U kunt een FireSIGHT Management Center configureren om externe gebruikers van de Active Directory LDAP toegang tot de web user interface en CLI te authenticeren. Dit artikel schrijft over het configureren, testen, probleemoplossing van verificatieobject voor Microsoft AD-verificatie via SSL/TLS.
Cisco raadt u aan kennis te hebben over gebruikersbeheer en extern verificatiesysteem via FireSIGHT Management Center.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Stap 1. Configureer de verificatieobject zonder SSL/TLS-encryptie.
Stap 2. Test het verificatieobject via SSL en TLS zonder CA-certificaat.
Test het authenticatieobject via SSL en TLS zonder CA cert. Als u een probleem tegenkomt, raadpleegt u uw systeembeheerder om dit probleem op de AD LDS-server op te lossen. Indien een certificaat eerder naar het authenticatieobject is geüpload, selecteert u "certificaatnummer is geladen (selecteer dit om het geladen certificaat vrij te geven)" om het certificaat te verwijderen en nogmaals te testen.
Als de verificatieobject niet werkt, raadpleeg dan uw systeembeheerder om de AD LDS SSL/TLS-configuratie te controleren voordat u naar de volgende stap gaat. U kunt echter de volgende stappen blijven uitvoeren om de verificatieobject verder te testen met CA-certificaat.
Stap 3. Download Base64 CA Cert.
Stap 4. Controleer de Onderwerp-waarde in de cert.
Stap 5. Test de machine van Microsoft Windows. U kunt deze test uitvoeren op een werkgroep of een domein dat aangesloten is op Windows machine.
cd c:\Certificate
certutil -v -urlfetch -verify certnew.cer >cacert.test.txt
Als de Windows machine al is aangesloten bij het domein, zou het CA certificaat in de certificaatopslag moeten zijn en er zou geen fout in cacert.test.txt moeten zijn. Als de Windows machine echter op een werkgroep is, kunt u een van de twee berichten zien, afhankelijk van het bestaan van een CA-cert in de vertrouwde CA-lijst.
a. De CA is betrouwbaar maar geen CRL gevonden voor de CA:
ERROR: Verifying leaf certificate revocation status returned The revocation function
was unable to check revocation because the revocation server was offline. 0x80092013
(-2146885613)
CertUtil: The revocation function was unable to check revocation because the
revocation server was offline.
b. CA is niet vertrouwd:
Verifies against UNTRUSTED root
Cert is a CA certificate
Cannot check leaf certificate revocation status
CertUtil: -verify command completed successfully.
Als u andere FOUTmeldingen zoals hieronder krijgt, raadpleegt u uw System Admin om het probleem op te lossen via AD LDS en Intermediate CA. Deze foutmeldingen zijn een indicatie van onjuist Cert, onderwerp van de CA-cert, ontbrekende certificatenketen, enz.
Failed "AIA" Time: 0
Failed "CDP" Time: 0
Error retrieving URL: The specified network resource or d evice is no longer available
Stap 6. Zodra u het CA-certificaat bevestigt is geldig en de test in Stap 5 hebt doorlopen, uploadt u de cert naar het verificatieobject en voert u de test uit.
Stap 7. Sla de verificatieobject op en pas het systeembeleid opnieuw toe.