我可以将路由器设置为通过 ssh 公钥进行身份验证:
ip ssh pubkey-chain
username admin
key-string
<ssh-pub-key>
exit
exit
是否可以对 Cisco ACS 执行类似的操作,以在已为 TACACS+ 配置的整套设备中启用 ssh 的公钥?
我可以将路由器设置为通过 ssh 公钥进行身份验证:
ip ssh pubkey-chain
username admin
key-string
<ssh-pub-key>
exit
exit
是否可以对 Cisco ACS 执行类似的操作,以在已为 TACACS+ 配置的整套设备中启用 ssh 的公钥?
看起来像“不”。在 TACACS+ 中没有任何特定的东西来传输证书交换,但是 ASCII 数据负载就足够了。(RFC 已有十年历史)真正的问题是 ACS 是否有任何方法来处理它?这似乎也是“不”。我能找到的唯一提到的 PKI 或基于证书的身份验证是针对 EAP-TLS,这不是您想要的。
更新
我在IOS-XR 文档中找到了一个参考:
注意首选的身份验证方法如 SSH RFC 中所述。基于 RSA 的身份验证支持仅用于本地身份验证,不适用于 TACACS/RADIUS 服务器。