Après avoir été définis, les profils d'authentification peuvent être appliqués à des méthodes d'accès de gestion. Par exemple, les utilisateurs de la Console
peuvent être authentifiés par la liste de profils d'authentification 1 alors que les utilisateurs Telnet sont authentifiés par la liste de méthodes d'authentification
2.
Pour ouvrir la page
Select
Authentication (Sélection d'une authentification), cliquez sur System (Système)→ Management Security (Sécurité de gestion)→
Select Authentication (Sélectionner une authentification) dans l'arborescence.
Figure 6-45. Sélection d'une authentification
La page
Select
Authentication (Sélection d'une authentification) contient les champs suivants :
Console
Profils d'authentification utilisés pour authentifier les utilisateurs de la Console.
Telnet
Profils d'authentification utilisés pour authentifier les utilisateurs Telnet.
Secure Telnet (SSH) (Telnet sécurisé) Profils d'authentification utilisés pour authentifier les utilisateurs SSH. Le protocole SSH permet aux clients SSH
d'établir une connexion distante sécurisée et cryptée avec un périphérique.
HTTP et Secure HTTP (HTTP sécurisé) Méthode d'authentification utilisée pour les accès HTTP et HTTP sécurisés. Ce champ peut prendre les valeurs
suivantes :
None (Aucune)
Aucune méthode d'authentification n'est utilisée pour l'accès.
Local (Locale)
L'authentification est effectuée au niveau local.
RADIUS
L'authentification est effectuée sur le serveur RADIUS.