Introduction
Ce document décrit l'intégration de Cisco ISE avec le serveur LDAPS sécurisé en tant que source d'identité externe.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Connaissances de base de l'administration d'Identity Service Engine (ISE)
- Connaissances de base du protocole LDAPS (Active Directory/Secure Lightweight Directory Access Protocol)
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Correctif 7 Cisco ISE 2.6
- Microsoft Windows version 2012 R2 avec Active Directory Lightweight Directory Services installé
- PC sous Windows 10 avec demandeur natif et certificat utilisateur installé
- Commutateur Cisco C3750X avec image 152-2.E6
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
LDAPS permet le cryptage des données LDAP (qui incluent les informations d'identification de l'utilisateur) en transit lorsqu'une liaison d'annuaire est établie. LDAPS utilise le port TCP 636.
Ces protocoles d'authentification sont pris en charge avec LDAPS :
- Carte à jeton générique EAP (EAP-GTC)
- Protocole PAP (Password Authentication Protocol)
- Sécurité de la couche transport EAP (EAP-TLS)
- PEAP-TLS (Protected EAP Transport Layer Security)
Remarque : EAP-MSCHAPV2 (en tant que méthode interne de PEAP, EAP-FAST ou EAP-TTLS), LEAP, CHAP et EAP-MD5 ne sont pas pris en charge avec la source d'identité externe LDAPS.
Configurer
Cette section décrit la configuration des périphériques réseau et l'intégration de l'ISE au serveur LDAP Microsoft Active Directory (AD).
Diagramme du réseau
Dans cet exemple de configuration, le point d'extrémité utilise une connexion Ethernet avec un commutateur pour se connecter au réseau local (LAN). Le port de commutation connecté est configuré pour l'authentification 802.1x afin d'authentifier les utilisateurs avec ISE. Sur l'ISE, LDAPS est configuré en tant que magasin d'identités externe.
Cette image illustre la topologie de réseau utilisée :
Configurer LDAPS sur Active Directory
Installer le certificat d'identité sur le contrôleur de domaine
Afin d'activer LDAPS, installez un certificat sur le contrôleur de domaine (DC) qui répond à ces exigences :
- Le certificat LDAPS se trouve dans le magasin de certificats personnels du contrôleur de domaine.
- Une clé privée qui correspond au certificat est présente dans le magasin du contrôleur de domaine et est correctement associée au certificat.
- L'extension Enhanced Key Usage inclut l'identificateur d'objet Server Authentication (1.3.6.1.5.5.7.3.1) (également appelé OID).
- Le nom de domaine complet (FQDN) du contrôleur de domaine (par exemple, DC1.testlab.com) doit être présent dans l'un de ces attributs : le nom commun (CN) dans le champ Objet et l'entrée DNS dans l'extension Autre nom du sujet.
- Le certificat doit être émis par une autorité de certification (CA) à laquelle le contrôleur de domaine et les clients LDAPS font confiance. Pour une communication sécurisée approuvée, le client et le serveur doivent faire confiance à l'autorité de certification racine de l'autre et aux certificats d'autorité de certification intermédiaire qui leur ont délivré des certificats.
- Le fournisseur de services cryptographiques (CSP) Schannel doit être utilisé pour générer la clé.
Accéder à la structure du répertoire LDAPS
Pour accéder à l'annuaire LDAP sur le serveur Active Directory, utilisez n'importe quel navigateur LDAP. Dans ces travaux pratiques, le navigateur LDAP 4.5 de Softerra est utilisé.
1. Établissez une connexion au domaine sur le port TCP 636.
2. Par souci de simplicité, créez une unité d'organisation nommée unité d'organisation ISE dans Active Directory et elle doit avoir un groupe nommé UserGroup. Créez deux utilisateurs (user1 et user2) et faites-les membres du groupe UserGroup.
Remarque : la source d'identité LDAP sur ISE est utilisée uniquement pour l'authentification des utilisateurs.
Intégrer ISE au serveur LDAPS
1. Importez le certificat d'autorité de certification racine du serveur LDAP dans le certificat approuvé.
2. Validez le certificat d'administration ISE et assurez-vous que le certificat d'émetteur du certificat d'administration ISE est également présent dans le magasin de certificats de confiance.
3. Afin d'intégrer le serveur LDAP, utilisez les différents attributs LDAP du répertoire LDAPS. Accédez à Administration > Identity Management > External Identity Sources > LDAP Identity Sources > Add :
4. Configurez ces attributs dans l'onglet Général :
Subject Object Class : ce champ correspond à la classe Object des comptes d'utilisateurs. Vous pouvez utiliser l'une des quatre classes suivantes :
- Haut
- Personne
- PersonneOrganisationnelle
- PersonneInetOrg
Subject Name Attribute : ce champ est le nom de l'attribut contenant le nom d'utilisateur de la demande. Cet attribut est récupéré à partir du LDAP lorsque l'ISE recherche un nom d'utilisateur spécifique dans la base de données LDAP (vous pouvez utiliser cn, sAMAccountName, etc.). Dans ce scénario, le nom d'utilisateur user1 du point d'extrémité est utilisé.
Attribut de nom de groupe : attribut contenant le nom d'un groupe. Les valeurs d'attribut Nom de groupe de votre annuaire LDAP doivent correspondre aux noms de groupe LDAP sur la page Groupes d'utilisateurs
Group Object Class : cette valeur est utilisée dans les recherches pour spécifier les objets reconnus comme groupes.
Attribut de mappage de groupe : cet attribut définit la façon dont les utilisateurs sont mappés aux groupes.
Certificate Attribute : saisissez l'attribut qui contient les définitions de certificat. Ces définitions peuvent éventuellement être utilisées pour valider les certificats présentés par les clients lorsqu'ils sont définis dans le cadre d'un profil d'authentification de certificat. Dans ce cas, une comparaison binaire est effectuée entre le certificat client et le certificat récupéré à partir de la source d'identité LDAP.
5. Afin de configurer la connexion LDAPS, accédez à l'onglet Connection :
6. Exécutez la commande dsquery sur le contrôleur de domaine pour obtenir le nom d'utilisateur DN à utiliser pour établir une connexion au serveur LDAP :
PS C:\Users\Administrator> dsquery user -name poongarg
"CN=poongarg,CN=Users,DC=testlab,DC=com"
Étape 1. SDéfinissez l'adresse IP ou le nom d'hôte du serveur LDAP, définissez le port LDAP (TCP 636) et le nom de domaine d'administration pour établir une connexion avec le serveur LDAP via SSL.
Étape 2. Option Activer l'authentification sécurisée et la vérification de l'identité du serveur.
Étape 3. Dans le menu déroulant, sélectionnez le certificat d'autorité de certification racine du serveur LDAP et le certificat d'autorité de certification d'émetteur du certificat d'administration ISE (nous avons utilisé l'autorité de certification, installée sur le même serveur LDAP pour émettre également le certificat d'administration ISE).
Étape 4. Sélectionnez le test de liaison au serveur. À ce stade, les sujets ou les groupes ne sont pas récupérés car les bases de recherche ne sont pas encore configurées.
7. Sous l'onglet Directory Organization, configurez la base de recherche de sujet/groupe. Il s'agit du point de jonction entre l'ISE et le LDAP. Vous pouvez désormais récupérer uniquement les sujets et les groupes qui sont des enfants du point de jonction. Dans ce scénario, l'objet et le groupe sont récupérés à partir de l'unité d'organisation OU=ISE :
8. Sous Groups (Groupes), cliquez sur Add (Ajouter) pour importer les groupes à partir du serveur LDAP sur l'ISE et récupérer les groupes, comme illustré dans cette image :
Configuration du commutateur
Configurez le commutateur pour l'authentification 802.1x. Le PC Windows est connecté au port de commutation Gig2/0/47
aaa new-model
radius server ISE
address ipv4 x.x.x.x auth-port 1812 acct-port 1813
key xxxxxx
aaa group server radius ISE_SERVERS
server name ISE
!
aaa server radius dynamic-author
client x.x.x.x server-key xxxxxx
!
aaa authentication dot1x default group ISE_SERVERS local
aaa authorization network default group ISE_SERVERS
aaa accounting dot1x default start-stop group ISE_SERVERS
!
dot1x system-auth-control
ip device tracking
!
radius-server attribute 6 on-for-login-auth
radius-server attribute 8 include-in-access-req
!
!
interface GigabitEthernet2/0/47
switchport access vlan xx
switchport mode access
authentication port-control auto
dot1x pae authenticator
Configuration du terminal
Le demandeur natif Windows est utilisé et l'un des protocoles EAP pris en charge par LDAP est utilisé, EAP-TLS pour l'authentification et l'autorisation des utilisateurs.
1. Assurez-vous que le PC est doté d'un certificat utilisateur (pour l'utilisateur 1) et qu'il a l'intention d'être utilisé comme authentification client et que, dans les autorités de certification racine de confiance, la chaîne de certificats de l'émetteur est présente sur le PC :
2. Activez l'authentification Dot1x et sélectionnez la méthode d'authentification Microsoft:Smart Card ou un autre certificat pour l'authentification EAP-TLS :
3. Cliquez sur Additional Settings, et une fenêtre s'ouvre. Cochez la case en spécifiant le mode d'authentification et choisissez l'authentification de l'utilisateur, comme illustré dans cette image :
Configurer le jeu de stratégies sur ISE
Puisque le protocole EAP-TLS est utilisé, avant la configuration de l'ensemble de stratégies, le profil d'authentification de certificat doit être configuré et la séquence source d'identité est utilisée dans la stratégie d'authentification ultérieurement.
Reportez-vous au profil d'authentification de certificat dans la séquence de source d'identité et définissez la source d'identité externe LDAPS dans la liste de recherche d'authentification :
Configurez maintenant le jeu de stratégies pour l'authentification Wired Dot1x :
Après cette configuration, authentifiez le terminal à l'aide du protocole EAP-TLS par rapport à la source d'identité LDAPS.
Vérifier
1. Vérifiez la session d’authentification sur le port de commutation connecté au PC :
2. Afin de vérifier les configurations LDAPS et ISE, vous pouvez récupérer les sujets et les groupes avec une connexion test au serveur :
3. Vérifiez le rapport d'authentification utilisateur :
4. Consultez le rapport d'authentification détaillé pour le terminal :
5. Validez que les données sont chiffrées entre le serveur ISE et le serveur LDAPS en effectuant une capture de paquets sur le serveur ISE vers le serveur LDAPS :
Dépannage
Cette section décrit quelques erreurs courantes rencontrées avec cette configuration et explique comment les résoudre.
- Dans le rapport d'authentification, vous pouvez voir le message d'erreur suivant :
Authentication method is not supported by any applicable identity store
Ce message d'erreur indique que la méthode sélectionnée n'est pas prise en charge par LDAP. Assurez-vous que le protocole d'authentification dans le même rapport affiche l'une des méthodes prises en charge (EAP-GTC, EAP-TLS ou PEAP-TLS).
2. Le test de liaison au serveur s'est terminé par une erreur.
Cela est généralement dû à l'échec du contrôle de validation du certificat du serveur LDAP. Afin de dépanner de tels types de problèmes, prenez une capture de paquets sur ISE et activez les trois composants runtime et prt-jni au niveau du débogage, recréez le problème et vérifiez le fichier prrt-server.log.
La capture de paquets se plaint d'un certificat incorrect et port-server affiche :
04:10:20,197,ERROR,0x7f9c5b6f1700,LdapSslConnectionContext::checkCryptoResult(id = 1289): error message = SSL alert: code=0x22A=554 ; source=local ; type=fatal ; message="Server certificate identity verification failed: host IP didnt match SAN IP.s3_clnt.c:1290
Remarque : le nom d'hôte de la page LDAP doit être configuré avec le nom du sujet du certificat (ou l'un des autres noms du sujet). Par conséquent, à moins que vous ne disposiez d'une telle adresse dans l'objet ou dans le SAN, cela ne fonctionne pas, le certificat avec l'adresse IP dans la liste SAN est nécessaire.
3. Dans le rapport d'authentification, vous pouvez remarquer que l'objet est introuvable dans le magasin d'identités. Cela signifie que le nom d'utilisateur du rapport ne correspond pas à l'attribut Nom de l'objet d'un utilisateur de la base de données LDAP. Dans ce scénario, la valeur a été définie sur sAMAccountName pour cet attribut, ce qui signifie que l'ISE recherche les valeurs sAMAccountName pour l'utilisateur LDAP lorsqu'il tente de trouver une correspondance.
4. Les sujets et les groupes n'ont pas pu être récupérés correctement lors d'un test de liaison au serveur. La cause la plus probable de ce problème est une configuration incorrecte pour les bases de recherche. N'oubliez pas que la hiérarchie LDAP doit être spécifiée de leaf à root et dc (peut être constituée de plusieurs mots).
Informations connexes