La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive la configurazione iniziale per introdurre l'autenticazione Extensible Authentication Protocol-Transport Layer Security Authentication con Cisco ISE.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Nota: poiché questa guida utilizza ISE release 3.1, tutti i riferimenti alla documentazione si basano su questa versione. Tuttavia, una configurazione simile/simile è possibile e supportata completamente nelle versioni precedenti di Cisco ISE.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
L'attenzione è rivolta principalmente alla configurazione ISE, che può essere applicata a più scenari, come (ma non solo) l'autenticazione con un IP-Phone/endpoint connesso via cavo o wireless.
Ai fini della presente guida, è importante comprendere le seguenti fasi del flusso di autenticazione ISE (RADIUS):
Autenticazione: identificazione e convalida dell'identità finale (computer, utente e così via) che richiede l'accesso alla rete.
Autorizzazione: determinare quali autorizzazioni/accessi è possibile concedere all'identità finale sulla rete.
Accounting: report e monitoraggio dell'attività di rete dell'identità finale dopo il completamento dell'accesso alla rete.
Il primo passaggio consiste nel generare una richiesta di firma del certificato (CSR) da ISE e inviarla all'autorità di certificazione (server) per ottenere il certificato firmato rilasciato ad ISE come certificato di sistema. ISE può presentare questo certificato come certificato server durante l'autenticazione EAP-TLS (Extensible Authentication Protocol-Transport Layer Security Authentication). Questa operazione viene eseguita nell'interfaccia utente ISE. Passa a Administration > System: Certificates > Certificate Management > Certificate Signing Requests
. Inferiore Certificate Signing Requests
,fare clic su Generate Certificate Signing Requests (CSR)
come mostrato nell'immagine.
I tipi di certificato richiedono utilizzi chiave estesi diversi. In questo elenco vengono descritti gli utilizzi chiave estesi necessari per ogni tipo di certificato:
Certificati di identità ISE
Per impostazione predefinita, il certificato di sistema del servizio di messaggistica ISE è destinato alla replica dei dati su ciascun nodo ISE nell'implementazione, nella registrazione dei nodi e in altre comunicazioni tra nodi ed è presente ed emesso dal server ISE Internal Certificate Authority (interno di ISE). Non è necessario completare alcuna azione con questo certificato.
Il certificato di sistema dell'amministratore viene utilizzato per identificare ogni nodo ISE, ad esempio quando viene utilizzata l'API associata all'interfaccia utente (gestione) dell'amministratore, e per alcune comunicazioni tra nodi. Per configurare ISE per la prima volta, configurare il certificato di sistema dell'amministratore. Questa azione non è direttamente correlata alla presente guida alla configurazione.
Per eseguire IEEE 802.1x tramite EAP-TLS (autenticazione basata su certificati), eseguire un'azione per il certificato di sistema di autenticazione EAP in quanto viene utilizzato come certificato server presentato all'endpoint/client durante il flusso EAP-TLS. Il risultato è protetto all'interno del tunnel TLS. Per iniziare, creare un CSR per creare il certificato di sistema di autenticazione EAP e assegnarlo al personale che gestisce i server CA dell'organizzazione (o al provider CA pubblico) per la firma. Il risultato è il certificato firmato dall'autorità di certificazione che si collega al CSR e ad ISE seguendo questi passaggi.
Nel modulo Richiesta di firma del certificato (CSR) scegliere le opzioni seguenti per completare il CSR e ottenerne il contenuto:
EAP Authentication
.*.example.com
, è necessario controllare anche il Allow Wildcard Certificate
. La posizione migliore è il campo del certificato SAN (Subject Alternative Name) per la compatibilità con qualsiasi utilizzo e tra più tipi diversi di sistemi operativi endpoint che possono essere presenti nell'ambiente.Nota: quando si associa il certificato firmato dall'autorità di certificazione contenente l'istruzione con caratteri jolly a più nodi all'interno del CSR, il certificato viene distribuito a ciascun nodo ISE (o ai nodi selezionati) nell'implementazione ISE e i servizi possono essere riavviati. Tuttavia, il riavvio dei servizi è limitato automaticamente a un nodo alla volta. Monitorare il riavvio dei servizi tramite show application status ise
ISE CLI.
Quindi, è necessario completare il modulo per definire l'oggetto. Sono inclusi i campi Nome comune (CN), Unità organizzativa (OU), Organizzazione (O), Città (L), Stato (ST) e Paese (C). La variabile $FQDN$ è il valore che rappresenta il nome di dominio completo (nome host + nome di dominio) di gestione associato a ciascun nodo ISE.
Subject Alternative Name (SAN)
devono inoltre essere compilati in modo da includere tutte le informazioni necessarie e desiderate da utilizzare per stabilire la fiducia. Come requisito, è necessario definire la voce DNS che punta all'FQDN dei nodi ISE associati a questo certificato, dopo che il certificato è stato firmato.Questo è un esempio di modulo CSR completato senza l'utilizzo di un'istruzione wildcard. Assicurarsi di utilizzare i valori effettivi specifici dell'ambiente:
Per salvare il CSR, fare clic su Generate
. Fare clic su Export
, posizionato in basso a destra, per esportare i file CSR dal prompt:
Per ulteriori informazioni sui certificati da utilizzare con ISE, consultare il manuale Cisco Identity Services Engine Administrator Guide, versione 3.1 > Capitolo: Basic Setup > Certificate Management in Cisco ISE e installare un certificato di terze parti firmato dall'autorità di certificazione in ISE.
Dopo la restituzione del certificato firmato, la CA includerà anche la catena completa di CA, costituita da un certificato radice e da uno o più certificati intermediari. L'interfaccia utente di ISE Admin consente di importare tutti i certificati nella catena CA prima dell'associazione o del caricamento di qualsiasi certificato di sistema. Questa operazione viene eseguita per garantire che ogni certificato di sistema sia associato correttamente alla catena di CA (nota anche come certificato protetto) all'interno del software ISE.
Questi passaggi rappresentano il modo migliore per importare i certificati CA e il certificato di sistema in ISE:
Administration > System: Certificates > Certificate Management
. Inferiore Trusted Certificates
,fare clic su Import
e selezionare le caselle di controllo Trust for authentication within ISE (Infrastructure) and Trust for client authentication and Syslog (Endpoints).
Administration > System: Certificates > Certificate Management: Certificate Signing Requests
. Individuare la voce CSR in Nome descrittivo corrispondente al certificato firmato, fare clic sulla casella di controllo del certificato e quindi su Bind Certificate
.
Nota: è necessario associare un singolo certificato firmato dalla CA a ciascun CSR uno alla volta. Ripetere l'operazione per tutti i CSR rimanenti creati per altri nodi ISE nell'implementazione.
Nella pagina successiva fare clic su Browse
e scegliere il file del certificato firmato, definire un nome descrittivo desiderato e scegliere Uso certificato. Invia per salvare le modifiche.
Administration > System: Certificates > Certificate Management: System Certificates
e assegnare allo stesso nodo per cui è stato creato il CSR. Ripetere la stessa procedura per altri nodi e/o altri utilizzi di certificati.È necessario eseguire un processo simile sull'endpoint per la creazione di un certificato client da utilizzare con EAP-TLS. Per questo esempio, è necessario un certificato client firmato e rilasciato all'account utente per eseguire l'autenticazione utente con ISE. Un esempio di come ottenere un certificato client per l'endpoint da un ambiente Active Directory è disponibile in: Comprendere e configurare EAP-TLS utilizzando WLC e ISE > Configurare > Client per EAP-TLS.
A causa dei diversi tipi di endpoint e sistemi operativi, poiché il processo può essere diverso, non vengono forniti ulteriori esempi. Tuttavia, il processo complessivo è concettualmente lo stesso. Generare un CSR che disponga di tutte le informazioni rilevanti da includere nel certificato e che lo faccia firmare dall'autorità di certificazione, sia che si tratti di un server interno nell'ambiente o di un'azienda pubblica/terza che fornisce questo tipo di servizio.
Inoltre, i campi Nome comune (CN) e Nome alternativo soggetto (SAN) includono l'identità in cui utilizzare durante il flusso di autenticazione. Questo determina anche come il supplicant deve essere configurato per EAP-TLS in termini di identità: Autenticazione computer e/o utente, Autenticazione computer o Autenticazione utente. In questo esempio viene utilizzata solo l'autenticazione utente nel resto del documento.
Anche il dispositivo di accesso alla rete (NAD) a cui è connesso un endpoint è configurato in ISE in modo da consentire la comunicazione RADIUS/TACACS+ (Device Admin). Tra NAD e ISE, viene utilizzato un segreto/password condiviso per scopi di trust.
Per aggiungere un indirizzo NAD tramite l'interfaccia utente grafica di ISE, selezionare Administration > Network Resources: Network Devices > Network Devices
e fare clic su Add
, come mostrato nell'immagine.
Da utilizzare con ISE Profiling, è possibile configurare anche SNMPv2c o SNMPv3 (più sicuro) per consentire ad ISE Policy Service Node (PSN) di contattare NAD tramite query SNMP che riguardano l'autenticazione dell'endpoint ad ISE al fine di raccogliere gli attributi per prendere decisioni accurate sul tipo di endpoint utilizzato. Nell'esempio seguente viene illustrato come configurare SNMP (v2c), dalla stessa pagina dell'esempio precedente:
Per ulteriori informazioni, consultare il Cisco Identity Services Engine Administrator Guide, versione 3.1 > Capitolo: Secure Access > Defining Network Devices in Cisco ISE.
Ora, se non è già stato fatto, è necessario configurare tutte le impostazioni relative al server AAA sul server NAD per autenticarsi e autorizzare l'autenticazione con Cisco ISE.
Queste impostazioni sono elementi che finiscono per essere associati ai criteri di autenticazione o di autorizzazione. In questa guida viene generato principalmente ogni elemento di criterio, che viene quindi mappato nel criterio di autenticazione o di autorizzazione. È importante tenere presente che il criterio non è attivo fino a quando l'associazione al criterio di autenticazione/autorizzazione non viene completata correttamente.
Un'origine di identità esterna è semplicemente un'origine in cui risiede l'account di identità finale (computer o utente) utilizzato durante la fase di autenticazione ISE. Active Directory viene in genere utilizzato per supportare l'autenticazione computer con l'account computer e/o l'autenticazione utente con l'account utente finale in Active Directory. L'origine degli endpoint interni (interna) non memorizza l'account computer/nome host, pertanto non può essere utilizzata con l'autenticazione del computer.
Di seguito sono elencate le origini identità supportate con ISE e i protocolli (tipo di autenticazione) che possono essere utilizzati con ciascuna origine identità:
Per ulteriori informazioni sugli elementi dei criteri, consultare la guida per l'amministratore di Cisco Identity Services Engine, versione 3.1 > Capitolo: segmentazione > Set di criteri.
Aggiungi gruppi di sicurezza Active Directory ad ISE
Per utilizzare i gruppi di sicurezza di Active Directory nei criteri ISE, è necessario innanzitutto aggiungere il gruppo al punto di join di Active Directory. Dall'interfaccia grafica di ISE, scegliere Administration > Identity Management: Active Directory > {select AD instance name / join point} > tab: Groups > Add > Select Groups From Directory
.
Per ulteriori informazioni e requisiti sull'integrazione di ISE 3.x con Active Directory, consultare il documento Integrazione di Active Directory con Cisco ISE 2.x.
Nota: la stessa azione è applicabile per aggiungere gruppi di sicurezza a un'istanza LDAP. Dall'interfaccia grafica di ISE, scegliere Administration > Identity Management: External Identity Sources > LDAP > LDAP instance name > tab: Groups > Add > Select Groups From Directory
.
Lo scopo del profilo di autenticazione del certificato è quello di informare ISE su quale campo di certificato è possibile trovare l'identità (computer o utente) sul certificato client (certificato di identità finale) presentato ad ISE durante EAP-TLS (anche durante altri metodi di autenticazione basati sul certificato). Queste impostazioni sono associate ai criteri di autenticazione per autenticare l'identità. Dalla GUI ISE, selezionare Administration > Identity Management: External Identity Sources > Certificate Authentication Profile
e fare clic su Add
.
Usa identità da consente di scegliere l'attributo del certificato da cui è possibile trovare un campo specifico per l'identità. Le opzioni sono:
Se l'archivio identità deve essere puntato ad Active Directory o LDAP (origine identità esterna), è possibile utilizzare una funzionalità denominata Confronto binario. Il confronto binario esegue una ricerca dell'identità in Active Directory ottenuta dal certificato client dalla selezione Usa identità da, che si verifica durante la fase di autenticazione ISE. Senza il confronto binario, l'identità viene ottenuta semplicemente dal certificato client e non viene cercata in Active Directory fino alla fase di autorizzazione ISE, quando come condizione viene utilizzato un gruppo esterno di Active Directory, o in qualsiasi altra condizione che dovrebbe essere eseguita esternamente ad ISE. Per utilizzare Confronto binario, nell'archivio identità scegliere l'origine dell'identità esterna (Active Directory o LDAP) in cui è possibile trovare l'account dell'identità finale.
Questo è un esempio di configurazione quando l'identità si trova nel campo Nome comune (CN) del certificato client, con Confronto binario abilitato (facoltativo):
Per ulteriori informazioni, consultare Cisco Identity Services Engine Administrator Guide, Release 3.1 > Capitolo: Basic Setup > Cisco ISE CA Service > Configure Cisco ISE to Use Certificates for Authenticating Personal Devices > Create a Certificate Authentication Profile for TLS-Based Authentication.
La sequenza di origine delle identità può essere creata dalla GUI di ISE. Passa a Administration > Identity Management
. Inferiore Identity Source Sequences
,fare clic su Add
.
Il passaggio successivo consiste nell'aggiungere il profilo di autenticazione del certificato a una sequenza di origini di identità che consente di includere più punti di join di Active Directory o di raggruppare una combinazione di origini di identità interne/esterne, in base alle esigenze, che quindi si associa al criterio di autenticazione in Use
colonna.
L'esempio riportato di seguito consente di eseguire prima la ricerca in Active Directory, quindi, se l'utente non viene trovato, la ricerca viene eseguita in un server LDAP. Per più origini di identità. assicurarsi sempre che Treat as if the user was not found and proceed to the next store in the sequence
è selezionata. In questo modo, ogni origine/server di identità viene controllato durante la richiesta di autenticazione.
In caso contrario, è inoltre possibile associare solo il profilo di autenticazione del certificato ai criteri di autenticazione.
Il servizio Protocolli consentiti abilita solo i metodi/protocolli di autenticazione supportati da ISE durante l'autenticazione RADIUS. Per eseguire la configurazione dalla GUI di ISE, selezionare Policy > Policy Elements: Results > Authentication > Allowed Protocols (Criterio > Elementi criteri: risultati > Autenticazione > Protocolli consentiti), quindi eseguire il binding come elemento alla policy di autenticazione.
Nota: Authentication Bypass > Process Host Lookup fa riferimento all'opzione MAB abilitata su ISE.
Queste impostazioni devono corrispondere a quelle supportate e configurate sul supplicant (sull'endpoint). In caso contrario, il protocollo di autenticazione non verrà negoziato come previsto e la comunicazione RADIUS potrebbe non riuscire. In una configurazione ISE reale, si consiglia di abilitare qualsiasi protocollo di autenticazione utilizzato nell'ambiente in modo che ISE e il supplicant possano negoziare e autenticare secondo le previsioni.
Si tratta dei valori predefiniti (compressi) quando viene creata una nuova istanza dei servizi del protocollo consentito.
Nota: come minimo, è necessario abilitare EAP-TLS poiché in questo esempio di configurazione ISE e il supplicant eseguono l'autenticazione tramite EAP-TLS.
Nota: l'uso del protocollo EAP preferito impostato sul valore di EAP-TLS fa sì che ISE richieda il protocollo EAP-TLS come primo protocollo offerto al supplicant IEEE 802.1x dell'endpoint. Questa impostazione è utile se si intende eseguire l'autenticazione tramite EAP-TLS spesso sulla maggior parte degli endpoint autenticati con ISE.
L'ultimo elemento dei criteri da compilare è il profilo di autorizzazione, che si associa al criterio di autorizzazione e fornisce il livello di accesso desiderato. Il profilo di autorizzazione è associato al criterio di autorizzazione. Per configurarla dall'interfaccia utente di ISE, passare alla sezione Policy > Policy Elements: Results > Authorization > Authorization Profiles
e fare clic su Add
.
Il profilo di autorizzazione contiene una configurazione che determina gli attributi che vengono passati da ISE al NAD per una determinata sessione RADIUS, in cui questi attributi vengono utilizzati per raggiungere il livello di accesso alla rete desiderato.
Come mostrato di seguito, l'autenticazione passa semplicemente il tipo di accesso RADIUS Access-Accept, tuttavia è possibile utilizzare elementi aggiuntivi dopo l'autenticazione iniziale. Notare i dettagli degli attributi nella parte inferiore, che contiene il riepilogo degli attributi inviati da ISE al NAD quando corrisponde a un determinato profilo di autorizzazione.
Per ulteriori informazioni sul profilo di autorizzazione e la policy ISE, consultare il Cisco Identity Services Engine Administrator Guide, Release 3.1 > Capitolo: Segmentazione > Authorization Policies.
I criteri di autenticazione e autorizzazione vengono creati dalla GUI di ISE, selezionare Policy > Policy Sets
. Queste funzionalità sono abilitate per impostazione predefinita in ISE 3.x. Quando si installa ISE, viene sempre definito un set di criteri, che è il set di criteri predefinito. Il set di criteri predefinito contiene regole predefinite e predefinite per l'autenticazione, l'autorizzazione e le eccezioni.
I Policy Set sono configurati in modo gerarchico, il che consente all'amministratore ISE di raggruppare criteri simili, in termini di finalità, in set diversi da utilizzare all'interno di una richiesta di autenticazione. Le regole di personalizzazione e raggruppamento sono praticamente illimitate. Di conseguenza, è possibile utilizzare un set di criteri per l'autenticazione degli endpoint wireless per l'accesso alla rete, un altro set di criteri per l'autenticazione degli endpoint cablati per l'accesso alla rete o per qualsiasi altro modo univoco e differenziante di gestire i criteri.
Cisco ISE è in grado di valutare i set di criteri e i criteri in esso contenuti utilizzano l'approccio top-down, in modo che corrispondano a un determinato set di criteri quando tutte le condizioni di tale set restituiscono True. In questo caso ISE valuta ulteriormente i criteri di autenticazione e di autorizzazione presenti nel set di criteri, come indicato di seguito:
Le eccezioni dei criteri esistono globalmente per tutti i set di criteri o localmente all'interno di un set di criteri specifico. Queste eccezioni dei criteri vengono gestite come parte dei criteri di autorizzazione, poiché riguardano le autorizzazioni o i risultati forniti per l'accesso alla rete per un determinato scenario temporaneo.
La sezione successiva illustra come combinare gli elementi di configurazione e policy con il binding alle policy di autenticazione e autorizzazione ISE per autenticare un endpoint tramite EAP-TLS.
Un set di criteri è un contenitore gerarchico costituito da una singola regola definita dall'utente che indica il protocollo o la sequenza di server consentiti per l'accesso alla rete, nonché i criteri di autenticazione e autorizzazione e le eccezioni dei criteri, tutti configurati con regole basate su condizioni definite dall'utente.
Per creare un set di criteri dall'interfaccia utente grafica di ISE, selezionare Policy > Policy Set
quindi fare clic sull'icona più (+) nell'angolo superiore sinistro, come mostrato nell'immagine.
Il set di criteri può associare/combinare questo elemento di criteri configurato in precedenza e viene utilizzato per determinare il set di criteri da abbinare in una determinata richiesta di autenticazione RADIUS (Access-Request):
In questo esempio vengono utilizzati attributi e valori specifici che verrebbero visualizzati nella sessione RADIUS per applicare IEEE 802.1x (attributo framed), anche se è possibile che sia ridondante applicare nuovamente il protocollo RADIUS. Per ottenere risultati ottimali, utilizzare solo attributi di sessione RADIUS univoci applicabili all'intento desiderato, ad esempio Gruppi di dispositivi di rete o specifici per Wired 802.1x, Wireless 802.1x o Wired 802.1x e Wireless 802.1x.
Per ulteriori informazioni sui set di criteri su ISE, consultare le sezioni Cisco Identity Services Engine Administrator Guide, Release 3.1 > Capitolo: Segmentazione > Set di criteri, Criteri di autenticazione e Criteri di autorizzazione.
All'interno del set di criteri, il criterio di autenticazione associa/combina questi elementi di criteri precedentemente configurati per l'utilizzo con condizioni per determinare quando una regola di autenticazione deve essere soddisfatta.
All'interno del set di criteri, il criterio di autorizzazione associa/associa questi elementi di criteri configurati in precedenza per l'utilizzo con condizioni per determinare quando una regola di autorizzazione deve essere soddisfatta. Nell'esempio riportato di seguito viene illustrato l'utilizzo dell'autenticazione utente poiché le condizioni fanno riferimento al gruppo di sicurezza Domain Users in Active Directory.
Per aggiungere un gruppo esterno, ad esempio da Active Directory o LDAP, è necessario aggiungere il gruppo dall'istanza del server esterno. Nell'esempio, viene dall'interfaccia utente di ISE: Administration > Identity Management: External Identity Sources > Active Directory {AD Join Point Name} > Groups
. Nella scheda Gruppo, scegliere Add > Select Groups from Directory
e utilizzare il filtro Nome per cercare tutti i gruppi (*) o gruppi specifici, ad esempio Utenti dominio (*utenti dominio*) per recuperare i gruppi.
Dopo aver selezionato la casella di controllo accanto a ciascun gruppo, si utilizzerà in Policy all'interno di ISE. Non dimenticare di fare clic su Ok e/o su Salva per salvare le modifiche.
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
Una volta che tutti gli elementi di configurazione e criteri globali hanno associato il set di criteri, la configurazione è simile a questa immagine per l'autenticazione utente tramite EAP-TLS:
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
Al termine della configurazione, connettere l'endpoint per eseguire il test di autenticazione. I risultati sono disponibili nella GUI di ISE. Scegli Operations > Radius > Live Logs
, come mostrato nell'immagine.
Per maggiore consapevolezza, i Live Log per RADIUS e TACACS+ (Device Admin) sono disponibili per i tentativi di autenticazione e le attività eseguite fino alle ultime 24 ore e per gli ultimi 100 record. Se si desidera visualizzare questo tipo di dati di report oltre questo intervallo di tempo, è necessario utilizzare i report, in particolare: ISE UI: Operations > Reports > Reports: Endpoints and Users > RADIUS Authentications
.
In RADIUS Live Logs in ISE, ci si aspetta di trovare informazioni sulla sessione RADIUS, che includono gli attributi della sessione, e altre informazioni utili per diagnosticare il comportamento osservato durante un flusso di autenticazione. Fare clic sul pulsante details
per aprire la vista dettagliata della sessione e visualizzare gli attributi della sessione e le informazioni correlate specifiche di questo tentativo di autenticazione.
Per risolvere i problemi, è importante verificare che siano soddisfatti i criteri corretti. Per questo esempio di configurazione, i criteri di autenticazione e autorizzazione desiderati vengono associati come previsto, come mostrato nell'immagine:
Nella vista dettagliata, questi attributi vengono controllati per verificare che l'autenticazione funzioni come previsto dal progetto come parte di questo esempio di configurazione:
Administration > System: Network Devices.
In base a tale configurazione, l'indirizzo IP del NAD (noto anche come dispositivo perimetrale) viene utilizzato per determinare da quale dispositivo di rete proviene l'autenticazione e che è incluso nell'attributo di sessione Indirizzo IPv4 NAS.In nessun caso si tratta di un elenco completo di tutti gli attributi di sessione possibili da esaminare per la risoluzione dei problemi o altri scopi di visibilità, in quanto vi sono altri attributi utili da verificare. Si consiglia di esaminare tutti gli attributi della sessione per iniziare a familiarizzare con tutte le informazioni. È possibile vedere includere la parte destra sotto la sezione Passi, che mostra le operazioni o il comportamento assunto dall'ISE.
L'elenco include alcuni problemi comuni e consigli per la risoluzione dei problemi e non deve assolutamente essere un elenco completo. Invece, utilizza questa guida per sviluppare le tue tecniche per risolvere i problemi quando è coinvolto ISE.
Problema: si è verificato un errore di autenticazione (autenticazione 5400 non riuscita) o qualsiasi altro tentativo di autenticazione non riuscito.
Problema: l'autenticazione non viene completata correttamente e il motivo dell'errore indica "5440 Endpoint abbandonato sessione EAP e avviato nuovo" o "5411 Supplicant stop responding to ISE".
Problema: l'autenticazione ha esito positivo, ma non corrisponde al criterio di autenticazione e/o autorizzazione corretto.
Problema: il valore dell'identità o del nome utente utilizzato durante l'autenticazione non è quello previsto.
ISE UI: Administration > Identity Management: External Identity Sources > Certificate Authentication Profile > (certificate authentication profile used in the Authentication Policy)
.
Problema: autenticazione non riuscita. Motivo dell'errore: handshake SSL/TLS 12514 EAP-TLS non riuscito a causa di un'autorità di certificazione sconosciuta nella catena di certificati client.
Administration > System: Certificates > Trusted Certificates
.Start > Run MMC > Add/Remove Snap-In > Certificates > User Certificates
.Revisione | Data di pubblicazione | Commenti |
---|---|---|
3.0 |
13-Jul-2023 |
Sono state aggiunte informazioni di base.
Titolo aggiornato, Introduzione, PII, Requisiti di branding, Traduzione automatica, Requisiti di stile, Ortografia, Formattazione. |
2.0 |
17-May-2022 |
Aggiornato ad ISE release 3.x. |
1.0 |
17-Oct-2019 |
Versione iniziale |