El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe un ejemplo de configuración de AnyConnect Single Sign-On (SSO) con asignación Duo y LDAP para la autorización en Secure Firewall.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en estas versiones de software:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
La autorización externa del usuario SAML depende del valor NameID devuelto por el IdP. Secure Firewall asigna el campo NameID al nombre de usuario y este nombre de usuario se puede utilizar para consultar LDAP.
Nota: la configuración utilizada en este documento permite a los usuarios que pertenecen a un grupo AD establecer una conexión VPN de acceso remoto (RA). La conexión está prohibida para usuarios de diferentes grupos AD no definidos en el mapa.
Configure un proveedor de identidad AD o SAML que se pueda utilizar como fuente de autenticación principal para Duo SSO.
Además, necesita un proxy de autenticación doble (se recomiendan tres servidores proxy de autenticación para alta disponibilidad) que tenga disponibilidad para su proveedor de identidad AD o SAML en las instalaciones.
Para obtener más información, consulte Duo Single Sign-On.
Paso 1. Configure Cisco Secure FTD en el Duo Admin Portal.
Applications > Protect an Application
.
2FA with SSO hosted by Duo
.
Protect
en el extremo derecho para configurar Cisco FTD VPN.
Paso 2. Configure la información del proveedor de servicios en Duo Admin Portal.
Estos atributos se utilizan:
fj-ftdv.example.com
SSO-AD_Split-tunnel
Nota: El atributo de correo se puede establecer en
. Si éste es el caso, la configuración de ldap-naming-attribute
cambios de userPrincipalName
a sAMAccountName
en Cisco Secure FTD.
Paso 3. Haga clic en el Save
al final de la página para guardar la configuración.
Paso 4. Desplácese hasta Users > Add User
como se muestra en la imagen:
Paso 5. Rellene el espacio en blanco con toda la información necesaria para el nuevo usuario.
Nota: Los datos del nombre de usuario y los datos del correo electrónico deben coincidir con la información proporcionada en el servidor de Active Directory.
Paso 6. Agregue Phone para agregar el número de teléfono del usuario. Esto es necesario para que el usuario se autentique a través de 2FA con Duo Push.
Paso 7. Active Duo Mobile para el usuario concreto.
Nota: Asegúrese de tener Duo Mobile instalado en el dispositivo del usuario final:
Paso 8. Genere el código Duo Mobile Activation.
Paso 9. Enviar instrucciones por SMS.
Paso 10. Haga clic en el enlace enviado a través de SMS y la aplicación Duo se vinculará a la cuenta de usuario en la sección Información del dispositivo.
Paso 11. Repita el proceso para todos los usuarios que desee agregar.
Paso 12. Recuperar metadatos de la aplicación:
Applications
y haga clic en la aplicación Proveedor de servicios que se creó en el paso 1.Identity Provider Entity ID URL
, SSO URL
,y Logout URL
desde los metadatos.
Paso 13. Descargue el Identity Provider Certificate
.
Paso 1. Instalar e inscribir el certificado del proveedor de identidad (IdP) en el FMC.
Devices > Certificates
.
Add
. Elija el FTD para inscribirse en este certificado.Add Cert Enrollment
, utilice cualquier nombre como etiqueta para el certificado IdP.Manual
.CA only
y Skip Check for CA flag fields
.
Paso 2. Configuración de los parámetros del servidor SAML:
Objects > Object Management > AAA Servers > Single Sign-on Server.
Add Single Sign-on Server.
Nota: Request Timeout
se establece en 300, ya que se envía Duo push durante el proceso de autenticación y se necesita la interacción del usuario. Modifique el Request Timeout
según el diseño de la red.
Paso 3. Configure la configuración del servidor LDAP/REALM.
Integration > Other Integrations.
A efectos de esta demostración, se entenderá por:
ActiveDirectory_SSO
example.com
administrator@example.com
Nota: LDAPS
(LDAP sobre SSL). El puerto debe cambiarse de 389 a 636.
Nota: El servidor AD debe tener datos de usuario que se hayan cargado en Duo.
Paso 4. Cree políticas de grupo según sea necesario.
Objects > Object Management > VPN > Group Policy.
Add Group Policy
.A efectos de esta demostración, se han configurado tres políticas de grupo:
AnyConnect Admins
grupo.
2. SSO_LDAP_USERS
Directiva de grupo es el grupo de usuarios que pertenecen a la AnyConnect Users
grupo.
3. El NO_ACCESS
Directiva de grupo es el grupo de usuarios que no pertenecen a ninguna de las directivas de grupo anteriores. Tiene el Simultaneous Login Per User
parámetro debe establecerse en 0.
Paso 5. Configure el mapeo de atributos LDAP.
Devices > VPN > Remote Access
.
Advanced > LDAP Attribute Mapping.
LDAP Attribute Mapping
.Proporcione la LDAP Attribute Name
y el Cisco Attribute Name
. Haga clic en Add Value Map
.
Para el propósito de esta demostración, la configuración del mapa de atributos LDAP:
memberOf
Group-Policy
LDAP Attribute Value
y el Cisco Attribute Value
. Haga clic en OK
.A efectos de esta demostración, se entenderá por:
Valor del atributo LDAP: CN=Administradores de AnyConnect, CN=Usuarios, DC=ejemplo, DC=com
Valor de atributo de Cisco: SSO_LDAP_ADMINS
Valor del atributo LDAP: CN=Usuarios de AnyConnect, CN=Usuarios, DC=ejemplo, DC=com
Valor de atributo de Cisco: SSO_LDAP_USERS
Paso 6. Configure el Connection Profile
.
Devices > Remote Access
y, a continuación, edite la configuración actual de acceso remoto VPN.NO_ACCESS
Directiva de grupo como directiva de grupo para este perfil de conexión.
AAA
ficha. En la sección Authentication Method
opción, elegir SAML
, y para Authorization Server
seleccione el servidor de AD que se creó en el paso 3.
Advertencia: VPN client embedded browser
se elige como la experiencia de inicio de sesión de SAML. Si elige Default OS Browser, observe las restricciones mencionadas en Support for an AnyConnect VPN SAML External Browser.
Paso 7. Configurar FlexConfig Policy
para modificar el atributo de nomenclatura LDAP.
Dado que el atributo de correo del proveedor de servicios está establecido en Dirección de correo electrónico, el ldap-naming-attribute
para el servidor de AD se debe cambiar de sAMAccountName
a userPrincipalName
.
Nota: Si IdP envía el NameID
valor como sAMAccountName
, este paso no es necesario.
Devices > FlexConfig
y, a continuación, seleccione o cree el FlexConfig Policy
para poder modificarlo.FlexConfig Object
para agregar un nuevo objeto.
ldap-naming-attribute
desde sAMAccountName
a userPrincipalname.
Paso 8. Desplácese hasta Deploy > Deployment
y elija el FTD adecuado para aplicar la configuración.
Desde fragmento de depuración LDAP debug ldap 255
, se puede observar que hay una coincidencia en el Mapa de Atributo LDAP para el Usuario Administrador:
[26] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=admin_user@example.com]
Scope = [SUBTREE]
[20]
memberOf: value = CN=AnyConnect Admins,CN=Users,DC=example,DC=com [20]
mapped to Group-Policy: value = SSO_LDAP_ADMINS
[20]
mapped to LDAP-Class: value = SSO_LDAP_ADMINS
Ejecute el comando show vpn-sessiondb anyconnect
para asegurarse de que el usuario está en el grupo definido.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : admin_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_ADMINS
Desde fragmento de depuración LDAP Tunnel Group : SSO_AD_Split-tunnel Login Time : 19:37:28 UTC Thu Jul 20 2023 Duration : 0h:01m:33s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0a1f7c490000600064b98cf8 Security Grp : none Tunnel Zone : 0
. debug ldap 255
, se puede observar que hay una coincidencia en el Mapa de Atributo LDAP para el Usuario de Prueba:
[29] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=test_user@example.com]
Scope = [SUBTREE]
[29]
memberOf: value = CN=AnyConnect Users,CN=Users,DC=example,DC=com [29]
mapped to Group-Policy: value = SSO_LDAP_USERS [29]
mapped to LDAP-Class: value = SSO_LDAP_USERS
Ejecute el comando show vpn-sessiondb anyconnect
para asegurarse de que el usuario está en el grupo correcto.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_USERS Tunnel Group : SSO_AD_Split-tunnel
Login Time : 19:37:28 UTC Thu Jul 20 2023
Duration : 0h:08m:07s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a1f7c490000600064b98cf8
Security Grp : none Tunnel Zone : 0
Desde fragmento de depuración LDAP debug ldap 255
, se puede observar que no hay coincidencia en el Mapa de atributos LDAP para NOACCESS
Usuario y con depuración webvpn
que NO_ACCESS
Se elige la directiva de grupo, por lo que el usuario no puede autenticarse.
[32] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=noaccess_user@example.com]
Scope = [SUBTREE]
User Policy Access-Lists: user_acl[0] = NULL user_acl[1] = NULL tunnel policy attributes: 1 Filter-Id(11) 8 "" 2 Session-Timeout(27) 4 0 3 Idle-Timeout(28) 4 30 4 Simultaneous-Logins(4098) 4 0 5 Primary-DNS(4101) 4 IP: 0.0.0.0 6 Secondary-DNS(4102) 4 IP: 0.0.0.0 7 Primary-WINS(4103) 4 IP: 0.0.0.0 8 Secondary-WINS(4104) 4 IP: 0.0.0.0 9 Tunnelling-Protocol(4107) 4 96 10 Banner(4111) 0 0x000014e304401888 ** Unresolved Attribute ** 11 Group-Policy(4121) 9
"NO_ACCESS"
La mayoría de la resolución de problemas de SAML implica un error de configuración que se puede encontrar al verificar la configuración o depuraciones de SAML:
debug webvpn saml 255
debug webvpn 255
debug webvpn anyconnect 255
debug webvpn session 255
debug webvpn request 255
Para problemas de autorización de asignación LDAP, las depuraciones útiles son:
debug aaa common 255
debug ldap 255
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
28-Jul-2023 |
Versión inicial |