El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la configuración inicial para introducir el protocolo de autenticación extensible-autenticación de seguridad de capa de transporte con Cisco ISE.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Nota: puesto que esta guía utiliza ISE Release 3.1, todas las referencias de documentación se basan en esta versión. Sin embargo, es posible realizar una configuración idéntica o similar y es totalmente compatible con versiones anteriores de Cisco ISE.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
El objetivo principal es la configuración de ISE, que se puede aplicar a varios escenarios, como la autenticación (aunque sin limitarse a ella) con un teléfono/terminal IP conectado a través de redes por cable o inalámbricas.
Para el alcance de esta guía, es importante comprender estas fases del flujo de autenticación de ISE (RADIUS):
Autenticación: identifica y valida la identidad final (equipo, usuario, etc.) que solicita acceso a la red.
Autorización: determine qué permisos/acceso se pueden otorgar a la identidad final en la red.
Contabilidad: informe y realice un seguimiento de la actividad de la red de la identidad final una vez que se haya logrado el acceso a la red.
El primer paso consiste en generar una solicitud de firma de certificado (CSR) a partir de ISE y enviarla a la CA (servidor) para obtener el certificado firmado emitido a ISE, como certificado del sistema. ISE puede presentar este certificado como un certificado de servidor durante la autenticación EAP-TLS (protocolo de autenticación extensible-autenticación de seguridad de capa de transporte). Esto se realiza en la interfaz de usuario de ISE. Desplácese hasta Administration > System: Certificates > Certificate Management > Certificate Signing Requests
. Debajo Certificate Signing Requests
, haga clic en Generate Certificate Signing Requests (CSR)
como se muestra en esta imagen.
Los tipos de certificado requieren diferentes usos de clave extendida. Esta lista describe qué usos de clave extendidos se requieren para cada tipo de certificado:
Certificados de identidad ISE
De forma predeterminada, el certificado del sistema de servicio de mensajería de ISE es para la replicación de datos en todos los nodos ISE de la implementación, el registro de nodos y otras comunicaciones entre nodos, y está presente y lo emite el servidor de la autoridad de certificación interna (CA) de ISE (interno de ISE). No se requiere ninguna acción para completar con este certificado.
El certificado del sistema de administración se utiliza para identificar cada nodo de ISE, por ejemplo, cuando se utiliza la API asociada a la interfaz de usuario de administración (administración) y para algunas comunicaciones entre nodos. Para configurar ISE por primera vez, establezca el certificado del sistema de administración. Esta acción no está directamente relacionada con esta guía de configuración.
Para realizar IEEE 802.1x a través de EAP-TLS (autenticación basada en certificados), realice la acción para el certificado del sistema de autenticación EAP, ya que se utiliza como el certificado de servidor presentado al terminal/cliente durante el flujo EAP-TLS; como resultado, se protege dentro del túnel TLS. Para comenzar, cree un CSR para crear el certificado del sistema de autenticación EAP y entréguelo al personal que administra los servidores de CA de su organización (o al proveedor de CA pública) para su firma. El resultado final es el certificado firmado por la CA que se enlaza a CSR y se asocia a ISE con estos pasos.
En el formulario de Solicitud de firma de certificado (CSR), elija estas opciones para completar el CSR y obtener su contenido:
EAP Authentication
.*.example.com
, también debe comprobar el Allow Wildcard Certificate
casilla de verificación. La mejor ubicación es el campo de certificado Nombre alternativo del sujeto (SAN) para comprobar la compatibilidad con cualquier uso y entre varios tipos diferentes de sistemas operativos de terminales que pueden estar presentes en el entorno.Nota: cuando enlaza el certificado firmado por la CA que contiene la sentencia de comodín a varios nodos dentro de la CSR, el certificado se distribuye a cada nodo de ISE (o a los nodos seleccionados) en la implementación de ISE y los servicios se pueden reiniciar. Sin embargo, el reinicio de los servicios se limita automáticamente a un nodo cada vez. Supervise el reinicio de los servicios a través del show application status ise
ISE CLI.
A continuación, debe completar el formulario para definir el asunto. Esto incluye los campos de certificado Nombre común (CN), Unidad organizativa (OU), Organización (O), Ciudad (L), Estado (ST) y País (C). La variable $FQDN$ es el valor que representa el nombre de dominio completamente calificado de administración (nombre de host + nombre de dominio) asociado con cada nodo de ISE.
Subject Alternative Name (SAN)
También deben rellenarse los campos para incluir la información necesaria y deseada que se utilizará para establecer la confianza. Como requisito, debe definir la entrada DNS que apunta al FQDN de los nodos ISE asociados a este certificado, una vez firmado el certificado.Este es un ejemplo de un formulario CSR completado sin utilizar una instrucción comodín. Asegúrese de utilizar valores reales específicos del entorno:
Para guardar el CSR, haga clic en Generate
. Haga clic en Export
, situado en la parte inferior derecha, para exportar los archivos CSR desde este mensaje:
Puede encontrar más información sobre los certificados para su uso con ISE en la Guía del administrador de Cisco Identity Services Engine, versión 3.1 > capítulo: Basic Setup > Certificate Management in Cisco ISE e Install a Third-Party CA-Signed Certificate in ISE.
Una vez que la CA devuelve el certificado firmado, también incluye la cadena completa de la CA compuesta por un certificado raíz y uno o varios certificados intermedios. La interfaz de usuario de administración de ISE le obliga a importar todos los certificados de la cadena de CA en primer lugar, antes de la asociación o carga de cualquier certificado del sistema. Esto se realiza para garantizar que cada certificado del sistema esté asociado correctamente con la cadena de CA (también conocida como certificado de confianza) dentro del software de ISE.
Estos pasos son la mejor manera de importar los certificados de CA y el certificado del sistema en ISE:
Administration > System: Certificates > Certificate Management
. Debajo Trusted Certificates
, haga clic en Import
y marque las casillas de verificación Confianza para autenticación dentro de ISE (Infraestructura) y Confianza para autenticación de cliente y Syslog (Terminales).
Administration > System: Certificates > Certificate Management: Certificate Signing Requests
. Busque la entrada CSR en Nombre descriptivo que corresponda al certificado firmado, haga clic en la casilla de verificación del certificado y, a continuación, haga clic en Bind Certificate
.
Nota: debe vincular un solo certificado firmado por la CA a cada CSR de uno en uno. Repita este procedimiento para los CSR restantes creados para otros nodos ISE de la implementación.
En la página siguiente, haga clic en Browse
y elija el archivo de certificado firmado, defina el nombre descriptivo que desee y elija los usos del certificado. Enviar para guardar los cambios.
Administration > System: Certificates > Certificate Management: System Certificates
y asignarlo al mismo nodo para el que se creó CSR. Repita el mismo proceso para otros nodos u otros usos de certificados.Se requiere navegar a través de un proceso similar en el extremo para la creación de un certificado de cliente para su uso con EAP-TLS. Para este ejemplo, necesita un certificado de cliente firmado y emitido para la cuenta de usuario para realizar la autenticación de usuario con ISE. Puede encontrar un ejemplo de cómo obtener un certificado de cliente para el extremo de un entorno de Active Directory en: Comprensión y configuración de EAP-TLS mediante WLC e ISE > Configurar > Cliente para EAP-TLS.
Debido a los múltiples tipos de terminales y sistemas operativos, ya que el proceso puede ser algo diferente, no se proporcionan ejemplos adicionales. Sin embargo, el proceso general es conceptualmente el mismo. Generar una CSR que tenga toda la información relevante que se incluirá en el certificado y que esté firmada por la CA, ya sea un servidor interno del entorno o una empresa pública o de terceros que proporcione este tipo de servicio.
Además, los campos de certificado Nombre común (CN) y Nombre alternativo del sujeto (SAN) incluyen la identidad que se debe utilizar durante el flujo de autenticación. Esto también determina cómo se debe configurar el solicitante para EAP-TLS en términos de identidad: autenticación de equipo y/o usuario, autenticación de equipo o autenticación de usuario. En este ejemplo sólo se utiliza la autenticación de usuario en el resto de este documento.
El dispositivo de acceso a la red (NAD) al que está conectado un terminal también se configura en ISE para que pueda tener lugar la comunicación RADIUS/TACACS+ (administrador de dispositivos). Entre NAD e ISE, se utiliza un secreto o una contraseña compartidos con fines de confianza.
Para agregar un NAD a través de la GUI de ISE, navegue hasta Administration > Network Resources: Network Devices > Network Devices
y haga clic en Add
, que se muestra en esta imagen.
Para su uso con la generación de perfiles de ISE, también debe configurar SNMPv2c o SNMPv3 (más seguro) para permitir que el nodo de servicios de políticas de ISE (PSN) se ponga en contacto con el NAD a través de consultas SNMP relacionadas con la autenticación del terminal en ISE con el fin de recopilar atributos para tomar decisiones precisas sobre el tipo de terminal que se utiliza. El siguiente ejemplo muestra cómo configurar SNMP (v2c), desde la misma página que en el ejemplo anterior:
Puede encontrar más información en la Guía del administrador de Cisco Identity Services Engine, versión 3.1 > capítulo: Acceso seguro > Definición de dispositivos de red en Cisco ISE.
En este momento, si aún no lo ha hecho, debe configurar todos los ajustes relacionados con AAA en el NAD para autenticar y autorizar con Cisco ISE.
Estos valores de configuración son elementos que acaban enlazándose a la directiva de autenticación o a la directiva de autorización. En esta guía, se genera principalmente cada elemento de directiva y, a continuación, se asigna a la directiva de autenticación o a la directiva de autorización. Es importante comprender que la política no está en vigor hasta que el enlace a la política de autenticación/autorización se complete con éxito.
Un origen de identidad externa es simplemente un origen en el que reside la cuenta de identidad final (equipo o usuario) que se utiliza durante la fase de autenticación de ISE. Active Directory se utiliza normalmente para admitir la autenticación de equipo en la cuenta de equipo o la autenticación de usuario en la cuenta de usuario final de Active Directory. El origen Internal Endpoints (internal) no almacena la cuenta de equipo/nombre de host, por lo que no se puede utilizar con la autenticación de equipo.
A continuación se muestran los orígenes de identidad compatibles con ISE y los protocolos (tipo de autenticación) que se pueden utilizar con cada origen de identidad:
Puede encontrar más información sobre los elementos de política en la Guía del administrador de Cisco Identity Services Engine, versión 3.1 > capítulo: Segmentación > Conjuntos de políticas.
Agregar grupos de seguridad de Active Directory a ISE
Para utilizar los grupos de seguridad de Active Directory en las directivas de ISE, primero debe agregar el grupo en el punto de unión de Active Directory. En la GUI de ISE, seleccione Administration > Identity Management: Active Directory > {select AD instance name / join point} > tab: Groups > Add > Select Groups From Directory
.
Para obtener más información y conocer los requisitos para integrar ISE 3.x con Active Directory, revise este documento en su totalidad: Integración de Active Directory con Cisco ISE 2.x.
Nota: La misma acción se aplica para agregar grupos de seguridad a una instancia LDAP. En la GUI de ISE, seleccione Administration > Identity Management: External Identity Sources > LDAP > LDAP instance name > tab: Groups > Add > Select Groups From Directory
.
El propósito del perfil de autenticación de certificados es informar a ISE sobre qué campo de certificado se puede encontrar la identidad (equipo o usuario) en el certificado de cliente (certificado de identidad final) presentado a ISE durante EAP-TLS (también durante otros métodos de autenticación basados en certificados). Esta configuración está vinculada a la directiva de autenticación para autenticar la identidad. En la GUI de ISE, vaya a Administration > Identity Management: External Identity Sources > Certificate Authentication Profile
y haga clic en Add
.
Usar identidad de se utiliza para elegir el atributo de certificado del que se puede encontrar un campo específico para la identidad. Las opciones son:
Si el almacén de identidad debe apuntar a Active Directory o LDAP (origen de identidad externo), se puede utilizar una característica denominada Comparación binaria. Binary Comparison realiza una búsqueda de la identidad en Active Directory obtenida del certificado de cliente de la selección Use Identity From, que se produce durante la fase de autenticación de ISE. Sin la comparación binaria, la identidad simplemente se obtiene del certificado del cliente y no se busca en Active Directory hasta la fase de autorización de ISE, cuando se utiliza un grupo externo de Active Directory como condición, o cualquier otra condición que se deba realizar externamente a ISE. Para utilizar la comparación binaria, en el Almacén de identidades elija el origen de identidad externo (Active Directory o LDAP) donde se puede encontrar la cuenta de identidad final.
Éste es un ejemplo de configuración cuando la identidad se encuentra en el campo Common Name (CN) del certificado de cliente, con la opción Binary Comparison habilitada (opcional):
Puede encontrar más información en la Guía del administrador de Cisco Identity Services Engine, versión 3.1 > Capítulo: Configuración básica > Servicio de CA de Cisco ISE > Configurar Cisco ISE para utilizar certificados para autenticar dispositivos personales > Crear un perfil de autenticación de certificado para la autenticación basada en TLS.
La secuencia de origen de identidad se puede crear desde la GUI de ISE. Desplácese hasta Administration > Identity Management
. Debajo Identity Source Sequences
, haga clic en Add
.
El siguiente paso es agregar el perfil de autenticación de certificado a una secuencia de origen de identidad que permite incluir varios puntos de unión de Active Directory o agrupar una combinación de orígenes de identidad internos/externos, según se desee, que luego se enlaza a la directiva de autenticación bajo el Use
columna.
El ejemplo que se muestra aquí permite que la búsqueda se realice primero en Active Directory y, si el usuario no se encuentra, busque en un servidor LDAP a continuación. Para varios orígenes de identidad. asegúrese siempre de que el Treat as if the user was not found and proceed to the next store in the sequence
está activada. Esto es para que cada fuente/servidor de identidad se verifique durante la solicitud de autenticación.
De lo contrario, también puede enlazar sólo el perfil de autenticación de certificado a la directiva de autenticación.
El servicio de protocolos permitidos sólo habilita los métodos/protocolos de autenticación que admite ISE durante la autenticación RADIUS. Para realizar la configuración desde la GUI de ISE, navegue hasta Policy > Policy Elements: Results > Authentication > Allowed Protocols y, a continuación, se enlaza como un elemento a la política de autenticación.
Nota: Omisión de autenticación > Búsqueda de host de proceso se relaciona con el MAB habilitado en ISE.
Esta configuración debe ser la misma que la admitida y configurada en el solicitante (en el terminal). De lo contrario, el protocolo de autenticación no se negocia como se esperaba y la comunicación RADIUS puede fallar. En una configuración de ISE real, se recomienda habilitar cualquier protocolo de autenticación que se utilice en el entorno para que ISE y el Suplicante puedan negociar y autenticarse según lo esperado.
Estos son los valores predeterminados (contraídos) cuando se crea una nueva instancia de los servicios del protocolo permitido.
Nota: como mínimo, debe habilitar EAP-TLS, ya que ISE y nuestro solicitante se autentican mediante EAP-TLS en este ejemplo de configuración.
Nota: el uso del protocolo EAP preferido establecido en el valor de EAP-TLS hace que ISE solicite el protocolo EAP-TLS como el primer protocolo ofrecido al suplicante IEEE 802.1x del terminal. Esta configuración es útil si pretende autenticarse a través de EAP-TLS con frecuencia en la mayoría de los terminales que se autentican con ISE.
El último elemento de directiva necesario para generar es el perfil de autorización, que se enlaza a la directiva de autorización y proporciona el nivel de acceso deseado. El perfil de autorización está enlazado a la directiva de autorización. Para configurarlo desde la GUI de ISE, vaya a Policy > Policy Elements: Results > Authorization > Authorization Profiles
y haga clic en Add
.
El perfil de autorización contiene una configuración que da como resultado atributos que se transfieren de ISE al NAD para una sesión RADIUS determinada, en la que estos atributos se utilizan para alcanzar el nivel deseado de acceso a la red.
Como se muestra aquí, simplemente pasa RADIUS Access-Accept como Access Type (Tipo de acceso), sin embargo, se pueden utilizar elementos adicionales en la autenticación inicial. Observe los detalles de atributos en la parte inferior, que contiene el resumen de los atributos que ISE envía al NAD cuando coincide con un perfil de autorización determinado.
Puede encontrar más información sobre el perfil y la política de autorización de ISE en la Guía del administrador de Cisco Identity Services Engine, versión 3.1 > capítulo: Segmentación > Políticas de autorización.
Las políticas de autenticación y autorización se crean a partir de la GUI de ISE. Seleccione Policy > Policy Sets
. Estos están habilitados de forma predeterminada en ISE 3.x. Al instalar ISE, siempre hay definido un conjunto de políticas, que es el conjunto de políticas predeterminado. El conjunto de políticas predeterminado contiene reglas de autenticación, autorización y políticas de excepción predefinidas y predeterminadas.
Los conjuntos de políticas se configuran jerárquicamente, lo que permite al administrador de ISE agrupar políticas similares, en términos de intención, en diferentes conjuntos para su uso dentro de una solicitud de autenticación. Las políticas de personalización y agrupación son prácticamente ilimitadas. Como tal, se puede utilizar un conjunto de políticas para la autenticación de terminales inalámbricos para el acceso a la red, mientras que otro conjunto de políticas se puede utilizar para la autenticación de terminales por cable para el acceso a la red o para cualquier otra forma única y diferenciadora de gestionar políticas.
Cisco ISE puede evaluar los conjuntos de políticas y las políticas dentro de los usos del enfoque descendente para, en primer lugar, coincidir con un conjunto de políticas determinado cuando todas las condiciones de dicho conjunto se evalúan como verdaderas; sobre lo cual ISE evalúa, además, las políticas de autenticación y las políticas de autorización dentro de los usuarios que coinciden con el conjunto de políticas, de la siguiente manera:
Las excepciones de políticas existen globalmente para todos los conjuntos de políticas o localmente dentro de un conjunto de políticas específico. Estas excepciones de directiva se administran como parte de las directivas de autorización, ya que tratan de los permisos o resultados que se conceden para el acceso a la red en un escenario temporal determinado.
La siguiente sección trata sobre cómo combinar los elementos de configuración y políticas para enlazar con las Políticas de autenticación y autorización de ISE para autenticar un terminal a través de EAP-TLS.
Un conjunto de directivas es un contenedor jerárquico que consta de una única regla definida por el usuario que indica el protocolo o la secuencia de servidor permitidos para el acceso a la red, así como las directivas de autenticación y autorización y las excepciones de directivas; todo ello también configurado con reglas basadas en condiciones definidas por el usuario.
Para crear un conjunto de políticas desde la GUI de ISE, navegue hasta Policy > Policy Set
y, a continuación, haga clic en el icono más (+) de la esquina superior izquierda, como se muestra en esta imagen.
El conjunto de políticas puede enlazar/combinar este elemento de política previamente configurado y se utiliza para determinar qué conjunto de políticas debe coincidir en una solicitud de autenticación RADIUS (solicitud de acceso) dada:
Este ejemplo utiliza atributos y valores específicos que aparecerían en la sesión RADIUS para aplicar IEEE 802.1x (atributo enmarcado), aunque posiblemente sea redundante para volver a aplicar el protocolo RADIUS. Para obtener los mejores resultados, utilice sólo atributos de sesión RADIUS únicos que sean aplicables a la intención deseada, como Grupos de dispositivos de red o específicos para 802.1x por cable, 802.1x inalámbrico o tanto 802.1x por cable como 802.1x inalámbrico.
Puede encontrar más información sobre los conjuntos de políticas en ISE en las secciones Guía del administrador de Cisco Identity Services Engine, versión 3.1 > Capítulo: Segmentación > Conjuntos de políticas, Políticas de autenticación y Políticas de autorización.
Dentro del conjunto de directivas, la directiva de autenticación enlaza o combina estos elementos de directiva previamente configurados para utilizarse con condiciones para determinar cuándo debe coincidir una regla de autenticación.
Dentro del conjunto de directivas, la directiva de autorización vincula o combina estos elementos de directiva configurados previamente para que se utilicen con condiciones para determinar cuándo debe coincidir una regla de autorización. El ejemplo aquí es para Autenticación de usuario ya que las condiciones apuntan al grupo de seguridad Usuarios del dominio en Active Directory.
Para agregar un grupo externo (como desde Active Directory o LDAP), debe agregar el grupo desde la instancia del servidor externo. En este ejemplo, procede de la interfaz de usuario de ISE: Administration > Identity Management: External Identity Sources > Active Directory {AD Join Point Name} > Groups
. En la ficha Grupo, seleccione Add > Select Groups from Directory
y utilice el filtro Nombre para buscar todos los grupos (*) o grupos específicos, como Usuarios de dominio (*usuarios de dominio*) para recuperar grupos.
Después de marcar la casilla de verificación junto a cada grupo, utilizaría en las políticas de ISE. No olvide hacer clic en Aceptar y/o Guardar para guardar los cambios.
Utilize esta sección para confirmar que su configuración funcione correctamente.
Una vez que todos los elementos de configuración global y de política se unen al conjunto de políticas, la configuración se ve similar a esta imagen para la autenticación de usuario a través de EAP-TLS:
En esta sección se brinda información que puede utilizar para resolver problemas en su configuración.
Una vez completada la configuración, conecte el terminal a la autenticación de prueba. Los resultados se pueden encontrar en la GUI de ISE. Elegir Operations > Radius > Live Logs
, como se muestra en esta imagen.
Para el reconocimiento, los Live Logs para RADIUS y TACACS+ (Device Admin) están disponibles para los intentos/actividades de autenticación hasta las últimas 24 horas y para los últimos 100 registros. Si desea ver este tipo de datos de informes más allá de este período, debe utilizar los informes, concretamente: ISE UI: Operations > Reports > Reports: Endpoints and Users > RADIUS Authentications
.
En los registros en directo de RADIUS en ISE, se espera encontrar información sobre la sesión RADIUS, que incluye atributos de sesión y otra información útil para diagnosticar el comportamiento observado durante un flujo de autenticación. Haga clic en el details
icono para abrir la vista detallada de la sesión para ver los atributos de sesión y la información relacionada que es específica de este intento de autenticación.
Para resolver problemas, es importante asegurarse de que se cumplan las políticas correctas. Para este ejemplo de configuración, las Políticas de autenticación y autorización deseadas coinciden como se esperaba, como se muestra en la imagen:
En la vista detallada, estos atributos se verifican para verificar que la autenticación se comporta según lo esperado por el diseño como parte de este ejemplo de configuración:
Administration > System: Network Devices.
Según esa configuración, la dirección IP del NAD (también conocido como dispositivo de borde) se utiliza para determinar de qué dispositivo de red proviene la autenticación que se incluye en el atributo de sesión Dirección IPv4 del NAS.No se trata en modo alguno de una lista completa de todos los atributos de sesión posibles que se deben revisar para solucionar problemas u otros fines de visibilidad, ya que hay otros atributos útiles que verificar. Se recomienda revisar todos los atributos de sesión para empezar a familiarizarse con toda la información. Puede ver la inclusión del lado derecho en la sección Pasos, que muestra las operaciones o el comportamiento que ha llevado a cabo ISE.
Esta lista incluye algunos problemas comunes y consejos para la resolución de problemas, y de ninguna manera pretende ser una lista completa. En lugar de ello, utilícelo como guía y desarrolle sus propias técnicas para solucionar problemas cuando ISE esté involucrado.
Problema: se ha producido un error de autenticación (error de autenticación 5400) o cualquier otro intento de autenticación incorrecto.
Problema: la autenticación no se completa correctamente y el motivo del error muestra "5440 Endpoint abandonó la sesión EAP e inició una nueva" o "5411 Supplicant dejó de responder a ISE".
Problema: la autenticación es correcta, pero no coincide con la autenticación o la directiva de autorización correctas.
Problema: la identidad o el nombre de usuario utilizados durante la autenticación no eran el valor esperado.
ISE UI: Administration > Identity Management: External Identity Sources > Certificate Authentication Profile > (certificate authentication profile used in the Authentication Policy)
.
Problema: la autenticación no se realiza correctamente con el motivo del error 12514 EAP-TLS falló en el protocolo de enlace SSL/TLS debido a una CA desconocida en la cadena de certificados de cliente.
Administration > System: Certificates > Trusted Certificates
.Start > Run MMC > Add/Remove Snap-In > Certificates > User Certificates
.Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
13-Jul-2023 |
Se Agregó Información Básica.
Título actualizado, Introducción, PII, Requisitos de marca, Traducción automática, Requisitos de estilo, Ortografía, Formato. |
2.0 |
17-May-2022 |
Actualizado a ISE Release 3.x. |
1.0 |
17-Oct-2019 |
Versión inicial |