Уровень привилегий группы Cisco ASA LDAP

У нас есть пара ASA 5510 (8.4.3), на которой мы используем аутентификацию LDAP для доступа VPN и SSH. На всех наших коммутаторах Catalyst, которые используют RADIUS, мы можем установить для shell:priv-lvl значение 15 в конфигурации RADIUS (2008R2 NPS). Однако лучшее, что я могу найти на ASA, в том числе во всех документах Cisco, - это злоупотребить каким-то другим полем, например названием или компанией, вставив в него "15" и сопоставив его с атрибутом RADIUS уровня привилегий в ААА конфиг. Что я действительно хочу сделать, так это назначить кого-либо в группе AD L15 privs на ASA без необходимости вводить общий пароль. Кто-нибудь знает, есть ли способ сделать это?

1 ответ

Если вы не возражаете против использования LDAP, вы можете делать именно то, что вам нужно, ничего не меняя в инфраструктуре сервера.

Мы осуществляем интеграцию ASA LDAP с помощью атрибута memberOf LDAP, чтобы инициировать совпадение со значением, которое мы хотим отредактировать. Для cli AAA вы можете настроить следующую карту атрибутов:

ldap attribute-map NetworkAdministrators
    map-name  memberOf IETF-Radius-Service-Type
    map-value memberOf "CN=NetAdmins,OU=Security,DC=mycompany,DC=local" 6

Это устанавливает тип сервиса на 6 (admin) для всех пользователей, которые входят в систему и соответствуют этой группе. Затем определите новую группу серверов AAA, которая будет использоваться только для администрирования устройства, вы не хотите ломать свои карты атрибутов для пользователей vpn.

aaa-server networkers-auth protocol ldap

Теперь создайте запись сервера для вашего сервера LDAP, это может быть тот же сервер, который вы используете для VPN или других функций LDAP.

aaa-server networkers-auth (inside_interface) host 10.1.1.1
    ldap-base-dn DC=netgain,DC=local
    ldap-scope subtree
    ldap-naming-attribute sAMAccountName
    ldap-login-password *****
    ldap-login-dn cn=asa2ldap,cn=users,DC=mycompany,DC=local
    server-type microsoft
    ldap-attribute-map NetworkAdministrators

Последняя строка ldap-attribute-map NetworkAdministrators это то, что связывает ldap-карту с вашим сервером аутентификации.

Наконец, давайте соберем всю работу и применим ее к разделу ASA AAA:

aaa authentication ssh console networkers-auth LOCAL
aaa authentication enable console networkers-auth LOCAL
aaa authorization exec authentication-server

Таким образом, чтобы проверить, не можете ли вы использовать ssh для ASA и использовать пользователя LDAP, вы сможете войти в систему без проблем. Теперь при входе enable В режиме вам будет предложено ввести пароль. Затем вы будете использовать свой уникальный пароль LDAP для аутентификации.

Пожалуйста, полностью протестируйте это на своем оборудовании, потому что, если неправильно настроено на ASA, могут позволить любые привилегии администратора пользователя LDAP на ASA.

Другие вопросы по тегам