Je peux configurer un routeur pour s'authentifier via une clé publique ssh avec:
ip ssh pubkey-chain
username admin
key-string
<ssh-pub-key>
exit
exit
Est-il possible de faire quelque chose de similaire avec Cisco ACS, pour permettre à une clé publique d'être approuvée pour ssh sur un ensemble complet de périphériques déjà configurés pour TACACS +?
Réponses:
Cela ressemble à "Non". Il n'y a rien de spécifique dans TACACS + pour transporter un échange de certificats, mais une charge utile de données ASCII pourrait suffire. (le RFC a une décennie) La vraie question est de savoir si ACS a une méthode pour le gérer? Et cela semble également être «non». La seule mention que je peux trouver pour l'authentification basée sur PKI ou certificat est pour EAP-TLS, ce qui n'est pas ce que vous voulez.
Mise à jour
J'ai trouvé une seule référence dans les documents IOS-XR :
la source