Introduction
Ce document décrit comment créer et modifier des groupes d'identité et des utilisateurs à l'aide de l'API Rest qui peut être utilisée pour l'automatisation de la gestion des identités. La procédure décrite dans ce chapitre est basée sur un exemple de déploiement ISE autonome et de client Firefox Rest API (RESTED) au format JSON.
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Cisco Identity Services Engine (ISE)
- API REST
- JSON
Components Used
Ce document n'est pas limité à des versions logicielles et matérielles spécifiques et n'est qu'un exemple de guide de configuration via l'API REST.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configuration
Il s'agit des étapes types pour les opérations via l'API qui peuvent être utilisées comme référence pour générer vos propres appels.
1. Création du groupe d'identités
Créez un groupe d'identités à l'aide de la méthode POST.
URL de l'appel API :
https://<IP ISE>:9060/ers/config/identitygroup
En-tête de l'appel API :
En-tête HTTP 'Content-Type' : |
application/json |
En-tête HTTP 'Accepter' : |
application/json |
Code JSON pour la création de groupe d'identités
{
"IdentityGroup": {
"name": "
", "description": "
", "parent": "NAC Group:NAC:IdentityGroups:User Identity Groups" } }
Exemple :
2. Récupération des détails du groupe d'identités
Récupère les détails du groupe d'identités à l'aide de la méthode GET.
URL de l'appel API :
https://<IP ISE>:9060/ers/config/identitygroup?filter=name.CONTAINS.<Nom du groupe d'identités >
En-tête de l'appel API :
En-tête HTTP 'Content-Type' : |
application/json |
En-tête HTTP 'Accepter' : |
application/json |
Exemple :
Note: L'ID (reçu dans les détails du groupe d'identités) est requis pour créer des utilisateurs dans ce groupe d'identités.
3. Création d'utilisateurs
Créez un utilisateur à l'aide de la méthode POST.
URL de l'appel API :
https://<IP ISE>:9060/ers/config/internaluser/
En-tête de l'appel API :
En-tête HTTP Content-Type : |
application/json |
En-tête d'acceptation HTTP : |
application/json |
Code JSON pour la création d'utilisateurs :
{
"InternalUser": {
"name": "
", "email": "
", "enabled": true, "password": "
", "firstName": "
", "lastName": "
", "changePassword": false, "identityGroups": "
", "expiryDateEnabled": false, "enablePassword": "
" } }
Exemple :
4. Récupération des détails utilisateur
Récupérez les détails de l'utilisateur à l'aide de la méthode GET.
URL de l'appel API :
https://<IP ISE>:9060/ers/config/internaluser
Note: Cette URL peut être utilisée pour filtrer les utilisateurs. L'utilisateur peut être filtré à l'aide de firstName, lastName, identityGroup, name, description, email, enabled.
Il est recommandé de filtrer les détails de l'utilisateur avec l'ID d'e-mail car l'ID d'e-mail est unique pour chaque utilisateur.
https://<IP ISE>:9060/ers/config/internaluser?filter=<nom du champ utilisé pour le filtrage>.CONTAINS.<Valeur du champ pour le filtrage>
En-tête de l'appel API :
En-tête HTTP Content-Type : |
application/json |
En-tête d'acceptation HTTP : |
application/json |
Exemple :
Remarque : IDandNamereceived est requis pour mettre à jour le mot de passe ou d'autres informations pour un utilisateur.hrefURL sera utilisé pour mettre à jour les informations utilisateur.
5. Modification des détails utilisateur
Modifiez le mot de passe utilisateur à l'aide de la méthode PUT.
URL de l'appel API :
https://<IP ISE>:9060/ers/config/internaluser/<ID utilisateur reçu à l'aide du processus décrit à l'étape 4>
L'URL href ci-dessus est reçue à l'aide du processus décrit à l'étape 4.
En-tête de l'appel API :
En-tête HTTP Content-Type : |
application/json |
En-tête d'acceptation HTTP : |
application/json |
Code JSON pour la modification des informations d'identification utilisateur :
{
"InternalUser": {
"id": "
", "name": "
", "password": "
", "enablePassword": "
" } }
Exemple :
Vérification
Pour vérifier les groupes d'identités, accédez à Administration > Identity Management > Groups > Identity Groups > User Identity Groups dans l'interface utilisateur graphique ISE.
Pour vérifier que les utilisateurs naviguent vers Administration > Identity Management > Identities > Usersin ISE GUI.