Survol du moteur du service de vérification des identités Identity Services Engine (ISE) et du service du connecteur d’identité passive ISE (ISE-PIC)
Le moteur de services de vérification des identités (ISE) et le connecteur d’identité passive (ISE-PIC) de Cisco sont des applications qui s’exécutent sur des serveurs distincts de votre réseau pour fournir une gestion de l’identité améliorée. Secure Web Appliance peut accéder aux informations d’identité de l’utilisateur à partir d’un serveur ISE ou ISE-PIC. Lorsqu’ISE ou ISE-PIC est configuré, les informations sont récupérées (noms d’utilisateur et étiquettes Groupe sécurisé associée d’ISE, noms d’utilisateur et groupes Active Directory d’ISE-PIC) pour les profils d’identification configurés correctement, afin de permettre une identification transparente de l’utilisateur dans les politiques configurées d’utiliser ces profils.
-
Vous pouvez élaborer des politiques d’accès à l’aide d’étiquettes Groupe sécurisé et de groupes Active Directory.
-
Pour les utilisateurs qui échouent à l’identification transparente avec ISE/ISE-PIC, vous pouvez configurer l’authentification de secours avec des domaines basés sur Active Directory. Consultez Authentification secondaire.
-
Vous pouvez configurer l’authentification des utilisateurs dans les environnements de bureaux virtuels (Citrix, services de bureau partagé ou à distance de Microsoft, etc.). Consultez Authentification des utilisateurs VDI (Virtual Desktop Infrastructure) dans les intégrations ISE/ISE-PIC.
![]() Note |
Pour en savoir plus sur le tableau de prise en charge des versions de Cisco Secure Web Appliance ISE, consulter les informations sur le tableau de compatibilité ISE.
|
![]() Note |
*Les modèles S380 et S680 ne sont pas pris en charge. |
Thèmes connexes
À propos de pxGrid
La plateforme Platform Exchange Grid (pxGrid) de Cisco permet la collaboration entre les composants de l’infrastructure réseau, notamment les systèmes de supervision de la sécurité et de détection du réseau, les plateformes de gestion de l’identité et des accès, etc. Ces composants peuvent utiliser pxGrid pour échanger des informations par une méthode de publication/abonnement.
Il existe essentiellement trois composants pxGrid : le serveur de publication pxGrid, le client pxGrid et le contrôleur pxGrid.
-
pxGrid Publisher : Fournit des informations sur le ou les clients pxGrid.
-
Client pxGrid : tout système, comme le Secure Web Appliance, qui s’abonne aux informations publiées; dans ce cas, la balise de groupe de sécurité (SGT), les groupes Active Directory, le groupe d’utilisateurs et les informations de profilage.
-
Contrôleur pxGrid : Dans ce cas, le nœud pxGrid ISE/ISE-PIC qui contrôle les processus d’enregistrement/de gestion et de sujet/abonnement du client.
Des certificats approuvés sont requis pour chaque composant et ceux-ci doivent être installés sur chaque plateforme hôte.
À propos du déploiement et du basculement du serveur ISE/ISE-PIC
La configuration d’un seul nœud ISE/ISE-PIC est appelée un déploiement autonome, et ce nœud unique exécute le service d’administration et des politiques. Pour prendre en charge le basculement et améliorer les performances, vous devez configurer plusieurs nœuds ISE/ISE-PIC dans un déploiement distribué. La configuration ISE/ISE-PIC distribuée minimale requise pour prendre en charge le basculement ISE/ISE-PIC sur votre Secure Web Appliance est de :
-
Deux nœuds pxGrid
-
Deux nœuds d’administration
-
Un nœud de service de politique
Cette configuration est appelée « déploiement dans un réseau de taille moyenne » dans le Guide d’installation du matériel de Cisco Identity Services Engine. Reportez-vous à la section sur les déploiements réseau de ce guide d’installation pour en savoir plus.