你遇到的“授权级别15,日志权限0”问题,根源在于TACACS+的两次授权机制。简单来说,你看到的“权限为0”是用户登录时获得的初始访问权限,而配置的“级别15”则是在登录后尝试进入特权模式(如执行system-view)时才会被激活的权限。
TACACS+的授权级别(0-15)决定了用户在设备上的操作能力。
级别0:最低权限(通常仅允许ping, tracert, ssh2, telnet, super等基本命令),有时也被定义为“禁止访问”。
级别1-14:分级权限,其中级别1通常为只读权限,级别越高可执行的管理命令越多。
级别15:最高权限,通常对设备拥有完全控制权。
你遇到的问题,就是因为TACACS+将“登录”和“提权”作为两个独立步骤处理。
TACACS+认证流程会将“登录”和“提权”分开处理,经历两次独立的授权过程。
登录授权 (Login Authorization):验证成功后,服务器会返回初始权限级别,这个级别通常是0。这就是你在认证日志中看到“权限为0”的直接原因。
提权授权 (Enable Authorization):当你需要更高权限来执行管理命令时,设备会向TACACS+服务器发起一个“提权请求”,启用级别切换到更高的级别(如你配置的级别15)。
因此,当你在iMC的Shell Profile中配置“授权级别为15”时,实际上定义的是用户在提权阶段获得的权限,而不是登录后立即获得的权限。
要确保用户能正常使用级别15的权限,请按以下步骤排查:
核对Shell Profile配置:仔细检查iMC TAM中的授权规则(Shell Profile),确保该服务默认启用了“Shell”服务,且默认的授权级别(Privilege Level)正确配置为“15”。
检查设备端AAA配置:登录设备,检查domain下的authorization login配置,确保其正确引用了接收授权的hwtacacs-scheme。同时检查VTY或Console接口下是否启用了命令行授权(command authorization)。
验证命令授权配置:对于合法操作的只读用户,务必在其domain下配置authorization command hwtacacs-scheme <方案名>。若只需登录后有级别15权限,可避免配置authorization command。
检查服务器日志:在iMC TAM中调取该用户的认证、授权和计费(Audit)日志,重点关注授权请求(Authorization),查看服务器在登录和提权两个阶段分别返回的具体属性和状态。
检查设备授权映射:检查设备上是否配置了role default-role enable等角色映射命令,确保授权级别被正确映射到本地用户角色。
验证命令集配置:确认TACACS+服务器上针对该用户组的命令集(Command Set)配置无误,并确保默认命令权限设为“允许”(Permit)。
暂无评论
enable 命令,直接进入 15 级特权模式,不需要再输 enable 密码。# 看当前级别
show privilege
# 结果应该是 15
# 直接进特权模式(不需要密码)
enable
show privilege
# 还是 15
# 开启 HWTACACS 授权
aaa authorization shell hwtacacs-scheme 你的hwtac方案 local
# 开启 enable 授权(关键)
aaa authorization enable hwtacacs-scheme 你的hwtac方案 local
enable 直接到 15、能配置,就是正常的,不用管日志里的 0。暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论