• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

31-iMC EIA设备管理用户认证典型(TACACS)典型配置举例

手册下载

31-iMC EIA设备管理用户认证典型(TACACS)典型配置举例-整本手册.pdf  (3.93 MB)

  • 发布时间:2024/4/25 19:45:13
  • 浏览量:
  • 下载量:

iMC EIA设备管理用户认证(TACACS)

典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

资料版本:5W100-20231220

产品版本:iMC EIA 7.3 (E0630)

 

 

Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



简介

本案例介绍设备管理员通过TACACS方式进行设备管理认证的配置方法。TACACSTerminal Access Controller Access-Control System)是一种用于控制远程访问服务器的网络协议,它可以提供细粒度的访问控制,允许管理员根据需求设置不同的权限和策略。

特性使用指南

2.1  使用场合

适用于设备管理员登录设备时需要进行身份验证的场合,其特点为允许管理员根据需求设置不同的权限和策略。

2.2  配置前提

配置前需确保终端、设备、服务器相互连通。

配置举例

3.1  组网需求

设备管理员登录设备时需要进行身份验证,具体组网如1所示。EIA服务器IP地址为192.168.1.218,设备IP地址为192.168.30.100

图1 组网图

 

说明

本案例中各部分使用的版本如下:

·     EIA版本为iMC EIA 7.3 (E0630)

·     设备为H3C S3600V2-28TP-EI Comware Software, Version 5.20, Release 2103

 

3.2  配置步骤

本例在“设备认证管理视图”下进行配置,视图切换方式如下:单击页面右上角按钮,选择“设备认证管理视图”菜单项,如2所示,进入“设备认证管理”页面,如3所示。

图2 切换“设备认证管理视图”

 

图3 “设备认证管理”页面

 

1. 增加TACACS设备用户分组

设备用户分组主要用于实现操作员的分权管理,即将同一类型的设备用户划分到同一个用户分组中,并为操作员分配该分组的操作权限。

(1)     在设备认证管理视图下,选择“用户管理”页签,单击左侧[设备用户分组]菜单项,选择“TACACS”页签,如4所示。

图4 TACACS”页签

 

(2)     单击<增加>按钮,进入增加设备用户分组页面,配置参数说明如1所示。在“可以管理本分组的操作员”区段中选择可管理该分组的操作员,请按需选择,本例勾选“admin”,配置完成效果如5所示。

表1 增加设备用户分组参数说明

参数

说明

分组名称

用户分组的标识,第一级分组不能重名;同一分组下的子分组不能重名

授权策略

可以选择系统缺省策略或由操作员手工创建的策略。其中“不支持命令行访问”表示该组用户不可管理设备,本例暂时保持默认配置,待后续策略创建后进行修改

父分组名称

该分组的上一级分组,按需配置。本例不配置

描述

设备用户分组的描述信息,便于后续维护。本例不配置

 

图5 配置完成效果

 

(3)     配置完成后单击<确定>按钮完成增加操作,返回设备用户分组页面,查看到新增的设备用户分组,如6所示。

图6 新增的设备用户分组

 

说明

系统预置一个“未分组”,“未分组”在系统安装完后自动生成。“未分组”不能删除、不能增加子分组,修改时也不能修改名称和描述。

 

2. 增加TACACS设备用户

(1)     在设备认证管理视图下,选择“用户管理”页签,单击左侧[所有设备用户]菜单项,选择“TACACS”页签,如7所示。

图7 所有设备用户

 

(2)     增加TACACS设备用户。单击<增加>按钮,进入增加设备用户页面,参数说明如2所示,配置完成效果如8所示。

表2 增加设备用户参数说明

参数

说明

帐号名

帐号名必须唯一,将在用户登录到设备进行设备认证时使用

用户名

按需配置,用户名可配置为设备管理者的真实姓名

登录密码/登录密码确认

输入两次相同的密码

设备用户分组

设备用户加入用户分组后,自动继承用户分组的权限策略,本例选择之前新增的设备用户分组

分组的授权策略

表示用户分组所使用的授权策略;当用户的授权策略未配置时,默认使用该用户所属分组的授权策略

用户的授权策略

选择用户使用的授权策略,也可以保持为空。如果保持为空,则用户使用用户分组的授权策略;如果选择了授权策略,则以用户的授权策略优先

在线数量限制

该参数表示最多允许多少个该用户同时在线,保持为空表示不限制同时在线数量

失效日期

从失效日期当天开始,设备用户将无法使用。保持为空,则表示设备用户不过期

启用权限提升密码

该功能可实现在用户登录设备后,如果输入权限提升命令并输入正确的密码,则用户将拥有设备最高的管理权限。勾选该项功能后,则需要配置权限提升密码和权限提升密码失效日期。如果权限提升密码失效日期为空则表示密码永不过期。最高权限提升级别:用户所能提升的最高权限级别。超过该级别,提升权限请求会被拒绝。本例不启用该功能

启用用户密码控制策略

决定了设备用户修改密码时是否受密码控制策略的限制。操作员设置用户密码时不受该参数影响。密码控制策略包括密码长度、密码必须包含的字符集合等。勾选后将显示“下次登录修改密码”配置项,其决定设备在下次登录的时,是否需要进行设置新密码。本例不启用该功能

授权IP列表

此列表是管理员配置的一组主机IP地址,在用户认证授权时,检查主机IP地址是否在授权范围内,此处请按实际情况进行配置

 

图8 增加设备用户

 

(3)     配置完成后单击<确定>按钮完成增加设备用户操作,返回所有设备用户页面,查看到新增的设备用户,如9所示。

图9 新增的设备用户

 

3. 增加TACACS设备

(1)     在设备认证管理视图下,选择“策略管理”页签,单击左侧[设备管理]菜单项,选择“TACACS”页签,如10所示。

图10 TACACS设备

 

(2)     单击<增加>按钮增加TACACS设备,设备配置参数说明如3所示,设备配置参数配置完成效果如11所示。

表3 增加TACACS设备参数说明

参数

说明

共享密钥/确认共享密钥

输入两次相同的共享密钥。接入设备与系统配合进行认证时,使用该密钥互相验证对方的合法性。此处的配置必须与接入设备命令行配置的共享密钥保持一致。

认证端口

用于监听认证报文的端口,必须与设备侧设置的认证端口保持一致

设备区域

一个设备可以属于多个区域,即相当于设备分组

设备类型

一个设备只属于一种类型

单一连接

选择“支持”,表示设备与系统通信时支持在同一个TCP连接中建立多个会话;选择“不支持”,表示设备与系统通信时不支持在同一个TCP连接中建立多个会话,本例保持默认配置

Watchdog报文

选择“支持”,表示用户在线时系统通过接收设备周期性发送的Watchdog报文来维持用户的在线状态和时长;选择“支持”,表示用户在线时设备不发送Watchdog报文。该参数的配置必须与设备上配置保持一致,本例保持默认配置

 

图11 设备配置参数配置完成效果

 

(3)     在“设备管理”区段进行设备增加操作,支持以下设备增加方式:

¡     选择:单击<选择>按钮,可从系统中的已有设备进行选择添加,如12所示。

图12 选择

 

¡     手工增加:单击<手工增加>按钮,选择“单个增加”菜单项,进入手工增加设备页面。

-     设备名称类型:如果选择设备名称类型为“FQDN”,则输入设备名称、设备IP地址,或者输入设备名称并单击<获取IP地址>按钮来向DNS服务器查询对应的IP地址。

-     若选择设备名称类型为“Sysname”,则输入设备名称、设备IP地址。

本例选择“手工增加”方式,配置完成效果如13所示,单击<确定>按钮即可增加设备。

图13 手工增加

 

(4)     全部参数配置完成如14所示。

图14 增加TACACS设备

 

(5)     单击<确定>按钮完成增加TACACS设备操作,返回设备管理页面可查看到新增的TACACS设备。

图15 新增的TACACS设备

 

4. Shell Profile配置

提示

本章节请按实际需求进行配置,如无此配置需求,可直接忽略本章节步骤。

 

Shell Profile主要是对设备用户登录设备的行为进行控制。欲使系统中配置的Shell Profile生效,必须在设备上启用登录授权功能。登录授权功能启用之后,设备用户一旦身份认证成功,系统将根据授权策略为设备用户设备Shell Profile,具体包括:接入控制列表、自动执行命令、授权级别、自定义属性、闲置时长和会话时长等。

(1)     选择“策略管理”页签,单击左侧[授权命令配置]菜单项,进入授权命令配置页面,如16所示。

图16 授权命令配置

 

(2)     单击“Shell Profile配置”链接,进入Shell Profile配置页面,如17所示

图17 Shell Profile配置

 

(3)     单击<增加>按钮,进入增加Shell Profile页面,参数说明如4所示,配置完成效果如18所示。

表4 增加Shell Profile参数说明

参数

说明

Shell Profile名称

名称必须唯一

接入控制列表

接入控制列表在设备上配置,其中规定了设备用户哪些IP地址可以登录设备。该参数需要设备支持,本例不配置

授权级别

授权级别对应了缺省的命令集。设备用户登录设备后,设备根据授权级别自动加载命令集,用户无法看到和执行非命令集中的命令。不同厂商的设备支持的授权级别范围各不相同,授权级别需要根据设备的支持范围来设置,本例配置为“15

闲置时长

用户登录设备后,如果在闲置时长内没有执行任何命令,则用户会被强制登出。该参数需要设备支持,本例配置为“5

会话时长

用户登录设备后,如果超过会话时长,则用户会被强制登出,本例配置为“5

自动执行命令

该命令在设备用户登录设备后会被自动执行。该参数需要设备支持,本例不配置

自定义属性

根据用户的需要和设备的支持情况来添加额外的属性。例如需要配置FTP授权目录时可增加一条自定义属性,内容为“ftp-directory=flash:/”,本例不配置

 

图18 配置完成效果

 

(4)     单击<确定>按钮完成增加Shell Profile操作,返回Shell Profile配置页面,可查看到新增的Shell Profile,如19所示。

图19 新增的Shell Profile

 

5. 命令集配置

提示

本章节请按实际需求进行配置,如无此配置需求,可直接忽略本章节步骤。

 

命令集主要是对设备用户使用命令的行为进行控制。欲使系统中配置的命令集生效,必须在设备上启用命令行授权功能。命令行授权功能启用之后,设备用户一旦身份认证成功,系统根据授权策略为设备用户设置命令集。用户执行命令时,设备根据命令集来判定是否允许用户执行。

(1)     选择“策略管理”页签,单击左侧[授权命令配置]菜单项,进入授权命令配置页面。单击“命令集配置”链接,进入命令集配置页面,如20所示。

图20 命令集配置

 

(2)     单击<增加>按钮,进入增加命令集页面,配置基本信息,本例参考配置如下,其他参数保持默认配置即可。

¡     命令集名称:名称必须唯一,本例为“命令集测试”。

¡     缺省授权方式:选择“允许”,表示用户可以使用未包含在命令集的命令;选择“拒绝”,表示用户不能使用未包含在命令集的命令。本例选择“允许”。

进行命令集信息配置,单击<增加>按钮,选择授权方式,选择“允许”,表示允许用户使用该窗口中配置的命令;选择“拒绝”,表示禁止用户使用该窗口中配置的命令;请按需进行配置,本例中缺省授权方式已选择为“允许”,故用户可以使用未包含在命令集的命令,全部参数配置完成效果如21所示。

说明

命令集信息配置中命令行支持正则表达式。例如:interface.*会匹配所有以interface开头的命令行。

 

图21 增加命令集

 

(3)     单击<确定>按钮,完成增加命令集操作,可在命令集配置页面查看到新增的命令集,如22所示。

图22 新增的命令集

 

6. 授权时段策略管理

提示

本章节请按实际需求进行配置,如无此配置需求,可直接忽略本章节步骤。

 

EIA支持配置不同的授权时段策略。授权策略可以根据不同的授权时段策略对设备用户进行不同的授权。

(1)     选择“策略管理”页签,单击左侧[授权场景条件]菜单项,进入授权场景条件页面,如23所示。

图23 授权场景条件

 

(2)     单击“授权时段策略管理”链接,进入授权时段策略管理页面,如24所示。

图24 授权时间段策略管理页面

 

(3)     单击<增加>按钮,进入增加授权时段策略页面,配置基本信息和授权时段信息,参数说明如5所示,配置完成效果如2526所示。

表5 增加授权时段策略参数说明

参数

说明

授权时段策略名称

名称必须唯一

生效时间/失效时间

授权时段策略的生效时间及失效时间

授权时段类型

配置授权时段,分为固定时间段、年为周期、月为周期、周为周期和日为周期。本例选择“固定时段”进行配置

·     固定时间段:接入开始时间/接入结束时间需要选择年、月、日、时、分、秒

·     年为周期:接入开始时间/接入结束时间需要选择月、日、时、分、秒

·     月为周期:接入开始时间/接入结束时间需要选择日、时、分、秒

·     周为周期:接入开始时间/接入结束时间需要选择周几、时、分、秒

·     日为周期:接入开始时间/接入结束时间需要选择时、分、秒

 

图25 授权时段信息

 

图26 增加授权时段策略

 

(4)     单击<确定>按钮,完成增加授权时段策略,如27所示。

图27 授权时段策略

 

说明

重复配置步骤可增加多个授权时段,最终生效的授权时段是所有授权时段的并集。

 

7. 授权策略配置

授权策略定义了不同接入场景下授权给设备用户的Shell Profile和命令集。一个策略可以包含多个接入场景。每个接入场景包含一个Shell Profile和一个命令集。如果设备用户同时匹配多个接入场景,则TAM会授权给用户优先级最高的接入场景中的Shell Profile和命令集。

(1)     选择“策略管理”页签,单击左侧[授权策略管理]菜单项,进入授权策略管理页面,如28所示。

图28 授权策略页面

 

(2)     单击<增加>按钮,进入增加授权策略页面,如29所示。

图29 增加授权策略

 

(3)     进行授权策略的基础信息与接入授权信息配置。本例参考配置如下,参数配置完成效果如30所示。

¡     授权策略名:本例为“授权策略”。

¡     启用动态令牌:若不勾选“启用动态令牌”,则设备用户登录设备时,只需输入用户密码;若勾选“启用动态令牌”,则表示需要动态令牌对设备用户进行认证。本例不勾选“启用动态令牌”。

图30 授权策略的基础信息

 

(4)     进行授权策略的接入授权信息配置。单击<增加>按钮,在弹出的对话框中进行参数配置,部分参数说明如6所示,其他参数保持默认配置即可,配置完成效果如3132所示,配置完成后单击<确定>按钮。

表6 接入授权信息配置参数说明

参数

说明

设备区域

本例设备所属的区域分组选择“不限”,表示任意设备区域都符合要求。选择其他的设备区域:则表示只有该设备区域的设备符合要求

设备类型

本例选择“不限”,表示任意设备类型都符合要求。选择特定的设备类型,表示只有该设备类型符合要求

授权时段

选择“不限”,表示任意时间段都符合要求。选择特定的时间段:表示只有该时间段符合要求。本例选择之前配置的“授权时段策略”

Shell Profile

选择“拒绝”表示设备拒绝用户登录。选择“使用设备缺省的配置”表示用户登录设备后使用设备缺省提供的Shell Profile。本例选择之前配置的“Shell Profile”,表示用户登录设备后使用配置的Shell Profile

命令集

选择“不限”表示用户登录设备后可以执行任何命令。选择“禁止使用”表示用户登录设备后禁止执行任何命令。选择手动创建的命令集,表示用户登录设备后能执行的命令集。本例选择之前配置的“命令集测试”

 

说明

配置授权项时,选择任一设备区域表示选择了该区域及其所有子区域;选择任一设备类型表示选择了该类型及其所有子类型。

 

图31 接入授权信息

 

图32 授权策略配置完成效果

 

(5)     单击<确定>按钮,完成授权策略配置。

8. 授权策略关联

该章节配置目的为使设备用户分组和设备用户关联TACACS授权策略,有以下两种关联方式:

·     方式一:设备用户关联TACACS授权策略,适用于单个设备用户情况。

·     方式二:设备用户分组关联TACACS授权策略。若某个用户分组下的用户都要关联此授权策略,则可以给用户分组关联此授权策略,该用户分组下的用户都会被授权此策略。

下文将对两种关联方式分别进行介绍,本例选择方式二。

方式一:设备用户关联TACACS授权策略。

(1)     选择“用户管理”页签,单击[所有设备用户]菜单项,选择“TACACS”页签,如33所示。

图33 TACACS设备用户

 

(2)     选择需要配置授权策略的用户,单击按钮。在修改设备用户页面,参数“用户的授权策略”选择之前步骤配置的“授权策略”,配置完成效果如34所示。

图34 配置用户的授权策略

 

(3)     单击<确定>按钮,完成对设备用户授权策略的关联。

图35 设备用户关联授权策略成功

 

方式二:设备用户分组关联TACACS授权策略。

(1)     选择“用户管理”页签,单击[设备用户分组]菜单项,选择“TACACS”页签,如36所示。

图36 TACACS设备用户分组

 

(2)     选择需要配置的设备用户分组,单击按钮,进入修改设备用户分组页面,在授权策略处选择之前步骤配置的“授权策略”,配置完成效果如37所示。

图37 修改设备用户分组

 

(3)     单击<确定>按钮,设备用户分组关联授权策略成功,如38所示。

图38 设备用户分组关联授权策略成功

 

(4)     若增加TACACS设备用户时已关联TACACS设备用户分组,则设备用户的授权策略会自动关联到该分组下的授权策略,如39所示。

图39 自动关联授权策略

 

说明

若设备用户所在的分组和用户自身都已配置授权策略时,用户的授权策略优先级高于用户分组下的授权策略。

 

3.3  用户自助服务平台

3.3.1  用户登录

(1)     用户访问URLhttp://IP:port/imc/noAuth/tam/login.jsf(其中IPiMC服务器的IP地址port为端口号,默认为8080),进入自助系统页面,输入用户名(即前文配置的TACACS设备用户)、密码,单击<登录>按钮,如40所示。

图40 用户自助服务平台欢迎页

 

(2)     登录成功后进入页面可查看当前登录用户的信息,41所示。

图41 用户自助服务平台

 

3.3.2  用户修改密码

(1)     用户登录用户自助服务平台后,单击<修改密码>按钮,进入修改密码页面,如42所示。

图42 自助登录页面

 

(2)     在修改密码页面,配置旧密码、新密码、确认密码。

¡     旧密码:用户当前正在使用的密码

¡     密码:新设置的密码

¡     确认密码:与新设置的密码相同,在此处再输入一遍新密码。

(3)     输入满足密码控制策略的新密码后,单击<确定>按钮,密码修改成功后右上角将有修改成功提示,如43所示。

图43 密码修改成功

 

(4)     单击右上角<注销>按钮注销自助页面,如44所示,下次使用该帐号和新密码进行登录即可生效。

图44 注销自助页面

 

新华三官网
联系我们