Guida di l'utente di Cisco TACACS+ Secure Network Analytics

Analisi di rete sicura TACACS+

Specificazioni

  • Pruduttu: Cisco Secure Network Analytics
  • Versione: Guida di cunfigurazione TACACS+ 7.5.3

Informazione di u produttu

Cisco Secure Network Analytics, cunnisciutu ancu cum'è Stealthwatch,
utilizza u Sistema di Cuntrollu d'Accessu di u Cuntrollu d'Accessu di u Terminale
Protocolu TACACS+ per i servizii d'autentificazione è d'autorizazione.
Permette à l'utilizatori di accede à parechje applicazioni cù un solu inseme
di credenziali.

Istruzzioni per l'usu di u produttu

Introduzione

Per cunfigurà TACACS+ per Cisco Secure Network Analytics, seguitate
i passi descritti in questa guida.

Audience

Questa guida hè destinata à l'amministratori di rete è à u persunale
rispunsevule di l'installazione è di a cunfigurazione di Secure Network Analytics
prudutti. Per una stallazione prufessiunale, cuntattate un Cisco lucale
Partner o Supportu Cisco.

Terminulugia

A guida si riferisce à u pruduttu cum'è un apparecchiu, cumpresu
prudutti virtuali cum'è u Cisco Secure Network Analytics Flow
Edizione Virtuale di Sensori. I cluster sò gruppi di apparecchi gestiti
da u Cisco Secure Network Analytics Manager.

Cumpatibilità

Assicuratevi chì tutti l'utilizatori si cunnettinu per mezu di u Manager per TACACS+
autentificazione è autorizazione. Alcune funzioni cum'è FIPS è
U Modu di Conformità ùn hè micca dispunibule quandu TACACS+ hè attivatu.

Gestione di Risposta

Cunfigurà a Gestione di e Risposte in u Manager per riceve email
alerti, rapporti, ecc. L'utilizatori devenu esse cunfigurati cum'è utilizatori lucali
u Manager per sta funzione.

Failover

Quandu si utilizanu i Managers in una coppia di failover, nutate chì TACACS+ hè
dispunibule solu nant'à u Manager primariu. Sè cunfiguratu nant'à u primariu
Manager, TACACS+ ùn hè micca supportatu nant'à u Manager secundariu. Prumove
u Manager secundariu à u primariu per aduprà l'autentificazione esterna
servizii nantu à questu.

FAQ

D: TACACS+ pò esse adupratu cù a Modalità di Conformità attivata?

A: Innò, l'autentificazione è l'autorizazione TACACS+ ùn supportanu micca
Modu di Conformità. Assicuratevi chì u Modu di Conformità sia disattivatu quandu si usa
TACACS+.

"'

Cisco Secure Network Analytics
Guida di cunfigurazione TACACS+ 7.5.3

Table of Contents

Introduzione

4

Audience

4

Terminulugia

4

Cumpatibilità

5

Gestione di Risposta

5

Failover

5

Preparazione

6

Roles d'Usuariu Overview

7

Cunfigurazione di i nomi d'utilizatori

7

Nomi d'utilizatori chì distinguenu trà maiuscule è minuscule

7

Nomi d'utilizatori duplicati

7

Versioni precedenti

7

Cunfigurazione di i gruppi d'identità è di l'utilizatori

8

Ruolo di amministratore principale

8

Cumbinazione di Ruoli Non Amministratori

8

Valori di l'attributi

9

Riassuntu di i Ruoli

9

Ruoli di dati

9

Web Roles

10

Ruoli di Clienti Desktop

10

Process Overview

11

1. Cunfigurà TACACS+ in ISE

12

Prima di principià

12

Nomi d'utilizatori

12

Role d'utilizatori

12

1. Attivà l'amministrazione di i dispusitivi in ​​ISE

12

2. Creà TACACS+ Profiles

13

Ruolo di amministratore principale

15

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-2-

Cumbinazione di Ruoli Non Amministratori

15

3. Map Shell Profiles à Gruppi o Utilizatori

16

4. Aghjunghje Secure Network Analytics cum'è un Dispositivu di Rete

18

2. Attivà l'autorizazione TACACS+ in Secure Network Analytics

19

3. Pruvà l'accessu di l'utilizatore TACACS+ remotu

21

Risoluzione di prublemi

22

Scenarii

22

Cuntattate u Supportu

24

Cambia Storia

25

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-3-

Introduzione
Introduzione
U Sistema di Cuntrollu d'Accessu di u Cuntrollu d'Accessu di u Cuntrollu d'Accessu di u Terminal (TACACS+) hè un protocolu chì supporta i servizii d'autentificazione è d'autorizazione è permette à un utilizatore d'accede à parechje applicazioni cù un solu inseme di credenziali. Aduprate l'istruzzioni seguenti per cunfigurà TACACS+ per Cisco Secure Network Analytics (prima Stealthwatch).
Audience
U publicu previstu di sta guida include l'amministratori di rete è altru persunale chì sò rispunsevuli di l'installazione è a cunfigurazione di i prudutti Secure Network Analytics.
Sè preferite travaglià cù un installatore prufessiunale, cuntattate u vostru Partner Cisco lucale o cuntattate l'Assistenza Cisco.
Terminulugia
Questa guida usa u termine "appliance" per qualsiasi pruduttu Secure Network Analytics, cumpresi i prudutti virtuali cum'è Cisco Secure Network Analytics Flow Sensor Virtual Edition.
Un "cluster" hè u vostru gruppu di apparecchi Secure Network Analytics chì sò gestiti da Cisco Secure Network Analytics Manager (prima chjamatu Stealthwatch Management Console o SMC).
In a versione v7.4.0 avemu cambiatu u nome di i nostri prudutti Cisco Stealthwatch Enterprise in Cisco Secure Network Analytics. Per una lista cumpleta, riferitevi à e Note di Rilasciu. In questa guida, viderete u nostru nome di pruduttu precedente, Stealthwatch, utilizatu ogni volta chì hè necessariu per mantene a chiarezza, è ancu una terminologia cum'è Stealthwatch Management Console è SMC.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-4-

Introduzione
Cumpatibilità
Per l'autentificazione è l'autorizazione TACACS+, assicuratevi chì tutti l'utilizatori si cunnettinu per mezu di u Manager. Per cunnettassi direttamente à un apparechju è aduprà l'Amministrazione di l'Apparecchi, cunnettatevi lucalmente.
E seguenti funziunalità ùn sò micca dispunibili quandu TACACS+ hè attivatu: FIPS, Modu di Conformità.
Gestione di Risposta
A Gestione di e Risposte hè cunfigurata in u vostru Manager. Per riceve avvisi per email, rapporti pianificati, ecc., assicuratevi chì l'utente sia cunfiguratu cum'è un utilizatore lucale in u Manager. Andate à Configurazione > Rilevazione > Gestione di e Risposte, è riferitevi à l'Aiutu per l'istruzzioni.
Failover
Per piacè nutate l'infurmazioni seguenti sè avete cunfiguratu i vostri Manager cum'è una coppia di failover:
TACACS+ hè dispunibule solu nant'à u Manager primariu. TACACS+ ùn hè micca supportatu nant'à u Manager secundariu.
Sè TACACS+ hè cunfiguratu nant'à u Manager primariu, l'infurmazioni di l'utilizatore TACACS+ ùn sò micca dispunibili nant'à u Manager secundariu. Prima di pudè aduprà i servizii d'autentificazione esterni cunfigurati nant'à un Manager secundariu, avete bisognu di prumove u Manager secundariu à primariu.
Sè vo prumove u Manager secundariu à primariu:
Attivate TACACS+ è l'autorizazione remota nant'à u Manager secundariu. Ogni utilizatore esternu cunnessu à u Manager primariu retrocessu serà registratu.
fora. l U Manager secundariu ùn conserva micca i dati di l'utilizatori da u Manager primariu,
dunque qualsiasi dati salvati nantu à u Manager primariu ùn sò micca dispunibili nantu à u novu Manager primariu (prumuvutu). Una volta chì l'utilizatore remotu si cunnetta à u novu Manager primariu per a prima volta, i repertori di l'utilizatori saranu creati è i dati saranu salvati in u futuru.
l Review Istruzzioni di Failover: Per più infurmazioni, riferitevi à a Guida di Cunfigurazione di Failover.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-5-

Preparazione

Preparazione
Pudete cunfigurà TACACS+ nant'à Cisco Identity Services Engine (ISE).
Ricumandemu l'usu di Cisco Identity Services Engine (ISE) per l'autentificazione è l'autorizazione centralizate. Tuttavia, pudete ancu implementà un servitore TACACS+ autonomu o integrà qualsiasi altru servitore d'autentificazione cumpatibile secondu i vostri bisogni specifici.
Assicuratevi d'avè tuttu ciò chì avete bisognu per inizià a cunfigurazione.

Requisitu Cisco Identity Services Engine (ISE) Cliente Desktop di u Server TACACS+

Dettagli
Installate è cunfigurate ISE aduprendu l'istruzzioni in a ducumentazione ISE per u vostru mutore.
Averete bisognu di l'indirizzu IP, di u portu è di a chjave secreta spartuta per a cunfigurazione. Averete ancu bisognu di a licenza di Amministrazione di Dispositivi.
Averete bisognu di l'indirizzu IP, di u portu è di a chjave secreta spartuta per a cunfigurazione.
Utilizarete u Cliente Desktop per sta cunfigurazione sè vulete aduprà roli di desktop persunalizati. Per installà u Cliente Desktop, riferitevi à a Guida di Cunfigurazione di u Sistema Cisco Secure Network Analytics chì currisponde à a vostra versione di Secure Network Analytics.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-6-

Roles d'Usuariu Overview
Roles d'Usuariu Overview
Questa guida include struzzioni per cunfigurà i vostri utilizatori TACACS+ per l'autenticazione è l'autorizazione remota. Prima di inizià a cunfigurazione, riview i dettagli in questa sezione per assicurà chì cunfigurà currettamente i vostri utilizatori.
Cunfigurazione di i nomi d'utilizatori
Per l'autenticazione è l'autorizazione remota, pudete cunfigurà i vostri utilizatori in ISE. Per l'autenticazione è l'autorizazione lucale, cunfigurà i vostri utilizatori in u Manager.
Remotu: Per cunfigurà i vostri utilizatori in ISE, seguitate l'istruzzioni in questa guida di cunfigurazione.
l Locale: Per cunfigurà i vostri utilizatori solu lucalmente, cunnettatevi à u Manager. Da u menu principale, selezziunate Configurate > Globale > Gestione di l'utilizatori. Selezziunate Aiutu per l'istruzzioni.
Nomi d'utilizatori chì distinguenu trà maiuscule è minuscule
Quandu cunfigurate l'utilizatori remoti, attivate a sensibilità à e maiuscule è minuscule nantu à u servitore remotu. Sè ùn attivate micca a sensibilità à e maiuscule è minuscule nantu à u servitore remotu, l'utilizatori ùn puderanu micca accede à i so dati quandu si cunnettanu à Secure Network Analytics.
Nomi d'utilizatori duplicati
Ch'è vo cunfigurà i nomi d'utilizatori à distanza (in ISE) o lucalmente (in u Manager), assicuratevi chì tutti i nomi d'utilizatori sianu unichi. Ùn ricumandemu micca di duplicà i nomi d'utilizatori trà i servitori remoti è Secure Network Analytics.
Sè un utilizatore si cunnetta à u Manager, è hà u listessu nome d'utilizatore cunfiguratu in Secure Network Analytics è ISE, accederà solu à i so dati lucali di Manager/Secure Network Analytics. Ùn ponu accede à i so dati remoti TACACS+ sè u so nome d'utilizatore hè duplicatu.
Versioni precedenti
Sè avete cunfiguratu TACACS+ in una versione precedente di Cisco Secure Network Analytics (Stealthwatch v7.1.1 è precedente), assicuratevi di creà novi utilizatori cù nomi unichi per v7.1.2 è successivi. Ùn ricumandemu micca di utilizà o duplicà i nomi d'utilizatori da e versioni precedenti di Secure Network Analytics.
Per cuntinuà à aduprà i nomi d'utilizatori chì sò stati creati in a versione 7.1.1 è precedente, vi cunsigliemu di cambià li solu in lucale in u vostru Manager primariu è in u Cliente Desktop. Cunsultate l'Aiutu per l'istruzzioni.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-7-

Roles d'Usuariu Overview

Cunfigurazione di i gruppi d'identità è di l'utilizatori
Per un login d'utilizatore autorizatu, mapperete shell profiles à i vostri utilizatori. Per ogni prufessiunale di shellfile, pudete assignà u rolu di Amministratore Primariu o creà una cumminazione di roli non amministratori. Sè assignate u rolu di Amministratore Primariu à un prufessiunale di shellfile, nisun rolu supplementariu hè permessu. Sè create una cumbinazione di roli micca amministratori, assicuratevi chì risponde à i requisiti.
Ruolo di amministratore principale
L'amministratore principale pò view tutte e funziunalità è cambià tuttu. Sè assignate u rolu di Amministratore Primariu à un prufessiunale di shellfile, nisun rolu supplementu hè permessu.

Ruolo Amministratore Primariu

Valore di l'attributu cisco-stealthwatch-master-admin

Cumbinazione di Ruoli Non Amministratori
Sè create una cumbinazione di roli micca amministratori per u vostru pro di shellfile, assicuratevi chì include i seguenti:
l 1 Rolu di dati (solu) l 1 o più Web rolu l 1 o più roli di Cliente Desktop
Per i dettagli, riferitevi à a tavula di i Valori di l'Attributi.
Sè assignate u rolu di amministratore primariu à un prufessiunale di shellfile, nisun rolu supplementariu hè permessu. Sè create una cumbinazione di roli micca amministratori, assicuratevi chì risponde à i requisiti.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-8-

Roles d'Usuariu Overview

Valori di l'attributi
Per più infurmazioni nantu à ogni tipu di rolu, cliccate nant'à u ligame in a colonna Ruoli richiesti.

Ruoli richiesti 1 Rolu di dati (solu)
1 o più Web rolu
1 o più roli di Cliente Desktop

Valore di l'attributu
l cisco-stealthwatch-all-data-read-and-write l cisco-stealthwatch-all-data-read-only
l cisco-stealthwatch-configuration-manager l cisco-stealthwatch-power-analyst l cisco-stealthwatch-analyst
l cisco-stealthwatch-desktop-stealthwatch-power-user l cisco-stealthwatch-desktop-configuration-manager l cisco-stealthwatch-desktop-network-engineer l cisco-stealthwatch-desktop-security-analyst

Riassuntu di i Ruoli
Avemu furnitu un riassuntu di ogni rolu in e seguenti tabelle. Per più infurmazioni nantu à i roli di l'utilizatori in Secure Network Analytics, riferitevi àview a pagina di Gestione di l'Utilizatori in Aiutu.
Ruoli di dati
Assicuratevi di sceglie solu un rolu di dati.

Ruolo di dati

Permissions

Tutti i dati (Sola lettura)

L'utilizatore pò view dati in qualsiasi duminiu o gruppu d'ospiti, o in qualsiasi apparecchiu o dispusitivu, ma ùn pò fà alcuna cunfigurazione.

Tutti i dati (lettura è scrittura)

L'utilizatore pò view è cunfigurà i dati in qualsiasi duminiu o gruppu d'ospiti, o in qualsiasi apparecchiatura o dispusitivu.

A funziunalità specifica (ricerca di flussu, gestione di pulitiche, classificazione di rete, ecc.) chì l'utilizatore pò view è/o a cunfigurazione hè determinata da l'utilizatore web rolu.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

-9-

Roles d'Usuariu Overview

Web Roles

Web Role

Permissions

Analista di putenza

L'Analista di Potenza pò fà l'indagine iniziale nantu à u trafficu è i flussi, è ancu cunfigurà pulitiche è gruppi d'ospiti.

Manager di cunfigurazione

U Gestore di Cunfigurazione pò view funzionalità relative à a cunfigurazione.

Analista

L'Analista pò fà l'inchiesta iniziale nantu à u trafficu è i flussi.

Ruoli di Clienti Desktop

Web Role

Permissions

Manager di cunfigurazione

U Gestore di Cunfigurazione pò view tutti l'elementi di menu è cunfigurà tutti l'apparecchi, i dispusitivi è i paràmetri di duminiu.

Ingegnere di rete

L'ingegnere di rete pò view tutti l'elementi di menu ligati à u trafficu in u Cliente Desktop, aghjunghje note d'alarma è d'ospite, è eseguisce tutte l'azzioni d'alarma, eccettu a mitigazione.

Analista di sicurezza

L'analista di sicurezza pò view tutti l'elementi di menu relativi à a sicurità, aghjunghje note d'allarme è d'ospite, è eseguisce tutte l'azzioni d'allarme, cumprese a mitigazione.

Utilizatore Avanzatu di l'Analisi di Rete Sicura

L'utilizatore avanzatu di Secure Network Analytics pò view tutti l'elementi di u menu, ricunnosce l'allarmi è aghjunghje note d'allarme è d'ospite, ma senza a capacità di cambià nunda.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 10 –

Process Overview
Process Overview
Pudete cunfigurà Cisco ISE per furnisce TACACS+. Per cunfigurà currettamente i paràmetri TACACS+ è autorizà TACACS+ in Secure Network Analytics, assicuratevi di cumpletà e seguenti procedure:
1. Cunfigurà TACACS+ in ISE 2. Attivà l'autorizazione TACACS+ in Secure Network Analytics 3. Pruvà l'accessu di l'utente TACACS+ remotu

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 11 –

1. Cunfigurà TACACS+ in ISE
1. Cunfigurà TACACS+ in ISE
Aduprate l'istruzzioni seguenti per cunfigurà TACACS+ nant'à ISE. Sta cunfigurazione permette à i vostri utilizatori remoti TACACS+ nant'à ISE di cunnettassi à Secure Network Analytics.
Prima di principià
Prima di principià queste istruzioni, installate è cunfigurate ISE aduprendu l'istruzzioni in a ducumentazione ISE per u vostru mutore. Questu include assicurà chì i vostri certificati sianu cunfigurati currettamente.
Nomi d'utilizatori
Ch'è vo cunfigurà i nomi d'utilizatori à distanza (in ISE) o lucalmente (in u Manager), assicuratevi chì tutti i nomi d'utilizatori sianu unichi. Ùn ricumandemu micca di duplicà i nomi d'utilizatori trà i servitori remoti è Secure Network Analytics.
Nomi d'utilizatore duplicati: Se un utilizatore si cunnetta à u Manager, è hà u listessu nome d'utilizatore cunfiguratu in Secure Network Analytics è ISE, accederà solu à i so dati lucali di Manager/Secure Network Analytics. Ùn ponu accede à i so dati remoti TACACS+ se u so nome d'utilizatore hè duplicatu.
Nomi d'utilizatori chì distinguenu trà maiuscule è minuscule: Quandu cunfigurate utilizatori remoti, attivate a distinzione trà maiuscule è minuscule nantu à u servitore remotu. Sè ùn attivate micca a distinzione trà maiuscule è minuscule nantu à u servitore remotu, l'utilizatori ùn puderanu micca accede à i so dati quandu si cunnettanu à Secure Network Analytics.
Role d'utilizatori
Per ogni prufessiunale TACACS+file In ISE, pudete assignà u rolu di Amministratore Primariu o creà una cumminazione di roli non amministratori.
Sè assignate u rolu di amministratore primariu à un prufessiunale di shellfile, nisun rolu supplementariu hè permessu. Sè create una cumbinazione di roli micca amministratori, assicuratevi chì risponde à i requisiti. Per più infurmazioni nantu à i roli di l'utilizatori, riferitevi à Ruoli di l'utilizatori sopraview.
1. Attivà l'amministrazione di i dispusitivi in ​​ISE
Aduprate l'istruzzioni seguenti per aghjunghje u serviziu TACACS+ à ISE.
1. Cunnettatevi à u vostru ISE cum'è amministratore. 2. Selezziunate Centri di travagliu > Amministrazione di dispositivi > Più diview.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 12 –

1. Cunfigurà TACACS+ in ISE
Sè l'Amministrazione di i Dispositivi ùn hè micca visualizata in i Centri di Travagliu, andate à Amministrazione > Sistema > Licenze. In a sezzione Licenze, cunfirmate chì a Licenza di Amministrazione di i Dispositivi hè visualizata. Sè ùn hè micca visualizata, aghjunghjite a licenza à u vostru contu. 3. Selezziunate Distribuzione.
4. Selezziunate Tutti i nodi di serviziu di pulitica o Nodi specifichi. 5. In u campu Porte TACACS, inserite 49.

6. Cliccate Salvà.
2. Creà TACACS+ Profiles
Aduprate l'istruzzioni seguenti per aghjunghje TACACS+ shell profiles à ISE. Aduprerete ancu queste istruzioni per assignà i roli richiesti à u prufessiunale di shellfile.
1. Selezziunate Centri di travagliu > Amministrazione di dispositivi > Elementi di pulitica. 2. Selezziunate Risultati > TACACS Profiles. 3. Cliccate Aggiungi. 4. In u campu Nome, inserite un nome d'utilizatore unicu.
Per i dettagli nantu à i nomi d'utilizatori, riferitevi à Ruoli d'utilizatori sopraview.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 13 –

1. Cunfigurà TACACS+ in ISE
5. In u menu a tendina Tipu di attività cumuna, selezziunate Shell. 6. In a sezzione Attributi persunalizati, cliccate Aggiungi. 7. In u campu Tipu, selezziunate Obbligatoriu. 8. In u campu Nome, inserite u rolu. 9. In u campu Valore, inserite u valore di l'attributu per Amministratore primariu o custruite una cumminazione.
di roli micca amministratori. l Salvà: Cliccate l'icona Verificate per salvà u rolu. l Cumbinazione di roli micca amministratori: Sè create una cumbinazione di roli micca amministratori, ripetite i passi da 5 à 8 finu à avè aghjuntu una riga per ogni rolu necessariu (Rolu di dati, Web rolu, è rolu di Cliente Desktop).

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 14 –

1. Cunfigurà TACACS+ in ISE

Ruolo di amministratore principale
L'amministratore principale pò view tutte e funziunalità è cambià tuttu. Sè assignate u rolu di Amministratore Primariu à un prufessiunale di shellfile, nisun rolu supplementu hè permessu.

Ruolo Amministratore Primariu

Valore di l'attributu cisco-stealthwatch-master-admin

Cumbinazione di Ruoli Non Amministratori
Sè create una cumbinazione di roli micca amministratori per u vostru pro di shellfile, assicuratevi chì include i seguenti:
l 1 Rolu di dati (solu): assicuratevi di selezziunà solu un rolu di dati l 1 o più Web rolu l 1 o più roli di Cliente Desktop

Ruoli richiesti 1 Rolu di dati (solu)
1 o più Web rolu
1 o più roli di Cliente Desktop

Valore di l'attributu
l cisco-stealthwatch-all-data-read-and-write l cisco-stealthwatch-all-data-read-only
l cisco-stealthwatch-configuration-manager l cisco-stealthwatch-power-analyst l cisco-stealthwatch-analyst
l cisco-stealthwatch-desktop-stealthwatch-power-user l cisco-stealthwatch-desktop-configuration-manager l cisco-stealthwatch-desktop-network-engineer l cisco-stealthwatch-desktop-security-analyst

Sè assignate u rolu di amministratore primariu à un prufessiunale di shellfile, nisun rolu supplementariu hè permessu. Sè create una cumbinazione di roli micca amministratori, assicuratevi chì risponde à i requisiti.
10. Cliccate nant'à Salvà. 11. Ripigliate i passi in 2. Create TACACS+ Profiles per aghjunghje qualsiasi TACACS+ supplementari
shell profiles à ISE.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 15 –

1. Cunfigurà TACACS+ in ISE
Prima di cuntinuà à 3. Map Shell ProfilePer Gruppi o Utilizatori, avete bisognu di creà Utilizatori, Gruppi d'Identità Utente (opzionale) è insemi di cumandamenti TACACS+. Per struzzioni nantu à cumu creà Utilizatori, Gruppi d'Identità Utente è insemi di cumandamenti TACACS+, riferitevi à a ducumentazione ISE per u vostru mutore.
3. Map Shell Profiles à Gruppi o Utilizatori
Aduprate l'istruzzioni seguenti per mappà u vostru shell profiles à e vostre regule d'autorizazione.
1. Selezziunate Centri di travagliu > Amministrazione di dispositivi > Gruppi di pulitiche di amministrazione di dispositivi. 2. Truvate u nome di u vostru gruppu di pulitiche. Cliccate nantu à l'icona Freccia. 3. Truvate a vostra pulitica di autorizazione. Cliccate nantu à l'icona Freccia. 4. Cliccate nantu à l'icona + Più.

5. In u campu Cundizioni, cliccate nant'à l'icona + Plus. Cunfigurà e cundizioni di a pulitica.
Gruppu d'identità d'utilizatore: Sè avete cunfiguratu un gruppu d'identità d'utilizatore, pudete creà una cundizione cum'è "InternalUser.IdentityGroup".
Per esample, "InternalUser.IdentityGroup EQUALS "per currispundere à un gruppu d'identità d'utilizatori specificu.
l Utilizatore individuale: Sè avete cunfiguratu un utilizatore individuale, pudete creà una cundizione cum'è "InternalUser.Name".
Per esample, "InternalUser.Name EQUALS "per currisponde à un utilizatore specificu.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 16 –

1. Cunfigurà TACACS+ in ISE
Aiutu: Per l'istruzzioni di Conditions Studio, cliccate nantu à l'icona ? Aiutu.
6. In u Shell Profiles campu, selezziunate u pro di shellfile avete creatu in 2. Crea TACACS+ Profiles.
7. Ripigliate i passi in 3. Map Shell Profiles à Gruppi o Utilizatori finu à avè mappatu tutti i pruduttori di shellfiles à e vostre regule d'autorizazione.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 17 –

1. Cunfigurà TACACS+ in ISE
4. Aghjunghje Secure Network Analytics cum'è un Dispositivu di Rete
1. Selezziunate Amministrazione > Risorse di rete > Dispositivi di rete. 2. Selezziunate Dispositivi di rete, cliccate +Aggiungi. 3. Riempite l'infurmazioni per u vostru Manager primariu, cumpresi i campi seguenti:
l Nome: Inserite u nome di u vostru Manager. l Indirizzu IP: Inserite l'indirizzu IP di u Manager. l Secretu spartutu: Inserite a chjave secreta spartuta. 4. Cliccate Salvà. 5. Cunfirmate chì u dispusitivu di rete hè salvatu in a lista di i dispusitivi di rete.
6. Andate à 2. Attivate l'autorizazione TACACS+ in Secure Network Analytics.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 18 –

2. Attivà l'autorizazione TACACS+ in Secure Network Analytics

2. Attivà l'autorizazione TACACS+ in Secure Network Analytics
Aduprate l'istruzzioni seguenti per aghjunghje u servitore TACACS+ à Secure Network Analytics è attivà l'autorizazione remota.
Solu un amministratore primariu pò aghjunghje u servitore TACACS+ à Secure Network Analytics.

Pudete aghjunghje solu un servitore TACACS+ à u serviziu d'autentificazione TACACS+.
1. Cunnettatevi à u vostru Manager primariu. 2. Da u menu principale, selezziunate Configurazione > Globale > Gestione di l'utilizatori. 3. Cliccate nantu à a tabulazione Autenticazione è Autorizazione. 4. Cliccate nantu à Crea. Selezziunate Serviziu di Autenticazione. 5. Cliccate nantu à u menu a tendina Serviziu di Autenticazione. Selezziunate TACACS+. 6. Riempite i campi:

Nome di u serviziu d'autentificazione di campu Descrizione
Timeout di a cache (secondi)
Prefissu

Notes
Inserite un nome unicu per identificà u servitore.
Inserite una descrizzione chì specifica cumu o perchè u servitore hè adupratu.
A quantità di tempu (in seconde) chì un nome d'utilizatore o una password hè cunsiderata valida prima chì Secure Network Analytics richiede a reinserizione di l'infurmazioni.
Stu campu hè facultativu. A stringa di prefissu hè piazzata à l'iniziu di u nome d'utilizatore quandu u nome hè mandatu à u servitore RADIUS o TACACS+. Per esempiuampper esempiu, se u nome d'utilizatore hè zoe è u prefissu di u regnu hè DOMAIN-

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 19 –

Suffissu
Chjave secreta di u portu di l'indirizzu IP di u servitore

2. Attivà l'autorizazione TACACS+ in Secure Network Analytics
A, u nome d'utilizatore DOMAIN-Azoe hè mandatu à u servitore. Sè ùn cunfigurate micca u campu Prefissu, solu u nome d'utilizatore hè mandatu à u servitore.
Stu campu hè facultativu. A stringa di suffissu hè piazzata à a fine di u nome d'utilizatore. Per esempiuampPer esempiu, se u suffissu hè @mydomain.com, u nome d'utilizatore zoe@mydomain.com hè mandatu à u servitore TACACS+. Se ùn cunfigurate micca u campu Suffissu, solu u nome d'utilizatore hè mandatu à u servitore.
Aduprate l'indirizzi IPv4 o IPv6 quandu cunfigurate i servizii d'autentificazione.
Inserite qualsiasi numeru da 0 à 65535 chì currisponde à u portu applicabile.
Inserite a chjave secreta chì hè stata cunfigurata per u servitore applicabile.

7. Cliccate nant'à Salvà. U novu servitore TACACS+ hè aghjuntu, è l'infurmazioni per u servitore sò visualizate.
8. Cliccate nant'à u menu Azzioni per u servitore TACACS+. 9. Selezziunate Attivà l'autorizazione remota da u menu a tendina. 10. Seguitate l'istruzzioni nant'à u screnu per attivà TACACS+.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 20 –

3. Pruvà l'accessu di l'utilizatore TACACS+ remotu
3. Pruvà l'accessu di l'utilizatore TACACS+ remotu
Aduprate l'istruzzioni seguenti per cunnettassi à u Manager. Per l'autorizazione TACACS+ remota, assicuratevi chì tutti l'utilizatori si cunnettinu per mezu di u Manager.
Per cunnettassi direttamente à un apparechju è aduprà l'Amministrazione di l'Apparechju, cunnettatevi lucalmente. 1. In u campu d'indirizzu di u vostru navigatore, scrivite ciò chì seguita:
https:// followed by the IP address of your Manager.
2. Inserite u nome d'utilizatore è a password di un utilizatore TACACS+ remotu. 3. Cliccate nant'à Cunnessione.
Sè un utilizatore ùn pò micca cunnettassi à u Manager, tornaview a sezione di risoluzione di i prublemi.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 21 –

Risoluzione di prublemi

Risoluzione di prublemi
Sè avete qualchì unu di sti scenarii di risoluzione di i prublemi, cuntattate u vostru amministratore per rimettelu in opera.view a cunfigurazione cù e suluzioni chì avemu furnitu quì. Sè u vostru amministratore ùn pò micca risolve i prublemi, cuntattate u Supportu Cisco.
Scenarii

Scenariu Un utilizatore TACACS+ specificu ùn pò micca cunnettassi
Tutti l'utilizatori TACACS+ ùn ponu micca cunnettassi

Notes
l Review u Registru di Verifica per u fallimentu di cunnessione di l'utente cù Mappature Illegali o Cumbinazione di Ruoli Invalida. Questu pò accade se u pro di shell di u gruppu d'identitàfile include l'amministratore primariu è i roli supplementari, o s'è a cumminazione di roli micca amministratori ùn risponde micca à i requisiti. Riferitevi à i roli di l'utilizatori sopraview per i dettagli.
Assicuratevi chì u nome d'utilizatore TACACS+ ùn sia micca listessu chè un nome d'utilizatore lucale (Secure Network Analytics). Riferitevi à i Roli di l'Utilizatori sopraview per i dettagli.
Verificate a cunfigurazione TACACS+ in Secure Network Analytics.
Verificate a cunfigurazione nant'à u servitore TACACS+.
Assicuratevi chì u servitore TACACS+ sia in esecuzione. Assicuratevi chì u serviziu TACACS+ sia attivatu in
Analisi di rete sicura: l Ci ponu esse parechji servitori d'autentificazione definiti, ma solu unu pò esse attivatu per l'autorizazione. Vede 2.
Attivà l'autorizazione TACACS+ in Secure Network Analytics per i dettagli. Per attivà l'autorizazione per un servitore TACACS+ specificu, riferitevi à 2. Attivà
Autorizazione TACACS+ in Secure Network Analytics per i dettagli.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 22 –

Risoluzione di prublemi

Quandu un utilizatore si cunnetta, pò accede solu à u Manager lucalmente.

S'ellu esiste un utilizatore cù u listessu nome d'utilizatore in Secure Network Analytics (lucale) è u servitore TACACS+ (remotu), l'accessu lucale hà a sopravvalutazione di l'accessu remoto. Riferitevi à i Roli di l'Utilizatore Sopra àview per i dettagli.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 23 –

Cuntattate u Supportu
Cuntattate u Supportu
Sè avete bisognu di supportu tecnicu, fate unu di i seguenti: l Cuntattate u vostru Cisco Partner local l Cuntattate l'assistenza Cisco l Per apre un casu da webhttp://www.cisco.com/c/en/us/support/index.html l Per l'assistenza telefonica: 1-800-553-2447 (US) l Per i numeri di supportu mundiale: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 24 –

Cambia Storia

Versione di u documentu 1_0

Data di publicazione 21 d'aostu 2025

Cambia Storia
Descrizzione Versione iniziale.

© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

– 25 –

Information Copyright
Cisco è u logu Cisco sò marchi o marchi registrati di Cisco è/o i so affiliati in i Stati Uniti è in altri paesi. À view una lista di marchi Cisco, andate à questu URL: https://www.cisco.com/go/trademarks. I marchi di terze parti citati sò a pruprietà di i so rispettivi pruprietarii. L'usu di a parolla partner ùn implica micca una relazione di partenariatu trà Cisco è qualsiasi altra cumpagnia. (1721R)
© 2025 Cisco Systems, Inc. è/o i so affiliati. Tutti i diritti riservati.

Documenti / Risorse

Analisi di rete sicura Cisco TACACS+ [pdfGuida di l'utente
7.5.3, Analitica di Rete Sicura TACACS, TACACS, Analitica di Rete Sicura, Analitica di Rete, Analitica

Referenze

Lascia un cumentu

U vostru indirizzu email ùn serà micca publicatu. I campi obbligatori sò marcati *