Cisco Identity Services Engine リリース 2.3 リリース ノート
パフォーマンス問題の解決のために削除された一部のダッシュレット
ネットワーク デバイスのすべてのオクテットにおける IP アドレス範囲のサポート
[セキュリティ設定(Security Settings)] ページの機能拡張
IPv6 アドレスを使用したネットワーク デバイスのサポート
[除外(Exclude)] オプションを使用したネットワーク デバイス IP のア ドレス範囲のサポート
Microsoft Active Directory のサポート
Cisco Secure ACS から Cisco ISE への移行
[ポリシーセット(Policy Sets)] に表示されるポリシー ヒット
Cisco ISE リリース 2.3 でサポートされていない機能
Cisco ISE のインストール ファイル、更新、およびクライアント リソース
Download Software サイトからの Cisco ISE ダウンロード
Cisco ISE リリース 2.3.0.298 パッチの更新
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合:累積パッチ 7
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 6
Cisco ISE バージョン 2.3.0.298 の未解決の不具合 - 累積パッチ 6
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 5
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 4
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 3
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 2
Cisco ISE バージョン 2.3.0.298 の新機能 - 累積パッチ 2
RADIUS NAD クライアントでの IP ごとの 2 つの共有秘密のサポート
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 1
Cisco ISE バージョン 2.3.0.298 の既知の問題 - 累積パッチ 1
これらのリリース ノートは、製品のハードウェアとソフトウェア リリースに含まれている Cisco ISE ドキュメントを補足するもので、次のトピックについて説明します。
Cisco ISE プラットフォームは、包括的な次世代の、コンテキストに基づいたアクセス制御ソリューションです。認証されたネットワーク アクセス、プロファイリング、ポスチャ、BYOD デバイス オンボーディング(ネイティブ サプリカントと証明書のプロビジョニング)、ゲスト管理、デバイス管理(TACACS+)、およびセキュリティ グループ アクセス サービスに加え、単一の物理および仮想アプライアンスでのモニタリング、レポート、トラブルシューティング機能を備えています。Cisco ISE は、異なるパフォーマンス特性を持つ 2 台の物理アプライアンス上および VMware サーバで実行可能なソフトウェアとしても使用できます。展開環境にアプライアンスを追加してパフォーマンス、拡張性、および復元力を実現できます。
Cisco ISE は、スタンドアロンおよび分散展開をサポートする拡張性の高いアーキテクチャを使用しますが、設定および管理は一元化されています。また、別個のペルソナとサービスの設定や管理も可能です。この機能を使用すると、ネットワーク内で必要なサービスを作成して適用することができますが、Cisco ISE 展開環境は完全な統合システムとしても機能します。
Cisco ISE 2.3 でサポートされている機能の詳細については、『 CiscoI dentity Services Engine Administrator Guide, Release 2.3 』を参照してください。
(注) 投稿後に問題が検出されたため、ISE 2.3 パッチ 1 をリコールしました。更新されたパッチ ファイルが再投稿され、新しいファイル名は ise-patchbundle-2.3.0.298-Patch1-221754.SPA.x86_64.tar.gz になります。以前投稿したパッチをすでにインストールしている場合は、そのパッチをアンインストールして、新しいパッチをインストールする必要があります。
ISE コミュニティに 参加 して、リソースを参照し、質問を投稿し、ディスカッションに参加しましょう。 ISE 製品マニュアル 、 ISE の概要 、 YouTube ビデオ 、 機能と統合のデモ 、 トレーニング リソース を参照してください。 ISE コミュニティ リソースで提供される例やスクリーンショットは、以前のリリースの Cisco ISE のものである可能性があります。新しい機能、追加機能、更新については、GUI を確認してください。 |
[コンテキストの可視性(Context Visibility)] ページのアプリケーション ダッシュボードを使用すると、指定したアプリケーションがインストールされているエンドポイントの数を確認できます。結果は、グラフ形式と表形式で表示されます。グラフ表示は、比較分析に役立ちます。アプリケーションは 13 のカテゴリに分類されます。これらのカテゴリに属さないアプリケーションは、「未分類(Unclassified)」と呼ばれます。
Cisco ISE では、ノード グループの MAR キャッシュ配布を追加または更新できます。このオプションを有効にする前に、AD ページで MAR が有効になっていることを確認してください。
ゲストは、ゲスト ポータルにユーザ名とパスワードを入力する代わりに、アカウント登録ゲストとしてクレデンシャルを提供する方法としてソーシャル ログイン プロバイダーを選択できます。これを有効にするために、ソーシャル メディア サイトを外部 ID ソースとして設定し、ユーザがその外部 ID ソース(ソーシャル ログイン プロバイダー)を使用できるようにするポータルを設定できます。Facebook は、このリリースでサポートされているソーシャル ログイン プロバイダーです。
Cisco ISE では、属性タイプ IP を手動で追加してユーザを認証するときに、IPv4 または IPv6 アドレスを使用して AD および LDAP サーバを設定できます。
移行ツールには、ACS 4.x/ACS 5.x でサポートされているオブジェクトを移行するためのオプションが用意されています。移行ツールには、選択に基づいてデータ オブジェクトが一覧表示されます。移行ツールは以下をサポートしています。
移行ツールでは、日付、IP アドレス、符号なし整数 32、列挙値などの追加のエンドポイント カスタム属性がサポートされるようになりました。
すべてのオクテットで IP アドレス範囲を持つネットワーク デバイスをエクスポートできます。IP アドレスの範囲を指定するときに、ハイフン(-)またはアスタリスク(*)をワイルドカードとして使用できます。ネットワーク デバイスのすべてのオクテットで単一の IP アドレス、サブネット アドレス、または IP アドレス範囲を指定できます。外部 REST インターフェイスに無効な IP アドレス/範囲を指定した場合、Cisco ISE は検証エラーを報告します。
ノードが信頼されていない自己署名証明書を使用している場合は、証明書の警告メッセージが表示されます。証明書の警告メッセージには、ノード上の実際の証明書と照合できる証明書に関する詳細(発行先、発行元、シリアル番号など)が表示されます。[証明書のインポートと続行(Import Certificate and Proceed)] オプションを選択して、この証明書を信頼し、登録を続行することができます。Cisco ISE は、そのノードのデフォルトの自己署名証明書をプライマリ PAN の信頼できる証明書ストアにインポートします。デフォルトの自己署名証明書を使用しない場合は、[登録のキャンセル(Cancel Registration)] をクリックし、そのノードの関連する証明書チェーンをプライマリ PAN の信頼できる証明書ストアに手動でインポートできます。
ネットワーク アクセス ポリシーは、[ポリシー(Policy)] > [ポリシーセット(Policy Sets)] からアクセスできる [ポリシーセット(Policy Sets)] にまとめて統合されます。各ポリシー セットは、ポリシー階層の最上位レベルで定義されたコンテナであり、その下にそのセットのすべての関連する認証および許可ポリシーおよびポリシー例外ルールが設定されます。条件に基づいて、認証と許可の両方に複数のルールを定義できます。また、条件とその他の関連設定に簡単にアクセスして、新しいポリシー セット インターフェイスから直接再利用できるようになりました。
新しいポリシー モデルの詳細については、次を参照してください。「新規ポリシー モデル」。
Cisco ISE で DTLS ハンドシェイク中に RADIUS/DTLS クライアントの ID を確認する場合は、[RADIUS 設定(RADIUS settings)] の [RADIUS/DTLS クライアント ID 検証の有効化(Enable RADIUS/DTLS Client Identity Verification)] オプションを選択できます。クライアント ID が有効でない場合、Cisco ISE はハンドシェイクに失敗します。デフォルトのデバイスが設定されている場合、ID チェックはスキップされます。ID チェックは次の順序で実行されます。
1. クライアント証明書にサブジェクト代替名(SAN)属性が含まれている場合:
– SAN に DNS 名が含まれている場合、証明書に指定されている DNS 名が Cisco ISE のネットワーク デバイスに設定されている DNS 名と比較されます。
– SAN に IP アドレスが含まれていて(DNS 名が含まれていない場合)、証明書で指定された IP アドレスが Cisco ISE で設定されているすべてのデバイス IP アドレスと比較されます。
2. 証明書に SAN が含まれていない場合、サブジェクト CN は Cisco ISE のネットワーク デバイスに設定されている DNS 名と比較されます。不一致の場合、Cisco ISE はハンドシェイクに失敗します。
[セキュリティ設定(Security Settings)] ページ([管理(Administration)] > [システム(System)] > [設定(Settings)] [プロトコル(Protocols)] > [セキュリティ設定(Security Settings)])に次のオプションが追加されています。
– Cisco ISE は、EAP サーバとして設定されます
– Cisco ISE は、HTTPS またはセキュア LDAP サーバから CRL をダウンロードします
– Cisco ISE は、セキュアな syslog クライアントとして設定されます
– Cisco ISE は、セキュアな LDAP クライアントとして設定されます
(注) Cisco ISE 2.3 以上では、[TLS 1.0 を許可(Allow TLS 1.0)] オプションがデフォルトで無効になっています。このオプションが無効の場合、TLS 1.0 では、TLS ベースの EAP 認証方式(EAP-TLS、EAP-FAST/TLS)および 802.1 X サプリカントがサポートされません。TLS ベースの EAP 認証方式を TLS 1.0 で使用するには、[セキュリティ設定(Security Settings)] ページ([管理(Administration)] > [システム(System)] > [設定(Settings)] > [プロトコル(Protocols)] > [セキュリティ設定(Security Settings)])で [TLS 1.0 を許可(Allow TLS 1.0)] チェック ボックスをオンにします。
– Cisco ISE は、EAP サーバとして設定されます
– Cisco ISE は、HTTPS またはセキュア LDAP サーバから CRL をダウンロードします
– Cisco ISE は、セキュアな syslog クライアントとして設定されます
– Cisco ISE は、セキュアな LDAP クライアントとして設定されます
(注) Cisco ISE 2.3 以上では、[TLS 1.1 を許可(Allow TLS 1.0)] オプションがデフォルトで無効になっています。このオプションが無効の場合、TLS 1.1 では、TLS ベースの EAP 認証方式(EAP-TLS、EAP-FAST/TLS)および 802.1 X サプリカントがサポートされません。TLS ベースの EAP 認証方式を TLS 1.1 で使用するには、[セキュリティ設定(Security Settings)] ページ([管理(Administration)] > [システム(System)] > [設定(Settings)] > [プロトコル(Protocols)] > [セキュリティ設定(Security Settings)])で [TLS 1.1 を許可(Allow TLS 1.0)] チェック ボックスをオンにします。
– Cisco ISE は、EAP サーバとして設定されます
– Cisco ISE は、RADIUS DTLS サーバとして設定されます
– Cisco ISE は、RADIUS DTLS クライアントとして設定されます
– Cisco ISE は、HTTPS またはセキュア LDAP サーバから CRL をダウンロードします。
– Cisco ISE は、セキュアな TCP syslog クライアントとして設定されます
– Cisco ISE は、セキュアな LDAP クライアントとして設定されます。
(注) セキュリティを強化するために、SHA-256 または SHA-384 暗号方式を使用することを推奨します。
– Cisco ISE は、EAP サーバとして設定されます
– Cisco ISE は、RADIUS DTLS サーバとして設定されます
– Cisco ISE は、RADIUS DTLS クライアントとして設定されます
– Cisco ISE は、HTTPS サーバから CRL をダウンロードします
– Cisco ISE は、セキュア LDAP サーバから CRL をダウンロードします
– Cisco ISE は、セキュアな TCP syslog クライアントとして設定されます
– Cisco ISE は、セキュアな LDAP クライアントとして設定されます
セキュリティを強化するために、このオプションを有効にすることをお勧めします。このオプションは、デフォルトで有効です。
– Cisco ISE は、EAP サーバとして設定されます
– Cisco ISE は、RADIUS DTLS サーバとして設定されます
– Cisco ISE は、RADIUS DTLS クライアントとして設定されます
– Cisco ISE は、HTTPS サーバから CRL をダウンロードします
– Cisco ISE は、セキュア LDAP サーバから CRL をダウンロードします
– Cisco ISE は、セキュアな TCP syslog クライアントとして設定されます
– Cisco ISE は、セキュアな LDAP クライアントとして設定されます
このオプションは、デフォルトで有効です。セキュリティを強化するには、このチェック ボックスをオフにします。
– Cisco ISE は、RADIUS DTLS クライアントとして設定されます
– Cisco ISE は、HTTPS サーバから CRL をダウンロードします
– Cisco ISE は、セキュア LDAP サーバから CRL をダウンロードします
– セキュアな TCP syslog クライアントとしての Cisco ISE
– セキュアな LDAP クライアントとしての Cisco ISE
このオプションは、デフォルトで有効です。セキュリティを強化するには、このチェック ボックスをオフにします。
– Cisco ISE は、HTTPS サーバから CRL をダウンロードします
– Cisco ISE は、セキュア LDAP サーバから CRL をダウンロードします
Cisco ISE では、IPv4 または IPv6 アドレスを使用してネットワーク デバイスを設定できます。IPv4 または IPv6 アドレスを使用してネットワーク デバイスをエクスポートおよびインポートすることもできます。
認証および許可ポリシーで使用される条件と規則で、デバイス IP アドレス属性に IPv4 または IPv6 のアドレスを追加できます。
Cisco ISE では、認証中に指定された IP アドレスの範囲から IP アドレスまたは IP アドレス範囲を除外できます。
Cisco ISE には、アップグレード プロセスを開始する前にデータのアップグレードの問題を検出し修正するために実行できるアップグレード準備ツール(URT)が用意されています。ほとんどのアップグレードの失敗は、データのアップグレードの問題が原因で発生します。URT は、可能な場合は、必ずアップグレード前にデータを検証し、問題を特定、報告または修正するように設計されています。URT は、セカンダリ ポリシー管理ノードまたはスタンドアロン ノードで実行できる個別のダウンロード可能なバンドルとして利用できます。このツールを実行するのに必要なダウンタイムはありません。
詳細については、『Cisco Identity Services Engine Upgrade Guide, Release 2.3』を参照してください。
ISE Wireless Setup では、802.1 X、ゲスト、BYOD などの一般的なワイヤレスの使用例を迅速にセットアップする非常に直感的なワークフローを提供します。数個の手順を実行するだけで、設定ワークフローでは、稼働しているエンドツーエンドのフローに対して ISE とシスコ ワイヤレス コントローラの両方を設定できます。
Wireless Setup は、新規のインストールでのみサポートされています。以前のリリースから Cisco ISE 2.2 にアップグレードする場合、またはバックアップから ISE を復元する場合、[ワイヤレス設定(Wireless Setup)] メニューは表示されません。
(注) ISE Wireless Setup はベータ ソフトウェアです。実稼働ネットワークでは ISE Wireless Setup を使用しないでください。
(注) Cisco Identity Services Engine リリース 2.2 累積パッチ 2 で Wireless Setup 機能はデフォルトで無効になっています。
(注) Cisco ISE ハードウェア プラットフォームおよびインストールの詳細については、『Cisco Identity Services Engine Hardware Installation Guide, Release 2.3』を参照してください。
Cisco ISE ソフトウェアは、インストール用のアプライアンスまたはイメージを使用してパッケージ化されています。Cisco ISE リリース 2.3 は、次のプラットフォームで出荷されます。インストール後、 表 1 に記載されているプラットフォームで、特定のコンポーネント ペルソナ(管理、ポリシー サービス、モニタリング、pxGrid)を使用して Cisco ISE を設定できます。
アプライアンス ハードウェア仕様については、『 Cisco Identity Services Engine Hardware Installation Guide 2.4 』を参照してください。 |
||
アプライアンス ハードウェア仕様については、『 Cisco Identity Services Engine Hardware Installation Guide 2.4 』を参照してください。 |
||
ESXi 5. x (5.1 U2 以降は RHEL 7 をサポート)、6. x Microsoft Windows Server 2012 R2 以降の Microsoft Hyper-V (注) ESXi 5.x サーバに Cisco ISE をインストールまたはアップグレードしている場合に、ゲスト OS として RHEL 7 をサポートするには、VMware のハードウェア バージョンを 9 以降にアップデートしてください。RHEL 7 は、VMware のハードウェア バージョン 9 以降でサポートされます。 |
(注) レガシー ACS および NAC アプライアンス(Cisco ISE 3300 シリーズを含む)は Cisco ISE リリース 2.0 以降ではサポートされていません。
Cisco ISE は、組み込みの FIPS 140-2 検証済み暗号化モジュール、Cisco FIPS オブジェクト モジュール バージョン 6.0(証明書 #2505)を使用します。FIPS コンプライアンスの要求の詳細については、『 FIPS Compliance Letter 』を参照してください。
Cisco ISE は次の仮想環境プラットフォームをサポートしています。
(注) ESXi 5.x サーバに Cisco ISE をインストールまたはアップグレードしている場合に、ゲスト OS として RHEL 7 をサポートするには、VMware のハードウェア バージョンを 9 以降にアップデートしてください。RHEL 7 は、VMware のハードウェア バージョン 9 以降でサポートされます。
管理者ポータルでサポートされているブラウザは次のとおりです。
(注) Chrome 65.0.3325.189 を使用すると、[印刷プレビュー(print preview)] セクションでゲスト アカウントの詳細を表示できない場合があります。
Internet Explorer 10. x を使用する場合は、TLS 1.1 と TLS 1.2 を有効にし、SSL 3.0 と TLS 1.0 を無効にします([インターネットオプション(Internet Options)] > [詳細設定(Advanced)])。
Cisco ISE リリース 2.3 は、すべての機能レベルで Microsoft Active Directory サーバ 2003、2003 R2、2008、2008 R2、2012、2012 R2、および 2016 と連携して動作します。
(注) Microsoft は、Windows Server 2003 および 2003 R2 のサポートを終了しました。Windows Server をサポートされるバージョンにアップグレードすることをお勧めします。
Microsoft Active Directory バージョン 2000 またはその機能レベルは、Cisco ISE ではサポートされていません。
Cisco ISE 2.3 は、マルチフォレスト/マルチドメインと Active Directory インフラストラクチャとの統合をサポートし、大規模な企業ネットワーク全体の認証および属性の収集をサポートしています。Cisco ISE 2.3 は最大 50 個のドメイン参加ポイントをサポートします。
ISE ポスチャ エージェントでサポートされている製品の詳細については、次のリンクにある Cisco AnyConnect ISE ポスチャのサポート表を参照してください。
https://www.cisco.com/c/en/us/support/security/identity-services-engine/products-device-support-tables-list.html
Cisco ISE 2.3 は、TLS バージョン 1.0、1.1、および 1.2 をサポートします。Cisco ISE は、RSA および ECDSA サーバ証明書をサポートしています。Cisco ISE では、次の楕円曲線をサポートしています。
次の表に、Cisco ISE 2.3 でサポートされている暗号スイートを示します。
Cisco SNS-3415、SNS-3495、SNS-3515、および SNS-3595 ハードウェア プラットフォームに Cisco ISE リリース 2.3 ソフトウェアをインストールするには、新しいアプライアンスをオンにして、Cisco Integrated Management Controller(CIMC)を設定します。その後、CIMC またはブート可能な USB を使用して Cisco ISE リリース 2.3 をネットワーク経由でインストールできます。
(注) 仮想マシン(VM)を使用する場合、VM に.ISO イメージまたは OVA ファイルをインストールする前に、NTP サーバを使用して、ゲスト VM に正しい時刻を設定することをお勧めします。
『 Cisco Identity Services Engine Hardware Installation Guide, Release 2.3 』の手順に従って、Cisco ISE の初期設定を実行します。セットアップ プログラムを実行する前に、 表 3 に記載されている設定パラメータを把握していることを確認します。
19 文字以下にする必要があります。有効な文字には、英数字(A~Z、a~z、0~9)、およびハイフン(-)などがあります。最初の文字は文字である必要があります。 |
||
IP アドレスは入力できません。有効な文字には、ASCII 文字、任意の数字、ハイフン(-)、およびピリオド(.)が含まれます。 |
||
(オプション)複数のネーム サーバを設定できます。追加のネーム サーバの有効な IPv4 アドレスでなければなりません。 |
||
有効な時間帯でなければなりません。詳細については、『 Cisco Identity Services CLI Reference Guide, Release 2.3 』に記載されている Cisco ISE がサポートする時間帯のリストを参照してください。たとえば、太平洋標準時(PST)の場合は、システムのタイム ゾーンは PST8PDT(または UTC-8 時間)です。 参照されるタイム ゾーンは、最も頻繁に使用されるタイム ゾーンです。サポートされているタイム ゾーンのすべてのリストについては、Cisco ISE CLI から show timezones コマンドを実行できます。 (注) すべての Cisco ISE ノードを UTC タイム ゾーンに設定することをお勧めします。このタイム ゾーンの設定により、展開におけるさまざまなノードからのレポート、ログ、およびポスチャ エージェントのログ ファイルが、タイムスタンプで常に同期されるようになります。 |
||
Cisco ISE システムへの CLI アクセスに使用される管理者ユーザ名を特定します。デフォルト(admin)を使用しない場合は、新しいユーザ名を作成する必要があります。ユーザ名は、3 ~ 8 文字の長さで、有効な英数字(A ~ Z、a ~ z、または 0 ~ 9)で構成される必要があります。 |
||
Cisco ISE システムへの CLI アクセスに使用される管理者パスワードを特定します。このパスワードは作成する必要があります(デフォルトはありません)。パスワードの長さは 6 文字以上で、少なくとも 1 つの小文字(a–z)、1 つの大文字(A-Z)、および 1 つの数字(0–9)を含める必要があります。 |
(注) Cisco ISE の設定と管理の詳細については、「リリース固有のマニュアル」を参照してください。
次の Cisco ISE リリースからリリース 2.3 に直接アップグレードできます。
Cisco ISE リリース 2.0 より前のバージョンの場合は、はじめに上記のリリースのいずれかにアップグレードしてから、リリース 2.3 にアップグレードする必要があります。
GUI または CLI からリリース 2.3 にアップグレードできます。
(注) ホット パッチをインストールしている場合は、アップグレード パッチを適用する前にホット パッチをロールバックします。
リリース 2.3 は Red Hat Enterprise Linux(RHEL)7.0 をサポートしています。
VMware 仮想マシンで Cisco ISE ノードをアップグレードする場合は、アップグレード後、ゲスト オペレーティング システムを Red Hat Enterprise Linux(RHEL)7 に変更します。これを行うには、VM の電源をオフにし、RHEL 7 にゲスト オペレーティング システムを変更し、変更後に VM の電源をオンにする必要があります。
認証、許可、例外を含むすべてのネットワーク アクセス ポリシーとポリシー セットが、[ポリシー(Policy)] > [ポリシー セット(Policy Sets)] からアクセスできる改良された [ポリシーセット(Policy Sets)] 領域で統合されました。各ポリシー セットは、ポリシー階層の最上位レベルで定義されたコンテナであり、その下にそのセットのすべての関連する認証および許可ポリシーおよびポリシー例外ルールが設定されます。
条件に基づいて、認証と許可の両方に複数のルールを定義できます。また、条件とその他の関連設定に簡単にアクセスして、新しいポリシー セット インターフェイスから直接再利用できるようになりました。ポリシー セットが照合される順序は、新しいインターフェイスに表示される順序によって決定され、[ポリシー セット(Policy Set)] テーブルの最初の行から開始され、一致が見つかるまでチェックが続行されます。一致するものが見つからない場合は、システムのデフォルト ポリシー セットが使用されます。同じ論理を使用して正しい認証ルールの照合と選択が行われ、次に正しい許可ルールの照合と選択が行われます。各テーブルの先頭から開始し一致が見つかるまで各ルールがチェックされます。一致する他のルールがない場合は、デフォルト ルールが使用されます。
新しいポリシー モデルは、古いユーザ インターフェイスを使用して以前のバージョンで追加された可能性のあるすべてのポリシーを表しますが、ネットワーク アクセスを論理的に管理できる大幅に簡素化された改良済みのインターフェイスが提供されます。
ISE 2.2 以下のバージョンからのスタンドアロンの認証ルールは新しいポリシー モデルに変換されます。認証ルールに割り当てられている許可されたプロトコルに基づいて、2 つの個別のシナリオがあります。
1. システム内のすべての「外部パート」に、デフォルト パートを含む同じ許可されたプロトコルが割り当てられている場合、すべての元の認証ルールは次のように ISE 2.3 に変換されます。
次の表に、同じ許可されたプロトコルを使用する古いスタンドアロン認証ルールのセットの変換を示します(シナリオ 1)。この表では、各行の形式は次のとおりです。
たとえば認証外部パート 1(外部条件/許可されるプロトコル A)の場合:
2. システム内の「外部パート」の少なくとも 1 つに、デフォルト パートなどの他の部分とは異なる許可されたプロトコルが割り当てられている場合、すべての元の認証ルールは次のように 2.3 に変換されます。
次の表に、異なる許可されたプロトコルを使用する古いスタンドアロン認証ルールのセットの変換を示します(シナリオ 2)。この表では、各行の形式は次のとおりです。
たとえば認証外部パート 1(外部条件/許可されるプロトコル A)の場合:
以前のバージョンから ISE 2.3 にアップグレードする場合、表示される新しいポリシー セットはここで説明する古い ISE バージョンの場合とは異りますが、動作はまったく同じままです。
ISE 2.2 以下のバージョンからのポリシーは、新しいポリシー モデルに変換されます。認証ルールに割り当てられている許可されたプロトコルに基づいて、2 つの個別のシナリオがあります。
1. 単一のポリシー セット内のすべての「外部パート」に同じ許可されたプロトコルが割り当てられている場合、元のポリシー セットはすべて次のように ISE 2.3 に変換されます。
次の表に、同じ許可されたプロトコルを使用する認証ルールを含む古いポリシー セットの変換を示します(シナリオ 1)。この表では、各行の形式は次のとおりです。
たとえば認証外部パート 1(外部条件/許可されるプロトコル A)の場合:
2. ポリシー セット内の「外部パート」に対して 2 つ以上の許可されたプロトコルが選択されている場合、元のポリシー セットはすべて次のように ISE 2.3 に変換されます。
次の表に、ISE 2.2 以前のバージョンから ISE 2.3 への古いポリシー セットの変換を示します(シナリオ 2)。
古い各ポリシー セットのデフォルトの外部パートも、「ロンドン:デフォルト」などのように、他のすべての外部パートと同様に新しいポリシー セットに変換されます。システム デフォルト ポリシー セットは、作成または変換された他のポリシー セットに関係なく、テーブル全体の最後のポリシー セットとして表示され、移動または削除できません。
グローバル例外とローカル例外だけでなく、許可ルールもポリシー セット内から維持されるようになりました。古いポリシー セット内のすべての許可ルールおよび例外は、認証ポリシー ルールの変換の結果として生じるすべての新しいポリシー セットにも適用されます。許可ポリシーの変更は、外部パートに設定されている許可されたプロトコルに関係なく、アップグレードされるすべてのポリシー セットに適用されます。
新しいインターフェイスでポリシー セットは、[ポリシー セット(Policy Set)] テーブルに表示される順序に従って一致の有無がチェックされます。たとえば、古い「ロンドン」ポリシー セットに、変換前にステータスが異なる 3 つの外部パートがあり、古い「ニューヨーク」セットにデフォルトの外部パートのみが含まれている場合、新しいポリシー セット インターフェイスのテーブルには新しいポリシー セットとシステムのデフォルト ポリシー セットが次の順序で表示されます。
最初の 2 つのセットが一致しない場合、システムは「ロンドン:デフォルト」をチェックします。「ロンドン:デフォルト」が一致しない場合、システムは次に「ニューヨーク:デフォルト」をチェックします。「ニューヨーク:デフォルト」も一致しない場合、システムはポリシーとして「デフォルト」のみを使用します。
同じ論理を使用して正しい認証ルールの照合と選択が行われ、次に正しい許可ルールの照合と選択が行われます。各テーブルの先頭から開始し一致が見つかるまで各ルールがチェックされます。一致する他のルールがない場合は、デフォルト ルールが使用されます。
認証ルールに異なる許可されたプロトコルを使用するポリシー セットを変換する際に、新しく変換されたポリシー セットのステータスは、古いポリシー セットのステータスと古いポリシー セットの「外部パート」のステータスに基づいて次のように決定されます。
認証ルールに同じ許可されたプロトコルを使用するポリシー セットを変換する際に、新しく変換された認証ルールのステータスは、古い認証ルールの「外部パート」のステータスと対応する古い認証ルールの「内部パート」のステータスに基づいて次のように決定されます。
アップグレード プロセスを開始する前に、次のタスクを必ず実行してください。
アップグレード前およびアップグレード後のタスクのリストについては、『 Cisco ISE Upgrade Guide, Release 2.3 』を参照してください。
Cisco Secure ACS リリース 4.2 および 5.5 以降からのみ、Cisco ISE リリース 2.3 に直接移行できます。詳細については、『 Cisco Identity Services Engine Migration Tool Guide 』を参照してください。
Cisco Secure ACS 5.1、5.2、5.3、5.4、4.1 以前のバージョン、または Cisco Network Admission Control(NAC)アプライアンスからリリース 2.3 に移行することはできません。Cisco Secure ACS リリース 4.1、5.1、5.2、5.3、または 5.4 の場合は、サポートされるバージョンにアップグレードしてから、Cisco ISE リリース 2.3 に移行する必要があります。
(注) ACS PID(Cisco SNS-3515-K9 および Cisco SNS-3595-K9)を搭載した Cisco SNS-3500 シリーズ アプライアンスに Cisco ISE リリース 2.3 をインストールする場合は、Cisco ISE リリース 2.3 をインストールする前に、ハードウェア アプライアンスの BIOS および CIMC ファームウェアを更新する必要があります。BIOS および CIMC ファームウェアの更新方法については、『Cisco Identity Services Engine Hardware Installation Guide』を参照してください。
SXP プロトコルは、暗号化されていないデータを転送し、draft-smith-kandula-sxp-06 ごとのメッセージ整合性チェックに脆弱なハッシュ アルゴリズムを使用します。
Cisco ISE バージョン 1.3 以降では、RHEL バージョン 6 が使用されています。Cisco ISE バージョン 1.3 以降へのインストールまたはアップグレード後にメモリ使用率が高くなります。カーネルがキャッシュ メモリを管理する方法が原因で、Cisco ISE でより多くのメモリが使用される可能性があるため、メモリ使用率が高くなり(80 ~ 90 %)、アラームが発生することがあります。メモリ使用率が常に 90 % を超えている場合、またはパフォーマンスに影響がある場合は、Cisco TAC に連絡してトラブルシューティングを行うことができます。
[ポリシーセット(Policy Sets)] の最上部に表示される合計ヒット カウンタは、Cisco ISE が中間アカウンティング アップデートを受信するたびに更新されます。ただし、認証および許可ポリシーのヒット カウンタは、中間アカウンティング アップデートに基づいて更新されません。したがって、[ポリシーセットの概要(policy set summary)] に表示される合計ヒット数と、[認証ポリシー(Authentication policy)] および [許可ポリシー(Authorization Policy)] セクションに表示される認証ポリシーおよび許可ポリシーの合計数が異なることがあります。
Cisco Temporal Agent は、クライアント プロビジョニング ポータルからエージェントをダウンロードしてから 2 分以内に実行することをお勧めします。それ以外の場合は、「サーバの問題によりポスチャが失敗しました(Posture Failed Due to Server Issues)」というエラー メッセージが表示されます
DNS サーバに、分散展開のすべての Cisco ISE ノードの逆引き DNS ルックアップを設定します。そうしないと、アップグレード後に展開関連の問題が発生する可能性があります([ISE インデックスエンジン(ISE IndexingEngine)] ステータスが [未実行(not running)] に変わります)。逆引き DNS が設定されていない場合は、セカンダリ PAN はプライマリ PAN に参加して ISE インデックス エンジンのクラスタを作成できません(VCS ページにエラーが表示されます)。
逆引き DNS がない場合、SSL 例外「No subject alternative name present」が ise-elasticsearch.log ファイルでセカンダリ PAN に対して表示されます。
Cisco ISE リリース 2.3 パッチ 6 では、セキュリティ グループ ACL(SGACL)を作成しようとすると、次のエラー メッセージが表示されます。
これは、Cisco ISE の複数のマトリックスで出力マトリックス セル フローの作成と更新がサポートされていないためです。
次の ERS(外部 RESTful サービス)要求も、複数マトリックス モードではサポートされません。
したがって、[TrustSec マトリックスの設定(TrustSec Matrix Settings)]( [ワークセンター(Work Centers)] > [TrustSec] > [設定(Settings)] > [TrustSec マトリックスの設定(TrustSec Matrix Settings)] )ウィンドウの [ 複数の SGACL を許可(Allow Multiple SGACLs)] チェック ボックスをオフにする必要があります。これにより、SGACL を作成することができ、エラー メッセージは表示されなくなります。
Cisco ISE ライセンスは、Cisco ISE ネットワーク リソースを使用できる同時エンドポイントの数など、アプリケーションの機能やアクセスを管理する機能を提供します。
すべての Cisco ISE アプライアンスには 90 日間有効な評価ライセンスが付属しています。90 日間の評価期間の終了後に Cisco ISE サービスの使用を継続し、ネットワークで 100 を超える数の同時エンドポイントをサポートするには、システム上の現在のユーザの数の Base ライセンスを取得して登録する必要があります。追加機能が必要な場合は、該当の機能を有効にする Plus か Apex、またはその両方のライセンスが必要です。
Cisco ISE リリース 2.3 では、2 つの UID を持つライセンスがサポートされます。プライマリおよびセカンダリ管理ノードの UID に基づいてライセンスを取得できます。
Cisco ISE のライセンスのタイプとライセンスの取得の詳細については、『 Cisco Identity Services Engine Administration Guide, Release 2.3 』の「Cisco ISE Licenses」の章を参照してください。
Cisco ISE リリース 2.3 ライセンスの詳細については、『 Cisco Identity Services Engine Data Sheet 』を参照してください。
『Cisco Identity Services Engine Ordering Guide』は、 http://www.cisco.com/c/dam/en/us/products/collateral/security/identity-services-engine/guide_c07-656177.pdf にあります。
Cisco ISE は、スタンドアロン展開と分散展開の両方をサポートする、スケーラブルなアーキテクチャを提供します。
Cisco ISE ネットワークには、次の 2 つの種類のノードがあります。
– 管理:Cisco ISE のすべての管理操作を実行できます。認証、許可、監査などの機能に関連したすべてのシステム関連設定を処理します。分散環境では、1 つのノード、またはプライマリとセカンダリのペアとして設定された最大 2 つのノードで管理ペルソナを実行できます。プライマリ管理ノードがダウンした場合は、セカンダリ管理ノードを手動で昇格する必要があります。管理ペルソナには自動フェールオーバーがありません。
– ポリシー サービス:ネットワーク アクセス、ポスチャ、BYOD デバイス オンボーディング(ネイティブのサプリカントと証明書のプロビジョニング)、ゲスト アクセス、およびプロファイリング サービスを提供します。このペルソナはポリシーを評価し、すべての決定を行います。複数のノードがこのペルソナを担うことができます。通常は、分散展開に複数のポリシー サービス ペルソナが存在します。ロード バランサの背後に存在するポリシー サービス ペルソナはすべて、グループ化してノード グループを形成することができます。ノード グループ内のいずれかのノードで障害が発生した場合、そのグループ内の他のノードが障害の発生したノードの要求を処理して、ハイ アベイラビリティを実現します。
(注) SXP サービスは、専用ノードで有効にする必要があります。
– 監視:Cisco ISE はログ コレクタとして機能し、ネットワーク内の Cisco ISE ノード上にあるすべての管理ペルソナとポリシー サービス ペルソナからのログ メッセージを格納します。このペルソナは、ネットワークとリソースを効果的に管理するために使用できる高度な監視およびトラブルシューティング ツールを提供します。
このペルソナのノードは収集したデータを集約して関連付けを行い、有意義なレポートを提供します。Cisco ISE では、プライマリ ロールまたはセカンダリ ロールを前提にできるこのペルソナを持つノードを最大 2 つ使用してハイ アベイラビリティを実現できます。プライマリ監視ペルソナおよびセカンダリ監視ペルソナの両方は、ログ メッセージを収集します。プライマリ監視ペルソナがダウンした場合は、セカンダリ監視ペルソナがプライマリ監視ペルソナのロールを自動的に担当します。
(注) 分散セットアップでは、少なくとも 1 つのノードが監視ペルソナを担当する必要があります。データの収集とレポートの観点から、パフォーマンスを向上させるために、監視ペルソナを別の指定ノードに配置することをお勧めします。
– pxGrid:Cisco pxGrid では、セキュアなパブリッシュおよびサブスクライブ メカニズムを通じて、ネットワークとセキュリティ デバイスが他のデバイスとデータを共有することができます。これらのサービスは、ISE 外部で使用されるアプリケーションや、pxGrid を操作するアプリケーションに適しています。pxGrid サービスは、ネットワーク全体でコンテキスト情報を共有して、ポリシーを識別したり、共通のポリシー オブジェクトを共有したりできます。これにより、ポリシー管理が拡張されます。
ノードのペルソナを変更できます。Cisco ISE ノードでのペルソナの設定方法については、『 Cisco Identity Services Engine Administrator Guide, Release 2.3 』の「Set Up Cisco ISE in a Distributed Environment」の章を参照してください。
Cisco ISE で CA サーバを使用しているときは、次の要件を満たしている必要があります。
(注) EJBCA 4.x は、プロキシ SCEP の Cisco ISE ではサポートされていません。EJBCA は、PEAP、EAP-TLS などの標準 EAP 認証について Cisco ISE でサポートされます。
ただし、BYOD フローに Cisco ISE 内部の CA を使用する場合、管理証明書は(外部 CA で)RSASSA-PSS アルゴリズムを使用して署名できません。Cisco ISE 内部の CA は、このアルゴリズムを使用して署名された管理証明書を検証できず、要求が失敗します。
Cisco ISE でポリシー サービスをプロビジョニングおよび提供するためにダウンロードして使用できるリソースが 3 つあります。
「Cisco ISE ソフトウェアのインストール」で説明されている Cisco ISE の新規インストールを実行するために必要な.ISO インストール パッケージに加え、 Windows や Mac OS X エージェント インストーラ、AV/AS コンプライアンス モジュールなど、他の Cisco ISE ソフトウェア要素を取得するために、Download Software Web ページを使用できます。
ダウンロードされたエージェント ファイルは、サポートされているエンドポイントでの手動インストール、または大規模な導入のためにサードパーティ製ソフトウェア配布パッケージで使用できます。
Cisco Download Software Center にアクセスし、必要なソフトウェアをダウンロードするには、次の手順を実行します。
ステップ 1 Download Software の Web ページ( http://www.cisco.com/cisco/software/navigator.html?a=a&i=rpm )にアクセスします。場合によってはログイン クレデンシャルを提供する必要があります。
ステップ 2 [製品(Products)] > [セキュリティ(Security)] > [アクセス制御とポリシー(Access Control and Policy)] > [Cisco Identity Services Engine] > [Cisco Identity Services Engine ソフトウェア(Cisco Identity Services Engine Software)] を選択します。
次の Cisco ISE インストーラおよびソフトウェア パッケージをダウンロードできます。
ステップ 3 [ダウンロード(Download)] または [カートに追加(Add to Cart)] をクリックします。
Cisco ISE ライブ アップデート ポータルは、サプリカント プロビジョニング ウィザード、Windows および Mac OS X 用 Cisco NAC Agent、AV/AS サポート(コンプライアンス モジュール)、およびクライアント プロビジョニングとポスチャ ポリシー サービスをサポートするエージェント インストーラ パッケージを自動的にダウンロードするのに役立ちます。Cisco.com から Cisco ISE アプライアンスに最新のクライアント プロビジョニングおよびポスチャ ソフトウェアを直接取得するために、初期展開時に Cisco ISE でこのライブ アップデート ポータルを設定する必要があります。
デフォルトのアップデート フィード URL にアクセスできず、ネットワークにプロキシ サーバが必要になる場合は、ライブ アップデートの場所にアクセスする前に、[管理(Administration)] > [システム(System)] > [設定(Settings)] > [プロキシ(Proxy)] でプロキシを設定します。プロファイラおよびポスチャ/クライアント プロビジョニング フィードへのアクセスを許可するようにプロキシ設定を有効にした場合、Cisco ISE は MDM 通信のプロキシ サービスをバイパスできないため、MDM サーバへのアクセスが失われます。これを解決するには、MDM サーバとの通信を許可するようにプロキシ サービスを設定できます。プロキシ設定の詳細については、『 Cisco Identity Services Engine Administrator Guide, Release 2.3 』の「Administer Cisco ISE」の章の「Specify Proxy Settings in Cisco ISE」セクションを参照してください。
クライアント プロビジョニングとポスチャのライブ アップデート ポータル:
– Windows および Mac OS X ネイティブ サプリカント向けのサプリカント プロビジョニング ウィザード
– 最新の Cisco ISE の永続的なエージェントおよび一時的なエージェントの Windows バージョン
– 最新の Cisco ISE の永続的なエージェントの Mac OS X バージョン
– ActiveX および Java アプレット インストーラ ヘルパー
このポータルで利用可能になるソフトウェア パッケージを Cisco ISE に自動的にダウンロードする方法については、『 Cisco Identity Services Engine Administrator Guide, Release 2.3 』の「Configure Client Provisioning」の章の「Download Client Provisioning Resources Automatically」セクションを参照してください。
– Windows および Mac OS X の AV/AS サポート表
– Cisco ISE オペレーティング システムのサポート
このポータルで利用可能になるソフトウェア パッケージを Cisco ISE に自動的にダウンロードする方法については、『 Cisco Identity Services Engine Administrator Guide, Release 2.3 』の「Configure Client Posture Policies」の章の「Download Posture Updates Automatically」セクションを参照してください。
前述した自動ダウンロード機能を有効にしていない場合、更新をオフラインでダウンロードすることができます(「Cisco ISE オフライン更新」を参照)。
Cisco ISE オフライン更新では、サプリカント プロビジョニング ウィザード、エージェント、AV/AS サポート、コンプライアンス モジュール、およびクライアント プロビジョニングとポスチャ ポリシー サービスをサポートするエージェント インストーラ パッケージを手動でダウンロードできます。このオプションを使用すると、Cisco ISE アライアンスから Cisco.com にインターネット経由で直接アクセスできない場合、またはセキュリティ ポリシーによって許可されていない場合に、クライアント プロビジョニングおよびポスチャ更新をダウンロードできます。
また、オフライン更新はプロファイラ フィード サービスでも使用できます。詳細については、『 Cisco Identity Services Engine Administrator Guide 』の「 Configure Profiler Feed Services Offline 」セクションを参照してください。
オフラインのクライアント プロビジョニング リソースをアップロードするには、次のようにします。
ステップ 1 Download Software の Web ページ( http://www.cisco.com/cisco/software/navigator.html?a=a&i=rpm )にアクセスします。場合によってはログイン クレデンシャルを提供する必要があります。
ステップ 2 [製品(Products)] > [セキュリティ(Security)] > [アクセス制御とポリシー(Access Control and Policy)] > [Cisco Identity Services Engine] > [Cisco Identity Services Engine ソフトウェア(Cisco Identity Services Engine Software)] を選択します。
次のオフライン インストール パッケージをダウンロードできます。
ステップ 3 [ダウンロード(Download)] または [カートに追加(Add to Cart)] をクリックします。
ダウンロードしたインストール パッケージを Cisco ISE に追加する方法については、『 Cisco Identity Services Engine AdministratorGuide, Release 2.3 』の「Configure Client Provisioning」の章の「Add Client Provisioning Resources from a Local Machine」のセクションを参照してください。
ポスチャ更新を使用して、ローカル システムのアーカイブから Windows および Macintosh オペレーティング システムのチェック、オペレーティング システム情報、ウイルス対策とスパイウェア対策サポート表を更新できます。
オフライン更新の場合は、アーカイブ ファイルのバージョンが設定ファイルのバージョンと一致していることを確認する必要があります。Cisco ISE を設定した後にオフラインでポスチャ更新を使用し、ポスチャ ポリシー サービスの動的更新を有効にします。
オフラインのポスチャ更新をアップロードするには、次のようにします。
ステップ 1 https://www.cisco.com/web/secure/pmbu/posture-offline.html にアクセスします。
ローカル システムに posture-offline.zip ファイルを保存します。このファイルを使用すると、Windows および Mac オペレーティング システムのオペレーティング システム情報、チェック、ルール、ウイルス対策とスパイウェア対策サポート表が更新されます。
ステップ 2 Cisco ISE 管理者ユーザ インターフェイスを起動し、 [管理(Administration)] > [システム(System)] > [設定(Settings)] > [ポスチャ(Posture)] を選択します。
ステップ 3 矢印をクリックすると、ポスチャの設定が表示されます。
[ポスチャの更新(Rule Updates)] ページが表示されます。
ステップ 5 [オフライン(Offline)] オプションをクリックします。
ステップ 6 [参照(Browse)] をクリックし、システムのローカル フォルダからアーカイブ ファイル(posture-offline.zip)を検索します。
(注) [更新するファイル(File to Update)] フィールドは必須フィールドです。適切なファイルを含むアーカイブ ファイル(.zip)を 1 つだけ選択できます。.zip 以外のアーカイブ ファイル(.tar や.gz など)は使用できません。
ステップ 7 [今すぐ更新(Update Now)] ボタンをクリックします。
Bug Search Tool を使用して、リリースの未解決および解決済みのバグのリストを表示できます。このセクションでは、Bug Search Tool を使用して、指定されたリリースの特定のバグまたはすべてのバグを検索する方法を説明します。
ステップ 1 https://tools.cisco.com/bugsearch/search にアクセスします。
ステップ 2 登録している Cisco.com のユーザ名とパスワードを入力し、[ログイン(Log In)] をクリックします。
(注) Cisco.com のユーザ名とパスワードを持っていない場合、http://tools.cisco.com/RPF/register/register.do で登録できます。
ステップ 3 特定のバグを検索するには、[検索対象(Search For)] フィールドにバグ ID を入力し、Enter キーを押します。
ステップ 4 現在のリリースでバグを検索するには、次のようにします。
a. [リストから選択(Select from List)] リンクをクリックします。
[製品の選択(Select Product)] ページが表示されます。
b. [セキュリティ(Security) > [アクセス制御とポリシー(Access Control and Policy) > [Cisco Identity Services Engine (ISE) 3300 シリーズアプライアンス(Cisco Identity Services Engine (ISE) 3300 Series Appliances)] を選択します。
d. 検索結果が表示されたら、フィルタ ツールを使用して検索したいタイプのバグを見つけます。ステータス、重大度、変更日など、さまざまな基準に基づいてバグを検索できます。
[検索結果(Search Results)] ページの [Excel への検索結果のエクスポート(Export Results To Excel)] リンクをクリックして、検索のすべてのバグの詳細を Excel スプレッドシートにエクスポートします。現在、一度に最大 1 万のバグを Excel スプレッドシートにエクスポートできます。
Cisco ISE リリース 2.3 にパッチを適用するために必要なパッチ ファイルを取得するには、Cisco ダウンロード ソフトウェア サイト( http://www.cisco.com/cisco/software/navigator.html?a=a&i=rpm )にログインし(Cisco.com ログイン クレデンシャルの指定を求められる場合があります)、[セキュリティ(Security)] > [アクセス制御およびポリシー(Access Control and Policy)] > [Cisco Identity Services Engine] > [Cisco Identity Services Engine ソフトウェア(Cisco Identity Services Engine Software)] に移動し、ローカル マシンにパッチ ファイルのコピーを保存します。
システムへのパッチの適用方法については、『Cisco Identity Services Engine Administrator Guide, Release 2.3』の「Administering Cisco ISE」の章の「 Install a Software Patch 」のセクションを参照してください。
CLI を使用したパッチのインストール手順については、『Cisco Identity Services Engine CLI Reference Guide, Release 2.3』の「Cisco ISE CLI Commands in EXEC Mode」の章の「 patch install 」セクションを参照してください。
このセクションでは、Cisco ISE 2.3 リリースの初期のバージョン後に利用可能になったパッチについて説明します。パッチは、上記のパッチ バージョンで提供されるすべての修正が含まれるように累積されます。Cisco ISE バージョン 2.3.0.298 は Cisco ISE 2.3 リリースの初期バージョンでした。パッチのインストール後、Cisco ISE GUI の [設定(Settings)] > [Identity Services Engine について(About Identity Services Engine))] ページ から、および「2.3.0.298 パッチ N」(N はパッチ番号)の形式で CLI からバージョン情報を表示できます。
(注) バグ データベース内では、パッチで解決された問題に、形式が異なるバージョン番号「2.3(0.9NN)」が使用されます。ここで、NN は 2 桁の数字として表示されるパッチ番号です。たとえば、バージョン「2.3.0.298 パッチ 1」はバグ データベース「2.3(0.901)」の次のバージョンに対応しています。
(注) Cisco ISE リリース 2.3 にパッチをインストールした後、ブラウザのキャッシュをクリアすることをお勧めします。
Cisco ISE リリース 2.3 には、次のパッチ リリースが適用されます。
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合:累積パッチ 7
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 6
Cisco ISE バージョン 2.3.0.298 の未解決の不具合 - 累積パッチ 6
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 5
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 4
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 3
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 2
Cisco ISE バージョン 2.3.0.298 の解決済みの不具合 - 累積パッチ 1
Cisco ISE バージョン 2.3.0.298 の既知の問題 - 累積パッチ 1
表 9 に、Cisco Identity Services Engine 2.3 累積パッチ 7 で解決される不具合を示します。パッチ 7 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.2.1.43 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を WinSPWizard 2.2.1.53 以降にアップグレードする必要があります。
表 10 に、Cisco Identity Services Engine 2.3 累積パッチ 6 で解決される不具合を示します。パッチ 6 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.2.1.43 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を WinSPWizard 2.2.1.53 以降にアップグレードする必要があります。
表 12 に、Cisco Identity Services Engine リリース 2.3 累積パッチ 5 で解決される不具合を示します。パッチ 5 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.2.1.43 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を WinSPWizard 2.2.0.53 以降にアップグレードする必要があります。
表 13 に、Cisco Identity Services Engine リリース 2.3 累積パッチ 4 で解決される不具合を示します。パッチ 4 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.1.0.42 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を SWinSPWizard 2.1.0.51 以降にアップグレードする必要があります。
表 14 に、Cisco Identity Services Engine リリース 2.3 累積パッチ 3 で解決される不具合を示します。パッチ 3 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.1.0.42 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を SWinSPWizard 2.1.0.51 以降にアップグレードする必要があります。
表 14 Cisco ISE パッチ バージョン 2.3.0.298 - パッチ 3 の解決済みの不具合
表 15 に、Cisco Identity Services Engine リリース 2.3 累積パッチ 2 で解決される
問題を示します。パッチ 2 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.1.0.42 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を SWinSPWizard 2.1.0.51 以降にアップグレードする必要があります。
Cisco ISE は、SAM と CN のいずれか、または両方の属性を使用してユーザを識別します。Cisco ISE リリース 2.2 パッチ 5 以降、および 2.3 パッチ 2 以降は、sAMAccountName 属性をデフォルトの属性として使用します。これ以前のリリースでは、SAM と CN の両方の属性がデフォルトで検索されていました。この動作はリリース 2.2 パッチ 5 以降と 2.3 パッチ 2 以降で、CSCvf21978 バグ修正の一部として変更されました(詳細については、https://tools.cisco.com/bugsearch/bug/CSCvf21978 を参照)。これらのリリースでは、sAMAccountName 属性のみがデフォルトの属性として使用されます。
実際の環境で必要に応じて、SAM と CN のいずれか、または両方を使用するように Cisco ISE を設定できます。SAM および CN が使用される場合、SAMAccountName 属性の値が一意でないと、Cisco ISE は CN 属性値も比較します。
Active Directory アイデンティティ検索の属性を設定するには、次の手順を実行します。
1. [管理(Administration)] > [ID の管理(Identity Management)] > [外部 ID ソース(External Identity Sources)] > [Active Directory] の順に選択します。[Active Directory] ウィンドウで、[拡張ツール(Advanced Tools)] をクリックし、[高度な調整(Advanced Tuning)] を選択します。次の詳細を入力します。
REGISTRY.Services\lsass\Parameters\Providers\ActiveDirectory\IdentityLookupField」と入力します。
– SAM :クエリで SAM のみを使用します(これがデフォルト オプションです)。
– SAMCN :クエリで CN と SAM を使用します。
2. [値の更新(Update Value)] をクリックしてレジストリを更新します。
ポップアップ メッセージが表示されます。メッセージを読み取り、変更を受け入れます。ISE の AD コネクタ サービスが再起動します。
ユーザが有線、ワイヤレス、または VPN 接続に関する問題を特定できるように、AnyConnect ステルス モードの展開にいくつかの新しい失敗通知が追加されました。ステルス モードで通知を有効または無効にするには、次の手順を実行します。
1. [ポリシー(Policy)] > [ポリシー要素(Policy Elements)] > [結果(Results)] > [クライアントプロビジョニング(Client Provisioning)] > [リソース(Resources)] を選択します。
2. [追加(Add)] > [NAC Agent または AnyConnect ISE ポスチャプロファイル(NAC Agent or AnyConnect ISE Posture Profile)] をクリックします。
3. [カテゴリの選択(Select a Category)] ドロップダウン リストから [AnyConnect] を選択します。
4. [エージェントの動作(Agent Behavior)] セクションの [ステルスモードで通知を有効にする(Enable notifications in stealth mode)] で [有効(Enabled)] または [無効(Disabled)] を選択します。
(注) AnyConnect バージョン 4.5.0.3040 は、ステルス モード通知をサポートします。
ネットワーク デバイスと Cisco ISE で使用される 2 つの共有秘密(鍵)を指定できます。Cisco ISE の [管理(Administration)] > [ネットワークリソース(Network Resources)] > [ネットワークデバイス(Network Devices)] ページの NAD の [RADIUS 認証(RADIUS authentication)] セクションで共有秘密を設定できます。
(注) TrustSec デバイスには、デュアル共有秘密(鍵)の利点がありますが、Cisco ISE により送信される TrustSec CoA パケットは常に最初の共有秘密(鍵)を使用します。したがって、ネットワーク デバイスが 2 番目の共有秘密(鍵)を使用している場合、CoA 機能を使用した TrustSec ポリシーのプッシュはサポートされません。
(注) 投稿後に問題が検出されたため、ISE 2.3 パッチ 1 をリコールしました。更新されたパッチ ファイルが再投稿され、新しいファイル名は ise-patchbundle-2.3.0.298-Patch1-221754.SPA.x86_64.tar.gz になります。以前投稿したパッチをすでにインストールしている場合は、そのパッチをアンインストールして、新しいパッチをインストールする必要があります。
表 16 に、Cisco Identity Services Engine リリース 2.3 累積パッチ 1 で解決される問題を示します。
パッチ 1 は古いバージョンの SPW で機能しない可能性があります。MAC ユーザはその SPW を MacOsXSPWizard 2.1.0.42 以降にアップグレードする必要があります。また、Windows ユーザはその SPW を SWinSPWizard 2.1.0.51 以降にアップグレードする必要があります。
ISE 2.3 へのアップグレード後の条件スタディオ エディタ
アップグレード後に条件スタディオ エディタを使用して条件を作成する場合は、[属性値(Attribute Value)] ドロップダウン リストをクリックするか、[属性値(Attribute Value)] テキスト ボックスの横にあるアイコンをクリックして、必要な属性を選択できます。[属性値(Attribute Value)] ドロップダウン リストが表示されない場合は、マウスまたはトラックパッドを使用し、ページ上部までスクロールして [属性値(Attribute Value)] テキスト ボックスをクリックする必要があります。
次のリンクは、リリース 2.3 で未解決の不具合のリストです。
Cisco ISE の全般的な製品情報は http://www.cisco.com/go/ise で確認できます。エンドユーザ マニュアルは、Cisco.com の http://www.cisco.com/en/US/products/ps11640/tsd_products_support_series_home.html から入手できます。
『Cisco Identity Services Engine Ordering Guide』は、 http://www.cisco.com/c/dam/en/us/products/collateral/security/identity-services-engine/guide_c07-656177.pdf にあります。
プラットフォーム固有のその他のマニュアルへのリンクは、次の場所にあります。
http://www.cisco.com/en/US/docs/unified_computing/ucs/overview/guide/UCS
_rack_roadmap.html
Cisco ISE 2.3 は、ユーザ向け Web ポータルでのみアクセシビリティをサポートしています。Cisco Web アクセシビリティ設計要件(ADR)は、W3C Web コンテンツ アクセシビリティ ガイドライン(WCAG)2.0 レベル AA 要件に基づいています。Cisco ADR では、すべてのセクション 508 標準に対応します。Cisco ADR の Web サイト( http://wwwin.cisco.com/accessibility/acc_center/adrs_web/main.html )にはアクセシビリティ要件に関するすべての情報とリソースが記載されています。
マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。
http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html
『 What's New in Cisco Product Documentation 』は Really Simple Syndication(RSS)フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.1 をサポートしています。