In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden die erforderlichen Schritte zur Konfiguration einer externen Zwei-Faktor-Authentifizierung für den ISE-Managementzugriff (Identity Services Engine) beschrieben. In diesem Beispiel authentifiziert sich der ISE-Administrator anhand des RADIUS-Token-Servers, und eine zusätzliche Authentifizierung in Form von Push-Benachrichtigung wird vom Duo Authentication Proxy-Server an das Mobilgerät des Administrators gesendet.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Schritt 1: Download und Installation des Duo Authentication Proxy Servers auf einem Windows- oder Linux-Computer: https://duo.com/docs/ciscoise-radius#install-the-duo-authentication-proxy
Hinweis: Dieser Computer muss Zugriff auf die ISE und die Duo Cloud (Internet) haben.
Schritt 2: Konfigurieren Sie die Datei authproxy.cfg.
Öffnen Sie diese Datei in einem Texteditor wie Notepad++ oder WordPad.
Hinweis: Der Standardspeicherort finden Sie unter C:\Program Files (x86)\Duo Security AuthenticationProxy\conf\authproxy.cfg
Schritt 3: Erstellen Sie im Duo Admin Panel eine Cisco ISE RADIUS-Anwendung: https://duo.com/docs/ciscoise-radius#first-steps
Schritt 4: Bearbeiten Sie die Datei authproxy.cfg, und fügen Sie diese Konfiguration hinzu.
ikey= xxxxxxxxxxxxxxxxxxxxxxxxxx skey= xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx api_host=api-xxxxxxxx.duosecurity.com radius_ip_1=10.127.196.189 Sample IP address of the ISE server radius_secret_1=****** failmode=secure client=ad_client port=1812
Schritt 5: Konfigurieren Sie ad_client mit Ihren Active Directory-Details. Duo Auth Proxy verwendet die folgenden Informationen, um sich für die primäre Authentifizierung gegen AD zu authentifizieren.
[ad_client] host=10.127.196.230 Sample IP address of the Active Directory service_account_username=< AD-username > service_account_password=< AD-password > search_dn=CN=Users,DC=gce,DC=iselab,DC=local
Hinweis: Wenn Ihr Netzwerk HTTP-Proxyverbindungen für den Internetzugriff benötigt, fügen Sie http_proxy-Details in authproxy.cfg hinzu.
Schritt 6: Starten Sie den Duo Security Authentication Proxy Service neu. Speichern Sie die Datei, und starten Sie den Duo-Dienst auf dem Windows-Computer neu.Öffnen Sie die Windows Services-Konsole (services.msc), suchen Sie in der Liste der Dienste den Duo Security Authentication Proxy Service, und klicken Sie auf Neu starten, wie im Bild gezeigt:
Schritt 7: Erstellen Sie einen Benutzernamen, und aktivieren Sie Duo Mobile auf dem Endgerät: https://duo.com/docs/administration-users#creating-users-manually
Fügen Sie Benutzer in der Duo-Administrationskonsole hinzu. Navigieren Sie zu Benutzer > Benutzer hinzufügen, wie im Bild gezeigt:
Stellen Sie sicher, dass die Duo-App auf dem Telefon installiert ist.
Wählen Sie ActivateDuo Mobile aus, wie im Bild gezeigt:
Wählen Sie Duo Mobile Activation Code generieren, wie im Bild gezeigt:
Wählen Sie Anweisungen per SMS senden aus, wie im Bild gezeigt:
Klicken Sie auf den Link in der SMS, und die Duo-App wird mit dem Benutzerkonto im Bereich Device Info verknüpft, wie im Bild gezeigt:
Schritt 1: Integrieren Sie die ISE in Duo Auth Proxy.
Navigieren Sie zu Administration > Identity Management > External Identity Sources > RADIUS Token, und klicken Sie auf Add, um einen neuen RADIUS Token-Server hinzuzufügen. Definieren Sie den Servernamen in der Registerkarte "Allgemein", die IP-Adresse und den gemeinsamen Schlüssel in der Registerkarte "Verbindung", wie im Bild gezeigt:
Hinweis: Legen Sie die Server-Timeout-Einstellung auf 60 Sekunden fest, sodass die Benutzer genügend Zeit haben, auf den Push zu reagieren.
Schritt 2: Navigieren Sie zu Administration > System > Admin Access > Authentication > Authentication Method und Wählen Sie zuvor konfigurierten RADIUS-Token-Server als Identitätsquelle aus, wie im Bild gezeigt:
Schritt 3: Navigieren Sie zu Administration > System > Admin Access > Administrator Users und Create an admin user as External, und stellen Sie die Superadministratorberechtigung bereit, wie im Bild gezeigt:
In diesem Abschnitt überprüfen Sie, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Öffnen Sie die ISE-GUI, wählen Sie RADIUS Token Server als Identitätsquelle aus, und melden Sie sich bei einem Administrator-Benutzer an.
Dieser Abschnitt enthält Informationen, die Sie zur Fehlerbehebung bei Ihrer Konfiguration verwenden können.
Um Probleme im Zusammenhang mit der Duo-Proxy-Konnektivität mit der Cloud oder Active Directory zu beheben, aktivieren Sie das Debuggen auf Duo Auth Proxy, indem Sie "debug=true" im Hauptbereich von authproxy.cfg hinzufügen.
Die Protokolle befinden sich unter dem folgenden Speicherort:
C:\Program Files (x86)\Duo Security Authentication Proxy\log
Öffnen Sie die Datei authproxy.log in einem Texteditor wie Notepad++ oder WordPad.
Protokollieren Sie Ausschnitte von Duo Auth Proxy, die Anfragen von der ISE empfangen und an die Duo Cloud senden.
2019-08-19T04:59:27-0700 [DuoForwardServer (UDP)] Sending request from 10.127.196.189 to radius_server_auto 2019-08-19T04:59:27-0700 [DuoForwardServer (UDP)] Received new request id 2 from ('10.127.196.189', 62001) 2019-08-19T04:59:27-0700 [DuoForwardServer (UDP)] (('10.127.196.189', 62001), duoadmin, 2): login attempt for username u'duoadmin' 2019-08-19T04:59:27-0700 [DuoForwardServer (UDP)] Sending AD authentication request for 'duoadmin' to '10.127.196.230' 2019-08-19T04:59:27-0700 [duoauthproxy.modules.ad_client._ADAuthClientFactory#info] Starting factory
Protokoll-Ausschnitte von Duo Auth Proxy können die Duo Cloud nicht erreichen.
2019-08-19T04:59:27-0700 [duoauthproxy.modules.ad_client._ADAuthClientFactory#info] Stopping factory 2019-08-19T04:59:37-0700 [-] Duo preauth call failed Traceback (most recent call last): File "twisted\internet\defer.pyc", line 654, in _runCallbacks File "twisted\internet\defer.pyc", line 1475, in gotResult File "twisted\internet\defer.pyc", line 1416, in _inlineCallbacks File "twisted\python\failure.pyc", line 512, in throwExceptionIntoGenerator File "duoauthproxy\lib\radius\duo_server.pyc", line 111, in preauth File "twisted\internet\defer.pyc", line 1416, in _inlineCallbacks File "twisted\python\failure.pyc", line 512, in throwExceptionIntoGenerator File "duoauthproxy\lib\duo_async.pyc", line 246, in preauth File "twisted\internet\defer.pyc", line 1416, in _inlineCallbacks File "twisted\python\failure.pyc", line 512, in throwExceptionIntoGenerator File "duoauthproxy\lib\duo_async.pyc", line 202, in call File "twisted\internet\defer.pyc", line 654, in _runCallbacks File "duoauthproxy\lib\duo_async.pyc", line 186, in err_func duoauthproxy.lib.duo_async.DuoAPIFailOpenError: API Request Failed: DNSLookupError('api-xxxxxxxx.duosecurity.com',) 2019-08-19T04:59:37-0700 [-] (('10.127.196.189', 62001), duoadmin, 3): Failmode Secure - Denied Duo login on preauth failure 2019-08-19T04:59:37-0700 [-] (('10.127.196.189', 62001), duoadmin, 3): Returning response code 3: AccessReject 2019-08-19T04:59:37-0700 [-] (('10.127.196.189', 62001), duoadmin, 3): Sending response