Einführung
In diesem Dokument wird beschrieben, wie Identitätsgruppen und Benutzer mithilfe der Rest-API erstellt und geändert werden, die zur Automatisierung des Identitätsmanagements verwendet werden kann. Das in diesem Kapitel beschriebene Verfahren basiert auf einer eigenständigen ISE-Bereitstellung und dem RESTED-Firefox-Client (RESTED) im JSON-Format.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Cisco Identity Services Engine (ISE)
- REST-API
- JSON
Verwendete Komponenten
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt und dient lediglich als Beispielkonfigurationsanleitung über die REST-API.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Konfiguration
Dies sind die Beispielschritte für Operationen über API, die als Referenz zum Erstellen eigener Aufrufe verwendet werden können.
1. Erstellung von Identitätsgruppen
Erstellen Sie mithilfe der POST-Methode eine Identitätsgruppe.
URL für API-Anruf:
https://<ISE IP>:9060/ers/config/identitygroup
Der Header für API Call:
HTTP-Header "Inhaltstyp": |
application/json |
HTTP 'Accept' Header: |
application/json |
JSON-Code für die Erstellung von Identitätsgruppen
{
"IdentityGroup": {
"name": "
", "description": "
", "parent": "NAC Group:NAC:IdentityGroups:User Identity Groups" } }
Beispiel:
2. Abrufen von Identitätsgruppendetails
Abrufen der Identitätsgruppendetails mithilfe der GET-Methode
URL für API-Anruf:
https://<ISE IP>:9060/ers/config/identitygroup?filter=name.CONTAINS.<Name der Identitätsgruppe >
Der Header für API Call:
HTTP-Header "Inhaltstyp": |
application/json |
HTTP 'Accept' Header: |
application/json |
Beispiel:
Hinweis: Die ID (die in Identitätsgruppendetails enthalten ist) ist erforderlich, um Benutzer in dieser Identitätsgruppe zu erstellen.
3. Benutzererstellung
Erstellen Sie mithilfe der POST-Methode einen Benutzer.
URL für API-Anruf:
https://<ISE IP>:9060/ers/config/internaluser/
Der Header für API Call:
Header für HTTP-Inhaltstyp: |
application/json |
HTTP Accept-Header: |
application/json |
JSON-Code für die Benutzererstellung:
{
"InternalUser": {
"name": "
", "email": "
", "enabled": true, "password": "
", "firstName": "
", "lastName": "
", "changePassword": false, "identityGroups": "
", "expiryDateEnabled": false, "enablePassword": "
" } }
Beispiel:
4. Abrufen von Benutzerdetails
Abrufen von Benutzerdetails mithilfe der GET-Methode.
URL für API-Anruf:
https://<ISE IP>:9060/ers/config/internaluser
Hinweis: Diese URL kann zum Filtern von Benutzern verwendet werden. Der Benutzer kann mithilfe von firstName, lastName, identityGroup, Name, Beschreibung, email und enabled gefiltert werden.
Es wird empfohlen, Benutzerdetails mit einer E-Mail-ID zu filtern, da die E-Mail-ID für jeden Benutzer eindeutig ist.
https://<ISE IP>:9060/ers/config/internaluser?filter=<Name des für die Filterung verwendeten Felds>.CONTAINS.<Wert des Felds für die Filterung>
Der Header für API Call:
Header für HTTP-Inhaltstyp: |
application/json |
HTTP Accept-Header: |
application/json |
Beispiel:
Hinweis:IDandNamereceived (hier erhalten) ist erforderlich, um das Kennwort oder andere Informationen für einen Benutzer zu aktualisieren.hrefURL wird zur Aktualisierung von Benutzerinformationen verwendet.
5. Änderung der Benutzerdetails
Ändern Sie das Benutzerkennwort mithilfe der PUT-Methode.
URL für API-Anruf:
https://<ISE IP>:9060/ers/config/internaluser/<Benutzer-ID wird mit dem in Schritt 4 beschriebenen Prozess empfangen>
Oben finden Sie die href URL, die Sie mithilfe des in Schritt 4 beschriebenen Verfahrens erhalten haben.
Der Header für API Call:
Header für HTTP-Inhaltstyp: |
application/json |
HTTP Accept-Header: |
application/json |
JSON-Code für Änderung der Benutzeranmeldeinformationen:
{
"InternalUser": {
"id": "
", "name": "
", "password": "
", "enablePassword": "
" } }
Beispiel:
Überprüfung
Um Identitätsgruppen zu überprüfen, navigieren Sie zu Administration > Identity Management > Groups > Identity Groups > User Identity Groups (Identitätsgruppen) in der ISE-GUI.
Um zu überprüfen, navigieren Sie zu Administration > Identity Management > Identities > Userin ISE GUI.