• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

radius认证权限问题

17小时前提问
  • 0关注
  • 0收藏,51浏览
xyy 零段
粉丝:0人 关注:1人

问题描述:

我的设备使用radius认证,登录上来全部是普通用户,我想让用户登录上来,赋予不同的权限,如何实现?

5 个回答
粉丝:116人 关注:11人

可以的,radius上做配置下发权限

粉丝:8人 关注:9人

有两种主流实现方案:
方案1(推荐,集中管控):RADIUS服务器侧直接下发权限
1. RADIUS服务器配置:针对不同用户配置H3C私有RADIUS属性(类型26,厂商ID255),子属性为Shell-Privilege,取值0~15对应不同权限等级,比如管理员配15、普通运维配3。
2. H3C设备侧关键配置:
进入对应RADIUS方案视图,开启接受服务器下发的用户角色权限
radius scheme <你的RADIUS方案名>
user-role accept
对应认证域下配置授权模式为RADIUS优先
domain <你的认证域名>
authorization radius
方案2(本地映射,无需修改RADIUS服务器):设备侧绑定用户名和权限
在设备本地创建和RADIUS侧同名的管理类本地用户,给不同用户分配不同权限,域下配置本地授权优先:
local-user <高权限用户名> class manage
authorization-attribute user-role level-15
local-user <普通权限用户名> class manage
authorization-attribute user-role level-0
domain <你的认证域名>
authorization local
配置完成后用户登录,执行display user-privilege即可查看当前生效的权限等级。

user-role accept 没有这个命令

xyy 发表时间:15小时前 更多>>

user-role accept 没有这个命令

xyy 发表时间:15小时前
xyy 知了小白
粉丝:0人 关注:1人

user-role accept
没有这个命令

粉丝:16人 关注:1人

要实现RADIUS用户登录后被赋予不同权限,需要在服务器和设备两端双向配合完成。核心思路是让RADIUS服务器在认证通过后,给设备返回一个User-Roles的属性,设备再根据这个属性把用户分配到对应的权限组。


核心过程:权限是如何精准下发的

  1. RADIUS服务器:用户登录时,除了验证密码,还会将预先配好的权限属性,通过私有属性(Vendor-Specific Attribute, VSA)传回给设备。

  2. 网络设备:收到服务器的授权属性后,把它翻译成用户(角色)权限,用户就能以预设的权限执行操作了。

以H3C iMC为例,分步配置指南

假设我们需要为admin用户赋予network-admin角色,为guest用户赋予network-operator角色。

第1步:在交换机上配置RADIUS方案

<H3C> system-view
[H3C] radius scheme my_radius # 配置RADIUS服务器IP和交互密钥 [H3C-radius-my_radius] primary authentication 1.2.3.4 key simple my_shared_key [H3C-radius-my_radius] primary accounting 1.2.3.4 key simple my_shared_key # 配置用户名不带域名后缀 [H3C-radius-my_radius] user-name-format without-domain # 配置设备的源IP [H3C-radius-my_radius] nas-ip 192.168.1.1 [H3C-radius-my_radius] quit第2步:在交换机上配置AAA Domain
[H3C] domain h3c.com
# 为该域配置认证、授权、计费均使用my_radius方案 [H3C-isp-h3c.com] authentication login radius-scheme my_radius [H3C-isp-h3c.com] authorization login radius-scheme my_radius [H3C-isp-h3c.com] accounting login radius-scheme my_radius [H3C-isp-h3c.com] quit # 配置默认域 [H3C] domain default enable h3c.com第3步:在iMC服务器上配置接入设备
  1. 登录iMC平台,进入“用户” > “接入策略管理” > “接入设备管理” > “接入设备配置”。

  2. 点击“增加”,输入交换机的IP地址,并设置与第1步中相同的共享密钥。

第4步:在iMC服务器上为用户配置角色

  1. 在iMC平台,进入“用户” > “接入用户管理” > “接入用户”。

  2. 点击“增加”新建用户,或点击现有用户名进入编辑。

  3. 编写用户基本信息。

  4. 在“接入服务”区域,点击“增加”,设置“服务后缀”(需与交换机域名相同,如h3c.com)。

  5. 关键设置在“下发用户角色”区域。点击“增加”,为admin用户选择“network-admin”,为guest用户选择“network-operator”。

第5步:验证与排错

在交换机上通过命令 display users 查看登录用户的角色信息,确认权限下发是否正确。如果遇到问题:

  1. 验证iMC配置:检查iMC侧是否已为用户正确配置“下发用户角色”。

  2. 检查设备配置:在交换机上使用 display radius scheme 和 display domain 核对配置。

  3. 分析RADIUS报文:如果故障依然存在,可以在交换机上开启debug来排查:

    <H3C> terminal monitor
    <H3C> terminal debugging <H3C> debugging radius packet观察交换机与服务器交互的报文,看服务器返回的Access-Accept报文中是否包含了H3C定义的User-Roles属性,如H3c-User-Roles="shell:roles="network-admin""


实现方式:两种方案对比

方案实现方式优点缺点
完全由RADIUS服务器下发在服务器上配置H3C私有属性H3C-User-Roles(供应商代码25506,属性号155)权限集中管理,灵活度高,可按用户精细授权依赖RADIUS服务器支持;若服务器未正确下发,用户权限可能不正确
设备侧配置默认角色在设备上配置命令 role default-role enable 开启默认用户角色功能配置简单,不依赖RADIUS服务器授权无法对不同用户做精细区分,所有远程登录用户将获得相同权限

提醒:当采用“完全由RADIUS服务器下发”方案时,若服务器未返回User-Roles,用户权限可能为空或为极低的Level-0-2。如不希望完全依赖服务器配置,可结合使用“设备侧配置默认角色”作为兜底。

粉丝:10人 关注:2人

H3C 设备 Radius 认证不同账号分配不同权限 完整配置方案

核心原理

H3C 设备 Radius 认证要不同账号不同权限,不靠设备本地配置,靠:
Radius 服务器下发 授权属性 → 设备识别权限级别 / 用户角色
支持两种主流方式:
  1. ** 下发 Privilege-Level 用户级别(0~15 级)** 最简单通用
  2. 下发 User-Role 管理员角色(Comware V7 推荐)

一、前提配置(设备基础 Radius 必配)

bash
运行
# 1. 配置Radius模板 radius scheme RADIUS primary authentication x.x.x.x primary accounting x.x.x.x key simple 你的密钥 user-name-format without-domain # 2. 域调用Radius domain default authentication radius-scheme RADIUS authorization radius-scheme RADIUS accounting radius-scheme RADIUS # 3. 开启远程登录用域认证 line vty 0 15 authentication-mode scheme

二、两种实现方式(任选一种即可)

方式一:Radius 下发【用户特权级别】最通用

1、Radius 服务器侧配置(关键)

给不同账号添加私有属性
  • 属性号:29(Privilege-Level)
  • 值范围:0~15
    • 0~1:普通访客
    • 3:运维只读
    • 15:最高管理员特权
举例:
  • 账号admin:下发属性 29 值 =15 → 登录直接最高权限
  • 账号user:下发属性 29 值 =3 → 登录只能查看不能配置

2、设备侧开启接收权限下发

bash
运行
# 全局开启接受Radius下发特权级别 radius attribute accept privilege-level
配置完:不同账号登录自动对应不同权限,不用在设备上建本地用户。

方式二:Radius 下发【User-Role 角色】V7 推荐

1、设备上先预定义角色(权限提前划分好)

bash
运行
# 只读角色 role read-only rule permit read all rule deny write all # 管理员角色 role admin-all rule permit all

2、Radius 服务器下发属性

给账号下发属性:
H3C-User-Role 对应设备上的角色名 admin-all / read-only

3、设备开启接收角色下发

bash
运行
radius attribute accept user-role
登录后自动绑定对应角色,权限隔离更精细。

三、常见问题排查

  1. 所有人登录都是普通用户
    • Radius 没下发权限属性
    • 设备没开 radius attribute accept privilege-level
  2. 下发了级别不生效
    • 密钥不匹配、授权没调用 radius
    • line vty 下不是 authentication-mode scheme
  3. 只能不能配置
    把高权限账号级别改成 15 即可。

四、最简总结

  1. 设备配好 Radius 模板 + 域 + vty 用 scheme 认证
  2. Radius 服务器给不同账号加属性 29 级别 0~15
  3. 设备开启 radius attribute accept privilege-level
  4. 实现:不同账号登录自动拥有不同管理权限

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明