In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Erstkonfiguration zur Einführung der erweiterten Authentifizierung, des Transportschichtsicherheitsprotokolls und der Authentifizierung mit der Cisco ISE beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Hinweis: Da in diesem Leitfaden ISE Version 3.1 verwendet wird, basieren alle Dokumentationsverweise auf dieser Version. Dieselbe/eine ähnliche Konfiguration ist jedoch bei früheren Versionen der Cisco ISE möglich und wird vollständig unterstützt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Der Schwerpunkt liegt auf der ISE-Konfiguration, die auf mehrere Szenarien angewendet werden kann, wie z. B. (aber nicht beschränkt auf) die Authentifizierung mit einem IP-Telefon/Endpunkt, der über Wired oder Wireless verbunden ist.
Im Rahmen dieses Leitfadens müssen Sie sich mit den folgenden Phasen des ISE (RADIUS)-Authentifizierungsflusses vertraut machen:
Authentifizierung - Identifiziert und validiert die Endidentität (Computer, Benutzer usw.), die den Netzwerkzugriff anfordert.
Autorisierung - Bestimmen Sie, welche Berechtigungen/Zugriffe die End-Identität im Netzwerk gewährt werden kann.
Accounting - Dient zum Melden und Verfolgen der Netzwerkaktivität der End-Identität nach dem Netzwerkzugriff.
Der erste Schritt besteht darin, eine CSR-Anforderung (Certificate Signing Request) von der ISE zu generieren und an die Zertifizierungsstelle (CA) (Server) zu senden, um das signierte, an die ISE ausgestellte Zertifikat als Systemzertifikat zu erhalten. Dieses Zertifikat kann von der ISE während der EAP-TLS-Authentifizierung (Extensible Authentication Protocol-Transport Layer Security Authentication) als Serverzertifikat dargestellt werden. Dies erfolgt über die ISE-Benutzeroberfläche. Navigieren Sie zu Administration > System: Certificates > Certificate Management > Certificate Signing Requests
. Unter Certificate Signing Requests
,Klicken Sie auf Generate Certificate Signing Requests (CSR)
wie in diesem Bild dargestellt.
Für Zertifikatstypen sind unterschiedliche erweiterte Schlüsselverwendungen erforderlich. In dieser Liste wird festgelegt, welche erweiterten Schlüsselverwendungen für jeden Zertifikatstyp erforderlich sind:
ISE-Identitätszertifikate
Standardmäßig ist das ISE Messaging Service-Systemzertifikat für die Datenreplikation über alle ISE-Knoten in der Bereitstellung, in der Knotenregistrierung und in anderen Knotenverbindungen vorgesehen und wird vom ISE Internal Certificate Authority (CA)-Server (intern für ISE) bereitgestellt. Es ist keine Aktion erforderlich, um mit diesem Zertifikat abgeschlossen zu werden.
Das Admin-Systemzertifikat wird verwendet, um jeden ISE-Knoten zu identifizieren, z. B. wann die der Admin-Benutzeroberfläche (Verwaltung) zugeordnete API verwendet wird, und für einige Kommunikation zwischen Knoten. Um die ISE zum ersten Mal einzurichten, legen Sie das Administratorsystemzertifikat fest. Diese Aktion steht nicht in direktem Zusammenhang mit diesem Konfigurationsleitfaden.
Um IEEE 802.1x über EAP-TLS (Certificate-Based Authentication) auszuführen, müssen Sie Maßnahmen für das EAP Authentication System Certificate ergreifen, da dieses als Serverzertifikat verwendet wird, das dem Endpunkt/Client während des EAP-TLS-Flusses vorgelegt wird; da das Ergebnis innerhalb des TLS-Tunnels gesichert ist. Erstellen Sie zunächst einen CSR, um das EAP Authentication System Certificate (EAP-Authentifizierungssystem) zu erstellen, und geben Sie es an die Mitarbeiter weiter, die den bzw. die CA-Server in Ihrer Organisation (oder den öffentlichen CA-Anbieter) für die Signatur verwalten. Das Endergebnis ist das CA-signierte Zertifikat, das an den CSR gebunden wird und mit diesen Schritten der ISE zugeordnet wird.
Wählen Sie im CSR-Formular (Certificate Signing Request) die folgenden Optionen aus, um die CSR-Anfrage auszufüllen und den Inhalt abzurufen:
EAP Authentication
.*.example.com
, dann müssen Sie auch die Allow Wildcard Certificate
Kontrollkästchen. Der beste Ort ist das Feld für das SAN-Zertifikat (Subject Alternative Name), das Kompatibilität für alle Verwendungen und für verschiedene Endpunkt-Betriebssysteme bietet, die in der Umgebung vorhanden sein können.Hinweis: Wenn Sie das CA-signierte Zertifikat, das die Platzhalteranweisung enthält, an mehrere Knoten im CSR binden, wird das Zertifikat an jeden ISE-Knoten (oder an die ausgewählten Knoten) in der ISE-Bereitstellung verteilt, und die Dienste können neu starten. Der Neustart der Services ist jedoch automatisch auf jeweils einen Knoten beschränkt. Überwachen Sie den Neustart der Services über das show application status ise
ISE CLI-Befehl.
Als Nächstes müssen Sie das Formular ausfüllen, um den Betreff zu definieren. Dazu gehören die Zertifikatfelder Common Name (CN), Organizational Unit (OU), Organization (O), City (L), State (ST) und Country (C). Die $FQDN$-Variable ist der Wert, der den vollständig qualifizierten Verwaltungsdomänennamen (Hostname + Domänenname) darstellt, der jedem ISE-Knoten zugeordnet ist.
Subject Alternative Name (SAN)
Felder sind ebenfalls auszufüllen, um alle erforderlichen und gewünschten Informationen einzuschließen, die für die Vertrauensbildung verwendet werden sollen. Als Anforderung müssen Sie den DNS-Eintrag definieren, der auf den FQDN des/der ISE-Knoten verweist, der/die diesem Zertifikat zugeordnet ist/sind, nachdem das Zertifikat signiert wurde.Dies ist ein Beispiel für ein ausgefülltes CSR-Formular ohne Verwendung einer Platzhalteranweisung. Stellen Sie sicher, dass Sie die tatsächlichen Werte für die Umgebung verwenden:
Um den CSR zu speichern, klicken Sie auf Generate
. Klicken Sie auf Export
, um die CSR-Datei(en) von dieser Eingabeaufforderung aus zu exportieren:
Weitere Informationen zu Zertifikaten für die Verwendung mit der ISE finden Sie im Cisco Identity Services Engine-Administratorhandbuch, Version 3.1 > Kapitel: Grundlegende Einrichtung > Zertifikatsverwaltung in der Cisco ISE und Installieren eines von einer Zertifizierungsstelle signierten Zertifikats eines Drittanbieters in der ISE.
Nachdem die Zertifizierungsstelle das signierte Zertifikat zurückgegeben hat, enthält sie auch die vollständige Zertifizierungsstellenkette, die aus einem Stammzertifikat und einem/mehreren Zwischenzertifikaten besteht. Die ISE-Admin-Benutzeroberfläche erzwingt den Import aller Zertifikate in der Zertifizierungsstellenkette vor der Zuordnung oder dem Hochladen von Systemzertifikaten. Auf diese Weise wird sichergestellt, dass jedes Systemzertifikat der Zertifizierungsstellenkette (auch als vertrauenswürdiges Zertifikat bezeichnet) innerhalb der ISE-Software richtig zugeordnet ist.
Diese Schritte sind die beste Möglichkeit, die Zertifizierungsstellenzertifikate und das Systemzertifikat in die ISE zu importieren:
Administration > System: Certificates > Certificate Management
. Unter Trusted Certificates
,Klicken Sie auf Import
und aktivieren Sie die Kontrollkästchen Trust für die Authentifizierung innerhalb der ISE (Infrastruktur) und Trust für die Client-Authentifizierung und Syslog (Endpunkte).
Administration > System: Certificates > Certificate Management: Certificate Signing Requests
. Suchen Sie den CSR-Eintrag unter Anzeigename, der dem signierten Zertifikat entspricht, klicken Sie auf das Kontrollkästchen des Zertifikats, und klicken Sie dann auf Bind Certificate
.
Hinweis: Sie müssen an jeden CSR jeweils ein CA-signiertes Zertifikat binden. Wiederholen Sie den Vorgang für alle verbleibenden CSRs, die für andere ISE-Knoten in der Bereitstellung erstellt wurden.
Klicken Sie auf der nächsten Seite auf Browse
und wählen Sie die signierte Zertifikatsdatei, definieren Sie einen gewünschten Anzeigenamen, und wählen Sie die Zertifikatsverwendung(en) aus. Senden, um die Änderungen zu speichern.
Administration > System: Certificates > Certificate Management: System Certificates
und weisen Sie ihn demselben Knoten zu, für den der CSR erstellt wurde. Wiederholen Sie den gleichen Vorgang für andere Knoten und/oder andere Zertifikatverwendungen.Für die Erstellung eines Client-Zertifikats zur Verwendung mit EAP-TLS ist es erforderlich, durch einen ähnlichen Prozess auf dem Endpunkt zu navigieren. Für dieses Beispiel benötigen Sie ein Clientzertifikat, das signiert und für das Benutzerkonto ausgestellt ist, um die Benutzerauthentifizierung mit ISE durchzuführen. Ein Beispiel, wie Sie ein Client-Zertifikat für den Endpunkt von einer Active Directory-Umgebung erhalten, finden Sie in: EAP-TLS mithilfe von WLC und ISE verstehen und konfigurieren > Konfigurieren > Client für EAP-TLS.
Aufgrund der verschiedenen Endpunkt- und Betriebssystemtypen werden keine weiteren Beispiele angeführt, da der Prozess unterschiedlich sein kann. Der gesamte Prozess ist jedoch konzeptionell derselbe. Generieren Sie einen CSR, der alle relevanten Informationen enthält, die in das Zertifikat aufgenommen werden sollen, und lassen Sie ihn von der Zertifizierungsstelle signieren, unabhängig davon, ob es sich um einen internen Server in der Umgebung oder ein öffentliches oder Drittanbieter handelt, das diese Art von Service bereitstellt.
Darüber hinaus enthalten die Zertifikatfelder Common Name (CN) und Subject Alternative Name (SAN) die Identität, die während des Authentifizierungsflusses verwendet werden soll. Dies bestimmt auch, wie die Komponente für EAP-TLS im Hinblick auf die Identität konfiguriert werden soll: Computer- und/oder Benutzerauthentifizierung, Computerauthentifizierung oder Benutzerauthentifizierung. In diesem Beispiel wird nur die Benutzerauthentifizierung im Rest dieses Dokuments verwendet.
Das Netzwerkzugriffsgerät (Network Access Device, NAD), mit dem ein Endpunkt verbunden ist, wird ebenfalls in der ISE konfiguriert, sodass eine RADIUS/TACACS+-Kommunikation (Device Admin) stattfinden kann. Zwischen NAD und ISE wird ein gemeinsamer geheimer Schlüssel bzw. ein gemeinsames Passwort zu Vertrauenszwecken verwendet.
Um ein NAD über die ISE-GUI hinzuzufügen, navigieren Sie zu Administration > Network Resources: Network Devices > Network Devices
und klicke auf Add
, die in diesem Bild angezeigt wird.
Für die Verwendung mit der ISE-Profilerstellung sollten Sie außerdem SNMPv2c oder SNMPv3 (sicherer) konfigurieren, damit der ISE Policy Service Node (PSN) den NAD über SNMP-Abfragen kontaktieren kann, die mit der Authentifizierung des Endpunkts bei der ISE verbunden sind, um Attribute zu sammeln und genaue Entscheidungen über den verwendeten Endpunkttyp zu treffen. Das nächste Beispiel zeigt, wie Sie SNMP (v2c) über dieselbe Seite wie im vorherigen Beispiel einrichten:
Weitere Informationen finden Sie im Cisco Identity Services Engine-Administratorhandbuch, Version 3.1 > Kapitel: Sicherer Zugriff > Definieren von Netzwerkgeräten in der Cisco ISE.
Wenn dies noch nicht geschehen ist, müssen Sie alle AAA-bezogenen Einstellungen auf dem NAD konfigurieren, um sich über die Cisco ISE zu authentifizieren und zu autorisieren.
Diese Einstellungen sind Elemente, die entweder an die Authentifizierungsrichtlinie oder die Autorisierungsrichtlinie gebunden werden. In diesem Leitfaden wird in erster Linie jedes Richtlinienelement erstellt und dann der Authentifizierungsrichtlinie oder Autorisierungsrichtlinie zugeordnet. Es ist wichtig zu wissen, dass die Richtlinie erst gültig ist, wenn die Bindung an die Authentifizierungs-/Autorisierungsrichtlinie erfolgreich abgeschlossen wurde.
Eine externe Identitätsquelle ist einfach eine Quelle, in der sich das Endidentitätskonto (Computer oder Benutzer) befindet, das während der ISE-Authentifizierungsphase verwendet wird. Active Directory wird normalerweise verwendet, um die Computerauthentifizierung für das Computerkonto und/oder die Benutzerauthentifizierung für das Endbenutzerkonto in Active Directory zu unterstützen. Die interne Quelle für interne Endpunkte speichert das Computerkonto bzw. den Hostnamen nicht und kann daher nicht mit der Computerauthentifizierung verwendet werden.
Hier sehen Sie die unterstützten Identitätsquellen mit ISE und Protokollen (Authentifizierungstyp), die mit jeder Identitätsquelle verwendet werden können:
Weitere Informationen zu den Richtlinienelementen finden Sie im Cisco Identity Services Engine-Administratorhandbuch, Version 3.1 > Kapitel: Segmentierung > Richtliniensätze.
Hinzufügen von Active Directory-Sicherheitsgruppen zur ISE
Um Active Directory-Sicherheitsgruppen in ISE-Richtlinien zu verwenden, müssen Sie die Gruppe zuerst dem Active Directory-Verknüpfungspunkt hinzufügen. Wählen Sie in der ISE-GUI Administration > Identity Management: Active Directory > {select AD instance name / join point} > tab: Groups > Add > Select Groups From Directory
.
Weitere Informationen und Voraussetzungen für die Integration von ISE 3.x in Active Directory finden Sie in diesem Dokument: Active Directory Integration in Cisco ISE 2.x.
Hinweis: Die gleiche Aktion gilt für das Hinzufügen von Sicherheitsgruppen zu einer LDAP-Instanz. Wählen Sie in der ISE-GUI Administration > Identity Management: External Identity Sources > LDAP > LDAP instance name > tab: Groups > Add > Select Groups From Directory
.
Der Zweck des Zertifikatauthentifizierungsprofils besteht darin, der ISE mitzuteilen, in welchem Zertifikatfeld sich die Identität (Computer oder Benutzer) auf dem Clientzertifikat (Endidentitätszertifikat) befindet, das der ISE während des EAP-TLS (auch bei anderen zertifikatbasierten Authentifizierungsmethoden) vorgelegt wird. Diese Einstellungen sind an die Authentifizierungsrichtlinie gebunden, um die Identität zu authentifizieren. Navigieren Sie über die ISE-GUI zu Administration > Identity Management: External Identity Sources > Certificate Authentication Profile
und klicke auf Add
.
Mit Identität verwenden aus wird das Zertifikatattribut ausgewählt, aus dem ein bestimmtes Feld für die Identität gefunden werden kann. Sie können aus den folgenden Werten wählen:
Wenn der Identitätsspeicher auf Active Directory oder LDAP (externe Identitätsquelle) verweisen soll, kann eine Funktion namens Binärvergleich verwendet werden. Der Binärvergleich führt eine Suche nach der Identität in Active Directory durch, die vom Clientzertifikat aus der Auswahl Identität verwenden aus abgerufen wird. Dies geschieht während der ISE-Authentifizierungsphase. Ohne Binärvergleich wird die Identität einfach aus dem Clientzertifikat abgerufen und erst in der ISE-Autorisierungsphase in Active Directory nachgeschlagen, wenn eine externe Active Directory-Gruppe als Bedingung verwendet wird, oder bei anderen Bedingungen, die extern für ISE ausgeführt werden müssen. Um den Binärvergleich zu verwenden, wählen Sie im Identitätsspeicher die externe Identitätsquelle (Active Directory oder LDAP) aus, in der das Endidentitätskonto gefunden werden kann.
Dies ist ein Konfigurationsbeispiel, wenn sich die Identität im CN-Feld (Common Name) des Clientzertifikats befindet, wobei Binary Comparison aktiviert ist (optional):
Weitere Informationen finden Sie im Administratorleitfaden für die Cisco Identity Services Engine, Version 3.1 > Kapitel: Basic Setup > Cisco ISE CA Service > Configure Cisco ISE to Use Certificates for Authenticating Personal Devices > Create a Certificate Authentication Profile for TLS-Based Authentication.
Die Identity Source Sequence kann über die ISE-GUI erstellt werden. Navigieren Sie zu Administration > Identity Management
. Unter Identity Source Sequences
,Klicken Sie auf Add
.
Der nächste Schritt besteht darin, das Zertifikatauthentifizierungsprofil zu einer Identitätsquellensequenz hinzuzufügen, die die Möglichkeit bietet, mehrere Active Directory-Verknüpfungspunkte einzuschließen oder eine Kombination aus internen und externen Identitätsquellen nach Bedarf zusammenzufassen, die dann an die Authentifizierungsrichtlinie unter Use
Spalte.
Das hier gezeigte Beispiel erlaubt es, zuerst die Suche in Active Directory durchzuführen. Wenn der Benutzer dann nicht gefunden wird, sucht er als Nächstes auf einem LDAP-Server. Für mehrere Identitätsquellen stellen Sie immer die Treat as if the user was not found and proceed to the next store in the sequence
ist aktiviert. Dies bedeutet, dass jede Identitätsquelle/jeder Identitätsserver während der Authentifizierungsanforderung überprüft wird.
Andernfalls können Sie auch nur das Zertifikatauthentifizierungsprofil an die Authentifizierungsrichtlinie binden.
Der Dienst für zulässige Protokolle aktiviert nur die Authentifizierungsmethoden/Protokolle, die von der ISE während der RADIUS-Authentifizierung unterstützt werden. Um die Konfiguration über die ISE-GUI vorzunehmen, navigieren Sie zu Policy > Policy Elements: Results > Authentication > Allowed Protocols und binden Sie als Element an die Authentication Policy.
Hinweis: Authentication Bypass > Process Host Lookup bezieht sich auf die auf der ISE aktivierte MAB.
Diese Einstellungen müssen mit den Einstellungen übereinstimmen, die für die Komponente (auf dem Endgerät) unterstützt und konfiguriert werden. Andernfalls wird das Authentifizierungsprotokoll nicht wie erwartet ausgehandelt, und die RADIUS-Kommunikation kann fehlschlagen. In einer ISE-Konfiguration in der Praxis wird empfohlen, jedes Authentifizierungsprotokoll zu aktivieren, das in der Umgebung verwendet wird, damit ISE und Supplicant wie erwartet verhandeln und authentifizieren können.
Dies sind die Standardwerte (zusammengefasst), wenn eine neue Instanz der Dienste des zulässigen Protokolls erstellt wird.
Hinweis: In diesem Konfigurationsbeispiel müssen Sie mindestens EAP-TLS aktivieren, da sich die ISE und unsere Komponente über EAP-TLS authentifiziert.
Hinweis: Wenn das Preferred EAP Protocol auf den Wert von EAP-TLS gesetzt wird, fordert ISE das EAP-TLS-Protokoll als erstes Protokoll an, das der Endpunkt-IEEE 802.1x-Komponente angeboten wird. Diese Einstellung ist nützlich, wenn Sie sich auf den meisten Endgeräten, die über die ISE authentifiziert werden, häufig über EAP-TLS authentifizieren möchten.
Das letzte für die Erstellung erforderliche Richtlinienelement ist das Autorisierungsprofil, das an die Autorisierungsrichtlinie gebunden ist und die gewünschte Zugriffsebene bereitstellt. Das Autorisierungsprofil ist an die Autorisierungsrichtlinie gebunden. Um sie über die ISE-GUI zu konfigurieren, navigieren Sie zu Policy > Policy Elements: Results > Authorization > Authorization Profiles
und klicke auf Add
.
Das Autorisierungsprofil enthält eine Konfiguration, die zu Attributen führt, die für eine bestimmte RADIUS-Sitzung von der ISE an die NAD übergeben werden. Diese Attribute werden verwendet, um die gewünschte Netzwerkzugriffsstufe zu erreichen.
Wie hier gezeigt, wird RADIUS Access-Accept lediglich als Zugriffstyp übergeben. Bei der Erstauthentifizierung können jedoch zusätzliche Elemente verwendet werden. Unten im Fenster werden Attributdetails angezeigt, die die Zusammenfassung der Attribute enthalten, die ISE an den NAD sendet, wenn er mit einem bestimmten Autorisierungsprofil übereinstimmt.
Weitere Informationen zum ISE-Autorisierungsprofil und den ISE-Richtlinien finden Sie im Cisco Identity Services Engine-Administratorleitfaden, Version 3.1 > Kapitel: Segmentierung > Autorisierungsrichtlinien.
Die Authentifizierungs- und Autorisierungsrichtlinien werden über die ISE-GUI erstellt. Wählen Sie Policy > Policy Sets
. Diese sind standardmäßig auf ISE 3.x aktiviert. Bei der Installation von ISE wird immer ein Policy Set definiert, der Standard-Policy Set. Der Standard-Richtliniensatz enthält vordefinierte und standardmäßige Authentifizierungs-, Autorisierungs- und Ausnahmerichtlinienregeln.
Die Policy Sets werden hierarchisch konfiguriert, sodass der ISE-Administrator ähnliche Policies nach Zielsetzung in verschiedenen Sets gruppieren kann, die in einer Authentifizierungsanfrage verwendet werden können. Die Anpassung und Gruppierung von Richtlinien ist praktisch grenzenlos. Daher kann ein Richtliniensatz für die Authentifizierung von Wireless-Endpunkten für den Netzwerkzugriff verwendet werden, während ein anderer Richtliniensatz für die Authentifizierung von kabelgebundenen Endpunkten für den Netzwerkzugriff oder für jede andere eindeutige und differenzierte Methode zur Verwaltung von Richtlinien verwendet werden kann.
Die Cisco ISE kann Richtliniensätze und die darin enthaltenen Richtlinien anhand des Top-Down-Ansatzes bewerten, um zunächst einen bestimmten Richtliniensatz abzugleichen, wenn alle Bedingungen dieses Satzes als wahr bewertet werden. Auf dieser Grundlage bewertet die ISE die Authentifizierungsrichtlinien und Autorisierungsrichtlinien innerhalb des mit dem Richtliniensatz abgeglichenen Richtliniensatzes wie folgt:
Richtlinienausnahmen sind global für alle oder lokal in einem bestimmten Richtliniensatz vorhanden. Diese Richtlinienausnahmen werden als Teil der Autorisierungsrichtlinien behandelt, da sie die Berechtigungen oder Ergebnisse für den Netzwerkzugriff für ein bestimmtes temporäres Szenario behandeln.
Im nächsten Abschnitt wird beschrieben, wie die Konfigurations- und Richtlinienelemente so kombiniert werden, dass sie an die ISE-Authentifizierungs- und Autorisierungsrichtlinien gebunden werden, um Endpunkte über EAP-TLS zu authentifizieren.
Ein Richtliniensatz ist ein hierarchischer Container, der aus einer einzelnen benutzerdefinierten Regel besteht, die das zulässige Protokoll oder die zulässige Serversequenz für den Netzwerkzugriff angibt, sowie Authentifizierungs- und Autorisierungsrichtlinien und Richtlinienausnahmen, die alle ebenfalls mit benutzerdefinierten zustandsbasierten Regeln konfiguriert sind.
Um einen Richtliniensatz über die ISE-GUI zu erstellen, navigieren Sie zu Policy > Policy Set
und dann auf das Plus-Symbol (+) in der linken oberen Ecke klicken, wie in diesem Bild dargestellt.
Der Richtliniensatz kann dieses zuvor konfigurierte Richtlinienelement binden/kombinieren und wird verwendet, um zu bestimmen, welcher Richtliniensatz in einer bestimmten RADIUS-Authentifizierungsanforderung (Access-Request) zugeordnet werden soll:
In diesem Beispiel werden bestimmte Attribute und Werte verwendet, die in der RADIUS-Sitzung angezeigt werden, um IEEE 802.1x (Framed-Attribut) durchzusetzen, obwohl es möglicherweise redundant ist, das RADIUS-Protokoll erneut durchzusetzen. Verwenden Sie nur eindeutige RADIUS-Sitzungsattribute, die für den gewünschten Zweck gelten, z. B. Netzwerk-Gerätegruppen oder spezielle Attribute für kabelgebundene 802.1x-, Wireless 802.1x- oder kabelgebundene 802.1x- und Wireless 802.1x-Netzwerke.
Weitere Informationen zu Richtliniensätzen auf der ISE finden Sie im Cisco Identity Services Engine-Administratorhandbuch, Version 3.1 > Kapitel: Segmentierung > Richtliniensätze, Authentifizierungsrichtlinien und Autorisierungsrichtlinien.
Innerhalb des Richtliniensatzes bindet/kombiniert die Authentifizierungsrichtlinie diese Richtlinienelemente, die zuvor für die Verwendung mit Bedingungen konfiguriert wurden, um zu bestimmen, wann eine Authentifizierungsregel zugeordnet werden soll.
Innerhalb des Richtliniensatzes bindet/kombiniert die Autorisierungsrichtlinie diese Richtlinienelemente, die zuvor für die Verwendung mit Bedingungen konfiguriert wurden, um zu bestimmen, wann eine Autorisierungsregel zugeordnet werden soll. Das folgende Beispiel bezieht sich auf die Benutzerauthentifizierung, da die Bedingungen auf die Sicherheitsgruppe Domänenbenutzer in Active Directory verweisen.
Um eine externe Gruppe (z. B. von Active Directory oder LDAP) hinzuzufügen, müssen Sie die Gruppe von der externen Serverinstanz hinzufügen. In diesem Beispiel stammt sie von der ISE-Benutzeroberfläche: Administration > Identity Management: External Identity Sources > Active Directory {AD Join Point Name} > Groups
. Wählen Sie auf der Registerkarte Gruppe die Option Add > Select Groups from Directory
und verwenden Sie den Namensfilter, um nach allen Gruppen (*) oder bestimmten Gruppen zu suchen, z. B. Domänenbenutzer (*Domänenbenutzer*), um Gruppen abzurufen.
Wenn Sie das Kontrollkästchen neben jeder Gruppe aktiviert haben, verwenden Sie es in den Richtlinien innerhalb der ISE. Vergessen Sie nicht, auf OK und/oder Speichern zu klicken, um die Änderungen zu speichern.
Verwenden Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Wenn alle globalen Konfigurations- und Richtlinienelemente an den Richtliniensatz gebunden sind, sieht die Konfiguration für die Benutzerauthentifizierung über EAP-TLS ähnlich aus wie im folgenden Bild:
Dieser Abschnitt enthält Informationen, die Sie zur Fehlerbehebung bei Ihrer Konfiguration verwenden können.
Wenn die Konfiguration abgeschlossen ist, verbinden Sie den Endpunkt mit der Testauthentifizierung. Die Ergebnisse finden Sie in der ISE-GUI. Auswählen Operations > Radius > Live Logs
, wie in diesem Bild dargestellt.
Zur Erkennung stehen die Live-Protokolle für RADIUS und TACACS+ (Device Admin) für Authentifizierungsversuche/Aktivitäten bis zu den letzten 24 Stunden und für die letzten 100 Datensätze zur Verfügung. Wenn diese Art von Berichtsdaten über diesen Zeitraum hinaus angezeigt werden soll, müssen Sie die Berichte verwenden. Dies gilt insbesondere für: ISE UI: Operations > Reports > Reports: Endpoints and Users > RADIUS Authentications
.
In RADIUS Live Logs in ISE erwarten Sie Informationen über die RADIUS-Sitzung, einschließlich Sitzungsattribute, sowie weitere hilfreiche Informationen zur Diagnose des Verhaltens, das während eines Authentifizierungsflusses beobachtet wurde. Klicken Sie auf details
um die Detailansicht der Sitzung anzuzeigen, in der Sitzungsattribute und zugehörige Informationen zu diesem Authentifizierungsversuch angezeigt werden.
Für die Fehlerbehebung ist es wichtig, sicherzustellen, dass die richtigen Richtlinien zugeordnet werden. Für dieses Konfigurationsbeispiel werden die gewünschten Authentifizierungs- und Autorisierungsrichtlinien wie erwartet zugeordnet, wie im Bild gezeigt:
In der Detailansicht werden diese Attribute überprüft, um zu überprüfen, ob sich die Authentifizierung im Rahmen dieses Konfigurationsbeispiels wie erwartet verhält:
Administration > System: Network Devices.
Basierend auf dieser Konfiguration wird die IP-Adresse des NAD (auch als Edge-Gerät bezeichnet) verwendet, um zu bestimmen, von welchem Netzwerkgerät die Authentifizierung stammt, das im NAS-IPv4-Adresssitzungsattribut enthalten ist.Dies ist keinesfalls eine vollständige Liste aller möglichen Sitzungsattribute, die zur Fehlerbehebung oder für andere Transparenzzwecke überprüft werden können, da es andere nützliche Attribute gibt, die überprüft werden müssen. Es wird empfohlen, alle Sitzungsattribute zu überprüfen, um sich mit allen Informationen vertraut zu machen. Sie können sehen, schließen Sie die rechte Seite unter dem Abschnitt Schritte, die die Operationen oder das Verhalten von der ISE übernommen zeigt.
Diese Liste enthält einige häufig auftretende Probleme und Tipps zur Fehlerbehebung und ist keinesfalls als vollständige Liste gedacht. Nutzen Sie diese Informationen stattdessen als Leitfaden, und entwickeln Sie eigene Verfahren zur Fehlerbehebung bei ISE-Problemen.
Problem: Authentifizierungsfehler (5400-Authentifizierung fehlgeschlagen) oder ein anderer nicht erfolgreicher Authentifizierungsversuch.
Problem: Die Authentifizierung wurde nicht erfolgreich abgeschlossen, und der Fehlergrund lautet "5440 Endpoint brach die EAP-Sitzung ab und startete neu" oder "5411 Supplicant hörte auf ISE zu antworten".
Problem: Die Authentifizierung ist erfolgreich, stimmt aber nicht mit der richtigen Authentifizierungs- und/oder Autorisierungsrichtlinie überein.
Problem: Die bei der Authentifizierung verwendete Identität oder der Benutzername entsprach nicht dem erwarteten Wert.
ISE UI: Administration > Identity Management: External Identity Sources > Certificate Authentication Profile > (certificate authentication profile used in the Authentication Policy)
.
Problem: Die Authentifizierung ist nicht erfolgreich. Fehlerursache: 12514 EAP-TLS-Fehler beim SSL/TLS-Handshake aufgrund einer unbekannten Zertifizierungsstelle in der Client-Zertifikatskette.
Administration > System: Certificates > Trusted Certificates
.Start > Run MMC > Add/Remove Snap-In > Certificates > User Certificates
.Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
13-Jul-2023 |
Hintergrundinformationen hinzugefügt.
Aktualisierter Titel, Einführung, PII, Branding Anforderungen, maschinelle Übersetzung, Stilanforderungen, Rechtschreibung, Formatierung. |
2.0 |
17-May-2022 |
Aktualisiert auf ISE Version 3.x |
1.0 |
17-Oct-2019 |
Erstveröffentlichung |