Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit un exemple de configuration pour l'intégration de Duo SAML SSO avec l'accès client Cisco AnyConnect Secure Mobility Appliance (ASA) qui exploite Cisco ISE pour une évaluation détaillée de la position. Duo SAML SSO est mis en oeuvre à l'aide de la passerelle d'accès Duo (DAG) qui communique avec Active Directory pour l'authentification initiale de l'utilisateur, puis communique avec Duo Security (Cloud) pour l'authentification multifacteur. Cisco ISE est utilisé comme serveur d'autorisation pour la vérification des terminaux à l'aide de l'évaluation de la position.
Contribution de Dinesh Moudgil et Pulkit Saxena, Ingénieur HTTS de Cisco.
Remarque : Anyconnect Embedded Browser, utilisé dans cette implémentation, nécessite ASA sur 9.7(1)24, 9.8(2)28, 9.9(2)1 ou version ultérieure de chaque version, et AnyConnect version 4.6 ou ultérieure.
Remarque : Cisco ISE est configuré uniquement pour l'autorisation, car Duo Access Gateway fournit l'authentification nécessaire
Dans cette section, configurez l'application ASA sur le portail d'administration Duo.
1. Connectez-vous à « Duo Admin Portal » et naviguez jusqu'à « Applications > Protect an Application », et recherchez « ASA » avec le type de protection « 2FA with Duo Access Gateway, self-hosted ». Cliquez sur Protect (Protéger) à l'extrême droite pour configurer Cisco ASA
2. Configurez les attributs suivants sous « Fournisseur de services » pour l'application protégée ASA
URL de base | firebird.cisco.com |
Groupe de tunnels | TG_SAML |
Attribut de courrier | sAMAccountName,courrier |
Cliquez sur « Enregistrer » en bas de la page
Dans ce document, le reste de la configuration utilise des paramètres par défaut, mais ils peuvent être définis en fonction des exigences du client.
Des paramètres supplémentaires peuvent être ajustés pour la nouvelle application SAML à ce stade, comme la modification du nom de l'application à partir de la valeur par défaut, l'activation du libre-service ou l'attribution d'une stratégie de groupe.
3. Cliquez sur le lien « Download your configuration file » (Télécharger votre fichier de configuration) pour obtenir les paramètres de l'application Cisco ASA (sous la forme d'un fichier JSON). Ce fichier est téléchargé sur la passerelle d'accès Duo dans les étapes suivantes
4. Sous « Tableau de bord > Applications », l'application ASA nouvellement créée ressemble à celle illustrée dans l'image ci-dessous :
5. Accédez à "Utilisateurs > Ajouter un utilisateur" comme indiqué dans l'image :
Créez un utilisateur nommé « duouser » à utiliser pour l'authentification Anyconnect Remote Access et activez Duo Mobile sur l'appareil de l'utilisateur final
Pour ajouter le numéro de téléphone tel qu'il apparaît sur l'image, sélectionnez l'option Ajouter un téléphone.
Activer "Duo Mobile" pour l'utilisateur particulier
Remarque : assurez-vous que Duo Mobile est installé sur l'appareil de l'utilisateur final.
Installation manuelle de l'application Duo pour les périphériques IOS
Installation manuelle de l'application Duo pour les appareils Android
Sélectionnez "Générer le code d'activation Duo Mobile" comme indiqué dans l'image :
Sélectionnez « Envoyer les instructions par SMS » comme indiqué dans l'image :
Cliquez sur le lien dans le SMS, et l'application Duo est liée au compte d'utilisateur dans la section Device Info, comme le montre l'image :
Remarque : suivez les documents ci-dessous pour le déploiement :
Passerelle d'accès duo pour Linux
https://duo.com/docs/dag-linux
Passerelle d'accès duo pour Windows
https://duo.com/docs/dag-windows
Cette section fournit des informations pour configurer ASA pour l'authentification SAML IDP et la configuration AnyConnect de base. Ce document présente les étapes de configuration ASDM et la configuration en cours de l'interface de ligne de commande.
1. Télécharger le certificat de passerelle d'accès duo
A. Accédez à Configuration > Device Management > Certificate Management > CA Certificates, cliquez sur Add
B. Sur la page « Install Certificate », configurez le nom du point de confiance : Duo_Access_Gateway
C. Cliquez sur « Parcourir » pour sélectionner le chemin associé au certificat DAG et, une fois sélectionné, cliquez sur « Installer le certificat »
2. Créer un pool local IP pour les utilisateurs AnyConnect
Accédez à "Configuration > Remote Access VPN > Network (Client) Access > Address Assignment > Address Pools", cliquez sur "Add"
3. Configurer le groupe de serveurs AAA
A. Dans cette section, configurez le groupe de serveurs AAA et fournissez des détails sur le serveur AAA spécifique qui effectue l'autorisation
B. Accédez à "Configuration > Remote Access VPN > AAA/Local Users > AAA Server Groups", cliquez sur "Add"
c. Sur la même page, sous la section « Serveurs dans le groupe sélectionné », cliquez sur « Ajouter » et fournissez les détails de l'adresse IP du serveur AAA
4. Mappage du logiciel client AnyConnect
A. Mappez l'image de déploiement Web du logiciel client AnyConnect 4.8.03052 pour les fenêtres à utiliser pour WebVPN
B. Accédez à "Configuration > Remote Access VPN > Network (Client) Access > AnyConnect Client Software", cliquez sur "Add"
5. Configurez la liste de contrôle d’accès de redirection qui est transmise suite à ISE
A. Accédez à "Configuration > Firewall > Advanced > ACL Manager», cliquez sur Add pour ajouter l'ACL de redirection. Une fois configurées, les entrées apparaissent comme suit :
6. Valider la stratégie de groupe existante
R. Cette configuration utilise la stratégie de groupe par défaut et peut être affichée à l'adresse : "Configuration > Remote Access VPN > Network (Client) Access > Group Policies"
7. Configurer le profil de connexion
A. Créer un nouveau profil de connexion auquel les utilisateurs AnyConnect se connectent
B. Accédez à "Configuration > Remote Access VPN > Network (Client) Access > Anyconnect Connection Profiles", cliquez sur "Add"
C. Configurez les détails ci-dessous associés au profil de connexion :
Nom | TG_SAML |
Alias | Utilisateurs_SAML |
Méthode | SAML |
Groupe de serveurs AAA | Municipal |
Pools d'adresses client | AC_Pool |
Stratégie de groupe | DfltGrpPolicy |
d. Sur la même page, configurez les détails du fournisseur d'identité SAML qui apparaissent comme suit :
E. Cliquez sur "Gérer > Ajouter"
F. Dans la section Advanced du profil de connexion, définissez le serveur AAA pour l'autorisation
Accédez à "Avancé > Autorisation" et cliquez sur "Ajouter"
G. Sous Alias de groupe, définissez l'alias de connexion
Accédez à "Avancé > Alias de groupe/URL de groupe" et cliquez sur "Ajouter"
H. Ceci termine la configuration ASA, la même chose que ci-dessous sur l'interface de ligne de commande (CLI)
! hostname firebird domain-name cisco.com !
!
name 10.197.164.7 explorer.cisco.com name 10.197.164.3 firebird.cisco.com ! !--------------------Client pool configuration--------------------
!
ip local pool AC_Pool 10.197.164.6-explorer.cisco.com mask 255.255.255.0 !
!--------------------Redirect Access-list-------------------------
! access-list redirect extended deny udp any any eq domain access-list redirect extended deny ip any host 10.197.243.116 access-list redirect extended deny icmp any any access-list redirect extended permit ip any any access-list redirect extended permit tcp any any eq www !
!--------------------AAA server configuration---------------------
! aaa-server ISE protocol radius authorize-only interim-accounting-update periodic 1 dynamic-authorization aaa-server ISE (outside) host 10.106.44.77 key ***** !
!-----Configure Trustpoint for Duo Access Gateway Certificate-----
! crypto ca trustpoint Duo_Access_Gateway enrollment terminal crl configure !
!-------Configure Trustpoint for ASA Identity Certificate---------
! crypto ca trustpoint ID_CERT enrollment terminal fqdn firebird.cisco.com subject-name CN=firebird.cisco.com ip-address 10.197.164.3 keypair ID_RSA_KEYS no ca-check crl configure !
!------Enable AnyConnect and configuring SAML authentication------
! webvpn enable outside hsts enable max-age 31536000 include-sub-domains no preload anyconnect image disk0:/anyconnect-win-4.8.03052-webdeploy-k9.pkg 1 anyconnect enable saml idp https://explorer.cisco.com/dag/saml2/idp/metadata.php url sign-in https://explorer.cisco.com/dag/saml2/idp/SSOService.php url sign-out https://explorer.cisco.com/dag/saml2/idp/SingleLogoutService.php?ReturnTo=https://explorer.cisco.com/dag/module.php/duosecurity/logout.php base-url https://firebird.cisco.com trustpoint idp Duo_Access_Gateway trustpoint sp ID_CERT no signature no force re-authentication timeout assertion 1200 tunnel-group-list enable cache disable error-recovery disable !
!--------------------Group Policy configuration--------------------
! group-policy DfltGrpPolicy attributes vpn-tunnel-protocol ikev1 ikev2 l2tp-ipsec ssl-client ssl-clientless !
!----------Tunnel-Group (Connection Profile) Configuraiton----------
! tunnel-group TG_SAML type remote-access tunnel-group TG_SAML general-attributes address-pool AC_Pool authorization-server-group ISE accounting-server-group ISE tunnel-group TG_SAML webvpn-attributes authentication saml group-alias SAML_Users enable saml identity-provider https://explorer.cisco.com/dag/saml2/idp/metadata.php !
1. Ajouter Cisco ASA en tant que périphérique réseau
Sous Administration > Network Resources > Network Devices, cliquez sur Add.
Configurez le nom du périphérique réseau, l'adresse IP associée et sous « Paramètres d'authentification Radius », configurez le « Secret partagé » et cliquez sur « Enregistrer »
2. Installez les dernières mises à jour de posture
Accédez à "Administration > System > Settings > Posture > Updates" et cliquez sur "Update Now"
3. Téléchargez le module de conformité et le package de déploiement de tête de réseau AnyConnect sur ISE
Accédez à "Policy > Policy Elements > Results > Client Provisioning > Resources". Cliquez sur Ajouter et sélectionnez Ressources d'agent à partir du disque local ou Ressources d'agent à partir du site Cisco selon que les fichiers doivent être récupérés à partir de la station de travail locale ou du site Cisco.
Dans ce cas, pour télécharger des fichiers à partir d'une station de travail locale sous Catégorie, sélectionnez « Packages fournis par Cisco », cliquez sur « Parcourir », sélectionnez les packages requis et cliquez sur « Envoyer ».
Ce document utilise « anyconnect-win-4.3.1012.6145-isecompliance-webdeploy-k9.pkg » comme module de conformité et « anyconnect-win-4.8.03052-webdeploy-k9.pkg » comme package de déploiement de tête de réseau AnyConnect.
4. Créer un profil de position AnyConnect
A. Accédez à "Policy > Policy Elements > Results > Client Provisioning > Resources". Cliquez sur Ajouter et sélectionnez Profil de posture AnyConnect
B. Entrez le nom du profil de posture Anyconnect et configurez le nom du serveur en tant que « * » sous les règles de nom du serveur, puis cliquez sur « Enregistrer »
5. Créer une configuration Anyconnect
A. Accédez à "Policy > Policy Elements > Results > Client Provisioning > Resources". Cliquez sur Ajouter et sélectionnez Configuration AnyConnect.
B. Sélectionnez le package AnyConnect, saisissez le nom de la configuration, puis sélectionnez le module de conformité requis
C. Sous « Sélection du module AnyConnect », cochez « Outil de diagnostic et de création de rapports »
D. Sous "Profile Selection", sélectionnez Posture Profile et cliquez sur "Save"
6. Créer une politique de provisionnement client
A. Accédez à "Policy > Client Provisioning"
B. Cliquez sur Modifier, puis sélectionnez Insérer une règle ci-dessus
C. Saisissez le nom de la règle, sélectionnez le système d'exploitation requis, puis sous Résultats (dans Agent > Configuration de l'agent ), sélectionnez Configuration AnyConnect créée à l'étape 5 et cliquez sur Enregistrer
7. Créer une condition de posture
A. Accédez à "Règle > Eléments de règle > Conditions > Position > Condition de fichier"
B. Cliquez sur "Ajouter" et configurez le nom de condition "VPN_Posture_File_Check", le système d'exploitation requis "Windows 10(All)", le type de fichier "FileExistence", le chemin d'accès au fichier "ABSOLUTE_PATH" et le chemin d'accès complet et le nom de fichier "C:\custom.txt", sélectionnez l'opérateur de fichier "Exists"
c. Cet exemple utilise la présence d'un fichier nommé « custom.txt » sous le lecteur C : comme condition de fichier
8. Créer une action de correction de posture
Accédez à "Stratégie > Eléments de stratégie > Résultats > Posture > Actions correctives" pour créer l'action corrective de fichier correspondante. Ce document utilise "Message Text Only" comme Actions correctives qui est configuré dans l'étape suivante.
9. Créer une règle de condition de posture
A. Accédez à "Stratégie > Eléments de stratégie > Résultats > Position > Exigences"
B. Cliquez sur Modifier, puis sélectionnez Insérer un nouveau besoin.
C. Configurez le nom de condition « VPN_Posture_Requirement », le système d'exploitation requis « Windows 10(All) », le module de conformité « 4.x ou ultérieur », le type de posture « Anyconnect »
D. Conditions comme "VPN_Posture_File_Check" (créé à l'étape 7) et sous Actions correctives, sélectionnez Action comme "Texte du message uniquement" et entrez le message personnalisé pour l'utilisateur de l'agent
10. Créer une politique de posture
A. Accédez à "Politiques > Posture"
B. Configurez le nom de la règle sur « VPN_Posture_Policy_Win », le système d'exploitation requis sur « Windows 10(All) », le module de conformité sur « 4.x ou ultérieur », le type de posture sur « Anyconnect » et la configuration requise sur « VPN_Posture_Requirement », comme configuré à l'étape 9
11. Créer des listes de contrôle d’accès dynamiques
Accédez à "Policy > Policy Elements > Results > Authorization > Downlodable ACLS" et créez les DACL pour différents états de position.
Ce document utilise les DACL suivantes.
A. Posture Unknown : autorise le trafic vers DNS, PSN, HTTP et HTTPS
B. Posture non conforme : refuse l'accès aux sous-réseaux privés et autorise uniquement le trafic Internet
C. Conformité à la position : autorise tout le trafic pour les utilisateurs finaux conformes à la position
12. Créer des profils d'autorisation
Accédez à "Stratégie > Eléments de stratégie > Résultats > Autorisation > Profils d'autorisation".
A. Profil d'autorisation pour une posture inconnue
Sélectionnez DACL « PostureUnknown », cochez Redirection Web, sélectionnez Provisioning client (Posture), configurez Redirect ACL name « redirect » (à configurer sur ASA), puis sélectionnez le portail Provisioning client (par défaut)
B. Profil d'autorisation pour posture non conforme
Sélectionnez DACL "PostureNonCompliant" pour limiter l'accès au réseau
C. Profil d'autorisation de conformité à la posture
Sélectionnez DACL « PostureCompliant » pour autoriser un accès complet au réseau
12. Configurer les stratégies d’autorisation
Utilisez les profils d'autorisation configurés à l'étape précédente pour configurer 3 stratégies d'autorisation pour les états Conformité à la position, Non-conformité à la position et Inconnu à la position.
La condition commune « Session : État de la position » est utilisée pour déterminer les résultats de chaque stratégie
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Pour vérifier si l'utilisateur est authentifié avec succès, exécutez la commande suivante sur l'ASA.
firebird(config)# show vpn-sess detail anyconnect Session Type: AnyConnect Detailed Username : _585b5291f01484dfd16f394be7031d456d314e3e62 Index : 125 Assigned IP : explorer.cisco.com Public IP : 10.197.243.143 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384 Bytes Tx : 16404 Bytes Rx : 381 Pkts Tx : 16 Pkts Rx : 6 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Group Policy : DfltGrpPolicy Tunnel Group : TG_SAML Login Time : 07:05:45 UTC Sun Jun 14 2020 Duration : 0h:00m:16s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0ac5a4030007d0005ee5cc49 Security Grp : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 125.1 Public IP : 10.197.243.143 Encryption : none Hashing : none TCP Src Port : 57244 TCP Dst Port : 443 Auth Mode : SAML Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : win Client OS Ver: 10.0.15063 Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03052 Bytes Tx : 7973 Bytes Rx : 0 Pkts Tx : 6 Pkts Rx : 0 Pkts Tx Drop : 0 Pkts Rx Drop : 0 SSL-Tunnel: Tunnel ID : 125.2 Assigned IP : explorer.cisco.com Public IP : 10.197.243.143 Encryption : AES-GCM-256 Hashing : SHA384 Ciphersuite : ECDHE-RSA-AES256-GCM-SHA384 Encapsulation: TLSv1.2 TCP Src Port : 57248 TCP Dst Port : 443 Auth Mode : SAML Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03052 Bytes Tx : 7973 Bytes Rx : 0 Pkts Tx : 6 Pkts Rx : 0 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Filter Name : #ACSACL#-IP-PostureUnknown-5ee45b05 DTLS-Tunnel: Tunnel ID : 125.3 Assigned IP : explorer.cisco.com Public IP : 10.197.243.143 Encryption : AES-GCM-256 Hashing : SHA384 Ciphersuite : ECDHE-ECDSA-AES256-GCM-SHA384 Encapsulation: DTLSv1.2 UDP Src Port : 49175 UDP Dst Port : 443 Auth Mode : SAML Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03052 Bytes Tx : 458 Bytes Rx : 381 Pkts Tx : 4 Pkts Rx : 6 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Filter Name : #ACSACL#-IP-PostureUnknown-5ee45b05 ISE Posture: Redirect URL : https://ise261.pusaxena.local:8443/portal/gateway?sessionId=0ac5a4030007d0005ee5cc49&portal=27b1bc30-2... Redirect ACL : redirect
Une fois l'évaluation de la position terminée, l'accès utilisateur est remplacé par un accès complet, comme observé dans la liste de contrôle d'accès dynamique insérée dans le champ « Nom du filtre »
firebird(config)# show vpn-sess detail anyconnect Session Type: AnyConnect Detailed Username : _585b5291f01484dfd16f394be7031d456d314e3e62 Index : 125 Assigned IP : explorer.cisco.com Public IP : 10.197.243.143 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Premium Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)AES-GCM-256 DTLS-Tunnel: (1)AES-GCM-256 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA384 DTLS-Tunnel: (1)SHA384 Bytes Tx : 16404 Bytes Rx : 381 Pkts Tx : 16 Pkts Rx : 6 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Group Policy : DfltGrpPolicy Tunnel Group : TG_SAML Login Time : 07:05:45 UTC Sun Jun 14 2020 Duration : 0h:00m:36s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0ac5a4030007d0005ee5cc49 Security Grp : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 125.1 Public IP : 10.197.243.143 Encryption : none Hashing : none TCP Src Port : 57244 TCP Dst Port : 443 Auth Mode : SAML Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : win Client OS Ver: 10.0.15063 Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03052 Bytes Tx : 7973 Bytes Rx : 0 Pkts Tx : 6 Pkts Rx : 0 Pkts Tx Drop : 0 Pkts Rx Drop : 0 SSL-Tunnel: Tunnel ID : 125.2 Assigned IP : explorer.cisco.com Public IP : 10.197.243.143 Encryption : AES-GCM-256 Hashing : SHA384 Ciphersuite : ECDHE-RSA-AES256-GCM-SHA384 Encapsulation: TLSv1.2 TCP Src Port : 57248 TCP Dst Port : 443 Auth Mode : SAML Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03052 Bytes Tx : 7973 Bytes Rx : 0 Pkts Tx : 6 Pkts Rx : 0 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Filter Name : #ACSACL#-IP-PERMIT_ALL_IPV4_TRAFFIC-57f6b0d3 DTLS-Tunnel: Tunnel ID : 125.3 Assigned IP : explorer.cisco.com Public IP : 10.197.243.143 Encryption : AES-GCM-256 Hashing : SHA384 Ciphersuite : ECDHE-ECDSA-AES256-GCM-SHA384 Encapsulation: DTLSv1.2 UDP Src Port : 49175 UDP Dst Port : 443 Auth Mode : SAML Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.8.03052 Bytes Tx : 458 Bytes Rx : 381 Pkts Tx : 4 Pkts Rx : 6 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Filter Name : #ACSACL#-IP-PERMIT_ALL_IPV4_TRAFFIC-57f6b0d3
Pour vérifier si l'autorisation a été correctement effectuée sur ISE, accédez à Operations > RADIUS > Live Logs
Cette section présente les informations pertinentes associées à l'utilisateur autorisé, c'est-à-dire l'identité, le profil d'autorisation, la politique d'autorisation et le statut.
Remarque : pour plus d'informations sur la validation de posture sur ISE, reportez-vous à la documentation suivante :
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/215236-ise-posture-over-anyconnect-remote-acces.html#anc7
Pour vérifier l'état d'authentification sur le portail d'administration Duo, cliquez sur « Rapports » sur le côté gauche du panneau d'administration qui affiche le journal d'authentification.
Plus de détails : https://duo.com/docs/administration#reports
Pour afficher la journalisation du débogage pour la passerelle d'accès Duo, utilisez le lien suivant :
https://help.duo.com/s/article/1623?language=en_US
Cette section fournit les informations que vous pouvez utiliser afin de dépanner votre configuration.
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser les commandes de débogage.
Attention : sur l'ASA, vous pouvez définir différents niveaux de débogage ; par défaut, le niveau 1 est utilisé. Si vous modifiez le niveau de débogage, le niveau de détail des débogages peut augmenter. Faites-le avec prudence, en particulier dans les environnements de production.
La plupart des dépannages SAML impliquent une mauvaise configuration qui peut être trouvée en vérifiant la configuration SAML ou en exécutant des débogages.
"debug webvpn saml 255" peut être utilisé pour dépanner la plupart des problèmes, cependant dans les scénarios où ce débogage ne fournit pas d'informations utiles, des débogages supplémentaires peuvent être exécutés :
debug webvpn 255 debug webvpn anyconnect 255 debug webvpn session 255 debug webvpn request 255
Pour résoudre les problèmes d'authentification et d'autorisation sur ASA, utilisez les commandes debug suivantes :
debug radius all debug aaa authentication debug aaa authorization To troubleshoot Posture related issues on ISE, set the following attributes to debug level:
posture (ise-psc.log) portal (guest.log) provisioning (ise-psc.log) runtime-AAA (prrt-server.log) nsf (ise-psc.log) nsf-session (ise-psc.log) swiss (ise-psc.log)
Remarque : pour obtenir des informations détaillées sur le flux de posture et le dépannage d'AnyConnect et d'ISE, reportez-vous au lien suivant :
Comparaison des styles de posture ISE pour Pre et Post 2.2
Pour interpréter et dépanner les journaux de débogage de Duo Access Gateway
https://help.duo.com/s/article/5016?language=en_US
https://www.youtube.com/watch?v=W6bE2GTU0Is&
https://duo.com/docs/cisco#asa-ssl-vpn-using-saml
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/215236-ise-posture-over-anyconnect-remote-acces.html#anc0