Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

管理角色

Junos OS 使您能够定义系统用户以充当系统的特定类型的管理员。通过将登录类配置为具有管理角色属性,可以将管理角色分配给用户。您可以将其中一个角色属性(如审计官加密官、安全官、IDS 官)分配给管理用户。

如何设计管理角色

系统用户可以是允许用户充当系统特定类型的管理员的类的成员。要求特定角色才能查看或修改项目会限制用户可以从系统获取的信息范围。它还限制了用户对修改或观察的系统开放程度。您(系统管理员)在设计管理角色时应使用以下准则:

  • 不允许任何用户以 身份 登录系统。root

  • 将每个用户限制为执行用户职责所需的最小权限集。

  • 不允许任何用户属于包含权限标志的 登录类。shell 权限标志允许用户 从 CLI 运行 命令。shellstart shell

  • 允许用户具有回滚权限。回滚权限允许用户撤消管理员执行的操作,但不允许用户提交更改。

通过将登录类配置为具有该角色所需的特权,可以将管理角色分配给用户。可以将每个类配置为按名称允许或拒绝对配置语句和命令的访问。这些限制将覆盖并在类中也配置的任何权限标志之上。可以将以下角色属性之一分配给管理用户:

  • Crypto-administrator- 允许用户配置和监视加密数据。

  • Security-administrator- 允许用户配置和监控安全数据。

  • Audit-administrator- 允许用户配置和监视审计数据。

  • IDS-administrator- 允许用户监视和清除入侵检测服务 (IDS) 安全日志。

每个角色都可以执行以下特定的管理功能:

  • Cryptographic Administrator

    • 配置加密自检。

    • 修改加密安全数据参数。

  • Audit Administrator

    • 配置和删除审核审阅搜索和排序功能。

    • 搜索和排序审核记录。

    • 配置搜索和排序参数。

    • 手动删除审核日志。

  • Security Administrator

    • 调用、确定和修改加密自检行为。

    • 启用、禁用、确定和修改审计分析和审计选择功能,并配置设备自动删除审计日志。

    • 启用或禁用安全警报。

    • 指定传输层连接的配额限制。

    • 指定受控面向连接的资源的配额限制、网络标识符和时间段。

    • 指定允许使用互联网控制消息协议 (ICMP) 或地址解析协议 (ARP) 的网络地址。

    • 配置时间戳中使用的时间和日期。

    • 查询、修改、删除和创建未经身份验证的信息流安全功能策略 (SFP)、经过身份验证的信息流安全功能策略、未经身份验证的设备服务和自由访问控制策略的信息流或访问控制规则和属性。

    • 指定在未经身份验证的信息流 SFP、经过身份验证的信息流 SFP、未经身份验证的评估目标 (TOE) 服务和自由访问控制策略下创建对象信息时覆盖默认值的初始值。

    • 创建、删除或修改控制可从中建立管理会话的地址的规则。

    • 指定和撤销与用户、主体和对象关联的安全属性。

    • 指定设备向管理员发出警报的审核存储容量百分比。

    • 处理身份验证失败,并修改在对进一步的身份验证尝试实施渐进限制之前和断开连接之前通过 SSH 或 CLI 进行的失败身份验证尝试次数。

    • 管理设备的基本网络配置。

  • IDS Administrator— 指定 IDS 安全警报、入侵警报、审核选择和审核数据。

必须在为这些管理角色创建的类中设置安全角色属性。此属性限制哪些用户可以显示和清除安全日志,这些操作无法仅通过配置执行。

例如,如果要限制清除 IDS 日志并将其显示给 IDS 管理员角色,则必须在为 IDS 管理员角色创建的类中 设置安全角色属性。ids-admin 同样,您必须将安全角色设置为其他管理员值之一,以限制该类只能清除和显示非 IDS 日志。

注:

当用户删除现有配置时,已删除配置的层次结构级别下的配置语句(用户无权修改的子对象)将保留在设备中。

示例:如何配置管理角色

此示例说明如何为一组不同的、唯一的特权配置各个管理角色,而不是所有其他管理角色。

要求

配置此功能之前,除了设备初始化之外,不需要执行任何操作。

概述

此示例说明如何配置四个管理员用户角色:

  • audit-officer 的类 audit-admin

  • crypto-officer 的类 crypto-admin

  • security-officer 的类 security-admin

  • ids-officer 的类 ids-admin

配置类后,将撤销创建类的用户的创建管理员权限。security-adminsecurity-admin 创建新用户和登录名由 自行 决定。security-officer

在此示例中,您将创建前面列表中所示的四个管理用户角色(审核管理员、加密管理员、安全管理员和 ids 管理员)。对于每个角色,您可以为该角色分配相关的权限标志。然后,您可以按名称允许或拒绝对每个管理角色的配置语句和命令的访问。这些特定限制优先于类中配置的权限标志。例如,只有 可以 运行 命令,这需要具有 权限标志才能访问它。crypto-adminrequest system set-encryption-keysecurity 只有 才能在配置中包含语句,这需要具有权限标志。security-adminsystem time-zonesystem-control

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改与您的网络配置匹配所需的任何详细信息,将命令复制并粘贴到层次结构级别的 CLI 中,然后进入 配置模式。[edit]commit

分步过程

要配置管理角色:

  1. 创建 登录类。audit-admin

  2. 配置登录类限制。audit-admin

  3. 创建 登录类。crypto-admin

  4. 配置登录类限制。crypto-admin

  5. 创建 登录类。security-admin

  6. 配置登录类限制。security-admin

  7. 创建 登录类。ids-admin

  8. 配置登录类限制。ids-admin

  9. 将用户分配给角色。

  10. 为用户配置密码。

成果

在配置模式下,输入 命令确认您的配置。show system 如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

配置设备后,进入 配置模式。commit

验证

确认配置工作正常。

验证登录权限

目的

验证当前用户的登录权限。

操作

在操作模式下,输入 命令以验证用户的登录权限。show cli authorization

此输出汇总了登录权限。

如何配置本地管理员帐户

超级用户权限授予用户在路由器上使用任何命令的权限,并且通常保留给少数用户,例如系统管理员。您(系统管理员)需要使用密码保护本地管理员帐户,以防止未经授权的用户访问超级用户命令。这些超级用户命令可用于更改系统配置。使用 RADIUS 身份验证的用户还应配置本地密码。如果 RADIUS 服务器没有响应,登录过程将恢复为本地管理员帐户上的本地密码身份验证。

以下示例说明如何配置使用超级用户权限调用 的受密码保护的本地管理帐户:admin