Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

示例:配置管理角色

 

此示例演示如何为除所有其他管理角色以外的独特的唯一权限集配置单独的管理角色。

要求

在配置此功能之前,不需要进行设备初始化以外的特殊配置。

概述

此示例配置四个用户:

  • audit-officer类的audit-admin

  • crypto-officer类的crypto-admin

  • security-officer类的security-admin

  • ids-officer类的ids-admin

配置security-admin类时,将从创建该security-admin类别的用户处撤销创建管理员的特权。新用户和登录的创建由的决定security-officer

在此示例中,您创建具有与此角色相关的权限标志的审核管理、加密管理员、安全管理员和 ids 管理员。然后,按名称为每个管理角色允许或拒绝对配置语句和命令的访问。这些特定限制优先于也在类中配置的权限标志。例如,只有crypto-admin可以运行request system set-encryption-key命令,这需要拥有security权限标志才能访问。只有security-admin可以包括配置中system time-zone的语句,这需要具有system-control权限标记。

配置

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除任何换行符,更改与网络配置匹配的必要详细信息,将命令复制并粘贴到[edit]层次结构级别的 CLI 中,然后从commit配置模式进入。

分步过程

下面的示例要求您在配置层次结构中导航各个级别。有关导航 CLI 的信息,请参阅在配置模式中使用 CLI 编辑器

要在管理角色中配置用户:

  1. 创建audit-admin登录类。

  2. 配置audit-admin登录类限制。
  3. 创建crypto-admin登录类。

  4. 配置crypto-admin登录类限制。
  5. 创建security-admin登录类。

  6. 配置security-admin登录类限制。
  7. 创建ids-admin登录类。
  8. 配置ids-admin登录类限制。
  9. 将用户分配给角色。

  10. 为用户配置密码。

结果

在配置模式下,输入以下设置以确认您的配置: show system命令时,此文件将变成活动配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

如果您完成了设备配置,请输入 commit从配置模式。

针对

确认配置是否正常工作。

验证登录权限

用途

验证当前用户的登录权限。

操作

在操作模式下,输入show cli authorization命令。

user@host>show cli authorization

此输出汇总了登录权限。