Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la procédure d'intégration de Cisco Firepower Device Manager (FDM) avec Identity Services Engine (ISE) pour l'authentification des utilisateurs administrateurs avec le protocole RADIUS pour l'accès GUI et CLI.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Aucune exigence de licence spécifique, la licence de base est suffisante
Cette fonctionnalité permet aux clients de configurer l'authentification externe avec RADIUS et plusieurs rôles d'utilisateur pour ces utilisateurs.
Prise en charge RADIUS pour Management Access avec 3 rôles utilisateur définis par le système :
Il est possible de tester la configuration du serveur RADIUS, de surveiller les sessions utilisateur actives et de supprimer une session utilisateur.
La fonctionnalité a été implémentée dans FDM version 6.3.0. Avant la version 6.3.0, FDM ne prenait en charge qu'un seul utilisateur (admin).
Par défaut, Cisco Firepower Device Manager authentifie et autorise les utilisateurs localement, afin d'avoir une méthode d'authentification et d'autorisation centralisée, vous pouvez utiliser Cisco Identity Service Engine via le protocole RADIUS.
L’image suivante fournit un exemple de topologie de réseau
Process:
Étape 1. Connectez-vous à FDM et sélectionnez Device > System Settings > Management Access
Étape 2. Créer un groupe de serveurs RADIUS
Étape 3. Créer un nouveau serveur RADIUS
Étape 4. Ajouter un serveur RADIUS au groupe de serveurs RADIUS
Étape 5. Sélectionner le groupe créé comme groupe de serveurs pour la gestion
Étape 6. Enregistrez la configuration
Étape 1. Icône Naviguer jusqu'à trois lignessitué dans l'angle supérieur gauche et sélectionnez Administration > Network Resources > Network Devices
Étape 2. Cliquez sur le bouton +Add et définissez Network Access Device Name et IPAddress, puis cochez la case RADIUS et définissez un secret partagé. Sélectionner sur envoi
Étape 3. Icône Naviguer jusqu'à trois lignessitué dans l'angle supérieur gauche et sélectionnez Administration > Identity Management > Groups
Étape 4. Sélectionnez sur Groupes d'identités d'utilisateurs et cliquez sur +bouton Ajouter. Définissez un nom et sélectionnez sur Soumettre
Remarque : dans cet exemple, les groupes d'identités FDM_Admin et FDM_ReadOnly créés, vous pouvez répéter l'étape 4 pour chaque type d'utilisateur Admin utilisé sur FDM.
Étape 5. Accédez à l'icône de trois lignes située dans le coin supérieur gauche et sélectionnez Administration > Identity Management > Identities. Sélectionnez on +Add et définissez le nom d'utilisateur et le mot de passe, puis sélectionnez le groupe auquel l'utilisateur appartient. Dans cet exemple, les utilisateurs fdm_admin et fdm_readonly ont été créés et affectés respectivement au groupe FDM_Admin et FDM_ReadOnly.
Étape 6. Sélectionnez l'icône des trois lignes située dans l'angle supérieur gauche et accédez à Stratégie > Éléments de stratégie > Résultats > Autorisation > Profils d'autorisation, sélectionnez +Ajouter, définissez un nom pour le profil d'autorisation. Sélectionnez Radius Service-type et sélectionnez Administrative, puis sélectionnez Cisco-av-pair et collez le rôle que l'utilisateur admin obtient, dans ce cas, l'utilisateur reçoit un privilège admin complet (fdm.userrole.authority.admin). Sélectionnez sur Soumettre. Répétez cette étape pour chaque rôle, utilisateur en lecture seule configuré comme un autre exemple dans ce document.
Remarque : assurez-vous que l'ordre de la section des attributs avancés est identique à celui de l'exemple d'image afin d'éviter un résultat inattendu lors de la connexion avec l'interface graphique et l'interface de ligne de commande.
Étape 8. Sélectionnez l'icône des trois lignes et accédez à Policy > Policy Sets. Sélectionner sur situé sous le titre Jeux de stratégies, définissez un nom et sélectionnez le bouton + au milieu pour ajouter une nouvelle condition.
Étape 9. Dans la fenêtre Condition, sélectionnez pour ajouter un attribut, puis sélectionnez sur Network Device Icon suivi de Network access device IP address. Sélectionnez Attribute Value et ajoutez l'adresse IP FDM. Ajoutez une nouvelle condition et sélectionnez sur Network Access suivi de Protocol option, sélectionnez sur RADIUS et sélectionnez sur Use once done.
Étape 10. Dans la section Autoriser les protocoles, sélectionnez Device Default Admin. Sélectionner sur Enregistrer
Étape 11. Sélectionnez sur la flèche droite de l'ensemble de stratégies pour définir les stratégies d'authentification et d'autorisation
Étape 12. Sélectionner sur situé sous le titre Authentication Policy, définissez un nom et sélectionnez le signe + au milieu pour ajouter une nouvelle condition. Dans la fenêtre Condition, sélectionnez pour ajouter un attribut, puis sélectionnez sur Network Device Icon suivi de Network access device IP address. Sélectionnez sur Attribute Value et ajoutez l'adresse IP FDM. Sélectionnez sur Utiliser une fois terminé
Étape 13. Sélectionnez Internal Users comme magasin d'identités et sélectionnez on Enregistrer
Remarque : le magasin d'identités peut être remplacé par un magasin AD si ISE est joint à Active Directory.
Étape 14. Sélectionner sur situé sous le titre de la stratégie d'autorisation, définissez un nom et sélectionnez le signe + au milieu pour ajouter une nouvelle condition. Dans la fenêtre Condition, sélectionnez pour ajouter un attribut, puis cliquez sur l'icône Identity Group suivie de Internal User:Identity Group. Sélectionnez le groupe FDM_Admin, sélectionnez l'option AND avec NEW pour ajouter une nouvelle condition, sélectionnez l'icône de port suivie de RADIUS NAS-Port-Type:Virtual et sélectionnez Use.
Étape 15. Sous Profils, sélectionnez le profil créé à l'étape 6, puis cliquez sur Enregistrer
Répétez les étapes 14 et 15 pour le groupe FDM_ReadOnly
Étape 16 (facultatif). Accédez à l'icône de trois lignes située dans le coin supérieur gauche et sélectionnez Administration > System > Maintenance > Repository et sélectionnez on +Add pour ajouter un référentiel utilisé pour stocker le fichier TCP Dump à des fins de dépannage.
Étape 17 (facultatif). Définissez un nom de référentiel, un protocole, un nom de serveur, un chemin et des informations d'identification. Sélectionnez sur Soumettre une fois terminé.
Étape 1. Accédez à Objets > onglet Sources d'identité et vérifiez la configuration du serveur RADIUS et du serveur de groupe
Étape 2. Accédez à Device > System Settings > Management Access tab et sélectionnez le bouton TEST
Étape 3.Insérez les informations d'identification de l'utilisateur et sélectionnez le bouton TEST
Étape 4. Ouvrez une nouvelle fenêtre de navigateur et tapez https.//FDM_ip_Address, utilisez le nom d'utilisateur et le mot de passe fdm_admin créés à l'étape 5 sous la section de configuration ISE.
La réussite de la tentative de connexion peut être vérifiée sur les journaux en direct ISE RADIUS
L'utilisateur Admin peut également être consulté sur FDM dans l'angle supérieur droit
CLI de Cisco Firepower Device Manager (utilisateur administrateur)
Cette section fournit les informations que vous pouvez utiliser pour dépanner votre configuration.
Validation des communications avec l'outil de vidage TCP sur ISE
Étape 1. Connectez-vous à ISE et sélectionnez l'icône à trois lignes située dans le coin supérieur gauche et accédez à Operations > Troubleshoot > Diagnostic Tools.
Étape 2. Sous General tools, sélectionnez on TCP Dumps, puis sélectionnez Add+. Sélectionnez Nom d'hôte, Nom de fichier d'interface réseau, Référentiel et éventuellement un filtre pour collecter uniquement le flux de communication d'adresse IP FDM. Sélectionner sur Enregistrer et exécuter
Étape 3. Connectez-vous à l'interface utilisateur FDM et tapez les informations d'identification d'administrateur.
Étape 4. Sur ISE, sélectionnez le bouton Stop et vérifiez que le fichier pcap a été envoyé au référentiel défini.
Étape 5. Ouvrez le fichier pcap pour valider la bonne communication entre FDM et ISE.
Si aucune entrée n'est affichée sur le fichier pcap, validez les options suivantes :
Validation des communications avec le fichier généré par FDM.
Dans le fichier de dépannage généré à partir de la page Périphérique FDM, recherchez les mots-clés suivants :
Tous les journaux associés à cette fonctionnalité sont disponibles à l'adresse /var/log/cisco/ngfw-onbox.log
Références:
Cas 1 - L'authentification externe ne fonctionne pas
Cas 2 : échec du test IdentitySource
Q : Cette fonction fonctionne-t-elle en mode Évaluation ?
R : Oui
Q : Si deux utilisateurs en lecture seule se connectent, où ont accès à l'utilisateur en lecture seule 1, et ils se connectent à partir de deux navigateurs diff. Comment cela se verra-t-il ? Que se passera-t-il ?
R : Les deux sessions utilisateur sont affichées dans la page des sessions utilisateur actives avec le même nom. Chaque entrée affiche une valeur individuelle pour l'horodatage.
Q : Quel est le comportement du serveur RADIUS externe qui fournit un refus d'accès par rapport à "aucune réponse" si l'authentification locale est configurée en 2e position ?
R : Vous pouvez essayer l'authentification LOCALE même si vous obtenez un refus d'accès ou aucune réponse si l'authentification locale est configurée en 2e position.
Q : Comment ISE différencie une demande RADIUS pour la connexion d'administrateur d'une demande RADIUS pour authentifier un utilisateur VPN RA
R : ISE ne fait pas la différence entre une requête RADIUS pour les utilisateurs Admin et RAVPN. FDM examine l'attribut cisco-avpair pour déterminer l'autorisation d'accès administrateur. ISE envoie tous les attributs configurés pour l'utilisateur dans les deux cas.
Q : Cela signifie que les journaux ISE ne peuvent pas faire la différence entre une connexion d'administrateur FDM et le même utilisateur accédant au VPN d'accès à distance sur le même périphérique. Y a-t-il un attribut RADIUS transmis à ISE dans la demande d'accès sur laquelle ISE peut appuyer ?
R : Voici les attributs RADIUS en amont qui sont envoyés du FTD à ISE pendant l'authentification RADIUS pour RAVPN. Ils ne sont pas envoyés dans le cadre de la demande d'accès de gestion d'authentification externe et peuvent être utilisés pour différencier une connexion d'administration FDM de la connexion utilisateur RAVPN.
146 - Nom du groupe de tunnels ou nom du profil de connexion.
150 - Client Type (Valeurs applicables : 2 = AnyConnect Client SSL VPN, 6 = AnyConnect Client IPsec VPN (IKEv2).
151 - Session Type (Valeurs applicables : 1 = AnyConnect Client SSL VPN, 2 = AnyConnect Client IPSec VPN (IKEv2).
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
07-Jul-2021 |
Première publication |