본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco ISE(Identify Services Engine)에서 BYOD(Bring Your Own Device)를 위한 Microsoft NDES(Network Device Enrollment Service) 및 SCEP(Simple Certificate Enrollment Protocol)를 성공적으로 구성하는 데 사용되는 단계에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
Microsoft 인증서 서비스와 관련된 정보는 Cisco BYOD를 위한 설명서로 제공됩니다.Microsoft 인증 기관, NDES(Network Device Enrollment Service) 및 SCEP 관련 서버 컨피그레이션에 대한 정확한 소스로 Microsoft TechNet을 참조하십시오.
Cisco ISE 지원 BYOD 구현의 이점 중 하나는 최종 사용자가 셀프 서비스 디바이스 등록을 수행할 수 있다는 점입니다.따라서 인증 자격 증명을 배포하고 네트워크에서 디바이스를 활성화하기 위해 IT에 대한 관리 부담이 없어집니다.BYOD 솔루션의 핵심은 필수 인증서를 직원 소유 장치에 배포하려는 네트워크 신청자 프로비저닝 프로세스입니다. 이 요구 사항을 충족하기 위해 SCEP로 인증서 등록 프로세스를 자동화하기 위해 Microsoft CA(Certificate Authority)를 구성할 수 있습니다.
SCEP는 원격 액세스 클라이언트 및 라우터에 인증서 등록 및 배포를 용이하게 하기 위해 VPN(Virtual Private Network) 환경에서 수년 동안 사용되었습니다.Windows 2008 R2 서버에서 SCEP 기능을 사용하려면 NDES를 설치해야 합니다.NDES 역할을 설치하는 동안 Microsoft IIS(인터넷 정보 서비스) 웹 서버도 설치됩니다.IIS는 CA와 ISE 정책 노드 간의 HTTP 또는 HTTPS SCEP 등록 요청 및 응답을 종료하기 위해 사용됩니다.
NDES 역할은 현재 CA에 설치하거나 멤버 서버에 설치할 수 있습니다.독립형 구축에서는 NDES 서비스가 인증 기관 서비스 및 선택적으로 인증 기관 웹 등록 서비스를 포함하는 기존 CA에 설치됩니다.분산 구축에서는 NDES 서비스가 멤버 서버에 설치됩니다.그런 다음 업스트림 루트 또는 하위 루트 CA와 통신하기 위해 분산 NDES 서버가 구성됩니다. 이 시나리오에서 이 문서에 설명된 레지스트리 수정 사항은 사용자 지정 템플릿을 사용하여 NDES 서버에서 이루어지며, 여기서 인증서는 업스트림 CA에 상주합니다.
이 섹션에서는 Cisco Lab에서 테스트한 CA/NDES 구축 시나리오에 대한 간략한 개요를 제공합니다.Microsoft CA, NDES 및 SCEP 관련 서버 컨피그레이션에 대한 정확한 소스로 Microsoft TechNet을 참조하십시오.
ISE를 PoC(Proof of of Concept) 시나리오에서 사용하는 경우 AD(Active Directory) 도메인 컨트롤러, 루트 CA 및 NDES 서버 역할을 하는 자체 포함 Windows 2008 또는 2012 시스템을 구축하는 것이 일반적입니다.
ISE가 현재 Microsoft AD/PKI 프로덕션 환경에 통합될 경우, 여러 개별 Windows 2008 또는 2012 서버에 분산된 서비스를 보는 것이 일반적입니다.Cisco는 분산 구축에 대한 두 가지 시나리오를 테스트했습니다.
이 그림에서는 분산 구축에 대해 최초로 테스트된 시나리오를 보여 줍니다.
이 그림에서는 분산 구축에 대해 두 번째로 테스트된 시나리오를 보여 줍니다.
BYOD에 대한 SCEP 지원을 구성하기 전에 Windows 2008 R2 NDES 서버에 다음 Microsoft 핫픽스가 설치되어 있는지 확인하십시오.
경고:Microsoft CA를 구성할 때 ISE가 RSSA-PSS 서명 알고리즘을 지원하지 않음을 이해하는 것이 중요합니다.대신 sha1WithRSAEncryption 또는 sha256WithRSAEncryption을 사용하도록 CA 정책을 구성하는 것이 좋습니다.
다음은 중요한 BYOD 포트 및 프로토콜 목록입니다.
참고:필요한 포트 및 프로토콜의 최신 목록은 ISE 1.2 하드웨어 설치 가이드를 참조하십시오.
ISE에서 BYOD에 대한 NDES 및 SCEP 지원을 구성하려면 이 섹션을 사용합니다.
기본적으로 Microsoft SCEP(MSCEP) 구현에서는 인증서 등록 프로세스 전체에서 클라이언트와 엔드포인트를 인증하기 위해 동적 챌린지 비밀번호를 사용합니다.이 컨피그레이션 요구 사항이 있는 경우 온디맨드 비밀번호를 생성하려면 NDES 서버에서 MSCEP 관리 웹 GUI를 찾아야 합니다.등록 요청의 일부로 이 비밀번호를 포함해야 합니다.
BYOD 구축에서 챌린지 비밀번호 요건은 사용자 셀프 서비스 솔루션의 목적에 맞지 않습니다.이 요구 사항을 제거하려면 NDES 서버에서 이 레지스트리 키를 수정해야 합니다.
일부 구축 시나리오에서는 SCEP 통신을 알려진 ISE 노드 선택 목록으로 제한하는 것이 좋습니다.이 작업은 IIS의 IPv4 주소 및 도메인 제한 기능을 사용하여 수행할 수 있습니다.
ISE는 IIS 웹 서버에 너무 긴 URL을 생성할 수 있습니다.이 문제를 방지하기 위해 기본 IIS 구성을 수정하여 더 긴 URL을 허용할 수 있습니다.NDES 서버 CLI에서 다음 명령을 입력합니다.
%systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webServer/
security/requestFiltering /requestLimits.maxQueryString:"8192" /commit:apphost
참고:쿼리 문자열 크기는 ISE 및 엔드포인트 컨피그레이션에 따라 달라질 수 있습니다.관리 권한이 있는 NDES 서버 CLI에서 이 명령을 입력합니다.
Microsoft CA의 관리자는 공통 인증서 집합에 애플리케이션 정책을 적용하기 위해 사용되는 하나 이상의 템플릿을 구성할 수 있습니다.이러한 정책은 인증서 및 관련 키가 사용되는 기능을 식별하는 데 도움이 됩니다.애플리케이션 정책 값은 인증서의 EKU(Extended Key Usage) 필드에 포함되어 있습니다.인증자는 클라이언트가 제공한 인증서를 의도한 기능에 사용할 수 있도록 EKU 필드의 값을 구문 분석합니다.더 일반적인 용도 중 일부는 서버 인증, 클라이언트 인증, IPSec VPN 및 이메일을 포함합니다.ISE의 관점에서 더 일반적으로 사용되는 EKU 값에는 서버 및/또는 클라이언트 인증이 포함됩니다.
예를 들어 보안 은행 웹 사이트를 탐색할 때 요청을 처리하는 웹 서버는 서버 인증의 애플리케이션 정책이 있는 인증서로 구성됩니다.서버는 HTTPS 요청을 받으면 인증을 위해 서버 인증 인증서를 연결 웹 브라우저에 보냅니다.여기서 중요한 점은 이것이 서버에서 클라이언트로의 단방향 교환이라는 것입니다.ISE와 관련된 것처럼 서버 인증 인증서에 대한 일반적인 용도는 관리 GUI 액세스입니다.ISE는 구성된 인증서를 연결된 브라우저로 전송하며 클라이언트에서 인증서를 다시 수신할 것으로 예상되지 않습니다.
EAP-TLS를 사용하는 BYOD와 같은 서비스에 대해서는 상호 인증을 사용하는 것이 좋습니다.이 양방향 인증서 교환을 활성화하려면 ISE ID 인증서를 생성하는 데 사용되는 템플릿이 서버 인증의 최소 애플리케이션 정책을 가져야 합니다.웹 서버 인증서 템플릿이 이 요구 사항을 충족합니다.엔드포인트 인증서를 생성하는 인증서 템플릿은 클라이언트 인증의 최소 애플리케이션 정책을 포함해야 합니다.사용자 인증서 템플릿은 이 요구 사항을 충족합니다.iPEP(Inline Policy Enforcement Point)와 같은 서비스에 대해 ISE를 구성하는 경우, ISE 버전 1.1.x 또는 이전 버전을 사용하는 경우 ISE 서버 ID 인증서를 생성하는 데 사용되는 템플릿은 클라이언트 및 서버 인증 특성을 모두 포함해야 합니다.이렇게 하면 관리자 및 인라인 노드가 상호 인증할 수 있습니다.iPEP에 대한 EKU 검증이 ISE 버전 1.2에서 제거되어 이 요구 사항이 덜 관련됩니다.
기본 Microsoft CA Web Server 및 사용자 템플릿을 재사용하거나 이 문서에 설명된 프로세스를 사용하여 새 템플릿을 복제하고 생성할 수 있습니다.이러한 인증서 요구 사항을 기반으로 CA 컨피그레이션 및 결과 ISE 및 엔드포인트 인증서를 신중하게 계획해야 프로덕션 환경에 설치할 때 원치 않는 컨피그레이션 변경을 최소화할 수 있습니다.
소개에서 설명한 것처럼 SCEP는 IPSec VPN 환경에서 널리 사용됩니다.따라서 NDES 역할을 설치하면 SCEP용 IPSec(Offline Request) 템플릿을 사용하도록 서버가 자동으로 구성됩니다.따라서 BYOD용 Microsoft CA를 준비하는 첫 번째 단계 중 하나는 올바른 애플리케이션 정책으로 새 템플릿을 구축하는 것입니다.독립형 구축에서는 인증 기관 및 NDES 서비스가 동일한 서버에 결합되며 템플릿과 필요한 레지스트리 수정 사항이 동일한 서버에 포함됩니다.분산 NDES 구축에서는 NDES 서버에서 레지스트리를 수정합니다.그러나 실제 템플릿은 NDES 서비스 설치에 지정된 루트 또는 하위 루트 CA 서버에 정의됩니다.
인증서 템플릿을 구성하려면 다음 단계를 완료합니다.
참고:템플릿 유효 기간은 CA 루트 및 중간 인증서의 유효 기간보다 작거나 같아야 합니다.
참고:또는 certutil -SetCAtemplates + ISE-BYOD 명령을 사용하여 CLI를 통해 템플릿을 활성화할 수 있습니다.
인증서 템플릿 레지스트리 키를 구성하려면 다음 단계를 완료합니다.
BYOD 구축에서 엔드포인트는 백엔드 NDES 서버와 직접 통신하지 않습니다.대신 ISE 정책 노드는 SCEP 프록시로 구성되며 엔드포인트 대신 NDES 서버와 통신합니다.엔드포인트는 ISE와 직접 통신합니다.NDES 서버의 IIS 인스턴스는 SCEP 가상 디렉터리에 대한 HTTP 및/또는 HTTPS 바인딩을 지원하도록 구성할 수 있습니다.
ISE를 SCEP 프록시로 구성하려면 다음 단계를 완료합니다.
현재 이 구성에 대해 사용 가능한 확인 절차가 없습니다.
컨피그레이션 문제를 해결하려면 이 섹션을 사용합니다.
컨피그레이션 트러블슈팅을 위해 사용할 수 있는 중요한 참고 사항 목록은 다음과 같습니다.
참고:서버 인증의 EKU가 있는 클라이언트 인증서와 같이 잘못된 EKU가 있는 경우 일부 신청자는 클라이언트 인증서 교환을 초기화하지 않습니다.따라서 인증 실패가 항상 ISE 로그에 있는 것은 아닙니다.
클라이언트 측 로깅 문제를 해결하는 데 사용되는 유용한 기술 목록은 다음과 같습니다.
참고:WinHTTP는 Microsoft Windows 엔드포인트와 ISE 간의 연결에 사용됩니다.오류 코드 목록은 Microsoft Windows 오류 메시지 문서를 참조하십시오.
ISE 로그를 보려면 다음 단계를 완료합니다.
자세한 내용은 AD CS:네트워크 장치 등록 서비스 Windows Server 문제 해결 문서