この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco ISEでExtensible Authentication Protocol-Transport Layer Security(EAP-TLS)認証を導入するための初期設定について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
注:このガイドではISEリリース3.1を使用しているため、すべてのドキュメント参照はこのバージョンに基づいています。ただし、以前のリリースのCisco ISEでは、同じ設定または同様の設定が可能であり、完全にサポートされています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
主な焦点は、有線またはワイヤレスで接続されたIPフォン/エンドポイントでの認証など(ただし、これに限定されない)複数のシナリオに適用できるISE設定です。
このガイドの対象範囲として、ISE(RADIUS)認証フローの次のフェーズを理解することが重要です。
認証:ネットワークアクセスを要求するエンドアイデンティティ(マシン、ユーザなど)を特定し、検証します。
許可:ネットワークでエンドアイデンティティに付与できる権限とアクセスを決定します。
アカウンティング:ネットワークアクセスが確立された後のエンドアイデンティティのネットワークアクティビティをレポートおよび追跡します。
最初のステップでは、ISEから証明書署名要求(CSR)を生成し、CA(サーバ)に送信して、ISEに発行された署名付き証明書をシステム証明書として取得します。この証明書は、Extensible Authentication Protocol-Transport Layer Security(EAP-TLS)認証の際にISEによってサーバ証明書として提示されます。これはISE UIで実行されます。移動先 Administration > System: Certificates > Certificate Management > Certificate Signing Requests
を参照。通常の Certificate Signing Requests
をクリックし、 Generate Certificate Signing Requests (CSR)
以下の図に、出力例を示します。
証明書の種類には、異なる拡張キーの使用が必要です。次のリストは、各証明書タイプに必要な拡張キー使用法の概要を示しています。
ISE ID証明書
デフォルトでは、ISEメッセージングサービスシステム証明書は、導入、ノード登録、およびその他のノード間通信における各ISEノード間のデータレプリケーション用であり、ISE内部認証局(CA)サーバ(ISEの内部)によって提示および発行されます。この証明書を使用して完了する必要のあるアクションはありません。
管理システム証明書は、管理UI(管理)に関連付けられたAPIが使用されるタイミングや、一部のノード間通信など、各ISEノードを識別するために使用されます。ISEを初めて設定するには、Admin System Certificateを配置します。この操作は、この設定ガイドに直接関連するものではありません。
EAP-TLS(証明書ベースの認証)を介してIEEE 802.1xを実行するには、EAP認証システム証明書がEAP-TLSフロー中にエンドポイント/クライアントに提示されるサーバ証明書として使用されるため、EAP認証システム証明書に対してアクションを実行します。その結果、TLSトンネル内でセキュリティが確保されます。開始するには、CSRを作成してEAP認証システム証明書を作成し、組織内(またはパブリックCAプロバイダー)のCAサーバを管理する担当者に署名を依頼します。最終的に、CSRにバインドされ、次の手順でISEに関連付けられるCA署名付き証明書が作成されます。
証明書署名要求(CSR)フォームで、次のオプションを選択してCSRを完了し、その内容を取得します。
EAP Authentication
を参照。*.example.com
を使用している場合は、 Allow Wildcard Certificate
チェックボックスをオンにします。最適な場所は、環境内に存在する可能性がある複数の異なるタイプのエンドポイントオペレーティングシステム間での用途の互換性を確保するためのサブジェクト代替名(SAN)証明書フィールドです。注:wildcard文を含むCA署名付き証明書をCSR内の複数のノードにバインドすると、証明書はISE導入環境内の各ISEノード(または選択したノード)に配布され、サービスを再起動できます。ただし、サービスの再起動は一度に1ノードに自動的に制限されます。サービスリスタートを監視するには、 show application status ise
ISE CLIコマンドを使用します。
次に、件名を定義するためのフォームに入力する必要があります。これには、共通名(CN)、組織単位(OU)、組織(O)、市(L)、州(ST)、および国(C)の証明書フィールドが含まれます。$FQDN$変数は、各ISEノードに関連付けられた管理完全修飾ドメイン名(ホスト名+ドメイン名)を表す値です。
Subject Alternative Name (SAN)
また、信頼を確立するために必要な情報を入力する必要があります。要件として、証明書の署名後に、この証明書に関連付けられているISEノードのFQDNを指すDNSエントリを定義する必要があります。これは、ワイルドカード文を使用せずに完成したCSRフォームの例です。環境に固有の実際の値を使用していることを確認します。
CSRを保存するには、 Generate
を参照。クリック Export
をクリックして、このプロンプトからCSRファイルをエクスポートします。
ISEで使用する証明書の詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.1 > Chapter: Basic Setup > Certificate Management in Cisco ISE』および『Install a Third-Party CA-Signed Certificate in ISE』を参照してください。
CAが署名付き証明書を返した後は、ルート証明書と1つ以上の中間証明書で構成される完全なCAチェーンも含まれます。ISE管理UIでは、システム証明書の関連付けまたはアップロードの前に、まずCAチェーン内のすべての証明書をインポートするように強制されます。これは、各システム証明書がISEソフトウェア内のCAチェーン(信頼できる証明書とも呼ばれる)に正しく関連付けられていることを確認するために行われます。
次の手順は、CA証明書とシステム証明書をISEにインポートする最良の方法です。
Administration > System: Certificates > Certificate Management
を参照。通常の Trusted Certificates
をクリックし、 Import
およびCertificate UsageのTrust for authentication within ISE(Infrastructure)チェックボックスとTrust for client authentication and Syslog(Endpoints)チェックボックスにチェックマークを付けます。
Administration > System: Certificates > Certificate Management: Certificate Signing Requests
を参照。署名付き証明書に対応するFriendly Nameの下のCSRエントリを探し、証明書のチェックボックスをクリックして、 Bind Certificate
を参照。
注:各CSRに対して、一度に1つのCA署名付き証明書をバインドする必要があります。導入環境内の他のISEノード用に作成された残りのCSRに対して、この手順を繰り返します。
次のページで、 Browse
署名付き証明書ファイルを選択し、目的のフレンドリ名を定義し、証明書の使用法を選択します。送信して変更を保存します。
Administration > System: Certificates > Certificate Management: System Certificates
CSRを作成したのと同じノードに割り当てます他のノードや他の証明書の使用についても、同じプロセスを繰り返します。EAP-TLSで使用するクライアント証明書を作成するには、エンドポイントで同様のプロセスを実行する必要があります。この例では、ISEでユーザ認証を実行するために、ユーザアカウントに対して署名および発行されたクライアント証明書が必要です。Active Directory環境からエンドポイントのクライアント証明書を取得する方法の例については、「WLCとISEを使用したEAP-TLSの理解と設定」>「EAP-TLS用のクライアント」を参照してください。
エンドポイントとオペレーティングシステムのタイプが複数あるため、プロセスが多少異なる可能性があるため、追加の例は示されていません。ただし、プロセス全体は概念的には同じです。環境内の内部サーバであるか、このタイプのサービスを提供するパブリック/サードパーティ企業であるかにかかわらず、証明書に含めるすべての関連情報を含み、CAによって署名されたCSRを生成します。
さらに、共通名(CN)証明書フィールドとサブジェクト代替名(SAN)証明書フィールドには、認証フローで使用するIDが含まれています。また、ID(マシン認証とユーザ認証、マシン認証、またはユーザ認証)の観点から、EAP-TLSに対してサプリカントを設定する方法も指定します。この例では、このドキュメントの残りの部分でユーザ認証のみを使用しています。
エンドポイントが接続されているネットワークアクセスデバイス(NAD)もISEで設定されるため、RADIUS/TACACS+(デバイス管理者)通信を行うことができます。NADとISEの間では、共有秘密/パスワードが信頼のために使用されます。
ISE GUIを使用してNADを追加するには、 Administration > Network Resources: Network Devices > Network Devices
をクリックして Add
を参照してください。
ISEプロファイリングで使用する場合は、使用されるエンドポイントタイプを正確に決定するための属性を収集するために、ISEへのエンドポイントの認証に関与するSNMPクエリを介してISEポリシーサービスノード(PSN)がNADに接続できるように、SNMPv2c(よりセキュア)またはSNMPv3(よりセキュア)も設定する必要があります。次の例では、前の例と同じページからSNMP(v2c)を設定する方法を示します。
詳細については、『Cisco Identity Services Engine管理者ガイド、リリース3.1』の第3章「セキュアアクセス」 > 「Cisco ISEでのネットワークデバイスの定義」を参照してください。
この時点で、まだ行っていない場合は、Cisco ISEで認証および認可するために、NADですべてのAAA関連の設定を行う必要があります。
これらの設定は、認証ポリシーまたは認可ポリシーにバインドされる要素です。このガイドでは、主に各ポリシー要素が作成され、認証ポリシーまたは認可ポリシーにマッピングされます。認証/認可ポリシーへのバインドが正常に完了するまで、ポリシーは有効にならないことを理解することが重要です。
外部アイデンティティソースは、ISE認証フェーズで使用されるエンドアイデンティティ(マシンまたはユーザ)アカウントが存在するソースです。Active Directoryは通常、コンピュータアカウントに対するマシン認証や、Active Directoryのエンドユーザアカウントに対するユーザ認証をサポートするために使用されます。内部エンドポイント(内部)ソースにはコンピュータアカウント/ホスト名が保存されないため、マシン認証では使用できません。
次に、ISEでサポートされるアイデンティティソースと、各アイデンティティソースで使用できるプロトコル(認証タイプ)を示します。
ポリシー要素の詳細については、『Cisco Identity Services Engine管理者ガイド、リリース3.1』の章「セグメンテーション」>「ポリシーセット」を参照してください。
ISEへのActive Directoryセキュリティグループの追加
ISEポリシーでActive Directoryセキュリティグループを使用するには、まずグループをActive Directory参加ポイントに追加する必要があります。ISEのGUIで、 Administration > Identity Management: Active Directory > {select AD instance name / join point} > tab: Groups > Add > Select Groups From Directory
を参照。
ISE 3.xとActive Directoryを統合するための詳細と要件については、Active Directory Integration with Cisco ISE 2.xを参照してください。
注:セキュリティグループをLDAPインスタンスに追加する場合も同じアクションを適用できます。ISEのGUIで、 Administration > Identity Management: External Identity Sources > LDAP > LDAP instance name > tab: Groups > Add > Select Groups From Directory
を参照。
証明書認証プロファイルの目的は、EAP-TLS中(他の証明書ベースの認証方式の間も)にISEに提示されるクライアント証明書(エンドアイデンティティ証明書)でID(マシンまたはユーザ)を検出できる証明書フィールドをISEに通知することです。これらの設定は、IDを認証するために認証ポリシーにバインドされます。ISE GUIから、次の順に移動します Administration > Identity Management: External Identity Sources > Certificate Authentication Profile
をクリックして Add
を参照。
Use Identity Fromは、IDを検索できる特定のフィールドの証明書属性を選択するために使用します。選択できる基準は、次のとおりです。
IDストアがActive Directory(AD)またはLDAP(外部IDソース)をポイントしている場合は、バイナリ比較と呼ばれる機能を使用できます。バイナリ比較は、ISE認証フェーズで行われるUse Identity From選択からクライアント証明書から取得したActive Directory内のIDのルックアップを実行します。バイナリ比較を使用しない場合、IDはクライアント証明書から取得され、Active Directory外部グループが条件として使用されるISE認証フェーズまたはISEに対して外部で実行する必要があるその他の条件まで、Active Directoryで検索されません。バイナリ比較を使用するには、IDストアで、エンドIDアカウントを検索できる外部アイデンティティソース(Active DirectoryまたはLDAP)を選択します。
次に、バイナリ比較を有効にして(オプション)、クライアント証明書のCommon Name(CN)フィールドにIDがある場合の設定例を示します。
詳細については、『Cisco Identity Services Engine管理者ガイド、リリース3.1』 >章:基本設定> Cisco ISE CAサービス>個人所有デバイスの認証に証明書を使用するためのCisco ISEの設定> TLSベース認証の証明書認証プロファイルの作成を参照してください。
IDソースシーケンスは、ISE GUIから作成できます。移動先 Administration > Identity Management
を参照。通常の Identity Source Sequences
をクリックし、 Add
を参照。
次の手順では、証明書認証プロファイルをアイデンティティソースシーケンスに追加します。これにより、複数のActive Directory結合ポイントを含めたり、内部/外部アイデンティティソースの組み合わせを必要に応じてグループ化したりすることができ、アイデンティティソースシーケンスの下の認証ポリシーにバインドできます Use
カラム.
次に示す例では、最初にActive Directoryに対してルックアップを実行し、ユーザが見つからない場合は次にLDAPサーバを検索します。複数のアイデンティティ・ソースの場合は、必ず Treat as if the user was not found and proceed to the next store in the sequence
チェックボックスをオンにします。これにより、認証要求中に各アイデンティティソース/サーバがチェックされます。
それ以外の場合は、証明書認証プロファイルだけを認証ポリシーにバインドすることもできます。
Allowed Protocols Serviceは、RADIUS認証中にISEがサポートする認証方式/プロトコルのみを有効にします。ISE GUIから設定するには、Policy > Policy Elements: Results > Authentication > Allowed Protocolsの順に移動し、要素として認証ポリシーにバインドします。
注:「認証バイパス> Process Host Lookup」は、ISEで有効にされたMABに関連しています。
これらの設定は、サプリカント(エンドポイント)でサポートおよび設定されているものと同じである必要があります。そうしないと、認証プロトコルが期待どおりにネゴシエートされず、RADIUS通信が失敗する可能性があります。実際のISE設定では、ISEとサプリカントがネゴシエートして期待どおりに認証できるように、環境で使用されている任意の認証プロトコルを有効にすることが推奨されます。
これらは、許可されたプロトコルのサービスの新しいインスタンスが作成されたときのデフォルト値(折りたたまれた)です。
注:この設定例では、ISEとサプリカントがEAP-TLS経由で認証を行うため、少なくともEAP-TLSを有効にする必要があります。
注:EAP-TLSの値に設定された優先EAPプロトコルを使用すると、ISEはエンドポイントIEEE 802.1xサプリカントに提供される最初のプロトコルとしてEAP-TLSプロトコルを要求します。この設定は、ISEで認証されるほとんどのエンドポイントでEAP-TLSを使用して頻繁に認証する場合に役立ちます。
構築する必要がある最後のポリシー要素は認可プロファイルです。認可プロファイルは認可ポリシーにバインドされ、必要なアクセスレベルを提供します。認可プロファイルは認可ポリシーにバインドされます。ISE GUIから設定するには、 Policy > Policy Elements: Results > Authorization > Authorization Profiles
をクリックして Add
を参照。
許可プロファイルには、特定のRADIUSセッションのためにISEからNADに渡される属性を生成する設定が含まれており、これらの属性は必要なレベルのネットワークアクセスを実現するために使用されます。
ここに示すように、これは単にアクセスタイプとしてRADIUS Access-Acceptを渡すだけですが、初期認証の際に追加の項目を使用できます。一番下にあるAttribute Detailsには、特定の認可プロファイルに一致したときにISEがNADに送信する属性の要約が含まれています。
ISE認可プロファイルおよびポリシーの詳細については、『Cisco Identity Services Engine管理者ガイド、リリース3.1』の「章:セグメンテーション」>「認可ポリシー」を参照してください。
認証ポリシーと認可ポリシーはISE GUIから作成され、 Policy > Policy Sets
を参照。これらはISE 3.xではデフォルトで有効になっています。ISEをインストールする際には、常に1つのポリシーセット(デフォルトのポリシーセット)が定義されています。デフォルトのポリシーセットには、事前定義されたデフォルトの認証、許可、および例外のポリシールールが含まれています。
ポリシーセットは階層的に設定されるため、ISE管理者は、意図的に類似のポリシーをグループ化して、認証要求内で使用できるように異なるセットを作成できます。カスタマイズとグループ化のポリシーは事実上無制限です。そのため、1つのポリシーセットをネットワークアクセス用のワイヤレスエンドポイント認証に使用し、別のポリシーセットをネットワークアクセス用の有線エンドポイント認証に使用したり、ポリシーを管理する独自の差別化された方法に使用したりできます。
Cisco ISEはポリシーセットを評価でき、内部のポリシーはトップダウンアプローチを使用して、特定のポリシーセットのすべての条件がTrueであると評価された場合に、最初に特定のポリシーセットに一致します。ISEは次のように、さらにポリシーセットに一致した内部の認証ポリシーと認可ポリシーを評価します。
ポリシー例外は、すべてのポリシーセットに対してグローバルに、または特定のポリシーセット内でローカルに存在します。これらのポリシー例外は、許可ポリシーの一部として処理されます。これは、特定の一時的なシナリオでネットワークアクセスに与えられる許可または結果を処理するためです。
次のセクションでは、ISE認証および認可ポリシーにバインドしてEAP-TLS経由でエンドポイントを認証するための設定およびポリシー要素を組み合わせる方法について説明します。
ポリシーセットは、ネットワークアクセスに許可されるプロトコルまたはサーバーの順序を示す単一のユーザー定義ルール、および認証ポリシー、承認ポリシー、ポリシー例外で構成される階層コンテナです。これらはすべて、ユーザー定義の条件ベースのルールで構成されます。
ISE GUIからポリシーセットを作成するには、 Policy > Policy Set
次の図に示すように、左上隅のプラス(+) アイコンをクリックします。
ポリシーセットは、以前に設定されたこのポリシー要素をバインド/結合でき、特定のRADIUS認証要求(Access-Request)でどのポリシーセットが一致するかを決定するために使用されます。
この例では、RADIUSプロトコルを再適用するために冗長性が確保されている可能性がある場合でも、RADIUSセッションに表示される特定の属性および値を使用してIEEE 802.1x(フレーム化属性)を適用します。最適な結果を得るには、ネットワークデバイスグループや有線802.1x、ワイヤレス802.1x、または有線802.1xとワイヤレス802.1xの両方に固有のものなど、目的に適した一意のRADIUSセッション属性のみを使用します。
ISEのポリシーセットの詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.1』の「Chapter: Segmentation > Policy Sets」、「Authentication Policies」、および「Authorization Policies」の各セクションを参照してください。
ポリシーセット内で、認証ポリシーは、以前に使用するように設定されたこれらのポリシー要素を条件とバインド/結合して、認証ルールが一致するタイミングを決定します。
ポリシーセット内で、許可ポリシーは、以前に使用するように設定されたこれらのポリシー要素を条件とバインド/結合して、許可ルールが一致するタイミングを決定します。次の例では、Active DirectoryのDomain Usersセキュリティグループが条件で指定されているため、ユーザ認証が行われています。
(Active DirectoryやLDAPなどから)外部グループを追加するには、外部サーバインスタンスからグループを追加する必要があります。この例では、ISE UIから取得します。 Administration > Identity Management: External Identity Sources > Active Directory {AD Join Point Name} > Groups
を参照。Groupタブから、次のコマンドを選択します。 Add > Select Groups from Directory
名前フィルタを使用して、すべてのグループ(*)または特定のグループ(グループを取得するドメインユーザ(*domain users*)など)を検索します。
各グループの横にあるチェックボックスをオンにすると、ISE内のポリシーで使用されます。変更を保存するために、必ずOkまたはSave(あるいはその両方)をクリックしてください。
ここでは、設定が正常に機能しているかどうかを確認します。
すべてのグローバル設定とポリシー要素がポリシーセットをバインドすると、設定はEAP-TLSを介したユーザ認証の次の図のようになります。
ここでは、設定のトラブルシューティングに使用できる情報を示します。
設定が完了したら、エンドポイントを接続して認証をテストします。結果はISE GUIで確認できます。選択 Operations > Radius > Live Logs
,以下の図に、出力例を示します。
RADIUSおよびTACACS+(デバイス管理者)のライブログは、過去24時間までの認証の試行とアクティビティ、および過去100件のレコードについて確認できます。このタイプのレポートデータをこの時間枠を超えて表示する場合は、レポートを使用する必要があります。具体的には、次の手順を実行します。 ISE UI: Operations > Reports > Reports: Endpoints and Users > RADIUS Authentications
を参照。
ISEのRADIUSライブログには、RADIUSセッションに関する情報が記録されています。これには、セッション属性や、認証フロー中に観察される動作を診断するのに役立つその他の情報が含まれています。ポリシーの横の [レポート(Report)] details
アイコンをクリックすると、セッションの詳細ビューが開き、この認証試行に固有のセッション属性と関連情報が表示されます。
トラブルシューティングを行うには、正しいポリシーが一致していることを確認することが重要です。次の図に示すように、この設定例では、目的の認証ポリシーと認可ポリシーが予想どおりに照合されます。
詳細ビューでは、次の設定例の一部として、認証が設計に従って期待どおりに動作することを確認するために、これらの属性がチェックされます。
Administration > System: Network Devices.
この設定に基づいて、NADのIPアドレス(エッジデバイスとも呼ばれる)を使用して、NAS IPv4アドレスセッション属性に含まれる認証の発信元ネットワークデバイスが決定されます。これは、トラブルシューティングやその他の可視性の目的で確認する可能性のあるすべてのセッション属性の完全なリストではなく、検証が必要なその他の有用な属性もあります。すべてのセッション属性を確認して、すべての情報に慣れ始めることをお勧めします。ISEが実行する操作や動作を示すセクション「Steps」の下に右側が含まれていることがわかります。
このリストには、一般的な問題とトラブルシューティングのアドバイスが含まれており、完全なリストを意図したものではありません。代わりに、これをガイドとして使用し、ISEが関与する場合の問題をトラブルシューティングするための独自の手法を開発します。
問題:認証エラー(5400認証に失敗)またはその他の認証の失敗が発生しました。
問題:認証が正常に完了せず、エラーの理由は「5440エンドポイントがEAPセッションを放棄し、新たに開始した」または「5411サプリカントがISEに応答しなくなった」と表示されます。
問題:認証は成功するが、正しい認証または認可ポリシーに一致しない。
問題:認証中に使用されたIDまたはユーザ名が予期された値ではありませんでした。
ISE UI: Administration > Identity Management: External Identity Sources > Certificate Authentication Profile > (certificate authentication profile used in the Authentication Policy)
を参照。
問題:クライアント証明書チェーンに不明なCAが存在す12514ため、EAP-TLSがSSL/TLSハンドシェイクに失敗するという失敗の理由で認証が成功しません。
Administration > System: Certificates > Trusted Certificates
を参照。Start > Run MMC > Add/Remove Snap-In > Certificates > User Certificates
を参照。改定 | 発行日 | コメント |
---|---|---|
3.0 |
13-Jul-2023 |
背景説明を追加。
タイトル、概要、PII、ブランディング要件、機械翻訳、スタイル要件、スペル、フォーマットを更新。 |
2.0 |
17-May-2022 |
ISEリリース3.xに更新されました。 |
1.0 |
17-Oct-2019 |
初版 |