In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird ein Konfigurationsbeispiel für AnyConnect Single Sign-On (SSO) mit Duo- und LDAP-Zuordnung zur Autorisierung auf einer sicheren Firewall beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf folgenden Software-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die externe Autorisierung des SAML-Benutzers hängt vom NameID-Wert ab, der von IdP zurückgegeben wird. Die sichere Firewall ordnet dem Benutzernamen das Feld "NameID" zu. Dieser Benutzername kann zur Abfrage von LDAP verwendet werden.
Hinweis: Mit der in diesem Dokument verwendeten Konfiguration können Benutzer, die einer AD-Gruppe angehören, eine Remote Access (RA) VPN-Verbindung herstellen. Die Verbindung ist für Benutzer aus verschiedenen, nicht in der Zuordnung definierten AD-Gruppen nicht zulässig.
Konfigurieren Sie ein AD oder einen SAML-Identitätsanbieter, der als primäre Authentifizierungsquelle für Duo SSO verwendet werden kann.
Außerdem benötigen Sie einen Duo Authentication Proxy (empfohlen werden drei Authentifizierungsproxy-Server für hohe Verfügbarkeit), der mit Ihrem AD- oder SAML-Identitätsanbieter vor Ort erreichbar ist.
Weitere Informationen finden Sie unter Duo Single Sign-On.
Schritt 1: Konfigurieren Sie Cisco Secure FTD auf dem Duo Admin-Portal.
Applications > Protect an Application
.
2FA with SSO hosted by Duo
.
Protect
um das Cisco FTD VPN zu konfigurieren.
Schritt 2: Konfigurieren Sie die Informationen zum Service Provider im Duo-Administratorportal.
Diese Attribute werden verwendet:
fj-ftdv.example.com
SSO-AD_Split-tunnel
Hinweis: E-Mail-Attribut kann auf
. In diesem Fall muss die Konfiguration für ldap-naming-attribute
Änderungen von userPrincipalName
zu sAMAccountName
auf der Cisco Secure FTD.
Schritt 3: Klicken Sie auf Save
um die Konfiguration zu speichern.
Schritt 4: Navigieren Sie zu Users > Add User
wie in der Abbildung dargestellt:
Schritt 5: Füllen Sie das Feld mit allen erforderlichen Informationen für den neuen Benutzer aus.
Hinweis: Benutzernamen- und E-Mail-Daten müssen mit den Informationen im Active Directory-Server übereinstimmen.
Schritt 6: Telefon hinzufügen, um die Telefonnummer des Benutzers hinzuzufügen. Dies ist erforderlich, damit sich der Benutzer über 2FA mit Duo Push authentifizieren kann.
Schritt 7. Aktivieren Sie Duo Mobile für den jeweiligen Benutzer.
Hinweis: Stellen Sie sicher, dass Duo Mobile auf dem Endbenutzergerät installiert ist:
Schritt 8: Generieren Sie einen Aktivierungscode für Duo Mobile.
Schritt 9. Senden Sie Anweisungen per SMS.
Schritt 10. Klicken Sie auf den über SMS gesendeten Link, und die Duo-App wird mit dem Benutzerkonto im Bereich "Geräteinformationen" verknüpft.
Schritt 11. Wiederholen Sie den Vorgang für alle hinzuzufügenden Benutzer.
Schritt 12: Abrufen von Anwendungsmetadaten:
Applications
und klicken Sie auf die Anwendung für den Dienstanbieter, die in Schritt 1 erstellt wurde.Identity Provider Entity ID URL
, SSO URL
und Logout URL
aus den Metadaten
Schritt 13: Laden Sie Identity Provider Certificate
.
Schritt 1: Installieren Sie das Identity Provider (IdP)-Zertifikat, und registrieren Sie es beim FMC.
Devices > Certificates
.
Add
. Wählen Sie das FTD aus, das Sie für dieses Zertifikat registrieren möchten.Add Cert Enrollment
-Abschnitt verwenden, verwenden Sie einen beliebigen Namen als Label für das IdP-Zertifikat.Manual
.CA only
und Skip Check for CA flag fields
.
Schritt 2: Konfigurieren Sie die SAML-Servereinstellungen:
Objects > Object Management > AAA Servers > Single Sign-on Server.
Add Single Sign-on Server.
Anmerkung: Request Timeout
ist auf 300 festgelegt, da Duo-Push während des Authentifizierungsprozesses gesendet wird und eine Benutzerinteraktion erforderlich ist. Ändern Sie Request Timeout
Wert entsprechend dem Netzwerkdesign.
Schritt 3: Konfigurieren Sie die Konfiguration des REALM-/LDAP-Servers.
Integration > Other Integrations.
Für diese Demonstration gilt Folgendes:
ActiveDirectory_SSO
example.com
administrator@example.com
Anmerkung: LDAPS
(LDAP über SSL) verwendet werden. Der Port muss von 389 in 636 geändert werden.
Hinweis: Auf dem AD-Server müssen Benutzerdaten vorhanden sein, die auf Duo hochgeladen wurden.
Schritt 4: Erstellen Sie ggf. Gruppenrichtlinien.
Objects > Object Management > VPN > Group Policy.
Add Group Policy
.Für diese Demonstration wurden drei Gruppenrichtlinien konfiguriert:
AnyConnect Admins
gruppe.
2. SSO_LDAP_USERS
Die Gruppenrichtlinie ist die Gruppe für Benutzer, die dem AnyConnect Users
gruppe.
3. Die NO_ACCESS
Gruppenrichtlinie ist die Gruppe für Benutzer, die keiner der vorherigen Gruppenrichtlinien angehören. Es verfügt über die Simultaneous Login Per User
muss auf 0 gesetzt werden.
Schritt 5: Konfigurieren der LDAP-Attributzuordnung
Devices > VPN > Remote Access
.
Advanced > LDAP Attribute Mapping.
LDAP Attribute Mapping
.Stellen Sie die LDAP Attribute Name
und Cisco Attribute Name
. Klicken Sie auf Add Value Map
.
Für diese Demonstration wird die Konfiguration der LDAP-Attributzuordnung wie folgt durchgeführt:
memberOf
Group-Policy
LDAP Attribute Value
und Cisco Attribute Value
. Klicken Sie auf OK
.Für diese Demonstration gilt Folgendes:
LDAP-Attributwert: CN=AnyConnect Admins, CN=Users, DC=example, DC=com
Cisco Attributwert: SSO_LDAP_ADMINS
LDAP-Attributwert: CN=AnyConnect Users, CN=Users, DC=example, DC=com
Cisco Attributwert: SSO_LDAP_USERS
Schritt 6: Konfigurieren Sie Connection Profile
.
Devices > Remote Access
und anschließend die aktuelle Konfiguration für den VPN-Remote-Zugriff bearbeiten.NO_ACCESS
Gruppenrichtlinie als Gruppenrichtlinie für dieses Verbindungsprofil.
AAA
aus. Im Authentication Method
Option auswählen SAML
und für Authorization Server
wählen Sie den AD-Server aus, der in Schritt 3 erstellt wurde.
Warnung: VPN client embedded browser
wird als SAML Login Experience ausgewählt. Wenn Sie Default OS Browser (Standard-Betriebssystembrowser) auswählen, beachten Sie die Einschränkungen, die unter Support for an AnyConnect VPN SAML External Browser (Unterstützung für einen externen AnyConnect VPN SAML-Browser) erwähnt werden.
Schritt 7. Konfigurieren FlexConfig Policy
um das LDAP-Benennungsattribut zu ändern.
Wenn das E-Mail-Attribut des Dienstanbieters auf E-Mail-Adresse festgelegt ist, ldap-naming-attribute
für den AD-Server muss geändert werden von sAMAccountName
zu userPrincipalName
.
Hinweis: Wenn IdP die NameID
Wert als sAMAccountName
wird dieser Schritt nicht benötigt.
Devices > FlexConfig
und dann die Option zum Erstellen FlexConfig Policy
geändert werden.FlexConfig Object
um ein neues Objekt hinzuzufügen.
ldap-naming-attribute
von sAMAccountName
zu userPrincipalname.
Schritt 8: Navigieren Sie zu Deploy > Deployment
und wählen Sie den korrekten FTD aus, um die Konfiguration anzuwenden.
Aus LDAP-Debugausschnitt debug ldap 255
kann festgestellt werden, dass eine Übereinstimmung in der LDAP-Attributzuordnung für Admin-Benutzer besteht:
[26] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=admin_user@example.com]
Scope = [SUBTREE]
[20]
memberOf: value = CN=AnyConnect Admins,CN=Users,DC=example,DC=com [20]
mapped to Group-Policy: value = SSO_LDAP_ADMINS
[20]
mapped to LDAP-Class: value = SSO_LDAP_ADMINS
Stellen Sie die show vpn-sessiondb anyconnect
, um sicherzustellen, dass sich der Benutzer in der definierten Gruppe befindet.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : admin_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_ADMINS
Aus LDAP-Debugausschnitt Tunnel Group : SSO_AD_Split-tunnel Login Time : 19:37:28 UTC Thu Jul 20 2023 Duration : 0h:01m:33s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0a1f7c490000600064b98cf8 Security Grp : none Tunnel Zone : 0
. debug ldap 255
kann festgestellt werden, dass in der LDAP-Attributzuordnung für Testbenutzer eine Übereinstimmung besteht:
[29] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=test_user@example.com]
Scope = [SUBTREE]
[29]
memberOf: value = CN=AnyConnect Users,CN=Users,DC=example,DC=com [29]
mapped to Group-Policy: value = SSO_LDAP_USERS [29]
mapped to LDAP-Class: value = SSO_LDAP_USERS
Stellen Sie die show vpn-sessiondb anyconnect
, um sicherzustellen, dass sich der Benutzer in der richtigen Gruppe befindet.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_USERS Tunnel Group : SSO_AD_Split-tunnel
Login Time : 19:37:28 UTC Thu Jul 20 2023
Duration : 0h:08m:07s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a1f7c490000600064b98cf8
Security Grp : none Tunnel Zone : 0
Aus LDAP-Debugausschnitt debug ldap 255
kann festgestellt werden, dass keine Übereinstimmung in der LDAP-Attributzuordnung für NOACCESS
Benutzer und mit Debugging webvpn
dass NO_ACCESS
Die Gruppenrichtlinie wurde ausgewählt. Der Benutzer kann sich daher nicht authentifizieren.
[32] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=noaccess_user@example.com]
Scope = [SUBTREE]
User Policy Access-Lists: user_acl[0] = NULL user_acl[1] = NULL tunnel policy attributes: 1 Filter-Id(11) 8 "" 2 Session-Timeout(27) 4 0 3 Idle-Timeout(28) 4 30 4 Simultaneous-Logins(4098) 4 0 5 Primary-DNS(4101) 4 IP: 0.0.0.0 6 Secondary-DNS(4102) 4 IP: 0.0.0.0 7 Primary-WINS(4103) 4 IP: 0.0.0.0 8 Secondary-WINS(4104) 4 IP: 0.0.0.0 9 Tunnelling-Protocol(4107) 4 96 10 Banner(4111) 0 0x000014e304401888 ** Unresolved Attribute ** 11 Group-Policy(4121) 9
"NO_ACCESS"
Die meisten SAML-Fehlerbehebungen beinhalten eine fehlerhafte Konfiguration, die durch Überprüfung der SAML-Konfiguration oder Fehlerbehebung ermittelt werden kann:
debug webvpn saml 255
debug webvpn 255
debug webvpn anyconnect 255
debug webvpn session 255
debug webvpn request 255
Bei LDAP-Zuordnungsautorisierungsproblemen sind folgende Fehlerbehebungen hilfreich:
debug aaa common 255
debug ldap 255
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
28-Jul-2023 |
Erstveröffentlichung |