关于外部 AAA 服务器
此 ASA 可配置为使用外部 LDAP、RADIUS 或 TACACS+ 服务器来支持 ASA 的认证、授权和审计 (AAA)。外部 AAA 服务器会实施配置的权限和属性。将 ASA 配置为使用外部服务器之前,必须使用正确的 ASA 授权属性来配置外部 AAA 服务器,并从其中一部分属性向个人用户分配特定权限。
了解授权属性的策略实施
ASA 支持将用户授权属性(也称为用户授权或权限)应用到 VPN 连接的多种方法。您可以将 ASA 配置为通过以下任意组合获取用户属性:
-
ASA 上的动态访问策略 (DAP)
-
外部 RADIUS 或 LDAP 身份验证和/或授权服务器
-
ASA 上的组策略
如果 ASA 收到来自所有来源的属性,将会对这些属性进行评估、合并,并将其应用至用户策略。如果属性之间有冲突,DAP 属性优先。
ASA 按照以下顺序应用属性:
-
ASA 上的 DAP 属性 - 在 8.0(2) 版本中引入,这些属性优先于所有其他的属性。如果您在 DAP 中设置书签或 URL 列表,它会覆盖组策略中设置的书签或 URL 列表。
-
AAA 服务器上的用户属性 - 该服务器在用户身份验证和/或授权成功后返回这些属性。请不要将这些属性与 ASA 本地 AAA 数据库中为单个用户(ASDM 中的用户账户)设置的属性混淆。
-
在 ASA 上配置的组策略 - 如果 RADIUS 服务器为用户返回 RADIUS CLASS 属性 IETF-Class-25 (OU=group-policy) 值, ASA 会将该用户放在名称相同的组策略中,并实施组策略中该服务器未返回的所有属性。
对于 LDAP 服务器,任何属性名称都可用于设置会话的组策略。您在 ASA 上配置的 LDAP 属性映射会将该 LDAP 属性映射至思科属性 IETF-Radius-Class。
-
连接配置文件(在 CLI 中称为隧道组)分配的组策略 - 连接配置文件具有该连接的初步设置,包括在进行身份验证前应用于用户的默认组策略。连接至 ASA 的所有用户最初都属于此组,这可以提供 DAP、服务器返回的用户属性或分配给用户的组策略中缺失的所有属性。
-
ASA 分配的默认组策略 (DfltGrpPolicy) - 系统默认属性提供 DAP、用户属性、组策略或连接配置文件中缺失的所有值。