Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit le processus de configuration du déploiement de l'accès à distance sans confiance sans client sur un pare-feu sécurisé.
Cisco recommande de posséder des connaissances sur ces sujets :
Les informations contenues dans ce document sont basées sur les versions de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
La fonctionnalité Zero Trust Access est basée sur les principes ZTNA (Zero Trust Network Access). ZTNA est un modèle de sécurité de confiance zéro qui élimine la confiance implicite. Le modèle accorde le privilège d'accès le plus faible après vérification de l'utilisateur, du contexte de la demande et après analyse du risque si l'accès est accordé.
Les exigences et limites actuelles de ZTNA sont les suivantes :
Seules les applications Web (HTTPS) sont prises en charge. Les scénarios nécessitant une exemption de déchiffrement ne sont pas pris en charge
Prend en charge uniquement les IDp SAML
Des mises à jour DNS publiques sont nécessaires pour l'accès distant
IPv6 n'est pas pris en charge. Les scénarios NAT66, NAT64 et NAT46 ne sont pas pris en charge
La fonction est disponible pour la défense contre les menaces uniquement si Snort 3 est activé
Tous les liens hypertexte des applications Web protégées doivent avoir un chemin d'accès relatif
Les applications Web protégées exécutées sur un hôte virtuel ou derrière des équilibreurs de charge internes doivent utiliser la même URL externe et interne
Non pris en charge sur les clusters en mode individuel
Non pris en charge sur les applications avec validation d'en-tête HTTP stricte activée
Si le serveur d'applications héberge plusieurs applications et fournit du contenu basé sur l'en-tête SNI (Server Name Indication) dans Hello du client TLS, l'URL externe de la configuration d'application de confiance zéro doit correspondre au SNI de cette application spécifique
Pour plus d'informations et de détails sur Zero Trust Access dans Secure Firewall, reportez-vous au Guide de configuration des périphériques Cisco Secure Firewall Management Center, 7.4.
Ce document se concentre sur un déploiement d'accès à distance de ZTNA.
Dans cet exemple de scénario, les utilisateurs distants ont besoin d'accéder aux interfaces utilisateur Web d'un FMC de test et d'un Cisco Telemetry Broker (CTB) qui sont hébergés derrière un pare-feu sécurisé. L'accès à ces applications est accordé par deux IDp différents : Duo et Microsoft Entra ID respectivement, comme indiqué dans le schéma suivant.
Fournisseur d'identités (IdP) et serveur de noms de domaine (DNS)
Serveurs DNS internes et externes
Certificats
Les certificats suivants sont requis pour la configuration de la politique ZTNA :
Pour configurer une nouvelle application Zero Trust, procédez comme suit :
a) Général : saisissez le nom et la description de la stratégie.
b) Domain Name : il s'agit du nom ajouté au DNS et qui doit être résolu en interface de passerelle de défense contre les menaces à partir de laquelle les applications sont accessibles.
Remarque : le nom de domaine est utilisé pour générer l'URL ACS pour toutes les applications privées d'un groupe d'applications.
c) Certificat d'identité : il s'agit d'un certificat commun qui représente toutes les applications privées au stade de la pré-authentification.
Remarque : ce certificat doit être un certificat générique ou un certificat SAN correspondant au nom de domaine complet des applications privées.
d) Zones de sécurité : sélectionnez les zones externes et/ou internes par lesquelles les applications privées sont réglementées.
e) Pool de ports global : un port unique de ce pool est attribué à chaque application privée.
f) Contrôles de sécurité (facultatif) : sélectionnez cette option si les applications privées sont soumises à une inspection.
Dans cet exemple de configuration, les informations suivantes ont été saisies :
Le certificat d'identité/proxy utilisé dans ce cas est un certificat générique correspondant au nom de domaine complet des applications privées :
3. Enregistrez la règle.
4. Créez les nouveaux groupes d'applications et/ou les nouvelles applications :
Dans cet exemple, deux groupes d'applications différents et deux applications différentes sont configurés : un pour l'application à authentifier par Duo (tester l'interface utilisateur Web de FMC) et un pour l'application à authentifier par Microsoft Entra ID (interface utilisateur Web de CTB).
a. Entrez le nom du groupe d'applications et cliquez sur Next pour afficher les métadonnées du fournisseur de services SAML.
b. Une fois que les métadonnées SAML SP sont affichées, accédez à l'IdP et configurez une nouvelle application SAML SSO.
c. Connectez-vous à Duo et accédez à Applications > Protect an Application.
d. Recherchez Generic SAML Service Provider et cliquez sur Protect.
e. Téléchargez le certificat et les métadonnées SAML à partir du fournisseur d'identité, car ils sont nécessaires pour poursuivre la configuration sur Secure Firewall.
f. Saisissez l'ID d'entité et l'URL ACS (Assertion Consumer Service) à partir du groupe d'applications ZTNA (généré à l'étape a).
g. Modifiez l'application en fonction de vos besoins spécifiques et autorisez l'accès à l'application uniquement aux utilisateurs prévus, puis cliquez sur Enregistrer.
h. Revenez au FMC et ajoutez les métadonnées SAML IdP au groupe d'applications, à l'aide des fichiers téléchargés à partir de l'IdP.
i. Cliquez sur Next et configurez l'intervalle de réauthentification et les contrôles de sécurité selon vos besoins. Vérifiez la configuration récapitulative et cliquez sur Finish.
a. Entrez le nom du groupe d'applications et cliquez sur Next pour afficher les métadonnées du fournisseur de services SAML.
b. Une fois que les métadonnées SAML SP sont affichées, accédez à l'IdP et configurez une nouvelle application SAML SSO.
c. Connectez-vous à Microsoft Azure et accédez à Applications d'entreprise > Nouvelle application.
d. Cliquez sur Create your own application > Saisissez le nom de l'application > Create
e. Ouvrez l'application et cliquez sur Affecter des utilisateurs et des groupes pour définir les utilisateurs et/ou les groupes autorisés à accéder à l'application.
f. Cliquez sur Add user/group > Sélectionnez les utilisateurs/groupes nécessaires > Assign. Une fois que les utilisateurs/groupes corrects ont été attribués, cliquez sur Authentification unique.
g. Une fois dans la section Single sign-on, cliquez sur SAML.
h. Cliquez sur Upload metadata file et sélectionnez le fichier XML téléchargé à partir du fournisseur de services (Secure Firewall) ou saisissez manuellement l'ID d'entité et l'URL ACS (Assertion Consumer Service) du groupe d'applications ZTNA (généré à l'étape a).
Remarque : assurez-vous de télécharger également le fichier XML de métadonnées de fédération ou de télécharger individuellement le certificat (base 64) et de copier les métadonnées SAML à partir de l'IdP (URL de connexion et de déconnexion et identificateurs supplémentaires Microsoft), car ceux-ci sont nécessaires pour poursuivre la configuration sur le pare-feu sécurisé.
i. Revenez au FMC et importez les métadonnées SAML IdP dans le groupe d'applications 2, à l'aide du fichier de métadonnées téléchargé à partir de l'IdP ou saisissez manuellement les données requises.
j. Cliquez sur Next et configurez l'intervalle de réauthentification et les contrôles de sécurité selon vos besoins. Vérifiez la configuration récapitulative et cliquez sur Finish.
Maintenant que les groupes d'applications ont été créés, cliquez sur Add Application pour définir les applications à protéger et auxquelles vous souhaitez accéder à distance.
a) Nom de l'application : Identificateur de l'application configurée.
b) URL externe : URL publiée de l'application dans les enregistrements DNS publics/externes. Il s'agit de l'URL utilisée par les utilisateurs pour accéder à l'application à distance.
c) URL de l'application : FQDN réel ou IP réseau de l'application. Il s'agit de l'URL utilisée par Secure Firewall pour accéder à l'application.
Remarque : par défaut, l'URL externe est utilisée comme URL d'application. Décochez la case pour spécifier une autre URL d'application.
d) Certificat d'application : la chaîne de certificats et la clé privée de l'application à laquelle accéder (ajouté depuis la page d'accueil FMC > Objets > Gestion des objets > ICP > Certificats internes)
e) IPv4 NAT Source (facultatif) : l'adresse IP source de l'utilisateur distant est traduite en adresses sélectionnées avant de transférer les paquets à l'application (seuls les objets/groupes d'objets réseau de type Hôte et Plage ayant des adresses IPv4 sont pris en charge). Cette option peut être configurée pour garantir que les applications disposent d'une route vers les utilisateurs distants via le pare-feu sécurisé
f) Groupe d'applications (facultatif) : sélectionnez cette option si l'application est ajoutée à un groupe d'applications existant pour utiliser les paramètres configurés.
Dans cet exemple, les applications accessibles à l'aide de ZTNA sont une interface utilisateur Web FMC de test et l'interface utilisateur Web d'un CTB situé derrière le pare-feu sécurisé.
Les certificats des applications doivent être ajoutés dans Objets > Gestion des objets > ICP > Certificats internes :
Remarque : assurez-vous d'ajouter tous les certificats pour chaque application à laquelle ZTNA doit accéder.
Une fois que les certificats ont été ajoutés en tant que certificats internes, continuez à configurer les paramètres restants.
Les paramètres d'application configurés pour cet exemple sont les suivants :
Comme l'application a été ajoutée au groupe d'applications 1, les paramètres restants sont hérités pour cette application. Vous pouvez toujours remplacer les zones de sécurité et les contrôles de sécurité avec des paramètres différents.
Vérifiez l'application configurée et cliquez sur Finish.
Le résumé de la configuration de cette application est le suivant :
Remarque : notez que pour cette application, un objet réseau « ZTNA_NAT_CTB » a été configuré comme source NAT IPv4. Avec cette configuration, l'adresse IP source des utilisateurs distants est traduite en une adresse IP dans l'objet configuré avant de transférer les paquets à l'application.
Cette configuration a été effectuée car la route par défaut de l'application (CTB) pointe vers une passerelle autre que le pare-feu sécurisé. Par conséquent, le trafic de retour n'a pas été envoyé aux utilisateurs distants. Avec cette configuration NAT, une route statique a été configurée sur l'application pour que le sous-réseau ZTNA_NAT_CTB soit accessible via le pare-feu sécurisé.
Une fois les applications configurées, elles s'affichent sous le groupe d'applications correspondant.
Enfin, enregistrez les modifications et déployez la configuration.
Une fois la configuration en place, les utilisateurs distants peuvent accéder aux applications via l'URL externe et, s'ils sont autorisés par le fournisseur d'identité correspondant, y accéder.
Application 1
1. L'utilisateur ouvre un navigateur Web et accède à l'URL externe de l'application 1. Dans ce cas, l'URL externe est "https://ao-fmc-ztna.cisco.local/"
Remarque : le nom de l'URL externe doit correspondre à l'adresse IP de l'interface Secure Firewall configurée. Dans cet exemple, il correspond à l'adresse IP de l'interface externe (192.0.2.254)
2. Comme il s'agit d'un nouvel accès, l'utilisateur est redirigé vers le portail de connexion IdP configuré pour l'application.
3. L'utilisateur reçoit une transmission Push pour MFA (cela dépend de la méthode MFA configurée sur l'IdP).
4. Une fois que l’utilisateur a été authentifié et autorisé par le fournisseur d’identité, il bénéficie d’un accès à distance à l’application définie dans la stratégie ZTNA (test de l’interface utilisateur Web FMC).
Application 2
1. Les mêmes étapes sont effectuées pour accéder à la deuxième application (interface utilisateur Web CTB), mais l'authentification est effectuée par Microsoft Entra ID.
L'utilisateur ouvre un navigateur Web et accède à l'URL externe de l'application 2. Dans ce cas, l'URL externe est "https://ao-ctb.cisco.local/ "
Remarque : le nom de l'URL externe doit correspondre à l'adresse IP de l'interface Secure Firewall configurée. Dans cet exemple, il correspond à l'adresse IP de l'interface externe (192.0.2.254)
2. Comme il s'agit d'un nouvel accès, l'utilisateur est redirigé vers le portail de connexion IdP configuré pour l'application.
3. L'utilisateur reçoit une transmission Push pour MFA (cela dépend de la méthode MFA configurée sur l'IdP).
4. Une fois que l'utilisateur a été authentifié et autorisé par le fournisseur d'identité, il bénéficie d'un accès à distance à l'application définie dans la stratégie ZTNA (interface utilisateur Web CTB).
Vous pouvez surveiller les applications et les utilisateurs à partir de Vue d'ensemble de FMC > Tableau de bord > Zero Trust.
Pour examiner les événements de connexion, accédez à Analysis > Connections > Events.
En outre, les commandes show et clear sont disponibles dans l'interface de ligne de commande FTD pour afficher la configuration de confiance zéro, ainsi que les statistiques et les informations de session.
firepower# show running-config zero-trust
application Show application configuration information
application-group Show application group configuration
| Output modifiers
<cr>
firepower# show zero-trust
sessions Show zero-trust sessions
statistics Show zero-trust statistics
firepower# show zero-trust sessions
application show zero-trust sessions for application
application-group show zero-trust sessions for application group
count show zero-trust sessions count
user show zero-trust sessions for user
detail show detailed info for the session
| Output modifiers
<cr>
firepower# clear zero-trust
sessions Clear all zero-trust sessions
statistics Clear all zero-trust statistics
firepower# clear zero-trust sessions
application Clear zero-trust sessions for application
user Clear zero-trust sessions for user
<cr>
Un outil de diagnostic a été ajouté au FMC pour résoudre les problèmes liés à ZTNA.
Les diagnostics spécifiques à l'application permettent de détecter :
Diagnostics génériques à détecter :
Pour exécuter les tests de diagnostic :
1. Accédez à l'icône diagnostics présente pour chaque application ZTNA.
2. Sélectionnez un périphérique et cliquez sur Exécuter.
3. Affichez les résultats dans l'état.
Si vous devez travailler avec le centre d'assistance technique Cisco (TAC) à des fins de dépannage, collectez les résultats des commandes debug et show suivantes :
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
14-Dec-2023 |
Première publication |