Cisco Identity Services Engine の概要
Cisco Identity Services Engine(ISE)は、ネットワークリソースへのセキュアなアクセスを提供するセキュリティポリシー管理プラットフォームです。企業は、Cisco ISE を使用して、ネットワーク、ユーザー、およびデバイスからコンテキスト情報をリアルタイムで収集できます。その後、管理者はこの情報を使用して、積極的に管理上の決定を下すことができます。これを行うには、アクセススイッチ、ワイヤレスコントローラ、バーチャル プライベート ネットワーク(VPN)ゲートウェイ、ローカル 5G ネットワーク、データセンタースイッチなどのさまざまなネットワーク要素のアクセス コントロール ポリシーを作成します。Cisco ISE は、Cisco グループ ベース ポリシー ソリューションのポリシーマネージャとして機能し、TrustSec ソフトウェアによって定義されたセグメンテーションをサポートします。
Cisco ISE は、異なるパフォーマンス特性を持つセキュアなネットワーク サーバー アプライアンス、仮想マシン(VM)、またはパブリッククラウドで使用できます。
Cisco ISE は、スタンドアロンおよび分散展開をサポートする拡張性の高いアーキテクチャを使用しますが、設定および管理は一元化されています。また、ペルソナとサービスの設定と管理を個別に行うこともできます。このため、ネットワーク内で必要なサービスを作成して適用することができますが、Cisco ISE 展開を完全な統合システムとして運用することもできます。
Cisco ISE の詳細な発注およびライセンス情報については、 Cisco IdentityServices Engine 注文ガイド [英語] を参照してください。
システムのモニタリングおよびトラブルシューティングに関する詳細については、『 Cisco Identity Services Engine 管理者ガイド』の「Cisco ISE のモニタリングとトラブルシューティング サービス」のセクションを参照してください。
Cisco ISE リリース 3.3 の新機能
このセクションでは、Cisco ISE 3.3 の新機能と変更された機能をすべて示します。
HTTPS と TLS 1.3 を使用した Cisco ISE 管理 GUI へのアクセス
Cisco ISE リリース 3.3 からは、TLS 1.3 バージョンで HTTPS を使用して Cisco ISE 管理 GUI にアクセスできます。詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Secure Access」の章にある「Configure Security Settings」を参照してください。
pxGrid Cloud でのコンテキストイン API の一括更新と一括削除のサポート
Cisco ISE リリース 3.3 から、pxGrid Cloud でコンテキストイン API がサポートされ、エンドポイントの一括更新および一括削除が可能になります。詳細については、『Cisco ISE API Reference Guide』を参照してください。
API 呼び出しの証明書ベースの認証
Cisco ISE Release 3.3 から、 セクションでは、パスワードベースまたは証明書ベースの認証、あるいはその両方を許可できます。これらの認証設定は、pxGrid REST、MnT REST、およびその他の REST の管理ユーザーなどの REST 管理ユーザーには適用されません。詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Basic Setup」の章にある「Enable API Service」を参照してください。
ウィンドウで、API 管理や OpenAPI 管理などの API 管理ユーザーの認証を設定できます。[API認証タイプ(API Authentication Type)]エンドポイント プロファイリングのための Cisco AI-ML ルール提案
Cisco ISE は、ネットワークからの継続的な学習に基づいてプロファイリングの提案を行い、エンドポイント プロファイリングと管理を強化するのに役立ちます。このような提案を使用して、ネットワーク内の不明なエンドポイントやプロファイリングされていないエンドポイントの数を減らすことができます。
詳細については、『Cisco ISE Administration Guide, Release 3.3』の「Asset Visibility」の章にある「Cisco AI-ML Rule Proposals for Endpoint Profiling」を参照してください。
Cisco ISE でのネイティブ IPSec の設定
Cisco ISE リリース 3.3 からは、ネイティブ IPSec 設定を使用して IPSec を設定できます。IKEv1 および IKEv2 プロトコルを使用して、IPSec トンネルを介した Cisco ISE PSN と NAD 間のセキュリティ アソシエーションを確立するためにネイティブ IPSec を使用できます。詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Secure Access」の章にある「Configure Native IPSec on Cisco ISE」を参照してください。
Cisco ISE 展開内のすべてのノードに対するエンドポイント複製の無効化
Cisco ISE リリース 3.3 から、動的に検出されたエンドポイントは、Cisco ISE 展開内のすべてのノードに自動的に複製されません。Cisco ISE 展開内のすべてのノードで動的に検出されたエンドポイントの複製は、有効または無効にするかを選択できるようになっています。詳細については、『Cisco ISE Administrator Guide, Release 3.3』の「Deployment」の章にある「Data Replication from Primary to Secondary Cisco ISE Nodes」を参照してください。
Data Connect
Cisco ISE リリース 3.3 から、Data Connect 機能は、管理者証明書を使用し、オープン データベース コネクティビティ(ODBC)または Java Database Connectivity(JDBC)ドライバを使用して Cisco ISE へのデータベースアクセスを提供するため、データベースサーバーを直接照会して、選択したレポートを生成できます。詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Basic Setup」の章にある「Data Connect」を参照してください。
ポスチャワークフローでの未検証のオペレーティング システム リリースのサポートの強化
Cisco ISE は、エージェントベースおよびエージェントレスのポスチャワークフローで、オペレーティングシステムの未検証バージョンをサポートするようになりました。Cisco ISE の以前のリリースでは、検証済みのオペレーティングシステムを実行するエンドポイントのみがポスチャ エージェント ポリシーを正常に満たしていました。
その結果、未検証のオペレーティングシステムを実行しているエンドポイントは、「The operating system is not supported by the server」というエラー メッセージが表示され、ポスチャ エージェント ワークフローに失敗します。
サポートされるオペレーティングシステムの詳細については、お使いの Cisco ISE リリースの「Compatibility Matrix」を参照してください。
たとえば、オペレーティング システム バージョン Windows 10 IoT Enterprise LTSC または Mac 14 を実行しているエンドポイントのポスチャエージェントフローは、これらのオペレーティングシステムのバージョンが検証されていない間は失敗しました。Cisco ISE がこれらのバージョンを検証し、オペレーティングシステムのデータがフィードサービスにパブリッシュされると、ポスチャエージェントはこれらのエンドポイントを正常に照合しました。
Cisco ISE 管理ポータルの
ページの [フィードサービス(Feed Service)] から Cisco ISE に最新のオペレーティングシステムのデータをダウンロードできます。Cisco ISE リリース 3.3 から、未検証のオペレーティングシステムは、Cisco ISE 管理ポータルの [ポリシー(Policy)] ページ([ポスチャ(Posture)]、[要件(Requirements)]、[条件(Conditions)] ページ)にリストされている既知のオペレーティングシステムと照合されるため、ポスチャ エージェント ワークフローを正常に完了できます。たとえば、Mac xx が検証されず、エンドポイントがそれを実行している場合、ポスチャエージェントはエンドポイントを MacOSX と照合できるようになりました。Mac xx が検証され、フィードサービスに公開され、ポスチャエージェントがエンドポイントで再度実行されると、エンドポイントは Mac xx と照合されます。ポスチャレポートには、エンドポイントが一致するオペレーティングシステムが表示されます。
Cisco ISE リリース 3.3 でサポートされているすべてのポスチャエージェントが、この変更の影響を受けます。BYOD などの他の Cisco ISE 機能は影響を受けません。
LDAP プロファイル バインド アカウント パスワードへの ERS API サポート
Cisco ISE リリース 3.3 から、LDAP プロファイル バインド アカウント パスワードは ERS API でサポートされます。ERS API を使用して、Cisco ISE GUI で新しい LDAP サーバーを設定できます。作成された LDAP サーバーは、他の Cisco ISE ポータルでアイデンティティ送信元を設定するために使用できます。詳細については、『Cisco ISE API Reference Guide』を参照してください。
エージェントレスポスチャへの IPv6 サポート
Cisco ISE リリース 3.3 では、エージェントレスポスチャへの IPv6 サポートが追加されています。現在、Windows および MacOS クライアントがサポートされています。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Compliance」の章にある「Agentless Posture」を参照してください。
ポータルおよびプロファイラ機能への IPv6 サポート
Cisco ISE リリース 3.3 では、次のポータル、ポータル機能、およびプロファイラ機能に対する IPv6 サポートが追加されています。
IPv6 をサポートする Cisco ISE ポータル
-
スポンサー ポータル
-
MyDevices ポータル
-
証明書プロビジョニング ポータル
-
ホットスポット ゲスト ポータル
-
アカウント登録ゲスト ポータル
IPv6 をサポートする Cisco ISE ポータル機能
-
シングルクリックスポンサー承認
-
猶予期間
-
ゲストポータルのログイン情報の検証
-
Active Directory
-
一時エージェントを使用したゲスト ポータル ポスチャ フロー
-
Active Directory ユーザー:AnyConnect を使用したポスチャフロー
-
Dot1x ユーザー:AnyConnect を使用したポスチャフロー
-
ゲストおよび Dot1x ユーザー:一時エージェントを使用したポスチャフロー
IPv6 をサポートするプロファイラ機能
-
DHCP プローブ
-
HTTP プローブ
-
RADIUS プローブ
-
コンテキストの可視性(Context Visibility)サービス
-
エンドポイント プロファイリング
(注) |
Web リダイレクションの共通タスクの静的 IP/ホスト名/FQDN フィールドに IPv6 アドレスを指定することはできません。 |
外部 LDAP ユーザーを Cisco ISE エンドポイントグループにリンクする
Cisco ISE リリース 3.3 から、[ダイナミック(Dynamic)] オプションを使用して、外部 LDAP ユーザーグループをゲストデバイスのエンドポイント アイデンティティ グループに割り当てることができます。詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Guest and Secure WiFi」の章の「Create or Edit Guest Types」を参照してください。
Cisco ISE ユーザーのパスワードの管理
Cisco ISE リリース 3.3 から、Cisco ISE の内部ユーザーとして、[ネットワークアクセスユーザー(Network Access Users)] ウィンドウの [ネットワークアクセスユーザー(Network Access User)] テーブルに [作成日(Date Created)] 列と [変更日(Date Modified)] 列を追加するか選択できます。詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Asset Visibility」の章にある「Cisco ISE Users」を参照してください。
多要素分類による拡張エンドポイントの可視化
ネットワークに接続しているエンドポイントからの 4 つの特定の属性を使用して、微妙な差異のある許可ポリシーを作成できるようになりました。多要素分類(MFC)プロファイラは、さまざまなプロファイリングプローブを使用して、Cisco ISE 認証ポリシー作成ワークフローに 4 つの新しいエンドポイント属性(MFC エンドポイントタイプ、MFC メーカー、MFC モデル、MFC OS)を取得します。
詳細については、『Cisco ISE Administration Guide, Release 3.3』の「Asset Visibility」の章にある「Multi-Factor Classification for Enhanced Endpoint Visibility」を参照してください。
ナビゲーションの改善
Cisco ISE ホームページ GUI は、ユーザー体験を向上させるために変更されました。ホームページの左隅にあるメニューアイコンをクリックすると、ペインが表示されます。ペインの各オプションにカーソルを合わせると、次のような選択可能なサブメニューが表示されます。
-
コンテキストの可視性(Context Visibility)
-
動作
-
ポリシー
-
管理(Administration)
-
Work Centers
ホームページで [ダッシュボード(Dashboard)] をクリックします。
左ペインには、最近表示したページを保存できる [ブックマーク(Bookmarks)] タブもあります。メニューアイコンを再度クリックすると、ペインが非表示になります。
左ペインが表示されているときにログアウトし、再度ログインすると、ペインは引き続き表示されます。ただし、ペインが非表示になった後にログアウトし、再度ログインした場合、ペインを再度表示するには、メニューアイコンをクリックする必要があります。
ホームページの アイコンを使用して [ページの検索(Search Pages)] オプションにアクセスし、新しいページを検索したり、最近検索したページにアクセスしたりできるようになりました。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Basic Setup」の章にある「Administration Portal」を参照してください。
特定の暗号方式を無効にするオプション
[セキュリティ設定(Security Settings)] ウィンドウの [暗号リストの手動設定(Manually Configure Ciphers List)] オプションを使用すると、Cisco ISE コンポーネント(管理 UI、ERS、OpenAPI、セキュア ODBC、ポータル、および pxGrid)との通信用暗号方式を手動で設定できます。
許可された暗号方式がすでに選択された状態で暗号方式リストが表示されます。たとえば、[SHA1暗号方式を許可(Allow SHA1 Ciphers)] オプションが有効になっている場合、このリストの SHA1 暗号方式が有効になります。[TLS_RSA_With_AES_128_CBC_SHAのみを許可(Allow Only TLS_RSA_WITH_AES_128_CBC_SHA)] オプションが選択されている場合、このリストのこの SHA1 暗号方式のみが有効になります。[SHA1暗号方式を許可(Allow SHA1 Ciphers)] オプションが無効になっている場合、このリストの SHA1 暗号方式はどれも有効にできません。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Segmentation」の章にある「Configure Security Settings」 [英語] を参照してください。
ARM64 バージョンのエージェントへのポスチャおよびクライアント プロビジョニングのサポート
Cisco ISE リリース 3.3 から、ポスチャポリシーとクライアント プロビジョニング ポリシーは ARM64 エンドポイントでサポートされます。ARM64 エンドポイント用の ARM64 バージョンのエージェントをアップロードできます。
ARM64 クライアント プロビジョニング ポリシーを設定する際は、次の点に注意してください。
-
ARM64 ポスチャポリシーは、次でサポートされています。
-
Windows エージェント
-
Mac エージェント
-
Mac テンポラルエージェント
-
Mac エージェントレス
Windows ポリシーは、ARM64 アーキテクチャとインテルアーキテクチャで別のパッケージを実行します。Windows テンポラルと Windows エージェントレスは、ARM64 アーキテクチャではサポートされていませんが、インテルアーキテクチャではサポートされています。
macOS ポリシーは、両方のアーキテクチャで同じパッケージを実行します。
-
-
ARM64 パッケージは、Cisco AnyConnect VPN および Cisco Secure Client でサポートされています。
(注)
Cisco Secure Client 5.0.4xxx 以降のバージョンは、ARM64 エンドポイントのポスチャおよびクライアント プロビジョニング ポリシーをサポートしています。
ARM64 準拠モジュール 4.3.3583.8192 以降のバージョンは、Cisco Secure Client 5.0.4xxx 以降のバージョンと、ARM64 エンドポイント用の Cisco ISE 3.3 以降のバージョンで使用できます。コンプライアンスモジュールは、ソフトウェア ダウンロード センターからダウンロードできます。
-
ARM64 エージェントの自動アップグレードとコンプライアンスモジュールのアップグレードがサポートされています。
-
Google Chrome および Microsoft Edge 89 以降のバージョンでは、arm64、64 ビット、32 ビットなどの OS アーキテクチャ条件の Web リダイレクトがサポートされています。
Firefox ブラウザは、arm64、64 ビット、32 ビットなどの OS アーキテクチャ条件の Web リダイレクトをサポートしていません。したがって、ARM64 クライアント プロビジョニング ポリシーの照合には使用できません。Firefox ブラウザを使用すると、次のメッセージが表示されます。
ARM64 endpoints do not support Firefox browser, and there may be compatibility issues if you continue downloading this agent. We recommend that you use Chrome or Microsoft Edge browser instead.
-
BYOD と ARM64 クライアント プロビジョニング ポリシーを組み合わせることはできません。
-
ARM64 条件ポリシーが条件リストの一番上にあることを確認します(ARM64 条件のないポリシーの上に表示されます)。これは、エンドポイントが [クライアントプロビジョニングポリシー(Client Provisioning Policy)] ウィンドウに一覧表示されているポリシーと順を追って照合されるためです。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.3』の「Compliance」の章にある「Configure Client Provisioning Policy for ARM64 Version of Agent」を参照してください。
pxGrid コンテキストインの機能拡張
Cisco ISE リリース 3.3 から、pxGrid でコンテキストイン API がサポートされます。エンドポイントのカスタム属性を作成し、コンテキストインサポートに OpenAPI を使用できます。詳細については、『Cisco ISE API Reference Guide』を参照してください。
コンテキストインの pxGrid Cloud サポート
Cisco ISE リリース 3.3 から、pxGrid Cloud でコンテキストイン API がサポートされます。エンドポイントのカスタム属性を作成し、コンテキストインサポートに OpenAPI を使用できます。詳細については、『Cisco ISE API Reference Guide』を参照してください。
pxGrid Direct の機能拡張
pxGrid Direct は、制御された導入機能ではなくなりました。Cisco ISE リリース 3.2 または 3.2 パッチ 1 から Cisco ISE リリース 3.3 にアップグレードする前に、設定済みのすべての pxGrid Direct コネクタと、pxGrid Direct コネクタからのデータを使用する認証プロファイルおよび認証ポリシーを削除することを推奨します。Cisco ISE リリース 3.3 にアップグレードした後、pxGrid Direct コネクタを再設定してください。
(注) |
設定済みの pxGrid Direct コネクタを削除しない場合、コネクタはアップグレード中に自動的に削除されます。この削除により、編集も使用も不可能な認証プロファイルと認証ポリシーが作成されます。これらを削除して新しいものに置き換える必要があります。 |
pxGrid Direct 機能の変更の詳細については、『Cisco ISE Administration Guide, Release 3.3』の「Asset Visibility」の章にある 「pxGrid Direct」「」を参照してください。
RADIUS ステップ遅延ダッシュボード
[RADIUSステップ遅延(RADIUS Step Latency)] ダッシュボード([ログ分析(Log Analytics)] > [ダッシュボード(Dashboard)])には、指定された期間の RADIUS 認証フローステップの最大遅延と平均遅延が表示されます。また、Active Directory 認証フローステップ(Active Directory がそのノードで設定されている場合)の最大遅延および平均遅延、および最大遅延または平均遅延のうち上位 N 個の RADIUS 認証手順を表示することもできます。
詳細については、『Cisco ISE Administration Guide, Release 3.3』の「Maintain and Monitor」の章にある「Log Analytics」を参照してください。
管理証明書更新後のアプリケーション再起動のスケジュール設定
プライマリ PAN で管理証明書を更新した後、展開内のすべてのノードを再起動する必要があります。各ノードをすぐに再起動することも、後での再起動をスケジュールすることもできます。この機能を使用すると、実行中のプロセスが自動再起動によって中断されないようにすることができ、プロセスをより詳細に制御できます。証明書の更新から 15 日以内にノードの再起動をスケジュールする必要があります。
詳細については、『Cisco ISE Administration Guide, Release 3.3』の「Basic Setup」の章にある「Schedule Application Restart After Admin Certificate Renewal」を参照してください。
GUI からの Cisco ISE 展開の分割アップグレード
分割アップグレードは、ユーザーがサービスを引き続き利用できるようにしながら、Cisco ISE 展開のアップグレードを可能にするマルチステッププロセスです。分割アップグレードでは、ノードを反復またはバッチでアップグレードすることでダウンタイムを制限できます。
詳細については、『Cisco Identity Services Engine Upgrade Guide, Release 3.3』の「Perform the Upgrade」の章にある「Split Upgrade of Cisco ISE Deployment from GUI」を参照してください。
ポータルでのウクライナ語のサポート
ゲスト、スポンサー、デバイス、およびクライアント プロビジョニング ポータルに、サポートされるローカリゼーション言語としてウクライナ語が含まれるようになりました。
Cisco Catalyst 9800 ワイヤレス LAN コントローラからの Wi-Fi デバイス分析データ
Cisco ISE に統合されたシスコ ワイヤレス LAN コントローラからのデバイス分析データを使用して、Apple、Intel、および Samsung エンドポイントのプロファイリングポリシー、許可条件、および認証条件とポリシーを作成できます。
詳細については、『Cisco ISE Administrator Guide, Release 3.3』の「Asset Visibility」の章にある「Wi-Fi Device Analytics Data from Cisco Catalyst 9800 Wireless LAN Controller」を参照してください。
システム要件
Cisco ISE の設定を継続使用する場合は、次のシステム要件が満たされていることを確認してください。
この Cisco ISE リリースのハードウェア プラットフォームとインストールの詳細については、『Cisco Identity Services Engine Hardware Installation Guide』を参照してください。
Note |
Cisco ISE は OpenStack にインストールできません。 |
サポート対象ハードウェア
Cisco ISE 3.3 は、次の Secure Network Server(SNS)ハードウェア プラットフォームにインストールできます。
ハードウェア プラットフォーム |
設定 |
---|---|
Cisco SNS-3615-K9(小規模) |
アプライアンスハードウェアの仕様については、『Cisco Secure Network Server Appliance Hardware Installation Guide』を参照してください。 |
Cisco SNS-3655-K9(中規模) |
|
Cisco SNS-3695-K9(大規模) |
|
Cisco SNS-3715-K9(小規模) |
|
Cisco SNS-3755-K9(中規模) |
|
Cisco SNS-3795-K9(大規模) |
(注) |
OVA テンプレートのファイル名は、Cisco ISE リリース 3.3 で変更されていることに注意してください。 |
SNS 3600 シリーズ アプライアンスには、次の OVA テンプレートを使用できます。
OVA テンプレート |
ISE ノードサイズ |
---|---|
Cisco-vISE-300-3.3.0.430.ova |
評価 |
極小規模 |
|
小規模 |
|
中規模 |
|
Cisco-vISE-600-3.3.0.430.ova |
小規模 |
中規模 |
|
Cisco-vISE-1200-3.3.0.430.ova |
中規模 |
大規模 |
|
Cisco-vISE-1800-3.3.0.430.ova |
大規模 |
Cisco-vISE-2400-3.3.0.430.ova |
大規模 |
次の OVA テンプレートは、SNS 3600 および SNS 3700 シリーズ アプライアンスの両方に使用できます。
OVA テンプレート |
ISE ノードサイズ |
|
---|---|---|
Cisco-vISE-300-3.3.0.430a.ova |
評価 |
300-Eval |
極小規模 |
300-ExtraSmall |
|
小規模 |
300-Small_36xx |
|
300-Small_37xx |
||
中規模 |
300-Medium_36xx |
|
300-Medium_37xx |
||
Cisco-vISE-600-3.3.0.430a.ova |
小規模 |
600-Small_36xx |
600-Small_37xx |
||
中規模 |
600-Medium_36xx |
|
600-Medium_37xx |
||
Cisco-vISE-1200-3.3.0.430a.ova |
中規模 |
1200-Medium_36xx |
1200-Medium_37xx |
||
大規模 |
1200-Large_36xx |
|
1200-Large_37xx |
||
Cisco-vISE-2400-3.3.0.430a.ova |
大規模 |
2400-Large_36xx |
2400-Large_37xx |
サポートされる仮想環境
Cisco ISE は次の仮想環境プラットフォームをサポートしています。
-
Cisco ISE リリース 3.3 は、VMware ESXi 6.7 をサポートする最後のリリースです。
Cisco ISE リリース 3.0 以降のリリースでは、VMware ESXi 7.0.3 以降のリリースに更新することを推奨します。
vTPM デバイスの場合は、VMware ESXi 7.0.3 以降のリリースにアップグレードする必要があります。
-
OVA テンプレート:ESXi 6.7 、ESXi 7.0、および ESXi 8.0 では VMware バージョン 14 以降。
-
ISO ファイルは ESXi 6.7、ESXi 7.0、および ESXi 8.0 をサポートしています。
次のパブリック クラウド プラットフォーム上の VMware クラウドソリューションに Cisco ISE を展開できます。
-
Amazon Web サービス(AWS)の VMware クラウド:Cisco ISE をAWS の VMware クラウドが提供するソフトウェアデファインド データセンターでホストします。
-
Azure VMware ソリューション:Azure VMware ソリューションは、Microsoft Azure 上でネイティブに VMware ワークロードを実行します。Cisco ISE を VMware 仮想マシンとしてホストできます。
-
Google Cloud VMware Engine:Google Cloud VMware Engine は、Google Cloud 上の VMware によってソフトウェアデファインド データセンターを実行します。VMware Engine によって提供されるソフトウェアデファインド データセンターで、VMware 仮想マシンとして Cisco ISE をホストできます。
-
-
Microsoft Windows Server 2012 R2 以降の Microsoft Hyper-V
-
QEMU 2.12.0-99 上の KVM
-
Nutanix AHV 20220304.392
次のパブリック クラウド プラットフォーム上に Cisco ISE をネイティブに展開できます。
-
Amazon Web Services(AWS)
-
Microsoft Azure
-
Oracle Cloud Infrastrucure(OCI)
(注) |
Cisco ISE 3.1 以降では、仮想マシン(VM)インスタンス(任意のペルソナを実行)のホスト間での移行に VMware マイグレーション機能を使用できます。Cisco ISE はホットマイグレーションとコールドマイグレーションの両方をサポートします。ホットマイグレーションは、ライブマイグレーションまたは vMotion とも呼ばれます。ホットマイグレーション中に Cisco ISE をシャットダウンしたり、電源をオフにしたりする必要はありません。可用性を損なうことなく、Cisco ISE VM を移行できます。 |
仮想マシンの要件に関する情報については、お使いの Cisco ISE バージョンの『Cisco Identity Services Engine インストールガイド』を参照してください。
検証済みブラウザ
Cisco ISE 3.3 は、次のブラウザで検証済みです。
-
Mozilla Firefox バージョン 113 および 114
-
Google Chrome バージョン 112、114、116、および 117
-
Microsoft Edge バージョン 112、115、および 117
検証済み外部 ID ソース
Note |
サポートされている Active Directory バージョンは、Cisco ISE と Cisco ISE-PIC の両方で同じです。 |
外部 ID ソース |
バージョン |
---|---|
Active Directory 1 |
|
Microsoft Windows Active Directory 2012 |
Windows Server 2012 |
Microsoft Windows Active Directory 2012 R2 2 |
Windows Server 2012 R2 |
Microsoft Windows Active Directory 2016 |
Windows Server 2016 |
Microsoft Windows Active Directory 2019 3 |
Windows Server 2019 |
LDAP サーバー |
|
SunONE LDAP ディレクトリサーバー |
バージョン 5.2 |
OpenLDAP ディレクトリサーバー |
バージョン 2.4.23 |
任意の LDAP v3 準拠サーバー |
LDAP v3 準拠のすべてのバージョン |
LDAP としての AD |
Windows Server 2022(パッチ Windows10.0-KB5025230-x64-V1.006.msu 適用済み) |
トークンサーバー |
|
RSA ACE/サーバー |
6.x シリーズ |
RSA 認証マネージャ |
7.x および 8.x シリーズ |
Any RADIUS RFC 2865 準拠のトークン サーバー |
RFC 2865 準拠のすべてのバージョン |
セキュリティ アサーション マークアップ言語(SAML)シングルサインオン(SSO) |
|
Microsoft Azure |
最新 |
Oracle Access Manager(OAM) |
バージョン 11.1.2.2.0 |
Oracle Identity Federation(OIF) |
バージョン 11.1.1.2.0 |
PingFederate サーバー |
バージョン 6.10.0.4 |
PingOne クラウド |
最新 |
セキュア認証 |
8.1.1 |
SAMLv2 準拠の ID プロバイダー |
SAMLv2 準拠の任意の ID プロバイダバージョン |
Open Database Connectivity(ODBC)アイデンティティソース |
|
Microsoft SQL Server |
Microsoft SQL Server 2012 |
Oracle |
Enterprise Edition リリース 12.1.0.2.0 |
PostgreSQL |
9.0 |
Sybase |
16.0 |
MySQL |
6.3 |
ソーシャルログイン(ゲストユーザーアカウントの場合) |
|
|
最新 |
Cisco ISE には最大 200 のドメインコントローラのみを追加できます。制限を超えると、次のエラーが表示されます:
<DC FQDN> の作成エラー:許可される DC の数が最大数 200 を超えています
Cisco ISE は、Microsoft Windows Active Directory 2012 R2 のすべてのレガシー機能をサポートしていますが、保護ユーザーグループなどの Microsoft Windows Active directory 2012 R2 の新機能はサポートされていません。
Cisco ISE 2.6 パッチ 4 は、Microsoft Windows Active Directory 2012 R2 のすべてのレガシー機能をサポートしています。
詳細については、『Cisco Identity Services Engine Administrator Guide』を参照してください。
サポート対象のウイルス対策およびマルウェア対策製品
Cisco ISE ポスチャエージェントでサポートされているウイルス対策およびマルウェア対策製品の詳細については、Cisco AnyConnect ISE ポスチャのサポート表を参照してください。
検証済み OpenSSL のバージョン
Cisco ISE 3.3 は、OpenSSL 1.1.1t および Cisco SSL 7.3.265 で検証済みです。
OpenSSL の更新には CA 証明書で CA:True であることが必要
証明書を CA 証明書として定義するには、証明書に次のプロパティが含まれている必要があります。
basicConstraints=CA:TRUE
このプロパティは、最近の OpenSSL 更新に準拠するために必須です。
アップグレード情報
Note |
ネイティブクラウド環境に展開された Cisco ISE ノードではアップグレードを実行できません。新しいバージョンの Cisco ISE を使用して新しいノードを展開し、古い Cisco ISE 展開の設定をそのノードに復元する必要があります。 |
リリース 3.3 へのアップグレード
次の Cisco ISE リリースからリリース 3.3 に直接アップグレードできます。
-
3.0
-
3.1
-
3.2
Cisco ISE リリース 3.0 より前のバージョンの場合は、まず上記のリリースのいずれかにアップグレードしてから、リリース 3.3 にアップグレードする必要があります。
アップグレードの開始前に、既存のバージョンで最新のパッチにアップグレードすることをお勧めします。
Cisco ISE リリース 3.3 には、Cisco ISE パッチリリース(3.2 パッチ 2、3.1 パッチ 7、3.0 パッチ 7 以前のパッチ)と同等な機能があります。
アップグレードパッケージ
アップグレードパッケージおよびサポートされているプラットフォームに関する情報は、Cisco ISE Software Download から入手できます。
アップグレード手順の前提条件
-
設定されたデータを必要な Cisco ISE バージョンにアップグレードできるかどうかを確認するには、アップグレードの前にアップグレード準備ツール(URT)を実行します。ほとんどのアップグレードの失敗は、データのアップグレードの問題が原因で発生します。URT により実際のアップグレード前にデータを検証し、問題があれば報告します。URT は Cisco ISE Download Software Center からダウンロードできます。
-
アップグレードの開始前に関連するすべてのパッチをインストールすることをお勧めします。
詳細については、『Cisco Identity Services Engine Upgrade Guide』を参照してください。
Cisco ISE と Cisco Digital Network Architecture Center との統合
Cisco ISE は Cisco DNA Center と統合できます。Cisco DNA Center と連携するように Cisco ISE を設定する方法については、Cisco DNA Center のドキュメントを参照してください。
Cisco ISE と Cisco DNA Center との互換性については、「Cisco SD-Access Compatibility Matrix」を参照してください。
新しいパッチのインストール
システムへのパッチの適用方法については、『Cisco Identity Services Engine Upgrade Journey』の「Cisco ISE Software Patches」セクションを参照してください。
CLI を使用したパッチのインストール方法については、『Cisco Identity Services Engine CLI リファレンスガイド』の「Patch Install」セクションを参照してください。
(注) |
Cisco ISE 3.1 にホットパッチをインストールしている場合は、パッチをインストールする前にホットパッチをロールバックする必要があります。そうしないと、整合性チェックのセキュリティの問題により、サービスが開始されない可能性があります。 |
不具合
「不具合」セクションには、バグ ID とそのバグの簡単な説明が含まれています。特定の不具合の症状、条件、および回避策に関する詳細については、シスコのバグ検索ツール(BST)を使用してください。バグ ID は英数字順にソートされます。
(注) |
「未解決の不具合」セクションには、現在のリリースに該当し、Cisco ISE 3.3 よりも前のリリースにも該当する可能性のある未解決の不具合が記載されています。これまでのリリースで未解決で、まだ解決されていない不具合は、解決されるまで、今後のすべてのリリースに適用されます。 |
BST は Bug Toolkit の後継オンラインツールであり、ネットワークリスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。製品、リリース、またはキーワードに基づいてソフトウェアのバグを検索し、バグの詳細、製品、バージョンなどの主要データを集約することができます。ツールの詳細については、http://www.cisco.com/web/applicat/cbsshelp/help.html のヘルプ ページを参照してください。
Cisco ISE リリース 3.3 - 累積パッチ 1 の新機能
多要素認証のための Cisco Duo の統合
Cisco ISE リリース 3.3 パッチ 1 以降では、多要素認証(MFA)ワークフローの外部 ID ソースとして Cisco Duo を直接統合できます。Cisco ISE の以前のリリースでは、Cisco Duo は外部 RADIUS プロキシサーバーとしてサポートされていましたが、この設定は引き続きサポートされます。
この Cisco Duo 統合では、次の多要素認証のユースケースがサポートされています。
-
VPN ユーザー認証
-
TACACS+ 管理者アクセス認証
この機能の詳細については、『Cisco ISE Administration Guide, Release 3.3』の「Segmentation」章内の項目「Integrate Cisco Duo With Cisco ISE for Multifactor Authentication」を参照してください。
カスタマー エクスペリエンス アンケート
Cisco ISE では、管理ポータル内でユーザーに顧客満足度アンケートが表示されるようになりました。顧客満足度アンケートを定期的に実施することで、シスコではお客様の Cisco ISE のエクスペリエンスをより深く理解し、何が良好に機能しているかを追跡し、改善すべき領域を特定することができます。アンケートを送信すると、その後 90 日間は別のアンケートは表示されません。
アンケートは、すべての Cisco ISE の展開においてデフォルトで有効になっています。アンケートはユーザーレベルで、あるいは Cisco ISE の展開に対して無効にできます。
詳細については、『Cisco ISE Administrator Guide, Release 3.3』の「Basic Setup」章内の項目「Customer Experience Surveys」を参照してください。
Microsoft Intune が MDM 統合における UDID ベースのクエリのサポートを終了
2024 年 3 月 24 日以降、Microsoft Intune では MDM 統合の UDID ベースのクエリのサポートを終了します。詳細はこの Field Notice をご確認ください。このサポート終了に対応して、Microsoft Intune MDM 統合から必要なエンドポイント情報を取得するための Cisco ISE API が変更されました。
Cisco ISE リリース 3.3 パッチ 1 以降、Microsoft Intune ではコンプライアンス API に対応して次のエンドポイントの詳細のみを提供します。
-
デバイス コンプライアンス ステータス
-
Intune による管理
-
MAC アドレス
-
登録ステータス
変更の詳細については、『Integrate MDM and UEM Servers with Cisco ISE』を参照してください。
Cisco ISE リリース 3.3 の解決済みの不具合:累積パッチ 1
ID |
見出し |
---|---|
Cisco ISE パッシブ ID セッションが常に 1 時間後にクリアされる。 |
|
読み取り専用の管理者グループのユーザーが、SAML 認証を介して Cisco ISE GUI にログインすると、フルアクセスできる。 |
|
データの破損により認証エラーが発生し、「FailureReason=11007」または「FailureReason=15022」というエラーメッセージが表示される。 |
|
プライマリ PAN ペルソナからアクセスすると、スポンサーポータルでスポンサー権限が無効になる。 |
|
[pxGrid Endpoints] ページで、エンドポイントの詳細が正確に表示されない。 |
|
Cisco ISE 展開の専用 MnT ノードが SMTP 設定を複製しない。 |
|
Cisco ISE REST API ドキュメントで、エンドポイントグループの作成時に誤ったスクリプトが提供される。 |
|
SGT、VN 名、VLAN フィールドが空の match 認証プロファイルを使用すると、ポートがクラッシュする。 |
|
期限切れのゲストアカウントが、アカウントを再アクティブ化しようとしても SMS を受信しない。 |
|
必須ライセンスを無効にすると Cisco ISE GUI ページへのアクセスが制限され、ルート CA を再生成できなくなる。 |
|
Acs.Username が最初のデバイス接続の際、ゲストユーザー名で更新されない。 |
|
ローカルまたはグローバルの例外ルールが認証ポリシーと一致しない。 |
|
クライアント プロビジョニング ポータルの設定を編集しようとしても GUI がロードされない。 |
|
エンドポイントの OpenAPI が既存の IOT アセット属性で機能しない。 |
|
同期に最大数の TrustSec オブジェクトが選択されている場合、同期ステータスが失敗と表示される。 |
|
高度な調整中に PreferredDCs レジストリ値を設定できない。 |
|
最後の消去日付のタイムスタンプが正しくない。 |
|
MNT ログプロセッサが非 MNT 管理 Cisco ISE ノードで有効になっている。 |
|
Cisco ISE リリース 3.2 で、ノードの再起動後に SNMP が機能しない。 |
|
起動プログラムの修復に一定の順序を設定できる。 |
|
日本語の Cisco ISE GUI を使用すると、スポンサーポータルの [Setting date] タブに誤った曜日情報が表示される。 |
|
VLAN ID に不整合がある場合、「Not a valid ODBC dictionary.」というエラーメッセージが表示される。 |
|
Cisco ISE リリース 3.1 パッチ 5:一部の内部ユーザーのパスワードが、設定されたグローバルパスワードの期限を過ぎても期限切れにならない。 |
|
Cisco ISE リリース 3.1 パッチ 5:PAN の障害後にゲストポータルを削除しようとすると、完全性制約 ORA-02292 が発生する。 |
|
Cisco ISE コードからの EPS の削除。 |
|
カスタム管理メニューのワークセンター権限で Cisco ISE GUI ページが正しくロードされない。 |
|
Cisco ISE が破損した NAD プロファイルをロードできず、次の認証エラーが発生する:failureReasons 11007 and 15022。 |
|
Cisco ISE アラームとダッシュボードの概要がロードされない。 |
|
Cisco ISE 3.2.0.542:パッチとホットパッチの両方が ZTP 設定にある場合、ホットパッチがインストールされない。 |
|
RADIUS サーバーのシーケンス設定が破損する。 |
|
設定バックアップの復元後、ログイン情報を使用してリポジトリを再設定する必要がある。 |
|
Cisco ISE リリース 3.1:管理者ログインレポートに 5 分ごとに「Administrator authentication failed」と表示される。 |
|
pxGrid にトピック登録の詳細が表示されない。 |
|
ユーザー名が特殊文字「$」で始まる場合、Windows でエージェントレスポスチャが機能しない。 |
|
スクリプトの条件名にピリオドが含まれている場合、AnyConnect ポスチャスクリプトが実行されない。 |
|
Cisco ISE リリース 3.1:ドメインユーザーがエンドポイントログイン用に設定されている場合、エージェントレス ポスチャ フローが失敗する。 |
|
Cisco ISE リリース 3.2 で、実行コンフィギュレーション内の IP ネームサーバーの順序に誤りがある。 |
|
Cisco ISE API がユーザーアカウントの作成中に ID グループを認識しない。 |
|
log4net 2.0.8.0 の脆弱性。 |
|
Cisco ISE リリース 3.2 パッチ 2 および 3:40 文字の認証パスワードとプライバシーパスワードを持つユーザを作成できない。 |
|
Cisco ISE リリース 2.7 からの復元後に、デバイスポータルで既存のデバイスを削除できない。 |
|
Cisco ISE リリース 3.1 パッチ 1、2、3、4、および 5 で、アポストロフィで始まる NAD RADIUS 共有秘密キーが正しくない。 |
|
管理証明書の変更後、ボンドインターフェイスが設定されている場合、Cisco ISE がサービスを再起動しない。 |
|
Cisco ISE リリース 3.2 パッチ 3 および Cisco ISE リリース 3.3:インターフェイス上の IPV6 コマンドが IPV6 enable のみの場合、ポータルの初期化が失敗する。 |
|
ゲストポータルで猶予アクセスを使用すると、エンドポイントの MAC アドレスがエンドポイント ID グループに追加されない。 |
|
コールが失敗した場合、Cisco ISE SXP バインディング API コールが 2xx 応答を返す。 |
|
Cisco ISE リリース 3.2 パッチ 3:Cisco ISE GUI 設定が [TRACE] または [DEBUG] であっても、adapter.log が INFO 状態のままとなる。 |
|
CRL の取得に失敗する。 |
|
Context visibility:エンドポイントのカスタム属性を特殊文字でフィルタリングできない。 |
|
Cisco ISE リリース 3.2 で、認証ポリシーの検索機能が動作しない。 |
|
ゲストタイプに特殊文字が使用されている場合、Cisco ISE スポンサーポータルに入力が無効である旨のエラーが表示される。 |
|
Cisco ISE Open API:「/certs/system-certificate/import」でマルチノード展開をサポートする必要がある。 |
|
ゲストポータルの FQDN がデータベース内のノードの IP アドレスにマッピングされる。 |
|
Cisco ISE リリース 3.2:スポンサーゲストポータルにおいて、自己登録された電子メールの件名の等号記号(=)以降がすべて切り捨てられる。 |
|
pxGrid Direct で、ユーザーデータ情報がデータ配列内のネストされたオブジェクトに保存されている場合、Cisco ISE によって処理されない。 |
|
Cisco ISE が EAP-TLS 認証中にピア証明書を取得できない。 |
|
Cisco ISE:MS-RPC コールの AES256 のみを送信するための暗号化の機能拡張。 |
|
「no ip name-server <IP_of_DNS_server>」コマンドを使用して複数の DNS サーバーの 1 つを削除すると、再起動プロンプトなしで Cisco ISE のサービスが再起動する。 |
|
Cisco ISE リリース 2.7:スケジュール済みの Active Directory 診断ツールのテストを無効にできない。 |
|
pxGrid Direct:コネクタの追加に Premier ライセンスが必要となる。この機能を使用するには、Advantage ライセンスが必要です。 |
|
エンドポイントが AC 電源に接続されていない場合、エージェントレス ポスチャ スクリプトが実行されない。 |
|
Portal Builder を Cisco ISE リリース 3.0 以降のリリースで使用すると、[Terms and Conditions] チェックボックスが表示されない。 |
|
Cisco ISE リリース 3.0 パッチ 6:Policy export でポリシーのエクスポートに失敗する。 |
|
DockerMetrics:レポートを変更する必要がある。 |
|
AWS 上の Cisco ISE リリース 3.1 でヘルスチェックの DNS チェックの検出漏れが生じる。 |
|
Cisco ISE リリース 3.1:Cisco ISE リリース 2.7 からのバックアップの復元後、サービスを開始できない。 |
|
ゲストアカウントが特定のスポンサーグループのスポンサーに表示されない。 |
|
アクティブ認証 syslog の前に PassiveID syslog が MnT によって受信されると、Cisco ISE EasyConnect スティッチングが発生しない。 |
|
Cisco ISE リリース 3.2 パッチ 3:CRL のダウンロードに失敗する。 |
|
証明書 API(/admin/API/PKI/TrustCertificates)は公開されないが、Cisco DNA Center と AD ユーザー名の統合が中断される。 |
|
ログ分析ページに移動すると、「Configuration Missing」という警告が表示される。 |
|
ERS API を使用した内部ユーザーの更新で、必須ではない属性の値を保持する必要がある。 |
|
show CLI コマンドが、ログレベルを 5 に設定した後に例外をスローする。 |
|
Cisco ISE リリース 3.2:新しい Context Visibility ダッシュボードを追加すると、Windows で GUI の問題が発生する。 |
|
Cisco ISE 3.x:API ゲートウェイ設定のスペルミス。 |
|
Aruba-MPSK-Passphrase に暗号化のサポートが必要。 |
|
ユーザー ID グループとエンドポイント ID グループの説明フィールドの文字数制限が 1199 文字である。 |
|
Cisco ISE リリース 2.7 パッチ 6:ネットワークデバイス IP で TACACS ライブログをフィルタリングできない。 |
|
プロファイリングで、次の形式の発信側ステーション ID の値が処理されない:XXXXXXXXXXXX。 |
|
Cisco ISE リリース 3.1 パッチ 5:CSR オプションを利用して pxGrid クライアント証明書を生成できない。 |
|
登録解除から残った証明書を使用してノードを登録すると、現在使用中の証明書が削除される。 |
|
pxGrid ポリシーの [Trash all] または [selected] オプションが、内部グループのエントリに影響しないようにする必要がある。 |
|
Cisco ISE パッチ GUI のインストールが、展開中に特定の Cisco ISE ノードでスタックする。 |
|
Cisco ISE エージェントレスポスチャで、コロンを含むパスワードがサポートされない。 |
|
Cisco ISE 上のすべてのネットワークデバイスをエクスポートすると、ファイルが空になる。 |
|
Cisco ISE:Get All Endpoints 要求の実行に時間がかかる(Cisco ISE リリース 2.7 以降)。 |
|
管理メニューが非表示の場合、カスタム権限を持つ RBAC ポリシーが機能しない。 |
|
Cisco ISE アプリケーションサーバーの再起動直後に Cisco Meraki 同期サービスが実行されない。 |
|
エンドポイントの .csv ファイルのインポートで、ファイルを選択した後に「no file chosen」と表示される。 |
|
Cisco ISE リリース 3.3 で、ノードエクスポータのパスワードが見つからないため、アップグレード後の展開に新しいノードを登録できない。 |
|
プロファイラ CoA が誤ったセッション ID で送信される。 |
|
PKI キーペアのパスフレーズにプラス(+)記号が含まれている場合、Cisco ISE GUI から SFTP リポジトリへの運用バックアップが失敗する。 |
|
着信 TACACS が 1 日あたり 40M レコードを超えると、TopN デバイス管理レポートが機能しなくなる。 |
|
Cisco ISE の最大セッションカウンタの有効期限が機能しない。 |
|
非同期ポリシーエンジンがアクティブな VPN クライアントの ANC 検疫の CoA に影響する。 |
|
pxgriddirect-connector.log で、実際のクロック時刻とログの出力時刻が一致しない。 |
|
AD ログイン情報を使用してセカンダリ管理ノードの GUI にログインできない。 |
|
Cisco ISE リリース 3.0:接続試行がドメインで許可されない。 |
|
EAP チェーンおよび Azure AD グループを使用した試行で、Cisco ISE 承認ルールの評価が失敗する。 |
|
クライアント プロビジョニング ポータルのカスタマイズで重大なエラーが発生する。 |
|
[First Name] または [Last name] フィールドにアポストロフィを使用すると、名前が無効である旨のエラーが表示される。 |
|
SXP で、IP アドレスと SGT 間にマッピングの不整合が発生する場合がある。 |
|
Intune からの MAC アドレスベースの API のサポート終了により、Cisco ISE Intune MDM 統合が中断される可能性がある。 |
|
アップグレード前に LSD を無効にして Cisco ISE リリース 3.2 にアップグレードすると、EP プロファイラ例外が発生する。 |
|
Cisco ISE で、AMP AMQP サービスへの接続が TLSv1.0 に制限される。 |
|
Cisco ISE および CVE-2023-24998。 |
|
Cisco ISE:パッシブ ID エージェントに関連付けられたポートの SHA1 を無効にできない。 |
|
Cisco ISE リリース 3.1 パッチ 7:特殊文字「$」が含まれている管理者パスワードを変更できない。 |
|
「disable EDR internet check」タグの追加。 |
|
pxGrid コネクタのユーザーデータを取得する方法の追加。 |
|
Cisco ISE リリース 3.2 パッチ 3:RSD が無効になっているポスチャアセスメント中に、CoA プッシュの代わりに CoA 切断が送信される。 |
|
SHA384 と RSA4096 証明書を備えた GCMP256 認証(Android 12 の要件)が失敗する。 |
|
TCP ソケットの枯渇。 |
|
axios 0.21.1 の脆弱性。 |
|
Cisco ISE CLI 管理者ユーザーが、Cisco ISE CLI を使用しない状態が約 2 か月続くとログインできなくなる。 |
|
Cisco ISE-PIC ライセンスの期限切れアラーム。 |
|
0 日間の評価期間で TACACS 展開を行った場合、スマートライセンスの登録後に動作しない。 |
|
PORT_BOUNCE を使用して ANC ポリシーを削除する際、CoA ポートバウンスが必要となる。 |
|
Antisamy 1.5.9 の脆弱性。 |
|
リセット設定の実行後、GUI と CLI の FQDN 値が一致しない。 |
|
Cisco ISE 自動クラッシュデコーダの障害。 |
|
スイッチポートに複数のセッションが存在する場合、プロファイラがポートバウンスをトリガーする。 |
|
ERS API で指定されていない場合に、内部ユーザーのイネーブルパスワードが作成される。 |
|
ドイツ語とイタリア語の電子メールがゲストタイプのアカウント有効期限通知に保存できない。 |
|
クライアント プロビジョニング ポリシーへの保存後、他の条件の順序が変更される。 |
|
ISEaaS:AWS:IMDS v2 をサポート。 |
|
IPv6 のスタティックルートが、Cisco ISE リリース 3.2 でのリロード後に削除される。 |
|
Cisco ISE リリース 3.2 API:システム証明書のインポートが、展開中の Cisco ISE ノードで機能しない。 |
|
100 以上のグループにユーザーが属している場合、Azure AD グループを照合できない。 |
|
スマートライセンスの登録に失敗し、「communication send error」アラームが断続的に発生する。 |
|
Cisco ISE で、MAC アドレスでない場合でも、選択した MAC アドレス形式に従って MAC アドレス形式が変更される。 |
|
名前に括弧が含まれている認証プロファイルを編集または削除できない。 |
|
Cisco ISE リリース 3.0 パッチ 7 で、スタティックルートを手動で削除すると、Cisco ISE が誤った MAC アドレスのパケットを送信する。 |
|
ct_engine の CPU 使用率が 100% になる。 |
|
構成バックアップのスケジュールを設定または編集できない。 |
|
ANC の修復が AnyConnect VPN で機能していない。 |
|
認証プロファイルルールを使用せず認証すると、Cisco ISE がライセンスを消費しない。 |
|
「xwt.widget.repeater.DataRepeater」エラーにより、管理者ユーザーを編集または作成できない。 |
|
Cisco ISE が RADIUS 要求をドロップし、「Request from a non-wireless device was dropped」というメッセージが表示される。 |
|
Cisco ISE の Context Visibility で、コロンなどの区切り文字がない場合、スタティック MAC エントリが検証されない。 |
|
Cisco ISE リリース 3.1 パッチ 7:Context Visibility と pxGrid コンテキストインにカスタム属性が存在しない。 |
|
Cisco ISE サービスが、Secure SysLog で初期化状態のままになる。 |
|
ユースケースに関する ERS SDK 開発者リソースが適切に読み込まれない。 |
|
ポート 1521 が使用できない場合、スレッドがプライマリ PAN でブロックされる。 |
Cisco ISE リリース 3.3 の未解決の不具合:累積パッチ 1
問題 ID 番号 |
説明 |
---|---|
Cisco ISE リリース 3.1 および 3.2:CLI 設定時に既存のルートの検証が行われない。 |
|
Cisco ISE リリース 3.2 パッチ 1 で、ADE-OS を使用した設定の復元後、Cisco ISE GUI および CLI にアクセスできない。 |
Cisco ISE リリース 3.3 の解決済みの不具合
次の表は、リリース 3.3 で解決済みの不具合のリストです。
問題 ID 番号 |
説明 |
---|---|
パッチのインストール後に Cisco ISE の [アップグレード(Upgrade)] タブにアップグレードが進行中であると表示される。 |
|
Cisco ISE の特権昇格の脆弱性。 |
|
約 53,000 のグループを持つ ROPC グループの fetch コマンドが Cisco ISE GUI で機能しない。 |
|
Cisco ISE リリース 3.2 では、システム 360 機能はデバイス管理ライセンスで使用できない。 |
|
Cisco ISE CRL 取得失敗アラームには、CRL のダウンロードが失敗したサーバーを表示する必要がある。 |
|
Cisco ISE でカスタムエンドポイント属性を削除できない。 |
|
Cisco ISE でエンドポイントの認証時に Session.CurrentDate 属性が正しく計算されない。 |
|
Cisco ISE - SSL バッファにより、PAC 復号で問題が発生している。これは、Cisco ISE の EAP-FAST フローに影響する。 |
|
条件別ポスチャ評価で Cisco ISE GUI で次の無効な識別子が生成される:ORA-00904: "SYSTEM_NAME" |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
Cisco ISE でエンドポイントをグループに割り当てるときに、[設定が変更されました(Configuration Changed)] フィールドが機能しない。 |
|
日本語の Cisco ISE GUI を使用している場合、TrustSec ステータスを変更できない。 |
|
デバイス管理ライセンスが有効になっている場合、Cisco ISE GUI でポリシーサービスノードにアクセスできない。 |
|
Cisco ISE リリース 3.1 では、TFTP プロトコルを使用した copy コマンドがタイムアウトする。 |
|
Cisco ISE リリース 3.2 パッチ 3 では、無効な Cisco ISE-PIC スマートライセンスが誤ってアップグレードに使用されている。 |
|
キューリンクエラーアラームが Cisco ISE-PIC ノードに表示されない。 |
|
Cisco ISE の特権昇格の脆弱性。 |
|
CLI を使用してアップグレードされた Cisco ISE ノードは、Cisco ISE GUI で [アップグレード中(Upgrading)] ステータス以降に進まない。 |
|
Cisco ISE XML 外部エンティティ インジェクションの脆弱性。 |
|
Sudo 1.8.29(サードパーティ製ソフトウェア)の脆弱性が修正された。 |
|
Cisco ISE リリース 3.1 では、多数の Active Directory グループをロードすると、[Active Directoryグループの取得(Active Directory Retrieve Groups)] ウィンドウに空白の画面が表示される。 |
|
セーフモードで Cisco ISE リリース 3.2 を起動できない。 |
|
Cisco ISE リリース 3.1 および 3.2 では、共通ポリシー(CDP)はデフォルトで有効になっていない。 |
|
Cisco ISE GUI の [許可されているプロトコル(Allowed Protocols)] のポリシーに基づいた RSA PSS 暗号の有効または無効をトグルボタンを使用して切り替える。 |
|
デフォルト スタティック ルートが Giganet 0 を除くインターフェイスのサブネットゲートウェイで設定されている場合、Cisco ISE へのネットワーク接続は失われる。 |
|
Cisco ISE スマートライセンスが Smart Transport を使用するようになった。 |
|
古い監査セッション ID が使用されているため、Cisco ISE で CoA が失敗する。 |
|
ログのダウンロードページがバックグラウンドで読み込まれるため、サポートバンドルページが低速になる可能性がある。 |
|
Cisco ISE リリース 3.2 では、EAP-FAST および EAP チェーンで RADIUS 要求を受信するとすぐにキャッシュが行われる。 |
|
ノードが未定義のサーバーを使用している場合、異なる LDAP からグループを取得できない。 |
|
IMS が有効になっている場合、PRRT はフラグメント化されていないメッセージをモニタリングノードに送信する必要がある。 |
|
Cisco ISE PassiveID エージェントは、すべてのドメイン(PassiveID が設定されていないドメインを含む)のステータスをプローブする。 |
|
アプリケーションのアクティベーションで断続的な問題が発生する。 |
|
Google Chrome および Microsoft Edge ブラウザで認証ポリシーをロードしているときに、Cisco ISE GUI がクラッシュする。 |
|
設定の読み取りに例外がある場合、Duplicate Manager で関連パケットが削除されない。 |
|
RADIUS トークンサーバー設定はセカンダリサーバーの空のホスト IP アドレスを受け入れる。 |
|
自己登録ポータルが、スポンサーに送信される承認/拒否リンクのノードの FQDN をサポートしない。 |
|
Cisco ISE 管理者アカウントが読み取り専用の場合、ネットワーク デバイス グループ情報が欠落している。 |
|
Cisco ISE リリース 3.0 パッチ 6 では、外部管理者によって作成されたスケジュール済みレポートがない。 |
|
ID ソースを RSA/RADIUS トークンサーバーの内部ソースから外部ソースに変更できない。 |
|
Cisco ISE リリース 3.1 では、5 MB 以上の CRL が頻繁にダウンロードされると、アプリケーションサーバーがクラッシュする。 |
|
異なるセッション ID を持つ同じ IP、VN、VPN の組み合わせに対する複数のリクエストにより、Cisco ISE で重複するレコードが作成される。 |
|
Cisco ISE リリース 3.2、3.1、および 3.0 では、[すべてのエンドポイントの取得(Get All Endpoints)] レポートに一致しない情報が表示される。 |
|
Cisco ISE のスポンサーポータルの印刷の問題により、設定されている消去設定ではなく、最初のログインから(From-First-Login)ゲストアカウント設定に基づいてゲストユーザー設定が表示される。 |
|
Cisco ISE の不十分なアクセス制御の脆弱性。 |
|
Cisco ISE で変則的挙動の検出が期待どおりに機能しない。 |
|
最新の IP アクセス制限設定により、Cisco ISE で以前の設定が削除される。 |
|
[RADIUSサーバー順序(RADIUS server sequence)] ページに「no data available(使用可能なデータがありません)」と表示される。 |
|
ゲストアカウントの作成が拒否された場合の電子メール通知が管理者に送信されない。 |
|
Cisco ISE の承認バイパスの脆弱性。 |
|
Cisco ISE リリース 3.2 では、SFTP の設定の 16 文字のパスワードはサポートされていない。 |
|
9644 での例外が原因で、SXP サービスが初期セットアップでスタックする。 |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
Cisco ISE リリース 3.1 では、SXP バインディングレポートに「データが見つかりません(No data found)」エラーが表示される。 |
|
Cisco ISE 3.2 は、単一行の JavaScript コメントを含むポータル カスタマイズ スクリプトをサポートしない。 |
|
ネットワーク デバイスの CSV テンプレートファイルのインポート中に、TrustSec PAC 情報フィールドの属性値が失われる。 |
|
データサイズが大きいスケジュール済みレポートは、Cisco ISE リポジトリで「空」として表示される。 |
|
Cisco ISE リリース 3.1 で、デバイス管理ライセンスが有効になっている場合にのみ、証明書ベースのログインでライセンスファイルが要求される。 |
|
MAC アドレスを持たないデバイスが原因で、Cisco ISE 認証の遅延が発生する。 |
|
読み取り専用管理者を、Cisco ISE 管理 SAML 認証で使用できない。 |
|
ネットワーク アクセス ユーザーから作成された Cisco ISE 管理者アカウントは、Cisco ISE GUI でダークモード設定を変更できない。 |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
Cisco ISE パストラバーサルの脆弱性。 |
|
エンドポイント保護サービスが Cisco ISE コードから削除された。 |
|
フィルタが 1 つのネットワークデバイスに一致する場合にのみ、Cisco ISE ネットワークデバイス CAPTCHA が入力を要求する。 |
|
Cisco ISE GUI の証明書認証権限は、Cisco ISE リリース 3.1 パッチ 4 で変更された。 |
|
ネットワークデバイスのバルクリクエストについて Cisco ISE ERS SDK のドキュメントが正しくない。 |
|
Cisco ISE のスケジュール RADIUS 認証レポートが SFTP リポジトリへのエクスポート中に失敗する。 |
|
Windows Server 2022 はターゲット ドメイン コントローラとして機能していて、監視する必要がある。 |
|
CSCvz85074 の解決策により、Cisco ISE での AD グループの取得が中断される。 |
|
Cisco ISE MNT 認証ステータス API クエリを最適化する必要がある。 |
|
Cisco ISE-PIC エージェントは、セッションスティッチングのサポートを提供する。 |
|
Cisco ISE の RADIUS 使用スペースが誤った使用状況を報告する。これは、最終レポートで TACACS テーブルも考慮されるため。 |
|
Cisco ISE リリース 3.2 では、Hyper-V のインストールで DHCP が有効になっている。 |
|
カスタム セキュリティ グループが原因で Cisco ISE のアップグレードが失敗する。 |
|
Cisco ISE は、パスワードに「%」を含む証明書と秘密キーをインポートするときにエラーメッセージを表示しない。 |
|
Cisco ISE リリース 3.2 では、[キーペアの生成(generate key pair)] オプションをクリックした後でも、Cisco ISE GUI から SFTP リポジトリを操作できない。 |
|
Cisco ISE GUI のダウンロードログから REST-ID ストアをダウンロードできない。 |
|
TomCat 9.0.14 の脆弱性。 |
|
Sierra Pacific Windows(Microsoft Windows の SPW ウィンドウ)を使用している場合、BYOD フローで NetworkSetupAssistance.exe デジタル署名証明書が期限切れになる。 |
|
Cisco ISE リリース 3.2 ROPC の基本的な有用性の改善。 |
|
Cisco ISE リリース 3.2 で、ゲストポータル設定用のポートが、AWS にインストールされた Cisco ISE ノードで開かない。 |
|
安全でない可能性のあるメソッドの使用:HTTP PUT メソッドが受け入れられた。 |
|
Cisco ISE リリース 3.2 以降で、identity-store コマンドにテキストパスワードを入力する必要がある。 |
|
サポートバンドルに tterrors.log および times.log が含まれない。 |
|
Cisco ISE の保存されたクロスサイト スクリプティングの脆弱性 |
|
コンプライアンスモジュールが Cisco Secure クライアントと互換性がない場合、遅延更新条件が機能しない。 |
|
ユーザーは TACACS 認証プロファイルに引用文字を追加できない。 |
|
Cisco ISE TrustSec ロギング:SGT 作成イベントが ise-psc.log ファイルに記録されない。 |
|
自動バックアップが 3 ~ 5 日後に停止する。 |
|
Cisco ISE でエージェントレスポスチャが設定されている場合に CPU 使用率が高くなる。 |
|
Cisco ISE リリース 3.2 パッチ 1 で「-」(ハイフン/ダッシュ)を含む CLI ユーザー名を解析できない。 |
|
Cisco ISE リリース 3.1 で、メタスペースを使い果たすと Cisco ISE ノードでクラッシュが発生する。 |
|
Cisco ISE リリース 3.2 が認証プロファイルの VN でクラッシュする。 |
|
Cisco ISE リリース 3.2 ERS POST /ers/config/networkdevicegroup が失敗し、属性 othername/type/ndgtype が破損する。 |
|
ゲストタイプの設定変更が監査レポートで更新されない。 |
|
DB サービスのタイムアウトが原因で、Cisco ISE リリース 3.0 から Cisco ISE リリース 3.1 へのフルアップグレードに失敗した。 |
|
[ネットワークデバイスプロファイル(Network Device Profile)] に HTML コードが名前として表示される。 |
|
Cisco ISE リリース 3.2 では、クラウド上の Cisco ISE 展開インスタンスに DNS ドメインを入力するとエラーが表示される。 |
|
Cisco ISE リリース 3.2 では、設定の保存時に SAML 署名認証要求の設定がオフになる。 |
|
Cisco ISE リリース 3.2 パッチ 1 では、Cisco ISE ポート、リソース、またはリファレンスガイドに記載されていないサーバーへの接続が確立される。 |
|
Cisco ISE リリース 3.1 で IP 10.88.0.1 および 10.88.0.0/16 の IP ルートを持つ cni-podman0 インターフェイスが作成される。 |
|
Cisco ISE が msRASSavedFramedIPAddress の AD 属性の変換に失敗する。 |
|
CVE-2021-26414 の Windows DCOM サーバー強化後に Microsoft SCCM への MDM 接続が失敗する。 |
|
サービスライセンスの更新後、Cisco ISE ライセンスページに、消費されたライセンスの評価コンプライアンスステータスが表示される。 |
|
ROPC 認証機能は、Cisco ISE リリース 3.2 では機能しない。 |
|
モニタリング ログ プロセッサ サービスが毎晩停止する。 |
|
「-」または「_」文字が含まれる SNMPv3 ユーザー名を削除すると、Cisco ISE から 16 進数のユーザー名が削除されない。 |
|
{} 文字を含むコンテンツヘッダーを含むゲストポータル HTTP リクエストが許可される。 |
|
Get All Endpoints を使用すると、iotAsset 情報が欠落する。 |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
ゲストロケーションが Cisco ISE ゲストポータルにロードされない。 |
|
Cisco ISE リリース 2.7 パッチ 7 のハードウェアアプライアンスのプラットフォームプロパティを制御する RMQForwarder スレッド。 |
|
Cisco ISE の毎時クリーンアップは、95% 使用されているメモリではなく、キャッシュされたバッファをクリーンアップする必要がある。 |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
ダイレクトリスティングが無効になっていると、Cisco ISE OpenAPI HTTP リポジトリパッチのインストールが失敗する。 |
|
ポータルアクセス用に 2 つのインターフェイスが設定されている Cisco ISE が破損している。 |
|
エンドポイントログイン設定で複数のドメインユーザーを使用すると、エージェントレスポスチャが失敗する。 |
|
IMS を使用した Cisco ISE vPSN のパフォーマンスが、UDP syslog と比較して 30 〜 40% 低下する。 |
|
IMS にサードパーティの署名付き証明書を使用している場合に「不明な CA」キューリンクエラーが表示される。 |
|
「Is IPSEC Device」NDG を削除しようとすると、後続のすべての RADIUS/TACACS+ 認証が失敗する。 |
|
Cisco ISE リリース 3.1 の [RBACデータとメニュー権限(RBAC Data and Menu Permissions)] ウィンドウに垂直スクロールバーがない。 |
|
REST ID ストアグループの Cisco ISE フィルタに「Error Processing this request(このリクエストの処理中にエラーが発生しました)」と表示される。 |
|
API リソース要求の処理に失敗する(条件の変換に失敗する) |
|
Cisco ISE の任意のファイルのダウンロードの脆弱性。 |
|
ISE の IP SGT スタティックマッピングを別のマッピンググループに移動するときにこのマッピングが SXP ドメインに送信されない |
|
プライマリ管理ノードのアプリケーションサーバーが初期化段階でスタックしたままになる。 |
|
Cisco ISE リリース 2.6 パッチ 7 は、許可ポリシーの「identityaccessrestricted equals true」と一致しない。 |
|
Cisco ISE ダッシュボード [TC-NACの脅威(Threat for TC-NAC)] の [侵害を受けたエンドポイントの総数(Total Compromised Endpoints)] にアクセスすると、データが失われる。 |
|
Cisco ISE は REST API によってノードを AD に参加できない。 |
|
Cisco ISE のガベージ コレクション アクティビティによるポリシー評価の認証ステップの遅延。 |
|
Cisco ISE:Apache TomCat の脆弱性 CVE-2022-25762。 |
|
Cisco ISE 3.0 で SCCM MDM サーバーオブジェクトが新しいパスワードで保存されないが、新しいインスタンスの使用時は機能する。 |
|
Cisco ISE の自己登録ゲストポータルでゲストアカウントを作成すると、「Error Loading page(ページのロード中にエラーが発生しました)」エラーが出力される。 |
|
MDM API V3 証明書文字列で大文字と小文字が区別されないようにする。 |
|
[ネットワークデバイス(Network Devices)] の [選択したものをエクスポート(Export Selected)] を使用すると、さらに多くの選択肢が含まれるログイン画面が表示される。 |
|
Cisco ISE リリース 3.1 で Cisco ISE リリース 3.2 URT が「Failed(Import into cloned database failed)(クローンデータベースへのインポートに失敗しました)」で失敗する。 |
|
Cisco ISE アフリカまたはカイロのタイムゾーン DST。 |
|
Cisco ISE リリース 3.2 の APIC 統合に fvIP サブスクリプションがない。 |
|
Cisco ISE 証明書 API は、フレンドリ名フィールドにハッシュ文字を含む信頼できる証明書を返すことができない。 |
|
Cisco ISE リリース 3.2 の APIC 統合が EP の null の取得に失敗する(com.cisco.cpm.apic.ConfImporter:521)。 |
|
Cisco ISE インターフェイス機能の不十分なアクセス制御の脆弱性。 |
|
Cisco ISE でポスチャ要件はデフォルトエントリのみを表示する。 |
|
Cisco ISE リリース 2.7 パッチ 8 により、CLI からの読み取りテスト速度が低下し、「Insufficient Virtual Machine Resources」エラーが発生する。 |
|
Cisco ISE リリース 3.2 には、PKI ベースの SFTP のセカンダリポリシー管理ノードキーがない。 |
|
Cisco ISE ライブセッションが「認証済み」状態でスタックする。 |
|
Cisco ISE リリース 3.1 パッチ 1 で Rest ID または ROPC フォルダログが作成されない。 |
|
CIAM:openjdk - 複数のバージョン。 |
|
カスタム属性の追加中に Cisco ISE GUI でデフォルト値が検証されない。 |
|
Cisco ISE GUI で既存の証明書の ISE メッセージングの使用状況を選択できない(グレー表示される)。 |
|
Cisco ISE SAML 証明書が他のノードに複製されない。 |
|
Cisco ISE で特殊文字を含むパスワードを使用すると、Evaluate Configuration Validator がスタックする。 |
|
Cisco ISE GUI TCP DUMP が「Stop_In_Progress」状態でスタックする。 |
|
IndexRebuild.sql スクリプトが Cisco ISE のモニタリングノードで実行された。 |
|
Cisco ISE GUI に誤ったパスワードを入力すると、Cisco ISE リリース 3.1 パッチ 1 のエンドユーザー契約が表示される。 |
|
Cisco ISE GUI で SAML 構成の保存ボタンがグレー表示される。 |
|
Cisco ISE パストラバーサルの脆弱性。 |
|
AWS 経由で展開する場合、Cisco ISE のホスト名は 19 文字以下にする必要がある。 |
|
MAC - CSC 5.0554 ウェブ展開パッケージのアップロードに失敗する。 |
|
Cisco ISE の不正なファイルアクセスの脆弱性 |
|
VN 参照を使用したスタティック IP-SGT マッピングにより、Cisco DNA Center グループベースのポリシーの同期が失敗する。 |
|
Cisco ISE が SXP マッピングテーブルからすべてのセッションを削除しない。 |
|
トランザクションテーブルは、200 万レコードカウント後に切り捨てる必要がある。 |
|
Cisco ISE のクロスサイト スクリプティングの脆弱性。 |
|
Cisco ISE の「System Admin」管理者グループの管理者ユーザーで、スケジュールされたバックアップを作成できない。 |
|
EP 消去呼び出しに伴うメモリリークによる CPU スパイク。 |
|
CiscoSSL ルールに則った KU 目的の検証なしでクライアント証明書を受け入れる。 |
|
Cisco ISE-PIC リリース 3.1 での PIC ライセンスの消費。 |
|
Cisco ISE:NAS-Port-ID の長さが原因で収集失敗アラームに SQLException が送信される。 |
|
Cisco ISE のクロスサイト スクリプティングの脆弱性。 |
|
Cisco ISE の保存されたクロスサイト スクリプティングの脆弱性。 |
|
Cisco ISE で特定の URL を使用すると、Tomcat スタックトレースが表示される。 |
|
Cisco ISE リリース 3.1 パッチ 5 で CA 証明書 EKU を検証すると「unsupported certificate」エラーが発生する。 |
|
元のプライマリ管理ノードが削除されると、内部 CA 証明書チェーンが無効になる。 |
|
Cisco ISE リリース 3.1 でファイアウォール条件を有効にできない。 |
|
Cisco ISE リリース 3.1 の [信頼できる証明書(Trusted Certificates)] メニューに問題がある。 |
|
PxGrid の無効化後に ise-psc.log で PxGrid のエラーログが記録される。 |
|
Cisco ISE が Cisco DNA Center にホスト名属性を送信していない。 |
|
「Posture Configuration detection」アラームは「INFO」レベルであり、言い回しを変更する必要がある。 |
|
Cisco ISE リリース 3.2 では、ユーザーは IP アクセスルールの追加中に追加されたルールを削除できない。 |
|
フィルタ処理で特定の 1 つのネットワーク アクセス デバイスを削除しようとすると、「すべてのデバイスが正常に削除されました(All devices were successfully deleted)」エラーが表示される。 |
|
Cisco DNA Center を介した Cisco ISE(ERS)へのペイロードで PUT 操作が失敗する。 |
|
Cisco ISE RADIUS および PassiveID セッションのマージ。 |
|
Cisco ISE ERS API で時刻設定構成のエクスポートにアクセスできない。 |
|
有用性を追加し、Cisco ISE リリース 3.0 の「プールが枯渇しているためリソースを取得できませんでした(Could not get a resource since the pool is exhausted)」エラーを修正する。 |
|
Cisco ISE リリース 3.1 から Cisco ISE リリース 3.2 にアップグレードした後、REST AUTH サービスが実行されない。 |
|
Cisco ISE 信頼ストアに無効な証明書がある場合、Cisco ISE の Cisco DNA Center との統合が失敗する。 |
|
展開への登録後にセカンダリノードに証明書をインポートできない。 |
|
Session.PostureStatus のクエリ中に遅延が発生する。 |
|
TACACS コマンド アカウンティング レポートのエクスポートが機能しない。 |
|
KRON ジョブを設定できない。 |
|
説明に複数のバックスラッシュ文字が連続して含まれる SG とコントラクトは、Cisco ISE に同期できない。 |
|
Cisco ISE では、SMS JavaScript のカスタマイズが SMS 電子メールゲートウェイで機能しない。 |
|
Cisco ISE の変更構成監査レポートに、SGT の作成および削除イベントが明確に表示されない。 |
|
CIAM:openjdk - 複数のバージョン。 |
|
Cisco ISE は Tenable Security Center のリポジトリとスキャンポリシーを取得できない。 |
|
Cisco ISE の任意のファイルのダウンロードの脆弱性。 |
|
Cisco ISE がサードパーティの syslog サーバーからの passive-id セッションの使用を突然停止する。 |
|
Cisco ISE リリース 3.1 の設定バックアップは、プライマリ モニタリング ノードで実行される。 |
|
「There is an overlapping IP Address in your device(デバイスに重複する IP アドレスがあります)」というエラーにより、ネットワーク アクセス デバイスを追加できない。 |
|
PKI 対応の SFTP リポジトリが Cisco ISE リリース 3.2 で機能しない。 |
|
スマートライセンスの登録が機能していない。 |
|
ドイツのスポンサードポータル - カレンダーに木曜日(Donnerstag)が Di not Do と表示される。 |
|
Cisco ISE 認証プロファイルに誤ったセキュリティグループまたは VN 値が表示される。 |
|
Cisco ISE リリース 3.1 パッチ 3 で、スポンサーポータル:セッション Cookie の SameSite 値が none に設定される。 |
|
リポジトリが選択されていない場合、Cisco ISE TCP DUMP がエラー「COPY_REPO_FAILED」状態でスタックする。 |
|
バインディングのクエリでの H2 DB の遅延が原因で、SXP サービスが初期化中にスタックする。 |
|
LSD によって CPU 使用率が高くなる。 |
|
登録済みエンドポイントレポートに、未登録のゲストデバイスが表示される。 |
|
プロファイラは、デフォルトの RADIUS プローブからのメッセージの転送中に否定的な RADIUS Syslog メッセージを無視する必要がある。 |
|
Cisco ISE リリース 3.1 で、エラー「Illegal hex characters in Escape (%) pattern ? For input string: ^F」が表示される。 |
|
Cisco ISE GUI に、コマンドセット内の文字の HTML 16 進数コードが表示される。 |
|
[SXPドメインフィルタの管理(Manage SXP Domain filters)] の行には、最大 25 しか表示されない。 |
|
Cisco ISE および CVE-2023-24998。 |
|
jszip 3.0.0 の脆弱性。 |
|
最大ユーザーセッション認証フロー中に Cisco ISE TACACS プライマリサービスノードがクラッシュした。 |
|
Cisco ISE VMSA-2022-0024:VMware ツールの更新は、ローカル権限昇格の脆弱性に対処する。 |
|
LicenseConsumptionUtil.java の NullPointerException が原因で、認証ポリシーの評価が失敗する。 |
|
Cisco ISE XML 外部エンティティ インジェクションの脆弱性。 |
|
[事前調整(Advanced Tuning)] ページで PBIS 登録キー設定が検証されない。 |
|
ユーザーのカスタム属性に $ または ++ が含まれている場合、アイデンティティユーザーを作成できない。 |
|
Cisco ISE GUI からのパッチのインストールが失敗する。 |
|
LSD により、帯域幅の使用率が高くなる。 |
|
ネットワークデバイスのポート条件:IP アドレスまたはデバイスグループに有効なポート文字列を入力できない。 |
|
Cisco ISE BETA 証明書が古い証明書として表示され、クリーンアップする必要がある。 |
|
[訪問の理由(Reason for Visit)] フィールドに特殊文字が含まれていると、[ゲストポータル(Guest portal)] ページで「Error Loading Page(ページのロード中にエラーが発生しました)」が表示される。 |
|
Cisco ISE リリース 3.1 パッチ 4 のパッシブ DC 設定でユーザー名が正しく保存されない。 |
|
P-PIC がダウンしている間に FMC を再統合すると、pxGrid セッションのパブリッシュが停止する。 |
|
アップグレード中、登録解除コールで DB からのすべてのノードの削除に失敗する |
|
Cisco ISE リリース 3.1 で ECDSA 証明書を使用した EAP-TLS 認証が失敗する。 |
|
Cisco ISE リリース 3.1 パッチ 3 では、アクティブなポリシーサービスノードがダウンした場合、SAML SSO は機能しない。 |
|
16 文字を超えるパスワードが設定されている場合、CLI を介した SFTP および FTP 検証が失敗する。 |
|
eapTLS のバッファ長が 0 であるため、Cisco ISE のアプリケーション サーバー プロセスが Dot1X 時に再起動する。 |
|
アクティブセッションのアラーム設定で多数の認証プロファイルを追加できない。 |
|
ノードの syncup が、ポータルロールでワイルドカード証明書の複製に失敗する。 |
|
Qualys アダプタがナレッジベースをダウンロードできない。「knowledge download in progress(ナレッジのダウンロードが進行中)」エラーでスタックする。 |
|
Cisco ISE ERS API で、「ネットワーク デバイス グループ」名にマイナス文字を使用できない。 |
|
Cisco ISE リリース 3.1 ポータルタグには、特殊文字の検証に関する問題がある。 |
|
Cisco ISE リリース 3.0 の NFS 共有がスタックする。 |
|
RADIUS 属性の長さを超える場合の AD グループ属性の連結のサポート。 |
|
セッションは、Cisco ISE が再起動されるまで無期限にスタックする。 |
|
Cisco ISE リリース 3.1 で MDM API V3 の Azure AD 自動検出が正しくない。 |
|
Cisco ISE では、メキシコのタイムゾーンが誤って夏時間に変更される。 |
|
SAML メタデータのインポートが失敗する。 |
|
Cisco ISE リリース 3.1 で、サードパーティのネットワーク デバイス プロファイルが使用されている場合、SessionCache に特定のキー属性が欠落している。 |
|
Cisco ISE リリース 3.1 では、SNMPv3 プライバシーパスワードを使用するとエラーが表示される。 |
|
FQDN syslog ポップアップの DNSCache 有効化コマンドを修正する必要がある。 |
|
macOS 12.6 のサポート。 |
|
Cisco ISE リリース 3.2 では、Data Connect 機能が無効になっている場合でも、Data Connect パスワードの有効期限アラームが常に表示される。 |
|
NDG の場所と IP アドレスに基づいてフィルタリングすると、すべてのネットワーク アクセス デバイスが削除される。 |
|
CoA 後に SGT が変更されると、Cisco ISE は SXP マッピングを削除しない。 |
|
ゲストポータルに新しい証明書がインポートされると、Cisco ISE はセキュアな接続を確立できない。 |
|
Cisco ISE XML 外部エンティティ インジェクションの脆弱性。 |
|
VLAN 検出間隔を 30 秒以下にする必要がある。 |
|
展開にレプリケーションの問題がある場合、プライマリ管理ノードの Replogns テーブルスペースが増加する。 |
|
エージェントレスポスチャの失敗により、Cisco ISE リリース 3.1 パッチ 5 で TMP フォルダのサイズが増加する。 |
|
DB 接続の寿命は長くなり、最大 DB 接続は Cisco ISE リリース 3.1 パッチ 5 では 994 である。 |
|
フィードの増分更新後、再プロファイリングの結果が Oracle/VCS に更新されない。 |
|
ネットワーク デバイス グループ作成のための Cisco ISE ERS API スキーマ。 |
|
署名付き認証要求の Cisco ISE SAML 宛先属性がない。 |
|
MS が ADAL を廃止しているため、SCCM と Cisco ISE の統合に MSAL のサポートが必要。 |
|
Cisco ISE リリース 3.1 パッチ 3 では、SAML が使用されている場合、ユーザーは csv ファイルからエンドポイントをインポートできない。 |
|
Cisco ISE で不正な SLR コンプライアンス違反エラーが報告される。 |
|
パラメータに二重引用符("")が含まれている場合、プログラム起動修復を保存できない。 |
|
内部 CA 証明書の増加による Cisco DNA Center 統合の問題。 |
|
ユーザー定義 NAD プロファイルを使用した Cisco NAD でのセッションディレクトリ書き込み失敗アラーム。 |
|
Cisco ISE レプリケーション中に SyncRequest タイムアウト モニター スレッドがタイムアウト後もファイル転送を終了しない。 |
|
証明書の秘密キーが見つからないため、認証に失敗する。 |
|
csv ファイルからユーザーをインポートしようとすると、「電話番号が無効です(The phone number is invalid)」エラーが表示される。 |
|
ポスチャポリシー条件で条件演算子を AND から OR に変更できない。 |
|
ROPC ID ストアに対する認証が RSA キー生成エラーで失敗する。 |
|
誤った条件評価が原因で認証ポリシーが失敗した。 |
|
Cisco ISE GUI から AnyConnect エージェントをアップロードすると、プライマリ管理ノードで CPU 使用率が高くなり、完了までに 7 時間近くかかった。 |
|
ログとレポートに PassiveID のスペルミスエラーが表示される。 |
|
Cisco ISE でトークンの処理が正しくないため、ロードバランサを使用した SAML フローが失敗する。 |
|
適応型ネットワーク制御(ANC)CoA がデバイス IP アドレスではなく NAS IP アドレスに送信される。 |
|
Cisco ISE リリース 3.1 では、以前のバージョンのホットパッチが引き続き DB に表示される。 |
|
Cisco ISE リリース 3.2 の identity-store コンフィギュレーション コマンドで、16 文字を超えるパスワードはサポートされない。 |
|
Cisco ISE リリース 3.0 パッチ 4 で登録済みノードのシステム証明書ページにアクセスできない。 |
|
Cisco ISE リリース 3.2 パッチ 2 で「snmp-server host」が設定されている場合、SNMP サーバーから応答を受信しない。 |
|
TLS 1.0/1.1 は、Cisco ISE リリース 3.0 管理者ポータルで受け入れられる。 |
|
ZAP の実行中に脆弱な JS ライブラリの問題が見つかった。 |
|
パッシブ ID エージェントが誤った時刻形式のイベントを送信する。 |
|
collector.log ファイルの権限が、自動的に root に設定される。 |
|
Cisco ISE GUI から 1GB を超えるサイズのサポートバンドルをダウンロードできない。 |
|
Cisco ISE ノードが断続的にキューリンクアラームをトリガーする。 |
|
Sysaux テーブルスペースの割り当ては、ノードのプロファイルに基づいて行う必要がある。 |
|
15 文字を超える NTP 認証キーで「% ERROR: Bad hashed key」エラーが発生する。 |
|
Cisco ISE のコマンドインジェクションの脆弱性。 |
|
Conditions Studio でのドラッグ アンド ドロップ アクションの階層化。 |
|
Cisco ISE から IP アクセスリストを削除すると、分散展開が破棄される。 |
|
日本語の Cisco ISE GUI で、一部の項目に「Test」と表示される。 |
Cisco ISE リリース 3.3 の未解決の不具合
次の表は、リリース 3.3 で未解決の不具合のリストです。
問題 ID 番号 |
説明 |
---|---|
下位モデル 3615/3715 でログ分析を有効にすると、Cisco ISE が応答しなくなる可能性がある。 |
|
Cisco ISE リリース 3.3:Cisco ISE 上の ML:クロックの差が 5 分を超える場合、Cisco ISE クラスタは ML クラウドに接続できない。 |
|
Cisco ISE リリース 3.3:ML 提案ルールのラベル付けに、特殊文字と重複に関する問題がある。 |
|
MFC プロファイラで、grafana ダッシュボードのすべてのメトリックに対して「No data(データなし)」と表示される。 |
|
Cisco ISE リリース 3.3:Wi-Fi 分析の場合、MFC_EPType が iPhone の電話として表示されない。 |
|
ログ分析ページを参照すると、「Configuration Missing」という警告が表示される。 |
|
Cisco ISE モニタリング GUI ページが「Welcome to Grafana」のままになる。 |
|
Cisco ISE リリース 3.3 では、ノードエクスポータのパスワードが見つからないため、アップグレード後の展開に新しいノードを登録できない。 |
その他の参考資料
次のリンクには、Cisco ISE で作業するときに使用できる追加のリソースが含まれています。 https://www.cisco.com/c/en/us/td/docs/security/ise/end-user-documentation/Cisco_ISE_End_User_Documentation.html
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。
-
サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
シスコバグ検索ツール
シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。