Sécurité
Authentification de l'accès de gestion
ÉTAPE 1
ÉTAPE 2
ÉTAPE 3
ÉTAPE 4
522
Commutateurs administrables CiscoSx350, SG350X, SG350XG, Sx550X et SG550XG, version du microprogramme 2.3.5.x, version 0.5
La méthode d'autorisation/authentification utilisée est déterminée par l'ordre de sélection des
méthodes d'authentification. Si la première méthode d'authentification n'est pas disponible, la
méthode suivante sera utilisée. Par exemple, si les méthodes d'authentification sélectionnées
sont RADIUS et Local, et que tous les serveurs RADIUS configurés sont interrogés en vertu
de leur ordre de priorité et qu'ils ne répondent pas, l'utilisateur est autorisé/authentifié au
niveau local.
Si l'autorisation est activée et si une méthode d'authentification échoue ou si le niveau de
privilège de l'utilisateur est insuffisant, ce dernier se voit refuser l'accès au périphérique. En
d'autres termes, si l'authentification échoue pour une méthode d'authentification, le
périphérique n'essaie pas d'utiliser la méthode d'authentification suivante et s'arrête.
De la même façon, si l'autorisation n'est pas activée et que l'authentification échoue pour une
méthode, le périphérique arrête la tentative d'authentification.
Pour définir les méthodes d'authentification d'une méthode d'accès :
Cliquez sur Sécurité > Authentification de l'accès de gestion.
Renseignez le champ Application (type) de la méthode d'accès de gestion.
Sélectionnez Autorisation pour activer l'authentification et l'autorisation de l'utilisateur selon
la liste des méthodes décrites ci-dessous. Si vous ne sélectionnez pas le champ, seule
l'authentification est exécutée. Si l'autorisation est activée, les privilèges de lecture/écriture des
utilisateurs font l'objet d'une vérification. Le niveau de privilège est défini sur la page Comptes
d'utilisateur.
Utilisez les flèches pour déplacer la méthode d'authentification entre la colonne Méthodes
facultatives et la colonne Méthodes sélectionnées. La première méthode sélectionnée
correspond à celle qui sera utilisée en premier.
•
RADIUS : l'utilisateur est autorisé/authentifié sur un serveur RADIUS. Vous devez
avoir configuré un ou plusieurs serveurs RADIUS. Pour que le serveur RADIUS
accorde l'accès à l'utilitaire de configuration Web, ce serveur doit renvoyer cisco-avpair
= shell:priv-lvl=15.
•
TACACS+ : l'utilisateur est autorisé/authentifié sur le serveur TACACS+. Vous devez
avoir configuré un ou plusieurs serveurs TACACS+.
•
Aucun : l'utilisateur est autorisé à accéder au périphérique sans autorisation/
authentification.
•
Locale : le nom d'utilisateur et le mot de passe sont comparés aux données stockées sur
le périphérique local. Ces paires de nom d'utilisateur et mot de passe sont définies sur
la page Comptes d'utilisateur.
20