تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند تكامل Cisco ISE 3.0 مع Azure AD الذي تم تنفيذه من خلال خدمة هوية REST باستخدام بيانات اعتماد كلمة مرور مالك المورد.
يصف هذا المستند كيفية تكوين تكامل محرك خدمات الهوية (ISE) 3.0 مع Microsoft (MS) Azure Active Directory (AD) واستكشاف أخطائه وإصلاحها من خلال خدمة هوية نقل الحالة التمثيلية (REST) (ID) بمساعدة بيانات اعتماد كلمة مرور مالك المورد (ROPC).
توصي Cisco بأن تكون لديك معرفة أساسية بالمواضيع التالية:
محرك خدمات كشف الهوية (ISE)
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تستند وظائف معرف ISE REST ID إلى الخدمة الجديدة التي تم تقديمها في ISE 3.0 - خدمة مصادقة REST. هذه الخدمة مسؤولة عن الاتصال ب Azure AD عبر التفويض المفتوح (OAuth) ROPC من أجل إجراء مصادقة المستخدم واسترداد المجموعة. يتم تعطيل خدمة مصادقة REST بشكل افتراضي، وبعد تمكينها من قبل المسؤول، يتم تشغيلها على كافة عقد ISE في النشر. ونظرا لأن اتصال خدمة REST Auth مع السحابة يحدث عند مصادقة المستخدم، فإن أي تأخيرات على المسار تجلب زمن وصول إضافي إلى تدفق المصادقة/التفويض. كما أن هذا زمن الوصول خارج نطاق التحكم في إختصاصات ISE، ويجب تخطيط أي تنفيذ لمصادقة REST واختباره بعناية لتجنب التأثير على خدمات ISE الأخرى.
1. يقوم مسؤول سحابة Azure بإنشاء تسجيل تطبيق جديد (App). يتم إستخدام تفاصيل هذا التطبيق لاحقا على ISE لإنشاء اتصال مع Azure AD.
2. يجب على مسؤول سحابة Azure تكوين التطبيق باستخدام:
3. يقوم مسؤول ISE بتشغيل خدمة مصادقة REST. يجب القيام بذلك قبل تنفيذ أي إجراء آخر.
4. تتم كتابة التغييرات في قاعدة بيانات التكوين ونسخها عبر نشر ISE بالكامل.
5. تبدأ خدمة مصادقة الراحة على جميع العقد.
6. يقوم مسؤول ISE بتكوين مخزن معرف REST بتفاصيل من الخطوة 2.
7. تتم كتابة التغييرات في قاعدة بيانات التكوين ونسخها عبر نشر ISE بالكامل.
8. يقوم مسؤول ISE بإنشاء تسلسل مخزن هوية جديد أو يقوم بتعديل التسلسل الموجود بالفعل ويقوم بتكوين سياسات المصادقة/التفويض.
9. تتم كتابة التغييرات في قاعدة بيانات التكوين ونسخها عبر نشر ISE بالكامل.
10. تقوم نقطة النهاية بتهيئة المصادقة. وفقا لمواصفات بروتوكول ROPC، يجب توفير كلمة مرور المستخدم إلى النظام الأساسي لهوية Microsoft بنص واضح عبر اتصال HTTP مشفر؛ ونظرا لهذه الحقيقة، فإن خيارات المصادقة الوحيدة المتاحة التي يدعمها ISE حتى الآن هي:
11. التبادل مع عقدة خدمة سياسة ISE (PSN) عبر RADIUS.
12. يرسل وقت تشغيل العملية (PrRT) طلبا إلى خدمة معرف REST بتفاصيل المستخدم (اسم المستخدم/كلمة المرور) عبر واجهة برمجة التطبيقات (API) الداخلية.
13. تقوم خدمة REST ID بإرسال طلب OAuth ROPC إلى Azure AD عبر بروتوكول نقل النص التشعبي الآمن (HTTPS).
14. يقوم Azure AD بإجراء مصادقة المستخدم وجلب مجموعات المستخدمين.
15. تم إرجاع نتيجة المصادقة/التخويل إلى ISE.
بعد النقطة 15، يتم إرجاع نتائج المصادقة والمجموعات التي تم إحضارها إلى PrRT، والتي تتضمن تدفق تقييم السياسة وتعيين نتيجة المصادقة/التخويل النهائية. تم إرجاع إما Access-Accept بسمات من ملف تعريف التخويل أو Access-Reject إلى جهاز الوصول إلى الشبكة (NAD).
1. حدد موقع خدمة AppRegister كما هو موضح في الصورة.
شكل 2.
أ. اكتب AppRegister في شريط البحث العمومي.
ب. انقر فوق خدمة تسجيل التطبيق.
2. إنشاء تسجيل تطبيق جديد.
شكل 3.
3. تسجيل تطبيق جديد.
شكل 4.
أ. قم بتعريف اسم التطبيق.
ب. تحديد الحسابات التي يمكنها إستخدام تطبيقات جديدة.
ج. اضغط زر التسجيل.
4. انتقل إلى الشهادة والأسرار.
شكل 5.
5. قم بإنشاءNew client secret
كما هو موضح في الصورة.
شكل 6.
6. قم بتكوينclient secret
كما هو موضح في الصورة.
شكل 7.
أ. قم بتعريف وصف سر جديد.
ب. أختر فترة انتهاء الصلاحية.
ج. انقر فوقAdd
الزر.
7. انسخ القيمة السرية وحفظها (يلزم إستخدامها لاحقا على ISE في وقت تكوين التكامل).
شكل 8.
8. انتقل إلىOverview
الخلف إلى علامة التبويب لنسخ وApp ID
.
شكل 9.
9. تمكين ROPC للتطبيق.
شكل 10.
أ. انتقل إلىAuthentication
علامة التبويب.
ب. حدد موقع قسم الإعدادات المتقدمة.
ج. حددYes
من أجل - تعامل مع التطبيق كعميل عام.
د. انقر فوقSave
الزر.
10.Add group claims
إلى التطبيق.
شكل 11.
أ. انتقل إلى تكوين الرمز المميز.
ب. اضغط على -Add groups claim
.
11. تحديد أنواع المجموعات التي يلزم إضافتها
شكل 12.
أ. تحديد - كافة المجموعات.
ب. انقر فوقAdd
الزر.
12- يضافAPI permissions
.
شكل 13.
أ. انتقل إلىAPI permissions
.
ب. انقر فوقAdd permission
.
13. إضافةMicrosoft Graph
أذون.
شكل 14.
14- يضافApplication permissions
.
شكل 15.
15. إضافةGroup.Read.All
إذن.
شكل 16.
أ. تحديد موقع نوع واجهة برمجة التطبيقات - المجموعة.
ب. حددGroup.Read.All
.
ج. انقر فوقAdd permissions
الزر.
ملاحظة: يمكن إحضار بيانات مجموعة المستخدمين من Azure AD بطرق متعددة بمساعدة إذن API مختلف. أثبتت الطريقة الموضحة في هذا المثال أنها ناجحة في مختبر Cisco TAC. أستخدم أذونات API الأخرى في حالة ما إذا أوصى به مسؤول Azure AD.
16.Grant admin consent
لأذونات واجهة برمجة التطبيقات.
شكل 17.
17. تأكيد الموافقة على منح للمسؤول.
شكل 18.
عند هذه النقطة، يمكنك إعتبار التكامل مهيأ بالكامل على جانب Azure AD.
1. انتقل إلى إعدادات إدارة الهوية.
شكل 19.
انتقل إلىAdministration > Identity Management> Settings
.
2. قم بتمكين خدمة معرف REST (معطل بشكل افتراضي).
شكل 20.
انتقل إلىREST ID Store Settings
إعدادات مخزن معرف REST وتغييرها من أجلEnable
، ثمSubmit
التغييرات.
3. إنشاء مخزن معرف REST.
شكل 21.
قم بالتبديل إلىExternal Identity Sources
علامة التبويب، وانقر فوقREST (ROPC)
علامة التبويب الفرعية، وانقر فوق إضافة.
4. قم بتكوين مخزن معرف REST.
شكل 22.
أ. قم بتحديد اسم مخزن المعرف. لاحقا يمكن العثور على هذا الاسم في قائمة قواميس ISE عند تكوين نهج التخويل. كما يتم عرض هذا الاسم في قائمة مخازن المعرفات المتاحة في إعدادات نهج المصادقة وفي قائمة مخازن المعرفات المتاحة في تكوين تسلسل مخزن الهوية.
ب. قم بتوفير معرف العميل (مأخوذ من Azure AD في الخطوة 8. من قسم تكوين تكامل Azure AD).
ج. توفير سر العميل (مأخوذ من Azure AD في الخطوة 7. من قسم تكوين تكامل Azure AD).
د. قم بتوفير معرف المستأجر (مأخوذ من Azure AD في الخطوة 8. من قسم تكوين تكامل Azure AD).
هـ. Configure username Sufix - بشكل افتراضي، يستخدم ISE PSN اسم مستخدم يتم توفيره من قبل المستخدم النهائي، والذي يتم توفيره في تنسيق sAMAccountName (اسم المستخدم المختصر، على سبيل المثال، بوب)؛ في هذه الحالة، لا يمكن ل Azure AD تحديد موقع المستخدم. اسم المستخدم Sufix هو القيمة المضافة إلى اسم المستخدم الذي تم توفيره من قبل المستخدم لإحضار اسم المستخدم إلى تنسيق UPN.
ملاحظة: يقتصر ROPC على مصادقة المستخدم لأنه يعتمد على سمة اسم المستخدم أثناء المصادقة. لا تحتوي كائنات الجهاز في Azure AD على سمات اسم المستخدم.
و. اضغط على اتصال الاختبار للتأكد من إمكانية إستخدام ISE لتفاصيل التطبيق المقدمة لإنشاء اتصال مع Azure AD.
ز. اضغط على مجموعات التحميل لإضافة المجموعات المتوفرة في مخزن معرف Azure AD إلى REST. يوضح المثال التالي كيفية ظهور تجربة المسؤول.
ملاحظة: رجاء كنت على علم من الخطأ cisco بق id CSCvx00345، بما أن هو يسبب مجموعة أن لا يحمل. وقد تم إصلاح الخلل في حزمة ISE 3.0 2.
شكل 23.
ح. إرسال التغييرات.
5. في هذه الخطوة، ضع في الاعتبار إنشاء تسلسل مخزن هوية جديد، يتضمن مخزن معرف REST الذي تم إنشاؤه حديثا.
6. في اللحظة التي يتم فيها تعيين تسلسل مخزن معرف REST أو مخزن الهويات الذي يحتوي على نهج المصادقة، قم بتغيير الإجراء الافتراضي لفشل العملية من DROP إلى REJECT كما هو موضح في الصورة.
شكل 24.
أ. حدد موقع نهج المصادقة الذي يستخدم مخزن معرف REST.
ب. فتح القائمة المنسدلة "خيارات".
ج. فشل إجراء التغيير الافتراضي للعملية من DROP إلى REJECT.
يلزم إجراء هذا لتجنب وضع علامة PSN كشيء ميت على جانب NAD في وقت تحدث فيه حالات فشل معينة داخل مخزن REST ID مثل:
7. إضافة قاموس مخزن معرف REST إلى نهج التخويل.
شكل 25.
أ. فتح القائمة المنسدلة "كافة القاموس".
ب. حدد مكان القاموس المسمى بنفس طريقة مخزن معرف REST الخاص بك.
8. إضافة مجموعات هوية خارجية (حتى ISE 3.0، السمة الوحيدة المتوفرة في قاموس مخزن معرف REST هي مجموعة خارجية).
شكل 26.
في حالة مصادقة Dot1x، يمكن إستخدام شرط نفق EAP من قاموس الوصول إلى الشبكة لمطابقة محاولات EAP-TTLS كما هو موضح في الصورة.
شكل 27.
أ. قم بتحديد نفق EAP المساوي ل EAP-TTLS لمطابقة المحاولات التي يلزم إعادة توجيهها إلى مخزن معرف REST.
ب. حدد في مخزن معرف REST مباشرة أو تسلسل مخزن الهويات الذي يحتوي عليه في عمود "الاستخدام".
داخل سياسات التخويل الفردية، يمكن إستخدام المجموعات الخارجية من Azure AD مع نوع نفق EAP:
شكل 28.
بالنسبة للتدفق المستند إلى شبكة VPN، يمكنك إستخدام اسم مجموعة نفق كمميز:
نهج المصادقة:
نهج التخويل:
شكل 29.
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
1. تأكد من تشغيل خدمة مصادقة REST على عقدة ISE.
للتحقق من ذلك، يلزمك تنفيذ الأمر show application status ise في طبقة طبقة الأمان (SSH) من عقدة ISE الهدف:
skuchere-ise30-1/admin# show application status ise
ISE PROCESS NAME STATE PROCESS ID
--------------------------------------------------------------------
Database Listener running 101790
Database Server running 92 PROCESSES
Application Server running 39355
Profiler Database running 107909
ISE Indexing Engine running 115132
AD Connector running 116376
M&T Session Database running 107694
M&T Log Processor running 112553
Certificate Authority Service running 116226
EST Service running 119875
SXP Engine Service disabled
Docker Daemon running 104217
TC-NAC Service disabled
pxGrid Infrastructure Service disabled
pxGrid Publisher Subscriber Service disabled
pxGrid Connection Manager disabled
pxGrid Controller disabled
PassiveID WMI Service disabled
PassiveID Syslog Service disabled
PassiveID API Service disabled
PassiveID Agent Service disabled
PassiveID Endpoint Service disabled
PassiveID SPAN Service disabled
DHCP Server (dhcpd) disabled
DNS Server (named) disabled
ISE Messaging Service running 104876
ISE API Gateway Database Service running 106853
ISE API Gateway Service running 110426
Segmentation Policy Service disabled
REST Auth Service running 63052
SSE Connector disabled
2. تحقق من إستخدام مخزن معرف REST في وقت المصادقة (تحقق من الخطوات. قسم من تقرير المصادقة التفصيلي).
أ. يبدأ PSN مصادقة النص العادي مع مخزن معرف REST المحدد.
ب. تم إنشاء اتصال مع Azure Cloud.
ج. خطوة المصادقة الفعلية - انتبه إلى قيمة زمن الانتقال المعروضة هنا. في حالة مواجهة جميع المصادقات الخاصة بك مع سحابة Aure لزمن وصول كبير، يؤثر هذا على تدفق ISE الآخر، ونتيجة لذلك، يصبح نشر ISE بالكامل غير مستقر.
د. تأكيد المصادقة الناجحة.
ه - تأكيد بيانات المجموعة المقدمة ردا على ذلك.
و. تم ملء سياق جلسة العمل ببيانات مجموعة المستخدمين. لمزيد من التفاصيل حول عملية إدارة جلسة عمل ISE، راجع مراجعة هذا المقال - إرتباط.
3. تأكد من تحديد سياسات المصادقة/التخويل المتوقعة (لقسم "التحقق من النظرة العامة" هذا في تقرير المصادقة التفصيلي).
شكل 30.
يوفر هذا القسم المعلومات التي يمكنك إستخدامها لاستكشاف أخطاء التكوين وإصلاحها.
لاستكشاف أخطاء أية مشاكل تتعلق بخدمة مصادقة REST وإصلاحها، يلزمك البدء بمراجعة ملف ADE.log. موقع مجموعة الدعم - /الدعم/adeos/ade
كلمة البحث الرئيسية لخدمة مصادقة REST هي - التحكم في ROPC.
يوضح هذا المثال كيفية بدء تشغيل خدمة مصادقة REST:
2020-08-30T11:15:38.624197+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Starting
2020-08-30T11:15:39.217794+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] inside docker_image_exists
2020-08-30T11:15:39.290301+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Image exist with ID =
2020-08-30T11:15:39.291858+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Docker image doesn't exist
2020-08-30T11:15:39.293768+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Load docker image ROPC
2020-08-30T11:15:39.359490+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Error: No such image: ROPC
2020-08-30T11:15:42.789242+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Loaded image: ROPC:latest
2020-08-30T11:15:42.830411+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Docker image ROPC successfully loaded.
2020-08-30T11:15:42.832131+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Setting up REST Auth Service
2020-08-30T11:15:42.844051+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] inside docker_create_container
2020-08-30T11:15:53.479968+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Copying binaries to the docker container...
2020-08-30T11:15:55.325973+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Container run status false
2020-08-30T11:15:57.103245+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Container run status true
2020-08-30T11:15:57.105752+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Creating ROPC pid file
2020-08-30T11:15:57.278374+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Container run status true
في الحالات التي تفشل فيها الخدمة في البدء أو تنخفض بشكل غير متوقع، من المنطقي دائما البدء من خلال مراجعة ADE.Log حول إطار زمني مثير للمشاكل.
في حالة فشل المصادقة عند إستخدام مخزن معرف REST، يلزمك دائما البدء من تقرير مصادقة مفصل. في منطقة "السمات الأخرى"، يمكنك رؤية مقطع - RestAuthErrorMsg يحتوي على خطأ تم إرجاعه من قبل سحابة Azure:
شكل 31.
في ISE 3.0 بسبب التقديم المتحكم به لميزة REST ID، يتم تمكين تصحيح الأخطاء لها بشكل افتراضي. يتم تخزين جميع السجلات المتعلقة بمعرف REST في ملفات ROPC التي يمكن عرضها عبر CLI (واجهة سطر الأوامر):
skuchere-ise30-1/admin# sh logging application | i ropc
755573 Oct 04 2020 09:10:29 ropc/ropc.log
skuchere-ise30-1/admin# sh logging application ropc/ropc.log
23:49:31.449 [http-nio-9601-exec-6] DEBUG c.c.i.r.c.ROPCController - Starting ROPC auth flow
23:49:31.788 [http-nio-9601-exec-6] DEBUG c.c.i.r.u.ScimUtility - Found user and pass in the SCIM filter
في ISE 3.0 مع التصحيح المثبت، لاحظ أن اسم الملف هو rest-id-store.log وليس ropc.log. يعمل مثال البحث السابق الذي تم توفيره لأن اسم المجلد لم يتغير.
أو أن هذا مبرد يستطيع كنت استخرجت من ال ISE دعم حزمة.
فيما يلي بعض أمثلة السجل التي تظهر سيناريوهات عمل وغير عمل مختلفة:
1. خطأ في الشهادة عندما لا تكون Azure Graph موثوق بها من قبل عقدة ISE. يمكن ملاحظة هذا الخطأ عندما لا يتم تحميل المجموعات في إعداد مخزن معرف REST.
20:44:54.420 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start proxy load for URI 'https://graph.microsoft.com/v1.0/groups'
20:44:54.805 [http-nio-9601-exec-7] ERROR c.c.i.r.p.a.AzureIdentityProviderFacade - Couldn't fetch application groups, REST error
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: No trusted certificate found
at sun.security.ssl.Alerts.getSSLException(Alerts.java:192)
at sun.security.ssl.SSLSocketImpl.fatal(SSLSocketImpl.java:1946)
at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:316)
at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:310)
at sun.security.ssl.ClientHandshaker.serverCertificate(ClientHandshaker.java:1639)
تشير هذه المشكلة إلى أن شهادة واجهة برمجة تطبيقات Microsoft Graph غير موثوق بها من قبل ISE. لا يحتوي ISE 3.0.0.458 على مرجع مصدق G2 جذر عمومي من DigiCert مثبت في المخزن الموثوق به. وهذا موثق في الخلل
- معرف تصحيح الأخطاء من Cisco CSCvv80297 لمعالجة هذه المشكلة، يلزمك تثبيت المرجع المصدق DigiCert Global Root G2 في المخزن الموثوق به ل ISE ووضعه علامة كموثوق به لخدمات Cisco.
يمكن تنزيل الشهادة من هنا - https://www.digicert.com/kb/digicert-root-certificates.htm
2. سر تطبيق خاطئ.
10:57:53.200 [http-nio-9601-exec-1] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
10:57:54.205 [http-nio-9601-exec-1] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '401'. Error - '{"error":"invalid_client","error_description":"AADSTS7000215: Invalid client secret is provided.\r\nTrace ID: 99cc29f7-502a-4aaa-b2cf-1daeb071b900\r\nCorrelation ID: a697714b-5ab2-4bd1-8896-f9ad40d625e5\r\nTimestamp: 2020-09-29 09:01:36Z","error_codes":[7000215],"timestamp":"2020-09-29 09:01:36Z","trace_id":"99cc29f7-502a-4aaa-b2cf-1daeb071b900","correlation_id":"a697714b-5ab2-4bd1-8896-f9ad40d625e5","error_uri":"https://login.microsoftonline.com/error?code=7000215"}'
10:57:54.206 [http-nio-9601-exec-1] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.InvalidApplicationAuthException: AADSTS7000215: Invalid client secret is provided.
Trace ID: 99cc29f7-502a-4aaa-b2cf-1daeb071b900
Correlation ID: a697714b-5ab2-4bd1-8896-f9ad40d625e5
Timestamp: 2020-09-29 09:01:36Z - Error Codes: [7000215]
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateApplication(AzureIdentityProviderFacade.java:117)
3. معرف تطبيق غير صحيح.
21:34:36.090 [http-nio-9601-exec-4] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
21:34:36.878 [http-nio-9601-exec-4] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '400'. Error - '{"error":"unauthorized_client","error_description":"AADSTS700016: Application with identifier '825aab1f-be45-4d53-92fe-bb756' was not found in the directory '83cc4b2c-c608-4563-b6bd-dc8e83977ff6'. This can happen if the application has not been installed by the administrator of the tenant or consented to by any user in the tenant. You have sent your authentication request to the wrong tenant.\r\nTrace ID: 6dbd0fdd-0128-4ea8-b06a-5e78f37c0100\r\nCorrelation ID: eced0c34-fcc1-40b9-b033-70e5abe75985\r\nTimestamp: 2020-08-31 19:38:34Z","error_codes":[700016],"timestamp":"2020-08-31 19:38:34Z","trace_id":"6dbd0fdd-0128-4ea8-b06a-5e78f37c0100","correlation_id":"eced0c34-fcc1-40b9-b033-70e5abe75985","error_uri":"https://login.microsoftonline.com/error?code=700016"}'
21:34:36.879 [http-nio-9601-exec-4] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.InvalidApplicationAuthException: AADSTS700016: Application with identifier '825aab1f-be45-4d53-92fe-bb756' was not found in the directory '83cc4b2c-c608-4563-b6bd-dc8e83977ff6'. This can happen if the application has not been installed by the administrator of the tenant or consented to by any user in the tenant. You have sent your authentication request to the wrong tenant.
Trace ID: 6dbd0fdd-0128-4ea8-b06a-5e78f37c0100
Correlation ID: eced0c34-fcc1-40b9-b033-70e5abe75985
Timestamp: 2020-08-31 19:38:34Z - Error Codes: [700016]
4. لم يتم العثور على المستخدم.
10:43:01.351 [http-nio-9601-exec-2] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '400'. Error - '{"error":"invalid_grant","error_description":"AADSTS50034: The user account bob does not exist in the 83cc4b2c-c608-4563-b6bd-dc8e83977ff6 directory. To sign into this application, the account must be added to the directory.\r\nTrace ID: 9417a19e-66f8-4887-ab7a-a9ee268b1a00\r\nCorrelation ID: df3722ff-cd29-4ea2-98fc-fff0117a8db9\r\nTimestamp: 2020-08-31 08:46:57Z","error_codes":[50034],"timestamp":"2020-08-31 08:46:57Z","trace_id":"9417a19e-66f8-4887-ab7a-a9ee268b1a00","correlation_id":"df3722ff-cd29-4ea2-98fc-fff0117a8db9","error_uri":"https://login.microsoftonline.com/error?code=50034"}'
10:43:01.352 [http-nio-9601-exec-2] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.ROPCResponseErrorException: {"error":"invalid_grant","error_description":"AADSTS50034: The user account bob does not exist in the 83cc4b2c-c608-4563-b6bd-dc8e83977ff6 directory. To sign into this application, the account must be added to the directory.\r\nTrace ID: 9417a19e-66f8-4887-ab7a-a9ee268b1a00\r\nCorrelation ID: df3722ff-cd29-4ea2-98fc-fff0117a8db9\r\nTimestamp: 2020-08-31 08:46:57Z","error_codes":[50034],"timestamp":"2020-08-31 08:46:57Z","trace_id":"9417a19e-66f8-4887-ab7a-a9ee268b1a00","correlation_id":"df3722ff-cd29-4ea2-98fc-fff0117a8db9","error_uri":"https://login.microsoftonline.com/error?code=50034"}
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateUser(AzureIdentityProviderFacade.java:87)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.authenticateUser(AzureROPCFlow.java:100)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.doEntireFlow(AzureROPCFlow.java:69)
at com.cisco.ise.ROPC.controllers.ROPCController.ROPCAuthFlow(ROPCController.java:168)
at com.cisco.ise.ROPC.controllers.ROPCController.get(ROPCController.java:85)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
5. انتهت صلاحية كلمة مرور المستخدم - عادة ما يمكن أن يحدث للمستخدم الذي تم إنشاؤه حديثا حيث أن كلمة المرور التي تم تعريفها بواسطة مسؤول Azure يجب تغييرها في وقت تسجيل الدخول إلى Office365.
10:50:55.096 [http-nio-9601-exec-4] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '401'. Error - '{"error":"invalid_grant","error_description":"AADSTS50055: The password is expired.\r\nTrace ID: 776120b2-9687-4f88-bf93-822a4d019c00\r\nCorrelation ID: 5defbdc6-3a7f-425f-91e9-ba3c10fcc410\r\nTimestamp: 2020-08-31 08:54:51Z","error_codes":[50055],"timestamp":"2020-08-31 08:54:51Z","trace_id":"776120b2-9687-4f88-bf93-822a4d019c00","correlation_id":"5defbdc6-3a7f-425f-91e9-ba3c10fcc410","error_uri":"https://login.microsoftonline.com/error?code=50055","suberror":"user_password_expired"}'
10:50:55.097 [http-nio-9601-exec-4] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.ROPCResponseErrorException: {"error":"invalid_grant","error_description":"AADSTS50055: The password is expired.\r\nTrace ID: 776120b2-9687-4f88-bf93-822a4d019c00\r\nCorrelation ID: 5defbdc6-3a7f-425f-91e9-ba3c10fcc410\r\nTimestamp: 2020-08-31 08:54:51Z","error_codes":[50055],"timestamp":"2020-08-31 08:54:51Z","trace_id":"776120b2-9687-4f88-bf93-822a4d019c00","correlation_id":"5defbdc6-3a7f-425f-91e9-ba3c10fcc410","error_uri":"https://login.microsoftonline.com/error?code=50055","suberror":"user_password_expired"}
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateUser(AzureIdentityProviderFacade.java:87)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.authenticateUser(AzureROPCFlow.java:100)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.doEntireFlow(AzureROPCFlow.java:69)
at com.cisco.ise.ROPC.controllers.ROPCController.ROPCAuthFlow(ROPCController.java:168)
at com.cisco.ise.ROPC.controllers.ROPCController.get(ROPCController.java:85)
at sun.reflect.GeneratedMethodAccessor53.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
6. لا يمكن تحميل المجموعات بسبب أذونات API غير صحيحة.
12:40:06.624 [http-nio-9601-exec-9] ERROR c.c.i.r.u.RestUtility - Error response in 'GET' request. Status - '403'. Error - '{
"error": {
"code": "Authorization_RequestDenied",
"message": "Insufficient privileges to complete the operation.",
"innerError": {
"date": "2020-08-30T10:43:59",
"request-id": "da458fa4-cc8a-4ae8-9720-b5370ad45297"
}
}
}'
7. تفشل المصادقة عندما لا يتم السماح ب ROPC على جانب Azure.
11:23:10.824 [http-nio-9601-exec-2] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
11:23:11.776 [http-nio-9601-exec-2] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '401'. Error - '{"error":"invalid_client","error_description":"AADSTS7000218: The request body must contain the parameter: 'client_assertion' or 'client_secret'.\r\nTrace ID: 856d1ced-06c3-4446-a856-813789579b00\r\nCorrelation ID: b0a9cb82-4f37-46b3-abf5-361d8ce34094\r\nTimestamp: 2020-08-31 09:27:08Z","error_codes":[7000218],"timestamp":"2020-08-31 09:27:08Z","trace_id":"856d1ced-06c3-4446-a856-813789579b00","correlation_id":"b0a9cb82-4f37-46b3-abf5-361d8ce34094","error_uri":"https://login.microsoftonline.com/error?code=7000218"}'
11:23:11.777 [http-nio-9601-exec-2] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.ROPCResponseErrorException: {"error":"invalid_client","error_description":"AADSTS7000218: The request body must contain the parameter: 'client_assertion' or 'client_secret'.\r\nTrace ID: 856d1ced-06c3-4446-a856-813789579b00\r\nCorrelation ID: b0a9cb82-4f37-46b3-abf5-361d8ce34094\r\nTimestamp: 2020-08-31 09:27:08Z","error_codes":[7000218],"timestamp":"2020-08-31 09:27:08Z","trace_id":"856d1ced-06c3-4446-a856-813789579b00","correlation_id":"b0a9cb82-4f37-46b3-abf5-361d8ce34094","error_uri":"https://login.microsoftonline.com/error?code=7000218"}
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateUser(AzureIdentityProviderFacade.java:87)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.authenticateUser(AzureROPCFlow.java:100)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.doEntireFlow(AzureROPCFlow.java:69)
at com.cisco.ise.ROPC.controllers.ROPCController.ROPCAuthFlow(ROPCController.java:168)
at com.cisco.ise.ROPC.controllers.ROPCController.get(ROPCController.java:85)
at sun.reflect.GeneratedMethodAccessor53.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
8. تفشل المصادقة نظرا لأن المستخدم لا ينتمي إلى أي مجموعة على جانب Azure.
21:54:55.976 [http-nio-9601-exec-5] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
21:54:57.312 [http-nio-9601-exec-5] ERROR c.c.i.r.p.a.AzureROPCFlow - Missing claims in the id token: "name" or "groups"
21:54:57.313 [http-nio-9601-exec-5] ERROR c.c.i.r.c.ROPCController - Server Error
com.cisco.ise.ROPC.entities.exceptions.JsonParseException: Json exception: Missing claims in the id token: "name" or "groups"
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.validateIdTokenPayload(AzureROPCFlow.java:93)
9. مصادقة المستخدم الناجحة واستعادة المجموعة.
11:46:03.035 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - Starting ROPC auth flow
11:46:03.037 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.ScimUtility - Found user and pass in the SCIM filter
11:46:03.037 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - Getting the right ROPC handler for the request IDPType AZURE
11:46:03.037 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - Getting user groups from handler
11:46:03.038 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start building http client
11:46:03.039 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start proxy load for URI 'https://login.microsoftonline.com/83cc4b2c-c608-4563-b6bd-dc8e83977ff6/oauth2/v2.0/token'
11:46:03.039 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start check if host is bypass
11:46:03.039 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Iterating bypass hosts '192.168.1.10,10.201.228.98,10.62.145.72,172.16.201.204,172.16.201.203' to find host 'login.microsoftonline.com'
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Proxy server found with address '192.168.255.40' and port '8080', load to httpclient
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start adding proxy credentials to builder
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - No credentials found for proxy
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.e.c.CertificateCache - Created SSLContext with TLSv1.2 algorithm
11:46:03.041 [http-nio-9601-exec-7] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
11:46:04.160 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - The ROPCHandlerResponse is: {
"schemas" : [ "urn:ietf:params:scim:schemas:core:2.0:User" ],
"userName" : "username",
"name" : {
"formatted" : "bob"
},
"displayName" : "bob",
"groups" : [ {
"value" : "17db2c79-fb87-4027-ae13-88eb5467f25b"
} ],
"roles" : [ ]
}
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
2.0 |
10-Jan-2023 |
تقويم |
1.0 |
27-Oct-2020 |
الإصدار الأولي |