Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

tacplus-options

構文

階層レベル

説明

認証とアカウンティングのTACACS+オプションを設定します。

オプション

authorization-time-interval minutes

TACACS+ 認証セッション中に、TACACS+ サーバーに設定された認証プロファイルがJunos OSデバイスによって取得される間隔を設定します。TACACS+サーバーは、ユーザーの認証に成功した後、デフォルトで認証プロファイルを1回送信し、認証プロファイルはJunos OSデバイスにローカルに保存されます。authorization-time-intervalオプションにより、Junos OSデバイスは、設定された時間間隔で、TACACS+サーバーでリモートに設定された認証プロファイルを定期的に確認できます。

リモート認証プロファイルに変更があった場合、デバイスはTACACS+サーバーから認証プロファイルを取得し、[システムログインクラスclass-nameを編集]階層でローカルに設定された認証プロファイルを取得します。デバイスは、リモートおよびローカルに設定された認証プロファイルを組み合わせて、ローカルに保存されている認証プロファイルを更新します。これにより、TACACS+サーバーの認証プロファイル設定に加えられた変更が、ユーザーが認証プロセスを再開しなくても、Junos OSデバイスに反映されます。

認証プロファイルの定期的な更新を有効にするには、Junos OSデバイスがTACACS+サーバーから認証プロファイル設定を取得し、ローカルに保存されている認証プロファイルを更新する認証時間間隔を設定する必要があります。この時間間隔は、TACACS+サーバー上で直接設定するか、CLIを使用してJunos OSデバイスでローカルに設定できます。以下のガイドラインを使用して、構成が優先される時間間隔を決定します。

  • TACACS+ サーバーに定期的な更新の時間間隔が構成されていない場合、Junos OS デバイスは認証応答で時間間隔値を受信しません。この場合、Junos OSデバイスでローカルに設定した値が有効になります。

  • 時間間隔がTACACS+サーバーで構成されており、Junos OSデバイスでローカルに構成された認証時間間隔がない場合、TACACS+サーバーに設定された値が有効になります。

  • 定期的な更新時間の間隔がTACACS+サーバー上で構成され、Junos OSデバイス上でもローカルに構成されている場合、TACACS+サーバーに設定された値が優先されます。

  • TACACS+サーバーに定期的な更新時間の間隔が構成されておらず、Junos OSデバイスに認証時間の間隔も構成されていない場合、定期的な更新は行われません。

  • TACACS+サーバーに設定された定期的な更新時間の間隔が範囲外または無効な場合、ローカルに設定された認証時間間隔値が有効になります。

  • TACACS+サーバーに設定された定期的な更新時間の間隔が範囲外または無効であり、ローカルに設定された認証時間間隔がない場合、定期的な更新は行われません。

定期的な認証時間の間隔を設定した後、ユーザーがJunos OSデバイスから認証リクエストを送信する前に間隔を変更した場合、更新された間隔は次回の定期的な更新後に有効になります。

  • 既定: 認証時間間隔が設定されていない場合、TACACS+ 認証セッション中に認証プロファイルは更新されません。

  • 範囲: 15〜1440分

enhanced-accounting

TACACS+ 認証イベントの監査方法、リモートポート、アクセス権限などを設定します。

exclude-cmd-attribute

開始および停止アカウンティングレコードから属性値を完全に除外 cmd して、アカウンティングレコードをTACACS+サーバー上の正しいログファイルに記録できるようにします。

no-cmd-attribute-value

cmd TACACS+アカウンティングの開始および停止要求で、属性値を空の文字列に設定して、TACACS+サーバー上の正しいログファイルにアカウンティングレコードを記録できるようにします。

no-strict-authorization

認証リクエストが失敗した場合、ログインを拒否しないでください。ユーザーがログインすると、Junos OSから2つのTACACS+リクエストが発行されます。まず認証リクエストとそれに続く認証リクエストです。

  • 既定: デフォルトでは、認証要求がTACACS+サーバーによって拒否された場合、Junos OSはこれを無視し、ユーザーにフルアクセスを許可します。を指定すると no-strict-authorization 、この既定の動作が復元されます。

service-name service-name

複数のTACACS+サーバーが同じ認証サービスを使用するように設定する場合に使用される認証サービスの名前。

  • 既定: junos-exec

strict-authorization

認証要求が失敗した場合、ログインを拒否します。ユーザーがログインすると、Junos OSから2つのTACACS+リクエストが発行されます。まず認証リクエストとそれに続く認証リクエストです。 strict-authorization オプションを指定すると、TACACS+ 認証要求が失敗した場合でも、Junos OS はユーザーのアクセスを拒否します。

  • 既定: デフォルトでは、認証要求がTACACS+サーバーによって拒否された場合、Junos OSはこれを無視し、ユーザーにフルアクセスを許可します。

timestamp-and-timezone

開始時刻、停止時刻、およびタイム ゾーンの属性を開始および停止アカウンティング レコードに含める場合は、このステートメントを含めます。

必要な権限レベル

admin:設定でこのステートメントを表示します。

admin-control—このステートメントを設定に追加します。

リリース情報

Junos OSリリース7.4より前に導入されたステートメント。

no-cmd-attribute-valueexclude-cmd-attribute Junos OS リリース 9.3 で導入された および オプション。

timestamp-and-timezone Junos OS リリース 12.2 で導入された オプション。

strict-authorizationno-strict-authorization EXシリーズ、M Series、MXシリーズ、PTXシリーズ、T SeriesのJunos OSリリース13.3で導入されたオプションとオプション。これらのオプションのサポートは、リリース21.1からJunos OS Evolvedに追加されました。

enhanced-accounting Junos OS リリース 14.1 で導入された オプション。

authorization-time-interval Junos OS リリース 17.4 で導入された オプション。