Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer l'authentification Web locale (LWA) avec le portail invité Cisco Identity Services Engine (ISE).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Ce document décrit la configuration de LWA. Cependant, Cisco vous recommande d'utiliser l'authentification Web centralisée (CWA) avec l'ISE dans la mesure du possible. Il y a quelques scénarios où LWA est préférable ou la seule option, c'est donc un exemple de configuration pour ces scénarios.
LWA nécessite certaines conditions préalables et une configuration majeure sur le WLC ainsi que quelques modifications nécessaires sur l'ISE.
Avant de les aborder, voici un aperçu du processus LWA avec l'ISE.
Note: Bien que l'URL soit visible ici, la demande réelle est soumise via SSL (Secure Sockets Layer), qui est indiqué par HTTPS, et est difficile à intercepter.
Cette figure décrit la topologie logique des périphériques utilisés dans cet exemple.
Pour que le processus LWA fonctionne correctement, un client doit pouvoir obtenir les éléments suivants :
Tous ces éléments peuvent être fournis avec DHCP ou la configuration locale. La résolution DNS doit fonctionner correctement pour que le LWA fonctionne.
Sous Sécurité > Authentification Web > Page de connexion Web, vous pouvez accéder à ces informations.
Note: Cet exemple utilise une URL Webauth externe et provient de ISE version 1.4. Si vous avez une version différente, consultez le guide de configuration afin de comprendre ce qui doit être configuré.
Il est également possible de configurer ce paramètre par WLAN. Il se trouve ensuite dans les paramètres de sécurité WLAN spécifiques. Celles-ci remplacent le paramètre global.
Afin de trouver l'URL correcte pour votre portail spécifique, choisissez ISE > Guest Policy > Configure > votre portail spécifique. Cliquez avec le bouton droit de la souris sur le lien à partir de l'URL de test du portail et choisissez l'emplacement du lien de copie.
Dans cet exemple, l'URL complète est : https://mlatosieise.wlaaan.com:8443/portal/PortalSetup.action?portal=27963fb0-e96e-11e4-a30a-005056bf01c9
Pour que l'authentification Web fonctionne, le trafic autorisé doit être défini. Déterminez si des listes de contrôle d'accès FlexConnect ou normales doivent être utilisées. Les points d'accès FlexConnect utilisent des listes de contrôle d'accès FlexConnect, tandis que les points d'accès qui utilisent la commutation centralisée utilisent des listes de contrôle d'accès normales.
Afin de comprendre dans quel mode fonctionne un point d'accès particulier, sans fil > points d'accès et choisissez le nom du point d'accès > Mode AP dans la liste déroulante. Un déploiement type est local ou FlexConnect.
Sous Sécurité > Listes de contrôle d'accès, choisissez Listes de contrôle d'accès FlexConnect ou Listes de contrôle d'accès.Dans cet exemple, tout le trafic UDP a été autorisé afin d'autoriser spécifiquement l'échange DNS et le trafic vers l'ISE (10.48.66.107).
Cet exemple utilise FlexConnect, de sorte que FlexConnect et les listes de contrôle d'accès standard sont définis.
Ce comportement est documenté dans l'ID de bogue Cisco CSCue68065 en ce qui concerne les contrôleurs WLC 7.4. Il n'est plus nécessaire sur WLC 7.5 où vous n'avez besoin que d'une FlexACL et plus d'une ACL standard
Sous WLAN, sélectionnez l'ID WLAN à modifier.
Configuration de l'authentification Web
Appliquez les mêmes listes de contrôle d’accès que celles définies à l’étape précédente et activez l’authentification Web.
Note: Si la fonctionnalité de commutation locale de FlexConnect est utilisée, le mappage des listes de contrôle d'accès doit être ajouté au niveau du point d'accès. Vous pouvez le trouver sous Wireless > Access Points. Choisissez le nom approprié AP > FlexConnect > External WebAuthentication ACL.
;
Configuration du serveur AAA (Authentication, Authorization and Accounting)
Dans cet exemple, les serveurs d'authentification et de comptabilité pointent vers le serveur ISE précédemment défini.
Note: Les valeurs par défaut de l'onglet Avancé ne doivent pas être ajoutées.
La configuration ISE se compose de plusieurs étapes.
Définissez d'abord le périphérique en tant que périphérique réseau.
Ensuite, assurez-vous que les règles d'authentification et d'autorisation qui prennent en charge cet échange existent.
Sous Administration > Network Resources > Network Devices, renseignez les champs suivants :
Sous Policy > Authentication, ajoutez une nouvelle stratégie d'authentification.
Cet exemple utilise les paramètres suivants :
Sous Stratégie > Autorisation, définissez une nouvelle stratégie. Il peut s'agir d'une politique de base, telle que :
Cette configuration dépend de la configuration globale de l'ISE. Cet exemple est volontairement simplifié.
Sur ISE, les administrateurs peuvent surveiller et dépanner les sessions en direct sous Operations > Authentications.
Deux authentifications doivent être vues. La première authentification provient du portail invité de l'ISE. La deuxième authentification est fournie sous la forme d'une demande d'accès du WLC à l'ISE.
Vous pouvez cliquer sur l'icône Rapport détaillé d'authentification afin de vérifier quelles stratégies d'autorisation et d'authentification ont été sélectionnées.
Sur le WLC, un administrateur peut surveiller les clients sous Monitor > Client.
Voici un exemple de client qui s'est authentifié correctement :
Cisco vous recommande d'exécuter des débogages par le biais du client autant que possible.
Grâce à l'interface de ligne de commande, ces débogages fournissent des informations utiles :
debug client MA:CA:DD:RE:SS
debug web-auth redirect enable macMA:CA:DD:RE:SS
debug aaa all enable