーマップを対象とします。
Catalyst 6500/7600デバイスでは、この権限はインターフェイスとVLAN設定を対象とします。
Modify > Policies > Bridgingの順に選択します。PIX/ASA/FWSMデバイスのARPテーブルポリシー(Platform > Bridgingの下のポリシーセレクタにあります)を変更できます。
Modify > Policies > Device Administrationの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスのデバイス管理ポリシー(Platform > Device Adminの下のポリシーセレクタにあります)を変更できます。
PIX/ASA/FWSMデバイスでは、例として、デバイスアクセスポリシー、サーバアクセスポリシー、フェールオーバーポリシーなどがあります。
IOSルータの例には、デバイスアクセス(回線アクセスを含む)ポリシー、サーバアクセスポリシー、AAA、セキュアデバイスプロビジョニングなどがあります。
IPSセンサーでは、この権限はデバイスアクセスポリシーとサーバアクセスポリシーに適用されます。
Catalyst 6500/7600デバイスでは、この権限はIDSM設定とVLANアクセスリストを対象とします。
Modify > Policies > Identityの順に選択します。802.1xやネットワークアドミッションコントロール(NAC)ポリシーなど、Cisco IOSルータのアイデンティティポリシー(Platform > Identityの下のポリシーセレクタにあります)を変更できます。
Modify > Policies > Loggingの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびIPSセンサーのロギングポリシー(Platform > Loggingの下のPolicyセレクタに表示)を変更できます。ロギングポリシーの例としては、ロギングセットアップ、サーバセットアップ、syslogサーバポリシーなどがあります。
Modify > Policies > Multicastの順に選択します。PIX/ASA/FWSMデバイスでマルチキャストポリシーを変更できます(ポリシーセレクタのPlatform > Multicastにあります)。マルチキャストポリシーの例としては、マルチキャストルーティングやIGMPポリシーなどがあります。
Modify > Policies > QoSの順に選択します。Cisco IOSルータのQoSポリシー(Platform > Quality of Serviceの下のポリシーセレクタに表示)を変更できます。
Modify > Policies > Routingの順に選択します。PIX/ASA/FWSMデバイスおよびIOSルータのルーティングポリシーを変更できます(ポリシーセレクタのPlatform > Routingにあります)。ルーティングポリシーの例としては、OSPF、RIP、スタティックルーティングポリシーなどがあります。
Modify > Policies > Securityの順に選択します。PIX/ASA/FWSMデバイスおよびIPSセンサーのセキュリティポリシーを変更できます(ポリシーセレクタのPlatform > Securityにあります)。
PIX/ASA/FWSMデバイスでは、アンチスプーフィング、フラグメント、およびタイムアウトの設定がセキュリティポリシーに含まれています。
IPSセンサーでは、セキュリティポリシーにブロッキング設定が含まれています。
Modify > Policies > Service Policy Rulesの順に選択します。PIX 7.x/ASAデバイスでサービスポリシールールポリシー(Platform > Service Policy Rulesの下のポリシーセレクタにあります)を変更できます。例としては、プライオリティキューやIPS、QoS、接続ルールなどがあります。
Modify > Policies > User Preferencesの順に選択します。PIX/ASA/FWSMデバイスの導入ポリシーを変更できます(ポリシーセレクタのPlatform > User Preferencesにあります)。このポリシーには、導入時にすべてのNAT変換をクリアするためのオプションが含まれています。
Modify > Policies > Virtual Deviceの順に選択します。IPSデバイスの仮想センサーポリシーを変更できます。このポリシーを使用して、仮想センサーを作成します。
Modify > Policies > FlexConfigの順に選択します。FlexConfigを変更できます。これは、PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスに展開できる追加のCLIコマンドおよび手順です。
Security Managerには、オブジェクトに対する次の表示権限が含まれています。
Modify > Objects > AAA Server Groupsの順に選択します。AAAサーバグループオブジェクトを表示できます。これらのオブジェクトは、AAAサービス(認証、認可、アカウンティング)を必要とするポリシーで使用されます。
Modify > Objects > AAA Serversの順に選択します。AAAサーバオブジェクトを表示できます。これらのオブジェクトは、AAAサーバグループの一部として定義された個々のAAAサーバを表します。
Modify > Objects > Access Control Lists - Standard/Extendedの順に選択します。標準および拡張ACLオブジェクトを表示できます。拡張ACLオブジェクトは、NATやNACなどのさまざまなポリシーや、VPNアクセスの確立に使用されます。標準ACLオブジェクトは、OSPFやSNMPなどのポリシー、およびVPNアクセスの確立に使用されます。
Modify > Objects > Access Control Lists - Webの順に選択します。Web ACLオブジェクトを表示できます。Web ACLオブジェクトは、SSL VPNポリシーでコンテンツフィルタリングを実行するために使用されます。
Modify > Objects > ASA User Groupsの順に選択します。ASAユーザグループオブジェクトを表示できます。これらのオブジェクトは、Easy VPN、リモートアクセスVPN、およびSSL VPN設定のASAセキュリティアプライアンスで設定されます。
「修正」 > 「オブジェクト」 > 「カテゴリ」の順にクリックします。カテゴリオブジェクトを表示できます。これらのオブジェクトを使用すると、色を使用して規則テーブル内の規則やオブジェクトを簡単に識別できます。
Modify > Objects > Credentialsの順に選択します。クレデンシャルオブジェクトを表示できます。これらのオブジェクトは、IKE拡張認証(Xauth)中にEasy VPN設定で使用されます。
Modify > Objects > FlexConfigsの順に選択します。FlexConfigオブジェクトを表示できます。これらのオブジェクトには、追加のスクリプト言語の命令を伴う設定コマンドが含まれており、Security Managerのユーザインターフェイスでサポートされていないコマンドの設定に使用できます。
Modify > Objects > IKE Proposalsの順に選択します。IKEプロポーザルオブジェクトを表示できます。これらのオブジェクトには、リモートアクセスVPNポリシーのIKEプロポーザルに必要なパラメータが含まれています。
Modify > Objects > Inspect - Class Maps - DNSの順に選択します。DNSクラスマップオブジェクトを表示できます。これらのオブジェクトは、DNSトラフィックに対してアクションを実行できるように、特定の基準に基づいてDNSトラフィックを照合します。
Modify > Objects > Inspect - Class Maps - FTPの順に選択します。FTPクラスマップオブジェクトを表示できます。これらのオブジェクトは、特定の基準でFTPトラフィックを照合し、そのトラフィックに対してアクションを実行できるようにします。
Modify > Objects > Inspect - Class Maps - HTTPの順に選択します。HTTPクラスマップオブジェクトを表示できます。これらのオブジェクトは、HTTPトラフィックに対してアクションを実行できるように、特定の基準でHTTPトラフィックを照合します。
Modify > Objects > Inspect - Class Maps - IMの順に選択します。IMクラスマップオブジェクトを表示できます。これらのオブジェクトは、そのトラフィックに対してアクションを実行できるように、特定の基準でIMトラフィックを照合します。
Modify > Objects > Inspect - Class Maps - SIPの順に選択します。SIPクラスマップオブジェクトを表示できます。これらのオブジェクトは、SIPトラフィックに対してアクションを実行できるように、特定の基準でSIPトラフィックを照合します。
Modify > Objects > Inspect - Policy Maps - DNSの順に選択します。DNSポリシーマップオブジェクトを表示できます。これらのオブジェクトは、DNSトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Policy Maps - FTPの順に選択します。FTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、FTPトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Policy Maps - HTTP(ASA7.1.x/PIX7.1.x/IOS)の順に選択します。 ASA/PIX 7.xデバイスおよびIOSルータ用に作成されたHTTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、HTTPトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Policy Maps - HTTP(ASA7.2/PIX7.2)の順に選択します。 ASA 7.2/PIX 7.2デバイス用に作成されたHTTPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、HTTPトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Policy Maps - IM(ASA7.2/PIX7.2)の順に選択します。 ASA 7.2/PIX 7.2デバイス用に作成されたIMポリシーマップオブジェクトを表示できます。これらのオブジェクトは、IMトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Policy Maps - IM(IOS)の順に選択します。 IOSデバイス用に作成されたIMポリシーマップオブジェクトを表示できます。これらのオブジェクトは、IMトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Policy Maps - SIPの順に選択します。SIPポリシーマップオブジェクトを表示できます。これらのオブジェクトは、SIPトラフィックのインスペクションマップを作成するために使用されます。
Modify > Objects > Inspect - Regular expressionsの順に選択します。正規表現オブジェクトを表示できます。これらのオブジェクトは、正規表現グループの一部として定義された個々の正規表現を表します。
Modify > Objects > Inspect - Regular Expressions Groupsを選択します。正規表現グループオブジェクトを表示できます。これらのオブジェクトは、特定のクラスマップによって使用され、パケット内のテキストと一致するようにマップを検査します。
Modify > Objects > Inspect - TCP Mapsの順に選択します。TCPマップオブジェクトを表示できます。これらのオブジェクトは、両方向のTCPフローの検査をカスタマイズします。
Modify > Objects > Interface Rolesを選択します。インターフェイスロールオブジェクトを表示できます。これらのオブジェクトは、異なるタイプのデバイス上の複数のインターフェイスを表すことができる命名パターンを定義します。インターフェイスロールを使用すると、各インターフェイスの名前を手動で定義しなくても、複数のデバイス上の特定のインターフェイスにポリシーを適用できます。
Modify > Objects > IPsec Transform Setsの順に選択します。IPSecトランスフォームセットオブジェクトを表示できます。これらのオブジェクトは、セキュリティプロトコル、アルゴリズム、およびその他の設定の組み合わせで構成され、IPSecトンネル内のデータの暗号化および認証方法を正確に指定します。
Modify > Objects > LDAP Attribute Mapsの順に選択します。LDAP属性マップオブジェクトを表示できます。これらのオブジェクトは、カスタム(ユーザ定義)属性名をCisco LDAP属性名にマッピングするために使用されます。
Modify > Objects > Networks/Hostsの順に選択します。ネットワーク/ホスト・オブジェクトを表示できます。これらのオブジェクトは、ネットワーク、ホスト、またはその両方を表すIPアドレスの論理的な集合です。ネットワーク/ホストオブジェクトを使用すると、各ネットワークまたはホストを個別に指定しなくてもポリシーを定義できます。
修正>オブジェクト> PKI登録。PKI登録オブジェクトを表示できます。これらのオブジェクトは、公開キーインフラストラクチャ内で動作する証明機関(CA)サーバーを定義します。
Modify > Objects > Port Forwarding Listsの順に選択します。ポート転送リストオブジェクトを表示できます。これらのオブジェクトは、リモートクライアント上のポート番号と、アプリケーションのIPアドレスおよびSSL VPNゲートウェイの背後にあるポートとのマッピングを定義します。
Modify > Objects > Secure Desktop Configurationsの順に選択します。セキュアなデスクトップ設定オブジェクトを表示できます。これらのオブジェクトは再利用可能な名前付きコンポーネントであり、SSL VPNポリシーで参照できるため、SSL VPNセッションの間に共有される機密データのトレースをすべて確実に排除できます。
Modify > Objects > Services - Port Listsの順に選択します。ポート・リスト・オブジェクトを表示できます。これらのオブジェクトは、1つまたは複数のポート番号の範囲を含み、サービスオブジェクトの作成プロセスを合理化するために使用されます。
[変更] > [オブジェクト] > [サービス/サービスグループ]サービスおよびサービスグループオブジェクトを表示できます。これらのオブジェクトは、ポリシーで使用されるKerberos、SSH、POP3などのネットワークサービスを説明するプロトコル定義とポート定義のマッピングです。
[変更]>[オブジェクト]>[シングルサインオンサーバー]。シングル・サインオン・サーバー・オブジェクトを表示できます。シングルサインオン(SSO)を使用すると、SSL VPNユーザはユーザ名とパスワードを1回入力するだけで、保護された複数のサービスやWebサーバにアクセスできます。
Modify > Objects > SLA Monitorsの順に選択します。SLAモニタオブジェクトを表示できます。これらのオブジェクトは、バージョン7.2以降を実行するPIX/ASAセキュリティアプライアンスでルートトラッキングを実行するために使用されます。この機能は、プライマリルートの可用性を追跡し、プライマリルートに障害が発生した場合にバックアップルートをインストールする方法を提供します。
Modify > Objects > SSL VPN Customizationsの順に選択します。SSL VPNカスタマイズオブジェクトを表示できます。これらのオブジェクトは、ログイン/ログアウトやホームページなど、ユーザに表示されるSSL VPNページの外観を変更する方法を定義します。
Modify > Objects > SSL VPN Gatewaysの順に選択します。SSL VPNゲートウェイオブジェクトを表示できます。これらのオブジェクトは、SSL VPN内の保護されたリソースへの接続のプロキシとしてゲートウェイを使用できるようにするパラメータを定義します。
「修正」 > 「オブジェクト」 > 「スタイルオブジェクト」スタイルオブジェクトを表示できます。これらのオブジェクトを使用すると、フォントの特性や色などのスタイル要素を設定して、SSL VPNユーザがセキュリティアプライアンスに接続したときに表示されるSSL VPNページの外観をカスタマイズできます。
「修正」 > 「オブジェクト」 > 「テキストオブジェクト」自由形式の文字オブジェクトを表示できます。これらのオブジェクトは、名前と値のペアで構成されます。値は、単一の文字列、文字列のリスト、または文字列のテーブルです。
修正>オブジェクト>時間範囲時間範囲オブジェクトを表示できます。これらのオブジェクトは、時間ベースのACLとインスペクションルールを作成するときに使用されます。また、ASAユーザグループを定義して、VPNアクセスを特定の時間帯に制限するときにも使用されます。
Modify > Objects > Traffic Flowsの順に選択します。トラフィックフローオブジェクトを表示できます。これらのオブジェクトは、PIX 7.x/ASA 7.xデバイスで使用される特定のトラフィックフローを定義します。
Modify > Objects > URL Listsの順に選択します。URLリストオブジェクトを表示できます。これらのオブジェクトは、ログインが成功した後にポータルページに表示されるURLを定義します。これにより、ユーザはクライアントレスアクセスモードで動作しているときに、SSL VPN Webサイトで利用可能なリソースにアクセスできます。
Modify > Objects > User Groupsの順に選択します。ユーザー・グループ・オブジェクトを表示できます。これらのオブジェクトは、Easy VPNトポロジ、リモートアクセスVPN、およびSSL VPNで使用されるリモートクライアントグループを定義します
Modify > Objects > WINS Server Listsの順に選択します。WINSサーバーのリストオブジェクトを表示できます。これらのオブジェクトはWINSサーバを表します。WINSサーバは、リモートシステム上のファイルにアクセスしたり、共有したりするためにSSL VPNによって使用されます。
Modify > Objects > Internal - DN Rulesの順に選択します。DNポリシーで使用されるDNルールを表示できます。これは、Security Managerで使用される内部オブジェクトであり、Policy Object Managerには表示されません。
Modify > Objects > Internal - Client Updatesの順に選択します。これは、Policy Object Managerに表示されないユーザグループオブジェクトに必要な内部オブジェクトです。
Modify > Objects > Internal - Standard ACEの順に選択します。これは、ACLオブジェクトによって使用される標準アクセスコントロールエントリ(ACE)の内部オブジェクトです。
Modify > Objects > Internal - Extended ACEの順に選択します。これは、拡張アクセスコントロールエントリ(ACE)の内部オブジェクトであり、ACLオブジェクトによって使用されます。
Security Managerには、次に示す追加の変更権限が含まれています。
Modify > Adminの順に選択します。セキュリティマネージャの管理設定を変更できます。
Modify > Config Archiveの順に選択します。設定アーカイブ内のデバイス設定を変更できます。さらに、アーカイブに設定を追加したり、設定アーカイブツールをカスタマイズしたりできます。
Modify > Devicesの順に選択します。デバイスのプロパティと属性を変更したり、デバイスを追加および削除したりできます。追加するデバイスのポリシーを検出するには、インポート権限も有効にする必要があります。また、Modify > Devices権限を有効にする場合は、Assign > Policies > Interfaces権限も有効にしてください。
修正>階層。デバイスグループを変更できます。
Modify > Topologyの順に選択します。マップビューでマップを修正できます。
Security Managerには、次に示すポリシー割り当て権限が含まれています。
Assign > Policies > Firewallの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスにファイアウォールサービスポリシー(Firewallの下のポリシーセレクタにあります)を割り当てることができます。ファイアウォールサービスポリシーの例としては、アクセスルール、AAAルール、インスペクションルールなどがあります。
Assign > Policies > Intrusion Prevention Systemの順に選択します。IOSルータで実行されているIPSのポリシーを含む、IPSポリシー(IPSの下のポリシーセレクタ内にあります)を割り当てることができます。
Assign > Policies > Imageの順に選択します。このアクセス許可は現在セキュリティマネージャによって使用されていません。
割り当て>ポリシー> NAT。ネットワークアドレス変換(NAT)ポリシーをPIX/ASA/FWSMデバイスおよびIOSルータに割り当てることができます。NATポリシーの例としては、スタティックルールやダイナミックルールなどがあります。
Assign > Policies > Site-to-Site VPNの順に選択します。サイト間VPNポリシーをPIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスに割り当てることができます。サイト間VPNポリシーの例としては、IKEプロポーザル、IPsecプロポーザル、事前共有キーなどがあります。
Assign > Policies > Remote Access VPNの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスにリモートアクセスVPNポリシーを割り当てることができます。リモートアクセスVPNポリシーの例としては、IKEプロポーザル、IPsecプロポーザル、PKIポリシーなどがあります。
割り当て>ポリシー> SSL VPN。SSL VPNウィザードなどのPIX/ASA/FWSMデバイスおよびIOSルータにSSL VPNポリシーを割り当てることができます。
Assign > Policies > Interfacesの順に選択します。インターフェイスポリシー(インターフェイスの下のポリシーセレクタにあります)を、PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスに割り当てることができます。
PIX/ASA/FWSMデバイスでは、この権限はハードウェアポートとインターフェイス設定を対象とします。
IOSルータでは、この権限は、インターフェイスの基本設定と詳細設定、およびDSL、PVC、PPP、ダイヤラポリシーなどのインターフェイス関連の他のポリシーを対象としています。
Catalyst 6500/7600デバイスでは、この権限はインターフェイスとVLAN設定を対象とします。
Assign > Policies > Bridgingの順に選択します。PIX/ASA/FWSMデバイスにARPテーブルポリシー(Platform > Bridgingの下のポリシーセレクタにあります)を割り当てることができます。
Assign > Policies > Device Administrationの順に選択します。PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスにデバイス管理ポリシー(Platform > Device Adminの下のポリシーセレクタにあります)を割り当てることができます。
PIX/ASA/FWSMデバイスでは、例として、デバイスアクセスポリシー、サーバアクセスポリシー、フェールオーバーポリシーなどがあります。
IOSルータの例には、デバイスアクセス(回線アクセスを含む)ポリシー、サーバアクセスポリシー、AAA、セキュアデバイスプロビジョニングなどがあります。
IPSセンサーでは、この権限はデバイスアクセスポリシーとサーバアクセスポリシーに適用されます。
Catalyst 6500/7600デバイスでは、この権限はIDSM設定とVLANアクセスリストを対象とします。
Assign > Policies > Identityの順に選択します。Platform > Identityの下のPolicy selectorにあるアイデンティティポリシーを、802.1xやNetwork Admission Control(NAC)ポリシーなどのCisco IOSルータに割り当てることができます。
Assign > Policies > Loggingの順に選択します。ロギングポリシー(Platform > Loggingの下のPolicyセレクタにある)をPIX/ASA/FWSMデバイスおよびIOSルータに割り当てることができます。ロギングポリシーの例としては、ロギングセットアップ、サーバセットアップ、syslogサーバポリシーなどがあります。
Assign > Policies > Multicastの順に選択します。マルチキャストポリシー(Policy SelectorのPlatform > Multicastにあります)をPIX/ASA/FWSMデバイスに割り当てることができます。マルチキャストポリシーの例としては、マルチキャストルーティングやIGMPポリシーなどがあります。
Assign > Policies > QoSの順に選択します。QoSポリシー(Platform > Quality of Serviceの下のポリシーセレクタにあります)をCisco IOSルータに割り当てることができます。
Assign > Policies > Routingの順に選択します。ルーティングポリシー(Platform > Routingの下のPolicy selectorにあります)をPIX/ASA/FWSMデバイスとIOSルータに割り当てることができます。ルーティングポリシーの例としては、OSPF、RIP、スタティックルーティングポリシーなどがあります。
Assign > Policies > Securityの順に選択します。(Platform > Securityの下のPolicyセレクタにある)セキュリティポリシーをPIX/ASA/FWSMデバイスに割り当てることができます。セキュリティポリシーには、アンチスプーフィング、フラグメント、およびタイムアウトの設定があります。
割り当て>ポリシー>サービスポリシールール。サービスポリシールールポリシー(Platform > Service Policy Rulesの下のポリシーセレクタにあります)をPIX 7.x/ASAデバイスに割り当てることができます。例としては、プライオリティキューやIPS、QoS、接続ルールなどがあります。
Assign > Policies > User Preferencesの順に選択します。導入ポリシー(Platform > User Preferencesの下のPolicy Selectorにあります)をPIX/ASA/FWSMデバイスに割り当てることができます。このポリシーには、導入時にすべてのNAT変換をクリアするためのオプションが含まれています。
Assign > Policies > Virtual Deviceの順に選択します。バーチャルセンサーポリシーをIPSデバイスに割り当てることができます。このポリシーを使用して、仮想センサーを作成します。
割り当て>ポリシー> FlexConfigFlexConfigを割り当てることができます。これは、PIX/ASA/FWSMデバイス、IOSルータ、およびCatalyst 6500/7600デバイスに展開できる追加のCLIコマンドおよび手順です。
注記:割り当てパーミッションを指定する場合は、対応するビューパーミッションも選択していることを確認してください。
Security Managerは、次に示すように承認の権限を付与します。
Approve > CLIの順に選択します。導入ジョブに含まれるCLIコマンドの変更を承認できます。
Approve > Policyの順に選択します。ワークフローアクティビティで設定されたポリシーに含まれる構成変更を承認できます。
ユーザがCiscoWorks Common Servicesで作成されると、1つ以上のロールが割り当てられます。各ロールに関連付けられている権限によって、各ユーザがSecurity Managerで実行できる操作が決まります。
次のトピックでは、CiscoWorksのロールについて説明します。
CiscoWorks Common Servicesには、次のデフォルトロールが含まれています。
ヘルプデスク:ヘルプデスクのユーザは、デバイス、ポリシー、オブジェクト、トポロジマップを表示できます(変更はできません)。
ネットワークオペレータ:表示権限に加えて、ネットワークオペレータは、CLIコマンドおよびセキュリティマネージャの管理設定を表示できます。ネットワークオペレータは、設定アーカイブを変更し、デバイスに対してコマンド(pingなど)を発行することもできます。
承認者:権限の表示に加えて、承認者は配布ジョブを承認または拒否できます。展開を実行できません。
ネットワーク管理者:ネットワーク管理者には、管理設定の変更以外の完全な表示権限と変更権限があります。デバイスと、これらのデバイス上で設定されているポリシーを検出し、デバイスにポリシーを割り当て、デバイスにコマンドを発行できます。ネットワーク管理者は、アクティビティや導入ジョブを承認することはできませんが、他の人が承認したジョブを導入することはできます。
システム管理者:システム管理者は、変更、ポリシーの割り当て、アクティビティとジョブの承認、検出、導入、デバイスへのコマンドの発行など、すべてのSecurity Manager権限に対する完全なアクセス権を持ちます。
注:サーバに追加のアプリケーションがインストールされている場合、エクスポートデータなどの追加の役割がCommon Servicesに表示されることがあります。エクスポートデータの役割はサードパーティ開発者向けであり、Security Managerでは使用されません。
ヒント: CiscoWorksのロールの定義は変更できませんが、各ユーザに割り当てるロールを定義できます。詳細については、「CiscoWorks Common Servicesでのユーザへのロールの割り当て」を参照してください。
CiscoWorks Common Servicesでは、各ユーザに割り当てるロールを定義できます。ユーザのロール定義を変更すると、そのユーザがSecurity Managerで実行できる権限の種類が変更されます。たとえば、ヘルプデスクの役割を割り当てた場合、ユーザは表示操作に制限され、データを変更できません。ただし、Network Operatorロールを割り当てると、ユーザは設定アーカイブも変更できます。各ユーザに複数のロールを割り当てることができます。
注:ユーザ権限を変更した後は、Security Managerを再起動する必要があります。
手順:
Common Servicesでは、目次からServer > Securityの順に選択し、次にSingle-Server Trust Management > Local User Setupの順に選択します。
ヒント: Security Manager内からLocal User Setupページにアクセスするには、Tools > Security Manager Administration > Server Securityの順に選択し、Local User Setupをクリックします。
既存のユーザの横にあるチェックボックスをオンにして、Editをクリックします。
「ユーザー情報」ページで、チェックボックスをクリックして、このユーザーに割り当てるロールを選択します。
各ロールの詳細については、「CiscoWorks Common Servicesデフォルトロール」を参照してください。
OKをクリックして変更を保存します。
Security Managerを再起動します。
Cisco Secure ACSは、設定可能なアプリケーション固有のロールをサポートしているため、CiscoWorksよりも柔軟にSecurity Managerの権限を管理できます。各権限は、Security Managerタスクに対する承認レベルを決定する一連の権限で構成されています。Cisco Secure ACSでは、各ユーザグループ(および必要に応じて個々のユーザ)にロールを割り当てます。これにより、そのグループの各ユーザは、そのロールに定義された権限によって許可された操作を実行できます。
さらに、これらのロールをCisco Secure ACSデバイスグループに割り当てることにより、異なるデバイスセットで権限を区別できます。
注:Cisco Secure ACSデバイスグループは、Security Managerデバイスグループから独立しています。
次のトピックでは、Cisco Secure ACSのロールについて説明します。
Cisco Secure ACSには、CiscoWorksと同じロール(「CiscoWorksのロールについて」を参照)に加えて、次のロールが含まれます。
セキュリティ承認者:セキュリティ承認者は、デバイス、ポリシー、オブジェクト、マップ、CLIコマンド、および管理設定を表示できます(変更はできません)。さらに、セキュリティ承認者は、アクティビティに含まれる構成変更を承認または拒否できます。展開ジョブを承認または拒否したり、展開を実行したりすることはできません。
セキュリティ管理者:表示権限に加えて、セキュリティ管理者はデバイス、デバイスグループ、ポリシー、オブジェクト、トポロジマップを変更できます。また、デバイスとVPNトポロジにポリシーを割り当て、検出を実行して新しいデバイスをシステムにインポートすることもできます。
ネットワーク管理者:権限の表示に加えて、ネットワーク管理者は設定アーカイブの変更、導入の実行、デバイスへのコマンドの発行を行うことができます。
注:Cisco Secure ACSネットワーク管理者ロールに含まれる権限は、CiscoWorksネットワーク管理者ロールに含まれる権限とは異なります。詳細については、「CiscoWorksのロールについて」を参照してください。
CiscoWorksとは異なり、Cisco Secure ACSでは、各Security Managerロールに関連付けられている権限をカスタマイズできます。デフォルトロールの変更の詳細については、「Cisco Secure ACSロールのカスタマイズ」を参照してください。
注:Security Manager認証を使用するには、Cisco Secure ACS 3.3以降がインストールされている必要があります。
Cisco Secure ACSでは、各Security Managerロールに関連付けられている権限を変更できます。特定のSecurity Managerタスクを対象とした権限を持つ特殊なユーザロールを作成して、Cisco Secure ACSをカスタマイズすることもできます。
注:ユーザ権限を変更した後は、Security Managerを再起動する必要があります。
手順:
Cisco Secure ACSで、ナビゲーションバーのShared Profile Componentsをクリックします。
Shared ComponentsページでCisco Security Managerをクリックします。Security Managerに設定されているロールが表示されます。
次のいずれかを実行します。
ロールを作成するには、Addをクリックします。ステップ 4 に進みます。
既存のロールを変更するには、ロールをクリックします。手順 5 に進みます。
ロールの名前を入力し、必要に応じて説明を入力します。
権限ツリーのチェックボックスをオンまたはオフにして、このロールの権限を定義します
ツリーのブランチのチェックボックスをオンにすると、そのブランチのすべての権限が選択されます。たとえば、Assignを選択すると、割り当て権限がすべて選択されます。
セキュリティマネージャ権限の完全なリストについては、「セキュリティマネージャ権限」を参照してください。
注:変更、承認、割り当て、インポート、制御、または展開のアクセス許可を選択する場合は、対応するビューのアクセス許可も選択する必要があります。そうしないと、Security Managerが正しく機能しません。
[Submit] をクリックして、変更内容を保存します。
Security Managerを再起動します。
次の表に、Security Manager権限がCiscoWorks Common ServicesロールおよびCisco Secure ACSのデフォルトロールにどのように関連付けられるかを示します。
権限 | ロール | ||||||||
---|---|---|---|---|---|---|---|---|---|
System Admin | セキュリティ管理者(ACS) | セキュリティ承認者(ACS) | ネットワーク管理者(CW) | ネットワーク管理者(ACS) | 承認者 | ネットワークオペレータ | ヘルプデスク | ||
権限の表示 | |||||||||
デバイスの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | |
ポリシーの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | |
オブジェクトの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | |
トポロジの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | |
CLIの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | いいえ | |
管理者の表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | いいえ | |
構成アーカイブの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | |
デバイスマネージャの表示 | Yes | Yes | Yes | Yes | Yes | Yes | Yes | いいえ | |
権限の変更 | |||||||||
デバイスの変更 | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
階層の変更 | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
ポリシーの変更 | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
イメージを修正 | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
オブジェクトを修正 | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
トポロジの変更 | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
管理者の変更 | Yes | いいえ | いいえ | いいえ | いいえ | いいえ | いいえ | いいえ | |
構成アーカイブの変更 | Yes | Yes | いいえ | Yes | Yes | いいえ | Yes | いいえ | |
追加のアクセス許可 | |||||||||
ポリシーの割り当て | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
ポリシーの承認 | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | いいえ | |
CLIの承認 | Yes | いいえ | いいえ | いいえ | いいえ | Yes | いいえ | いいえ | |
検出(インポート) | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ | |
展開 | Yes | いいえ | いいえ | Yes | Yes | いいえ | いいえ | いいえ | |
Control | Yes | いいえ | いいえ | Yes | Yes | いいえ | Yes | いいえ | |
Submit | Yes | Yes | いいえ | Yes | いいえ | いいえ | いいえ | いいえ |
改定 | 発行日 | コメント |
---|---|---|
1.0 |
14-May-2007 |
初版 |