In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie jedes Microsoft/AD-Attribut einem Cisco-Attribut zugeordnet werden kann.
Führen Sie auf dem Active Directory (AD)-/Lightweight Directory Access Protocol (LDAP)-Server folgende Schritte aus:
B200-54(config)# show run ldap
ldap attribute-map Banner
map-name physicalDeliveryOfficeName Banner1
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map Banner
In diesem Beispiel wird die Authentifizierung von user1 auf dem AD-LDAP-Server veranschaulicht. Der Feldwert für die Abteilung wird abgerufen, damit er einer ASA/PIX-Gruppenrichtlinie zugeordnet werden kann, aus der Richtlinien durchgesetzt werden können.
Auf dem AD/LDAP-Server:
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department Group-Policy
5520-1(config)#
Hinweis: Fügen Sie der Zuordnung bei Bedarf weitere Attribute hinzu. In diesem Beispiel wird nur das Minimum für die Steuerung dieser Funktion angezeigt (Platzieren Sie einen Benutzer in einer bestimmten ASA/PIX 7.1.x-Gruppenrichtlinie). Das dritte Beispiel zeigt diese Art von Karte.
Sie können eine NOACCESS-Gruppenrichtlinie erstellen, um die VPN-Verbindung abzulehnen, wenn der Benutzer keiner der LDAP-Gruppen angehört. Dieser Konfigurationsausschnitt wird als Referenz angezeigt:
group-policy NOACCESS internal
group-policy NOACCESS attributes
vpn-simultaneous-logins 0
vpn-tunnel-protocol IPSec webvpn
Sie müssen diese Gruppenrichtlinie als Standardgruppenrichtlinie auf die Tunnelgruppe anwenden. So können Benutzer, die eine Zuordnung aus der LDAP-Attributzuordnung erhalten, z. B. diejenigen, die einer gewünschten LDAP-Gruppe angehören, ihre gewünschten Gruppenrichtlinien abrufen, und Benutzer, die keine Zuordnung erhalten, z. B. diejenigen, die keiner der gewünschten LDAP-Gruppen angehören, erhalten die NOACCESS-Gruppenrichtlinie aus der Tunnelgruppe, die den Zugriff für sie blockiert.
Tipp: Da das Attribut "vpn-simultan-logins" hier auf 0 gesetzt ist, muss es auch in allen anderen Gruppenrichtlinien explizit definiert werden. Andernfalls kann es von der standardmäßigen Gruppenrichtlinie für diese Tunnelgruppe geerbt werden, die in diesem Fall die NOACCESS-Richtlinie ist.
Hinweis: Das AD-Attribut der Abteilung wurde nur verwendet, weil sich die logische Abteilung auf die Gruppenrichtlinie bezieht. In Wirklichkeit könnte jedes Feld genutzt werden. Dieses Feld muss dem Cisco VPN-Attribut "Group-Policy" (Gruppenrichtlinie) zugeordnet werden, wie in diesem Beispiel gezeigt.
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department IETF-Radius-Class
map-name description\Banner1
map-name physicalDeliveryOfficeName IETF-Radius-Session-Timeout
5520-1(config)#
Die beiden AD-LDAP-Attribute Description und Office (dargestellt durch AD-Namen description und PhysicalDeliveryOfficeName) sind die Gruppendatensatzattribute (für VPNUSerGroup), die den Cisco VPN-Attributen Banner1 und IETF-Radius-Session-Timeout zugeordnet sind.
Das Attribut "department" dient dazu, den Benutzerdatensatz dem Namen der externen Gruppenrichtlinie auf der ASA (VPNUSer) zuzuordnen. Dieser wird dann dem Datensatz "VPNuserGroup" auf dem AD-LDAP-Server zugeordnet, auf dem die Attribute definiert sind.
Hinweis: Das Cisco-Attribut (Gruppenrichtlinie) muss in der ldap-attribute-map definiert werden. Sein zugeordnetes AD-Attribut kann ein beliebiges einstellbares AD-Attribut sein. In diesem Beispiel wird "department" verwendet, da es sich um den logischsten Namen für die Gruppenrichtlinie handelt.
5520-1(config)# show runn aaa-server LDAP-AD11
aaa-server LDAP-AD11 protocol ldap
aaa-server LDAP-AD11 host 10.148.1.11
ldap-base-dn cn=Users,dc=nelson,dc=cisco,dc=com
ldap-scope onelevel
ldap-naming-attribute sAMAccountName
ldap-login-password altiga
ldap-login-dn cn=Administrator,cn=Users,dc=nelson,dc=cisco,dc=com
ldap-attribute-map Our-AD-Map
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group LDAP-AD11
accounting-server-group RadiusACS28
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group none
authorization-server-group LDAP-AD11
accounting-server-group RadiusACS28
authorization-required
authorization-dn-attributes ea
5520-1(config)#
5520-1(config)# show runn group-policy VPNUserGroup
group-policy VPNUserGroup external server-group LDAP-AD11
5520-1(config)#
Das AD-Attribut lautet msRADIUSFramedIPAddress. Das Attribut wird in den AD-Benutzereigenschaften, auf der Registerkarte Einwählen und unter Statische IP-Adresse zuweisen konfiguriert.
So gehen Sie vor:
5540-1# show running-config ldap
ldap attribute-map Assign-IP
map-name msRADIUSFramedIPAddress IETF-Radius-Framed-IP-Address
5540-1#
5520-1(config)# show runn all vpn-addr-assign
vpn-addr-assign aaa
no vpn-addr-assign dhcp
vpn-addr-assign local
5520-1(config)#
Unterstützt alle VPN Remote Access-Sitzungen: IPSec, WebVPN und SVC. Allow Access hat den Wert TRUE. 'Zugriff verweigern' hat den Wert FALSE. Der AD-Attributname lautet msNPAllowDialin.
In diesem Beispiel wird die Erstellung einer LDAP-Attributzuordnung veranschaulicht, die mithilfe der Cisco Tunneling-Protokolle die Allow Access (TRUE)- und Deny (FALSE)-Bedingungen erstellt. Wenn Sie beispielsweise das tunnel-protocol=L2TPover IPsec (8) zuordnen, können Sie eine FALSE-Bedingung erstellen, wenn Sie versuchen, den Zugriff für WebVPN und IPsec durchzusetzen. Auch die umgekehrte Logik gilt.
So gehen Sie vor:
Hinweis: Wenn Sie die dritte Option, Zugriff über die RAS-Richtlinie steuern, auswählen, wird vom AD-Server kein Wert zurückgegeben. Die durchgesetzten Berechtigungen basieren daher auf der Einstellung der internen Gruppenrichtlinie von ASA/PIX.
ldap attribute-map LDAP-MAP
map-name msNPAllowDialin Tunneling-Protocols
map-value msNPAllowDialin FALSE 8
map-value msNPAllowDialin TRUE 20
5540-1#
Hinweis: Fügen Sie der Zuordnung bei Bedarf weitere Attribute hinzu. In diesem Beispiel wird nur das Minimum für die Steuerung dieser Funktion angezeigt (Zulassen oder Verweigern des Zugriffs basierend auf der Einwahleinstellung).
Was bedeutet "ldap-attribute-map" und was wird durchgesetzt?
Zugriff für einen Benutzer verweigern1. Die Bedingung für den FALSE-Wert entspricht dem Tunnelprotokoll L2TPoverIPsec (Wert 8).
Zugriff für Benutzer zulassen2. Der TRUE-Wert entspricht dem Tunnelprotokoll WebVPN + IPsec (Wert 20).
Dieser Fall steht in engem Zusammenhang mit Fall 5 und bietet einen logischeren Ablauf. Dies ist die empfohlene Methode, da die Gruppenmitgliedschaftsprüfung als Bedingung festgelegt wird.
ldap attribute-map LDAP-MAP
map-name memberOf Tunneling-Protocols
map-value memberOf cn=ASA-VPN-Consultants,cn=Users,dc=abcd,dc=com 4
5540-1#
Hinweis: Fügen Sie der Zuordnung bei Bedarf weitere Attribute hinzu. In diesem Beispiel wird nur das Minimum für die Steuerung dieser Funktion angezeigt (Zulassen oder Verweigern des Zugriffs basierend auf der Gruppenmitgliedschaft).
Was bedeutet "ldap-attribute-map" und was wird durchgesetzt?
In diesem Anwendungsfall wird beschrieben, wie Sie die Tageszeitregeln für AD/LDAP einrichten und durchsetzen.
Gehen Sie folgendermaßen vor:
Auf dem AD/LDAP-Server:
Beispiel:
B200-54(config-time-range)# show run ldap
ldap attribute-map TimeOfDay
map-name physicalDeliveryOfficeName Access-Hours
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map TimeOfDay
B200-54(config-time-range)# show runn time-range
!
time-range Boston
periodic weekdays 8:00 to 17:00
!
ASA5585-S10-K9# show runn aaa-server
aaa-server test-ldap protocol ldap
aaa-server test-ldap (out) host 10.201.246.130
ldap-base-dn cn=users, dc=htts-sec, dc=com
ldap-login-password *****
ldap-login-dn cn=Administrator, cn=Users, dc=htts-sec, dc=com
server-type microsoft
ldap-attribute-map Test-Safenet-MAP
aaa-server test-rad protocol radius
aaa-server test-rad (out) host 10.201.249.102
key *****
ASA5585-S10-K9# show runn ldap
ldap attribute-map Test-Safenet-MAP
map-name memberOf IETF-Radius-Class
map-value memberOf "CN=DHCP Users,CN=Users,DC=htts-sec,DC=com" Test-Policy-Safenet
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
ASA5585-S10-K9# show runn group-policy
group-policy NoAccess internal
group-policy NoAccess attributes
wins-server none
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 0
default-domain none
group-policy Test-Policy-Safenet internal
group-policy Test-Policy-Safenet attributes
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 15
vpn-idle-timeout 30
vpn-tunnel-protocol ikev1 ssl-client ssl-clientless
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Safenet-Group-Policy-SplitAcl
default-domain none
Bei dieser Konfiguration wurden AnyConnect-Benutzer, die der Verwendung von LDAP-Attributen korrekt zugeordnet wurden, nicht in der Gruppenrichtlinie "Test-Policy-Safenet" platziert. Stattdessen wurden sie immer noch in die Standard-Gruppenrichtlinie, in diesem Fall NoAccess, eingefügt.
Siehe den Ausschnitt der debugs (debug ldap 255) und syslogs auf der Informationsebene:
--------------------------------------------------------------------------------
memberOf: value = CN=DHCP Users,CN=Users,DC=htts-sec,DC=com
[47] mapped to IETF-Radius-Class: value = Test-Policy-Safenet
[47] mapped to LDAP-Class: value = Test-Policy-Safenet
--------------------------------------------------------------------------------
Syslogs :
%ASA-6-113004: AAA user authentication Successful : server = 10.201.246.130 : user = test123
%ASA-6-113003: AAA group policy for user test123 is set to Test-Policy-Safenet
%ASA-6-113011: AAA retrieved user specific group policy (Test-Policy-Safenet) for user =
test123
%ASA-6-113009: AAA retrieved default group policy (NoAccess) for user = test123
%ASA-6-113013: AAA unable to complete the request Error : reason = Simultaneous logins
exceeded for user : user = test123
%ASA-6-716039: Group <DfltGrpPolicy> User <test123> IP <10.116.122.154> Authentication:
rejected, Session Type: WebVPN.
Diese Syslogs zeigen einen Fehler an, da dem Benutzer die NoAccess-Gruppenrichtlinie zugewiesen wurde, für die simultane Anmeldung auf 0 gesetzt war, obwohl Syslogs angeben, dass eine benutzerspezifische Gruppenrichtlinie abgerufen wurde.
Um den Benutzer anhand der LDAP-Zuordnung in der Gruppenrichtlinie zuweisen zu lassen, benötigen Sie den folgenden Befehl: authorization-server-group test-ldap (in diesem Fall ist test-ldap der LDAP-Servername). Hier ein Beispiel:
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
authorization-server-group test-ldap
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
Damit der Benutzer anhand des LDAP-Zuordnungsattributs in eine Gruppenrichtlinie eingefügt wird, müssen Sie diesen Befehl unter tunnel-group: authorization-server-group test-ldap angeben.
In diesem Fall benötigen Sie außerdem den Befehl authorization-server-group test-ldap unter der tunnel-group, damit der Benutzer in die richtige Gruppenrichtlinie aufgenommen wird.
ASA5585-S10-K9# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test123 Index : 2
Assigned IP : 10.34.63.1 Public IP : 10.116.122.154
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : 3DES 3DES 3DES Hashing : SHA1 SHA1 SHA1
Bytes Tx : 14042 Bytes Rx : 8872
Group Policy : Test-Policy-Safenet Tunnel Group : Test_Safenet
Login Time : 10:45:28 UTC Fri Sep 12 2014
Duration : 0h:01m:12s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
Verwenden Sie diesen Abschnitt, um Probleme mit Ihrer Konfiguration zu beheben.
Diese Debugs können verwendet werden, um Probleme mit der DAP-Konfiguration zu isolieren:
Falls die ASA keine Benutzer vom LDAP-Server authentifizieren kann, sind hier einige Beispiele für Fehlerbehebungen:
ldap 255 output:[1555805] Session Start[1555805] New request Session, context
0xcd66c028, reqType = 1[1555805]
Fiber started[1555805] Creating LDAP context with uri=ldaps://172.30.74.70:636
[1555805] Connect to LDAP server:
ldaps://172.30.74.70:636, status = Successful[1555805] supportedLDAPVersion:
value = 3[1555805]
supportedLDAPVersion: value = 2[1555805] Binding as administrator[1555805]
Performing Simple
authentication for sysservices to 172.30.74.70[1555805] Simple authentication
for sysservices returned code (49)
Invalid credentials[1555805] Failed to bind as administrator returned code
(-1) Can't contact LDAP server[1555805]
Fiber exit Tx=222 bytes Rx=605 bytes, status=-2[1555805] Session End
Bei diesen Fehlerbehebungen ist entweder das LDAP-Anmelde-DN-Format falsch oder das Kennwort falsch. Überprüfen Sie daher beide, um das Problem zu beheben.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
2.0 |
15-Mar-2023 |
Aktualisierter Titel, Einführung, SEO, Stilvorgaben, maschinelle Übersetzung, Gerunds und Formatierung. |
1.0 |
16-May-2007 |
Erstveröffentlichung |