소개
이 문서에서는 SMA(Security Management Appliance)에서 Radius 클래스 특성을 사용하여 그룹 역할 매핑을 구성하는 방법에 대해 설명합니다
요구 사항
Cisco에서는 SMA 및 Radius 컨피그레이션에 대한 기본적인 지식을 보유하고 있는 것이 좋습니다.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- AsyncOS 7.2.x 이상
- 보안 관리 어플라이언스
- Radius 서버
Q. Security Management Appliance에서 Radius 클래스 특성을 사용하여 그룹 역할 매핑을 구성하는 방법
A. SMA의 RADIUS 인증에서는 관리자가 SMA의 GUI(Web Graphic User Interface)에 대한 액세스를 사용자에게 제공할 수 있습니다.또한 RADIUS 클래스 특성을 기반으로 서로 다른 사용자 그룹을 SMA의 Operator와 같은 서로 다른 역할에 매핑할 수 있습니다.
SMA에서 Radius를 사용하여 그룹 역할 기반 매핑을 구성하는 단계는 다음과 같습니다.
SMA GUI에서:
- System Administration(시스템 관리) > Users(사용자)(Management Appliance(관리 어플라이언스) 탭 아래)로 이동합니다.
- External Authentication(외부 인증) 아래에서 Edit Global Setting(전역 설정 편집)을 클릭합니다.
- 그룹 매핑: 필드: "RADIUS CLASS Attribute".
- RADIUS 서버에서 "IETF Attribute type 25 - Class Attribute"의 일치 값을 입력합니다.
- 드롭다운 모음에서 Role을 입력합니다.
- 제출 및 커밋
RADIUS 서버는 사용자 그룹을 기반으로 하는 여러 특성에 대해 구성할 수 있습니다.사용자가 Radius를 통해 인증되면 SMA는 그룹 특성을 확인하고 다른 역할 매핑을 할당할 수 있습니다.SMA는 Radius 서버에 구성된 Radius Attribute 클래스 값(표준 RADIUS 특성 #25)과 일치합니다.
radius 서버에서 클래스 특성을 구성하려면 radius 서버에 관리자로 로그인해야 합니다.
예:
- Consider "IETF Attribute type 25 - Class Attribute"는 관리자 권한이 있는 사용자의 'Domain Admin' 값을 표시합니다.
- SMA의 RADIUS 서버에서 "RADIUS CLASS Attribute" 아래에 Domain Admin을 입력하고 Role type Administrator 아래에 Role Type Administrator를 입력합니다.
- '행 추가'를 클릭하여 '그룹 매핑' 행을 여러 개 추가할 수 있습니다.
참고:RADIUS 서버는 동일한 클래스 특성 값을 구성해야 합니다.값은 대/소문자를 구분합니다.