المقدمة
يوضح هذا المستند كيفية تكوين مصادقة بروتوكول الوصول الخفيف إلى الدليل (LDAP) للبنية الأساسية المرتكزة على التطبيقات (ACI).
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- سياسة مصادقة والتفويض والمحاسبة (AAA) للبنية الأساسية المرتكزة على التطبيقات
- LDAP
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- وحدة التحكم الخاصة بتطبيق سياسة البنية الأساسية (APIC) من Cisco، الإصدار 5.2(7f)
- Ubuntu 20.04 مع SLAPD و phpLDAPadmin
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
التكوين
يصف هذا القسم كيفية تكوين APIC من أجل التكامل مع خادم LDAP واستخدام LDAP كطريقة المصادقة الافتراضية.
التكوينات
الخطوة 1. إنشاء مجموعات/مستخدمين على Ubuntu phpLDAPadmin
ملاحظة: من أجل تكوين Ubuntu كخادم LDAP، ارجع إلى موقع Ubuntu الرسمي على الويب للحصول على إرشادات شاملة. إذا كان هناك خادم LDAP موجود، ابدأ بالخطوة 2.
في هذا المستند، تقعdc=dclab,dc=com شبكة DN الأساسية وينتمي مستخدمان (User1 و User2) إلى مجموعات (DCGgroup).
![مستخدمو LDAP ومجموعاته](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-00.png)
الخطوة 2. تكوين موفري LDAP على APIC
في شريط قائمة APIC، انتقل إلى Admin > AAA > Authentication > LDAP > Providers كما هو موضح في الصورة.
![إنشاء موفر LDAP](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-01.png)
Bind DN: يقصد ب Bind DN بيانات الاعتماد التي تستخدمها للمصادقة مقابل LDAP. يقوم APIC بالمصادقة باستخدام هذا الحساب للاستعلام عن الدليل.
DN الأساسي: يتم إستخدام هذه السلسلة بواسطة APIC كنقطة مرجعية للبحث عن إدخالات المستخدم والتعرف عليها داخل الدليل.
كلمة المرور: هذه هي كلمة المرور المطلوبة ل Bind DN الضرورية للوصول إلى خادم LDAP، المرتبطة بكلمة المرور المنشأة على خادم LDAP الخاص بك.
تمكين SSL: إذا كنت تستخدم مصدق داخلي أو شهادة موقعة ذاتيا، يجب أن تختار متساهل.
عامل التصفية: يكونcn=$userid إعداد عامل التصفية الافتراضي هو عندما يتم تعريف المستخدم ككائن له اسم مشترك (CN)، ويتم إستخدام عامل التصفية للبحث عن الكائنات داخل DN الأساسي.
السمة: يتم إستخدام السمة لتحديد عضوية المجموعة والأدوار. توفر واجهة التحكم في الوصول (ACI) خيارين هنا: memberOf CiscoAVPair.memberOf هي سمة RFC2307bis من أجل تحديد عضوية المجموعة. حاليا، يتحقق OpenLDAP من RFC2307، لذلك title يتم إستخدامه بدلا من ذلك.
مجموعة نقاط نهاية الإدارة (EPG): يتم الاتصال بخادم LDAP إما من خلال EPG داخل النطاق أو خارج النطاق، وذلك حسب نهج إدارة الشبكة المختار.
الخطوة 3. تكوين قواعد تعيين مجموعة LDAP
في شريط القائمة، انتقل إلى Admin > AAA > Authentication > LDAP > LDAP Group Map Rules كما هو موضح في الصورة.
![إنشاء قواعد تعيين مجموعة LDAP](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-02.png)
يتمتع المستخدمون في DCGgroup بامتيازات المسؤول. لذلك، يقوم Group DN cn=DCGroup, ou=Groups, dc=dclab, dc=com. Aبإرسال مجال الأمان إلىAll أدوار admin مع write privilege وتخصيصها .
الخطوة 4. تكوين خرائط مجموعة LDAP
في شريط القائمة، انتقل إلى Admin > AAA > Authentication > LDAP > LDAP Group Maps كما هو موضح في الصورة.
![إنشاء خرائط مجموعة LDAP](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-03.png)
إنشاء خريطة مجموعة LDAP تحتوي على قواعد خريطة مجموعة LDAP التي تم إنشاؤها في الخطوة 2.
الخطوة 5. تكوين سياسة مصادقة AAA
في شريط القائمة، انتقل إلى Admin > AAA > Authentication > AAA > Policy > Create a login domainكما هو موضح في الصورة.
![إنشاء مجال تسجيل الدخول](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-04.png)
في شريط القائمة، انتقل إلى Admin > AAA > Authentication > AAA > Policy > Default Authentication كما هو موضح في الصورة.
![تغيير أسلوب المصادقة الافتراضي](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-05.png)
قم بتغيير المصادقة الافتراضية Realm إلى LDAP وحدد LDAP Login Domain المنشأة.
التحقق من الصحة
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
![إختبار المستخدم 1](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-06.png)
![نتيجة تسجيل الدخول](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-07.png)
دققت أن ال LDAP User1 سجل مستعمل في APIC بنجاح مع دور مدير وامتياز كتابة.
استكشاف الأخطاء وإصلاحها
يوفر هذا القسم معلومات يمكنك إستخدامها لاستكشاف أخطاء التكوين وإصلاحها.
عندما يكون المستخدم غير موجود في قاعدة بيانات LDAP:
![خطأ في تسجيل دخول APIC](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-08.png)
عندما تكون كلمة المرور غير صحيحة:
![رفض خادم LDAP/AD المصادقة](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-09.png)
عندما يتعذر الوصول إلى خادم LDAP:
![فشل LDAP/AD في الربط بأي إجابات](/c/dam/en/us/support/docs/cloud-systems-management/application-policy-infrastructure-controller-apic/221812-configure-aci-ldap-authentication-10.png)
أوامر استكشاف الأخطاء وإصلاحها:
apic1# moquery -c aaaLdapProvider Total Objects shown: 1 # aaa.LdapProvider name : 10.124.3.6 SSLValidationLevel : strict annotation : attribute : title basedn : ou=Users,dc=dclab,dc=com childAction : descr : dn : uni/userext/ldapext/ldapprovider-10.124.3.6 enableSSL : no epgDn : uni/tn-mgmt/mgmtp-default/oob-default extMngdBy : filter : cn=$userid key : lcOwn : local modTs : 2024-03-26T07:01:51.868+00:00 monPolDn : uni/fabric/monfab-default monitorServer : disabled monitoringPassword : monitoringUser : default nameAlias : operState : unknown ownerKey : ownerTag : port : 389 retries : 1 rn : ldapprovider-10.124.3.6 rootdn : cn=admin,dc=dclab,dc=com snmpIndex : 1 status : timeout : 30 uid : 15374 userdom : :all: vrfName : apic1# show aaa authentication Default : ldap Console : local apic1# show aaa groups Total number of Groups: 1 RadiusGroups : RsaGroups : TacacsGroups : LdapGroups : LDAP apic1# show aaa sessions Username User Type Host Login Time ---------- ---------- --------------- ------------------------------ User1 remote 10.140.233.70 2024-04-08T07:51:09.004+00:00 User1 remote 10.140.233.70 2024-04-08T07:51:11.357+00:00
إن يحتاج أنت كثير مساعدة، اتصل ب cisco TAC.
معلومات ذات صلة