Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

LDAPS、RADIUS、TACACS+、ローカル パスワードの認証順序

Junos OS は、ローカル パスワード認証、LDAPS、RADIUS、TACACS+ など、さまざまな認証方法をサポートし、ネットワークへのアクセスを制御します。

複数の認証方法をサポートするようにデバイスを設定する場合、デバイスがさまざまな方法を試す順序に優先順位を設定できます。このトピックでは、認証順序の仕組みとデバイスで構成する方法について説明します。

認証注文の概要

(ネットワーク管理者)は、ルーターまたはスイッチへのユーザー アクセスを検証するためにさまざまな認証方法を試みる順序Junos OSに優先順位を付けるステートメントを設定authentication-orderできます。デフォルトで認証順序を設定しない場合は、 Junos OS 設定されたローカル パスワードに基づいてユーザーを確認します。

認証順序に LDAPS、RADIUS、または TACACS+ サーバーが含まれているが、サーバーが要求に応答しない場合、 Junos OS 常に最後の手段としてローカル パスワード認証を試みます。

認証順序に LDAPS、RADIUS、または TACACS+ サーバーが含まれているのに、サーバーが要求を拒否する場合、要求の処理はより複雑になります。

  • 認証順序の最後に(ローカル パスワード認証)が含まれていて、リモート認証サーバーが認証要求を拒否した場合 password 、デバイス ローカル パスワード認証を試みます。

  • (ローカル パスワード認証)が認証順序に含まれていない場合password、リモート認証サーバーが認証要求を拒否すると、要求は拒否で終了します。

したがって、デバイスは、リモート認証サーバーが要求を拒否した場合にローカル パスワード認証を試みるために、デバイスの最終認証順序オプションとして含める password 必要があります。

認証順序がに設定 authentication-order passwordされている場合、デバイスはローカル パスワード認証のみを使用します。

リモート認証の使用

Junos OS は、LDAPS、RADIUS、TACACS+ 認証クライアント(または組み合わせ)に設定できます。

ステートメントに authentication-order 含まれる認証方法が使用できない場合、または認証方法が使用可能で、対応する認証サーバーが拒否応答を返す場合は、 Junos OS ステートメントに含まれる次の認証方法を authentication-order 試みます。

LDAP、RADIUS、または TACACS+ サーバー認証は、以下の 1 つ以上の理由で失敗する場合があります。

  • 認証方法は設定されていますが、対応する認証サーバーは設定されていません。たとえば、RADIUS および TACACS+ 認証方法はステートメントにauthentication-order含まれていますが、対応する RADIUS または TACACS+ サーバーは、それぞれの[edit system radius-server][edit system tacplus-server]階層レベルで設定されていません。

  • 認証サーバーは、そのサーバーに対して設定されたタイムアウト値の前、またはタイムアウトが設定されていない場合はデフォルトタイムアウトの前に応答しません。

  • ネットワークの問題により、認証サーバーにアクセスできません。

認証サーバーは、次の理由のいずれかまたは両方の理由で拒否応答を返す場合があります。

  • ルーターまたはスイッチにアクセスするユーザーのユーザー プロファイルが認証サーバーに設定されていません。

  • ユーザーが間違ったログオン認証情報を入力します。

ローカル パスワード認証の使用方法

リモート認証サーバーに障害が password 発生した場合は、ステートメントで認証方法を authentication-order 明示的に設定するか、フォールバック メカニズムとしてこの方法を使用できます。認証方法は password 、階層レベルで設定されたローカル ユーザー プロファイルを [edit system login] 参照します。ユーザーは、次のシナリオでローカルユーザー名とパスワードを使用してルーターまたはスイッチにログインできます。

  • パスワード認証方法(password)は、ステートメント内の認証方法の 1 つとして明示的に authentication-order 設定されています。

    この場合、デバイスは、以前の認証方法でログオン認証情報を受け入れなければ、ローカル パスワード認証を試みます。これは、前の認証方法が応答に失敗した場合でも、ユーザー名またはパスワードが間違っているので拒否応答を返す場合でも当てはまります。

  • パスワード認証方法は、ステートメント内の認証方法の 1 つとして明示的に authentication-order 構成されていません。

    この場合、オペレーティング システムは、設定されたすべての認証方法が応答しなかった場合にのみローカル パスワード認証を試みます。構成済みの認証方法がユーザー名またはパスワードに誤りがあるために拒否応答を返した場合、オペレーティング システムはローカル パスワード認証を使用しません。

認証試行の順序

表 1 は、階層レベルの authentication-order ステートメントによって [edit system] 、Junos OS がデバイスへのアクセスに対するユーザーの認証に使用する手順を決定する方法について説明します。

表 1: 認証試行の順序

構文

認証試行の順序

authentication-order radius

  1. 設定済みの RADIUS 認証サーバーを試してください。

  2. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. RADIUS サーバーが使用可能だが認証が拒否された場合は、アクセスを拒否します。

  4. RADIUS サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ radius password ]

  1. 設定済みの RADIUS 認証サーバーを試してください。

  2. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. RADIUS サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に設定されているため、ローカル パスワード認証を試してください。

authentication-order [ radius ldaps ]

  1. 設定済みの RADIUS 認証サーバーを試してください。

  2. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. RADIUS サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、構成済みの LDAP サーバーを試してください。

  4. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. LDAP サーバーが使用可能で、認証が拒否された場合は、アクセスを拒否します。

  6. RADIUS サーバーまたは LDAP サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ radius tacplus ]

  1. 設定済みの RADIUS 認証サーバーを試してください。

  2. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. RADIUS サーバーの応答に失敗した場合、またはサーバーがリジェクト応答を返す場合は、設定済みの TACACS+ サーバーを試してください。

  4. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. TACACS+ サーバーが使用可能だが認証が拒否された場合は、アクセスを拒否します。

  6. RADIUS または TACACS+ サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ radius tacplus password ]

  1. 設定済みの RADIUS 認証サーバーを試してください。

  2. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. RADIUS サーバーの応答に失敗した場合、またはサーバーがリジェクト応答を返す場合は、設定済みの TACACS+ サーバーを試してください。

  4. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. TACACS+ サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に設定されているため、ローカル パスワード認証を試してください。

authentication-order tacplus

  1. TACACS+ 認証サーバーの設定を試してください。

  2. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. TACACS+ サーバーが使用可能だが認証が拒否された場合は、アクセスを拒否します。

  4. TACACS+ サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ tacplus password ]

  1. TACACS+ 認証サーバーの設定を試してください。

  2. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. TACACS+ サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に設定されているため、ローカル パスワード認証を試してください。

authentication-order [ tacplus radius ]

  1. TACACS+ 認証サーバーの設定を試してください。

  2. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. TACACS+ サーバーの応答に失敗した場合、またはサーバーがリジェクト応答を返す場合は、設定された RADIUS サーバーを試してください。

  4. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. RADIUS サーバーが使用可能だが認証が拒否された場合は、アクセスを拒否します。

  6. TACACS+ または RADIUS サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ tacplus ldaps ]

  1. TACACS+ 認証サーバーの設定を試してください。

  2. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. TACACS+ サーバーの応答に失敗した場合、またはサーバーがリジェクト応答を返す場合は、構成済みの LDAP サーバーを試してください。

  4. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. LDAP サーバーが使用可能で、認証が拒否された場合は、アクセスを拒否します。

  6. TACACS+ または LDAP サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ tacplus radius password ]

  1. TACACS+ 認証サーバーの設定を試してください。

  2. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. TACACS+ サーバーの応答に失敗した場合、またはサーバーがリジェクト応答を返す場合は、設定された RADIUS サーバーを試してください。

  4. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. RADIUS サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に設定されているため、ローカル パスワード認証を試してください。

authentication-order [ tacplus radius ldaps password ]

  1. TACACS+ 認証サーバーの設定を試してください。

  2. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. TACACS+ サーバーの応答に失敗した場合、またはサーバーがリジェクト応答を返す場合は、設定された RADIUS サーバーを試してください。

  4. RADIUS サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. RADIUS サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、構成済みの LDAP サーバーを試してください。

  6. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  7. LDAP サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に構成されているため、ローカル・パスワード認証を試してください。

authentication-order password

  1. 階層レベルで設定されたパスワードを使用して、ユーザーの認証を [edit system login] 試みます。

  2. 認証が受け入れられる場合は、アクセス権を付与します。

  3. 認証が拒否された場合は、アクセスを拒否します。

authentication-order ldaps

  1. 構成済みの LDAP 認証サーバーを試してください。

  2. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. LDAP サーバーが使用可能で、認証が拒否された場合は、アクセスを拒否します。

  4. LDAP サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ ldaps password ]

  1. 構成済みの LDAP 認証サーバーを試してください。

  2. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. LDAP サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に構成されているため、ローカル・パスワード認証を試してください。

authentication-order [ ldaps tacplus ]

  1. 構成済みの LDAP 認証サーバーを試してください。

  2. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. LDAP サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、構成済みの TACACS+ サーバーを試してください。

  4. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. TACACS+ サーバーが使用可能だが認証が拒否された場合は、アクセスを拒否します。

  6. LDAP または TACACS+ サーバーが使用できない場合は、ローカル パスワード認証を試してください。

authentication-order [ ldaps tacplus password ]

  1. 構成済みの LDAP 認証サーバーを試してください。

  2. LDAP サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  3. LDAP サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、構成済みの TACACS+ サーバーを試してください。

  4. TACACS+ サーバーが使用可能で、認証が受け入れられる場合は、アクセス権を付与します。

  5. TACACS+ サーバーが応答に失敗するか、サーバーがリジェクト応答を返す場合は、認証順序で明示的に設定されているため、ローカル パスワード認証を試してください。

注:

SSHパブリックキーが設定されている場合、SSHユーザー認証は、ステートメントで設定された認証方法を使用する前に、まずパブリックキー認証を authentication-order 実行しようとします。SSH ログインで、公開キー認証を最初に実行せずにステートメントで設定された認証方法を authentication-order 使用する場合は、SSH パブリック キーを設定しないでください。

LDAPS、RADIUS、TACACS+ およびローカル パスワード認証の認証順序を設定する

ステートメントを authentication-order 使用すると、ルーターまたはスイッチへのユーザー アクセスを検証する際に、さまざまな認証方法を試す順序 Junos OS に優先順位を付けることができます。認証順序を設定しない場合、デフォルトでは、ローカルで設定されたパスワードに基づいてユーザーが検証されます。

プレーンテキストを使用してパスワードを Junos OS 設定し、暗号化に依存している場合、パスワードは引き続きプレーンテキストでインターネット経由で送信されます。事前に暗号化されたパスワードを使用すると、パスワードのプレーンテキストをインターネット経由で送信する必要がないため、安全性が向上します。また、パスワードを使用すると、一度に 1 人のユーザーに割り当てることができます。

一方、LDAPS、RADIUS、TACACS+ はパスワードを暗号化します。これらの認証方法を使用すると、ユーザーを 1 つずつ割り当てるのではなく、一度に一連のユーザーを割り当てることができます。しかし、これらの認証システムの違いは次のとおりです。

  • RADIUS は UDP を使用します。TACACS+ と LDAPS は TCP を使用します。

  • RADIUS は送信中にパスワードのみを暗号化しますが、TACACS+ と LDAPS はセッション全体を暗号化します。

  • RADIUSとLDAPSは認証(デバイス)と許可(ユーザー)を組み合わせています。TACACS+は認証、許可、アカウンタビリティを分離します。

つまり、TACACS+ は RADIUS よりもセキュアです。ただし、RADIUS のパフォーマンスが向上し、相互運用が可能になります。RADIUS は幅広くサポートされています。TACACS+ は Cisco 独自の製品であり、Cisco 以外では広くサポートされていません。

LDAPS は RADIUS および TACACS+ の場合に使用される共有キーの代わりに秘密鍵メカニズムに依存するため、RADIUS および TACACS+ よりも安全性が高くなります。TLS プロトコルは、LDAP クライアントと LDAP サーバー間のデータ転送を効果的に保護します。

システム、その制限、ITポリシーと運用設定に基づいて認証順序を設定できます。

認証順序を設定するには、ステートメントを authentication-order 階層レベルに [edit system] 含めます。

このステートメントを含める階層レベルのリストについては、このステートメントのステートメント要約セクションを参照してください。

次に、認証注文入力オプションを示します。

  • radiusRADIUS 認証サーバーを使用してユーザーを検証します。

  • tacplus—TACACS+ 認証サーバーを使用してユーザーを検証します。

  • ldaps—LDAPS 認証サーバーを使用してユーザーを検証します。

  • password— 階層レベルの認証ステートメントでローカルに設定されたユーザー名とパスワードを使用して、ユーザーを [edit system login user] 検証します。

チャレンジ ハンドシェイク認証プロトコル(CHAP)認証シーケンスは、30 秒を超えることはできません。クライアントの認証に 30 秒以上かかる場合、認証は破棄され、新しいシーケンスが開始されます。

たとえば、ルーターまたはスイッチが各サーバーへの接続を 3 回試行するように、3 つの RADIUS サーバーを設定するとします。さらに、再試行するたびに、サーバーが 3 秒後にタイムアウトすると仮定します。このシナリオでは、CHAP が障害と見なすまでの RADIUS 認証方法に与えられる最大時間は 27 秒です。この設定に RADIUS サーバーを追加すると、これらのサーバーが試される前に認証プロセスが破棄される可能性があるため、RADIUS サーバーに接続されない可能性があります。

Junos OS は、CHAP 認証が一度に実行できる永続的認証サーバー要求の数に制限を適用します。したがって、認証サーバーの方法(RADIUS など)は、この制限を超えるとクライアントの認証に失敗することがあります。認証に失敗した場合、認証が成功してリンクが確立されるまで、認証シーケンスはルーターまたはスイッチによって再び設定されます。ただし、RADIUSサーバーが使用できず、追加の認証方法( tacplus または password 設定されている場合)の場合は、次の認証方法が試されます。

次の例では、構成 radiuspassword 認証の方法を示しています。

次の例では、ステートメントの後にステートメントを tacplus 挿入する方法を radius 示しています。

次の例は、認証順序からステートメントを radius 削除する方法を示しています。

例:認証順序の設定

この例では、ユーザー ログインの認証順序を設定する方法を示しています。

要件

開始する前に、最初のデバイス設定を実行します。お使いのデバイスについては、『Getting Started Guide』を参照してください。

概要

デバイスがデバイスへのユーザー アクセスを検証するために使用する認証方法の順序を設定できます。各ログイン試行で、デバイスは、パスワードが一致するか、すべての認証方法が試行されるまで、設定された順序で認証方法を試みます。リモート認証を設定しない場合、ユーザーは設定されたローカル パスワードに基づいて検証されます。

この例では、最初に RADIUS 認証サービス、次に TACACS+ 認証サービス、最後にローカル パスワード認証を使用してユーザー認証を試みるためにデバイスを設定します。

ローカル パスワード認証を使用する場合、システムにアクセスするすべてのユーザーのローカル ユーザー アカウントを作成する必要があります。ただし、リモート認証サーバーを使用する場合は、一連のユーザーが共有するテンプレート アカウント(許可目的)を作成できます。ユーザーがテンプレート アカウントに割り当てられると、CLI(コマンドライン インターフェイス)ユーザー名がログイン名になります。ただし、ユーザーはテンプレート アカウントから特権、ファイル所有権、有効なユーザー ID を継承します。

設定

手順

CLI クイック設定

この例を迅速に設定するには、次のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致するために必要な詳細情報を変更し、コマンドを階層レベルで [edit] CLI にコピー アンド ペーストしてから commit 、設定モードにします。

GUI クイック設定
手順

認証順序を設定するには、次の手順に関する手順を実行します。

  1. J-Web ユーザー インターフェイスで、 を選択 Configure>System Properties>User Managementします。

  2. をクリックします Edit。[ユーザー管理の編集] ダイアログ ボックスが表示されます。

  3. タブを Authentication Method and Order 選択します。

  4. [使用可能な方法] で、デバイスがユーザーの認証に使用する認証方法を選択します。矢印ボタンを使用して、項目を [選択した方法] リストに移動します。利用可能な方法は次のとおりです。

    • RADIUS

    • TACACS+

    • ローカル パスワード

    複数のメソッドを使用してユーザーを認証する場合は、この手順を繰り返して他のメソッドを [選択したメソッド] リストに追加します。

  5. [選択した方法] で、上矢印と下矢印を使用して、デバイスが認証方法を実行する順序を指定します。

  6. クリック OK して構成を確認し、それを候補構成として保存します。

  7. デバイスを設定したら、 をクリックします Commit Options>Commit

手順

認証順序を設定するには、次の手順に関する手順を実行します。

  1. 既存 authentication-order のステートメントを削除します。

  2. RADIUS 認証を認証順序に追加します。

  3. TACACS+ 認証を認証順序に追加します。

  4. ローカル パスワード認証を認証順序に追加します。

結果

設定モードで、コマンドを入力して設定を show system authentication-order 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスを設定した後、設定モードに入 commit ります。

注:

LDAPS、RADIUS、または TACACS+ 認証を完全に設定するには、少なくとも 1 つの LDAPS、RADIUS、または TACACS+ サーバーを設定し、ユーザー アカウントまたはユーザー テンプレート アカウントを作成する必要があります。

検証

設定が正しく機能していることを確認します。

認証順序の設定を確認します。

目的

デバイスが設定された順序で認証方法を使用していることを確認します。

対処

認証方法ごとに異なるパスワードを持つテスト ユーザーを作成します。異なるパスワードを使用してデバイスにログインします。前の方法がパスワードを拒否するか、応答に失敗したときに、デバイスが後続の認証方法に対してクエリを実行することを検証します。

または、テスト環境で、認証サーバーの構成またはローカル ユーザー アカウント構成(またはその両方)を非アクティブにして、各認証方法をテストすることもできます。たとえば、TACACS+ サーバーをテストするには、RADIUS サーバーの設定とユーザーのローカル アカウントを非アクティブ化できます。ただし、ユーザーのローカル アカウントを非アクティブ化する場合は、ユーザーがまだユーザー テンプレートなどのローカル ユーザー テンプレート アカウントにマッピングされていることを確認する remote 必要があります。

例:LDAPS、RADIUS、TACACS+、およびパスワード認証のシステム認証を設定する

次の例では、Junos OS を実行するデバイスで LDAPS、RADIUS、TACACS+、パスワード認証のシステム認証を設定する方法を示しています。

この例では、リモート LDAP サーバーによって認証されたユーザーであるユーザー・フィリピンだけがログインできます。ユーザーがログインし、LDAP サーバーによって認証されていない場合、ユーザーはルーターまたはスイッチへのアクセスを拒否されます。LDAP サーバーが使用できない場合、ユーザーは認証方法を password 使用して認証され、ルーターまたはスイッチへのアクセスが許可されます。パスワード認証方法の詳細については、 を参照してください 認証注文の概要

システムにログインしようとすると、LDAPサーバーが認証を受けると、そのクラスのアクセス権と権限が super-user 与えられます。ローカル アカウントは、他のユーザーに対して構成されていません。システムにログインし、LDAPサーバーが認証すると、同じユーザーID(UID)9999とクラスに関連付けられた operator 権限を使用してアクセスが与えられます。

注:

承認の目的で、テンプレート アカウントを使用して、一連のユーザーが同時に共有できる 1 つのアカウントを作成できます。たとえば、リモート テンプレート アカウントを作成すると、一連のリモート ユーザーが 1 つの UID を同時に共有できます。テンプレート アカウントの詳細については、 を参照してください 例:認証順序の設定

ユーザーがデバイスにログインすると、LDAP、RADIUS、または TACACS+ サーバーが認証にユーザーのログイン名を使用します。認証サーバーがユーザーを正常に認証し、ユーザーが階層レベルで [edit system login user] 構成されていない場合は、次のようになります。リモート テンプレート アカウントが階層レベルで設定されている場合、デバイスはユーザーに対してデフォルトのリモート テンプレート ユーザー アカウントを edit system login user remote 使用します。リモート テンプレート アカウントは、認証サーバーによって認証されたすべてのユーザーの既定のテンプレート ユーザー アカウントとして機能しますが、デバイスでローカルに構成されたユーザー アカウントがありません。このようなユーザーは、同じログイン クラスと UID を共有します。

代替テンプレート・ユーザーを構成するには、LDAPS 認証応答パケットに戻されるパラメーターを指定 user-name します。すべての LDAP サーバーがこのパラメーターを変更できるわけではありません。以下に、Junos OS の設定例を示します。

LDAP サーバーが以下の情報で構成されていることを前提としています。

  • パスワード「オリンピア」を持つユーザー・フィリップ

  • パスワード「bucephalus」とユーザー名「オペレータ」を持つユーザーアレクサンダー

  • パスワード「赤毛」とユーザー名「オペレータ」とユーザーダリウス

  • パスワード「athena」を使用したユーザー・ロクサン

一意のローカル ユーザー アカウントを持つことから、スーパーユーザー(super-user)としてアクセスできるようになります。アレクサンダーとダリウスは UID 9990 を共有し、オペレーターとしてアクセスできます。Roxaneにはテンプレートユーザーオーバーライドがないため、他のすべてのリモートユーザーとアクセスを共有し、読み取り専用アクセスを取得します。

リリース履歴テーブル
リリース
説明
20.2R1
Junos OS リリース 20.2R1 以降では、LDAP TLS(LDAPS)クライアントと LDAPS サーバー間のトランスポート レイヤー セキュリティ(TLS)を使用したユーザー ログイン用の軽量ディレクトリ アクセス プロトコル(LDAP)のサポートを紹介します。