De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de stappen die worden gebruikt om met succes de Microsoft Network Application Services Service (NDES) en Simple certificaatinschrijvingsprotocol (SCEP) te configureren om uw eigen apparaat (BYOD) in Cisco Identify Services Engine (ISE) in te voeren.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden gebruikt, zijn gestart met een gewalste (standaard) configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
De informatie met betrekking tot Microsoft certificaatservices wordt geleverd als een handleiding specifiek voor Cisco BYOD. Raadpleeg Microsoft TechNet als de definitieve bron van de waarheid voor Microsoft certificeringsinstantie, Network Devices (NDES) en SCEP-gerelateerde serverconfiguraties.
Een van de voordelen van de Cisco ISE-enabled BYOD-implementatie is de mogelijkheid van de eindgebruikers om zelf-service apparaatregistratie uit te voeren. Dit heft de administratieve last op voor IT om authenticatie geloofsbrieven te verspreiden en apparaten op het netwerk mogelijk te maken. Aan de basis van de BYOD-oplossing ligt het bevoorradingsproces van de netwerkleveranciers, dat tot doel heeft de vereiste certificaten aan apparaten van de werknemers te verdelen. Om aan deze eis te voldoen kan een Microsoft certificaatinstantie (CA) worden ingesteld om het inlogproces van het certificaat met het SCEP te automatiseren.
SCEP wordt al jaren in VPN-omgevingen (Virtual Private Network) gebruikt om inschrijving en distributie van certificaten aan externe toegangsklanten en routers te vergemakkelijken. Voor het inschakelen van SCEP-functionaliteit op een Windows 2008 R2-server is de installatie van de NDES vereist. Tijdens de NDES-rolinstallatie is ook de Microsoft Internet Information Services (IS)-webserver geïnstalleerd. IS wordt gebruikt om HTTP of HTTPS SCEP registratieverzoeken en reacties tussen het CA- en ISE-beleidsknooppunt te beëindigen.
De NDES-rol kan worden geïnstalleerd op een huidige CA-server of op een aangesloten server. In een standalone plaatsing, wordt de NDES-service geïnstalleerd op een bestaande CA die de dienst van de certificeringsinstantie en, naar keuze, de dienst van de certificeringsinstantie Web Enrollment omvat. In een gedistribueerde toepassing wordt de NDES-service op een aangesloten server geïnstalleerd. De gedistribueerde NDES-server wordt vervolgens geconfigureerd om met een CA-upstream of subroot te communiceren. In dit scenario worden de in dit document geschetste registermodificaties gemaakt op de NDES-server met de aangepaste sjabloon, waar de certificaten op de upstream CA liggen.
Deze sectie verschaft een kort overzicht van de CA/NDES-implementatiescenario's die in het Cisco-lab zijn getest. Raadpleeg Microsoft TechNet als de definitieve bron van de waarheid voor Microsoft CA, NDES en SCEP-gerelateerde serverconfiguraties.
Wanneer ISE in een scenario dat van het Concept van het Bewijs van het Concept (PoC) wordt gebruikt, is het gebruikelijk om een op zichzelf staand Windows 2008 of 2012 machine in te voeren die als een Active Directory (AD) domeincontroller, root CA, en NDES-server werkt:
Wanneer ISE in een huidige Microsoft AD/PKI-productieomgeving is geïntegreerd, is het gebruikelijker om services te zien verdeeld over meerdere, verschillende Windows 2008- of 2012-servers. Cisco heeft twee scenario's voor gedistribueerde implementaties getest.
Dit beeld illustreert het eerste geteste scenario voor gedistribueerde implementaties:
Dit beeld illustreert het tweede geteste scenario voor gedistribueerde implementaties:
Voordat u SCEP-ondersteuning voor BYOD configureren, moet u ervoor zorgen dat deze Microsoft hotfixes zijn geïnstalleerd op de Windows 2008 R2 NDES-server:
Waarschuwing: Wanneer u de Microsoft CA vormt, is het belangrijk om te begrijpen dat ISE het RSASSA-PSS algoritme niet ondersteunt. Cisco raadt u aan het CA-beleid te configureren zodat het sha1WithEncryption of sha256WithRSAEencryptie gebruikt in plaats daarvan.
Hier volgt een lijst met belangrijke BYOD-poorten en -protocollen:
Opmerking: Raadpleeg de ISE 1.2 hardwareinstallatiehandleiding voor de snelste lijst van vereiste poorten en protocollen.
Gebruik dit gedeelte om NDES en SCEP ondersteuning voor BYOD op ISE te configureren.
Standaard gebruikt de Microsoft SCEP (MSCEP)-implementatie een dynamisch challenge-wachtwoord om klanten en endpoints tijdens het gehele proces van inschrijven van het certificaat voor authentiek te verklaren. Als deze configuratie vereist is, moet u naar de MSCEP admin web GUI op de NDES-server bladeren om een wachtwoord op aanvraag te genereren. U moet dit wachtwoord invoeren als onderdeel van de registratieaanvraag.
In een BYOD-toepassing, heeft de eis van een uitdagingswachtwoord niet langer het doel van een gebruikerszelfservice-oplossing. Om deze vereiste te verwijderen, moet u deze registersleutel op de NDES-server wijzigen:
In sommige implementatiescenario's is het mogelijk om de communicatie van SCEP te beperken tot een selecte lijst met bekende ISE-knooppunten. Dit kan met de optie IPv4-adres en domeinbeperkingen in IS worden verwezenlijkt:
Het is mogelijk voor ISE om URL's te genereren die te lang zijn voor de IS web server. Om dit probleem te vermijden, kan de standaard-IS configuratie worden aangepast om langere URL's toe te staan. Voer deze opdracht in vanaf de NDES-server CLI:
%systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webServer/
security/requestFiltering /requestLimits.maxQueryString:"8192" /commit:apphost
Opmerking: De grootte van een query string kan variëren afhankelijk van de ISE en de endpointconfiguratie. Voer deze opdracht in vanaf de NDES-server CLI met beheerrechten.
Beheerders van een Microsoft CA kunnen één of meer sjablonen configureren die worden gebruikt om toepassingsbeleid toe te passen op een gebruikelijke reeks certificaten. Dit beleid helpt te identificeren voor welke functie het certificaat en de bijbehorende toetsen worden gebruikt. De beleidswaarden voor toepassingen zijn vervat in het veld Uitgebreide Key Use (EKU) van het certificaat. De authenticator ontleent de waarden in het EKU-veld om ervoor te zorgen dat het door de cliënt voorgelegde certificaat voor de beoogde functie kan worden gebruikt. Enkele van de meest gebruikelijke toepassingen zijn serververificatie, clientverificatie, IPSec VPN en e-mail. In termen van ISE omvatten de meest gebruikte EKU-waarden server- en/of clientverificatie.
Wanneer u doorbladert naar een beveiligde website van een bank, bijvoorbeeld, wordt de webserver die het verzoek verwerkt ingesteld met een certificaat dat een toepassingsbeleid van serverauthenticatie heeft. Wanneer de server een HTTPS-verzoek ontvangt, stuurt zij een certificaat van serververificatie naar de aangesloten webbrowser voor authenticatie. Het belangrijke punt is dat dit een eenrichtingsuitwisseling is van de server naar de cliënt. Aangezien het betrekking heeft op ISE, is een algemeen gebruik voor een certificaat van serverauthenticatie toegang tot de beheerder GUI. ISE stuurt het geconfigureerde certificaat naar de aangesloten browser en verwacht geen certificaat terug van de client te ontvangen.
Voor diensten als BYOD die met het MAP-TLS werken, verdient wederzijdse authenticatie de voorkeur. Om deze uitwisseling van bidirectionele certificaten mogelijk te maken, moet het sjabloon dat wordt gebruikt om het ISE-identiteitsbewijs te genereren, beschikken over een minimaal toepassingsbeleid van serverauthenticatie. De sjabloon van het webservercertificaat voldoet aan deze eis. De certificeringssjabloon die de eindpuntcertificaten genereert, moet een minimaal toepassingsbeleid van cliënteffectie bevatten. De sjabloon van het gebruikerscertificaat voldoet aan deze eis. Als u ISE voor services zoals Inline Policy Encapsulation Point (iPEP) configureren moet de sjabloon die gebruikt wordt om het ISE server Identity Certificate te genereren zowel client- als serverauthenticatie eigenschappen bevatten indien u ISE versie 1.1.x of eerder gebruikt. Dit maakt het mogelijk om de admin- en inline knooppunten onderling te authentiseren. De EKU-validatie voor iPEP werd verwijderd in ISE versie 1.2, waardoor deze eis minder relevant is.
U kunt de standaard Microsoft CA Web Server en de gebruikerssjablonen opnieuw gebruiken of u kunt een nieuwe sjabloon klonen en maken met het proces dat in dit document is beschreven. Op basis van deze certificeringsvereisten moeten de CA-configuratie en de resulterende ISE- en endpointcertificaten zorgvuldig worden gepland om ongewenste configuratiewijzigingen te minimaliseren wanneer ze in een productieomgeving zijn geïnstalleerd.
Zoals in de introductie wordt opgemerkt, wordt SCEP veel gebruikt in IPSec VPN-omgevingen. Hierdoor wordt de NDES-rol automatisch in de installatie van de server ingesteld om de IPSec-sjabloon (offline request) voor SCEP te gebruiken. Daarom is een van de eerste stappen bij de voorbereiding van een Microsoft CA voor BYOD het bouwen van een nieuwe sjabloon met het juiste toepassingsbeleid. In een standalone-plaatsing, worden de certificeringsinstantie en NDES-diensten op dezelfde server ondergebracht, en worden de sjablonen en de vereiste registerwijzigingen op dezelfde server ingesloten. Bij een gedistribueerde NDES-toepassing worden de wijzigingen van de registratie aangebracht op de NDES-server; de werkelijke sjablonen worden echter gedefinieerd op de CA-server die in de NDES-service-installatie is gespecificeerd.
Voltooi deze stappen om de certificaatsjabloon te configureren:
Opmerking: De geldigheidsduur van de sjabloon moet kleiner zijn dan of gelijk zijn aan de geldigheidsperiode van de CA-wortel- en intermediaire certificaten.
Opmerking: U kunt de sjabloon ook activeren via de CLI met de opdracht certutil -SetCAsjablonen +ISE-BYOD.
Voltooi deze stappen om de toetsen van de certificaatsjabloonregistratie aan te passen:
In een BYOD-toepassing, communiceert het eindpunt niet rechtstreeks met de backend-NDES-server. In plaats daarvan wordt het ISE-beleidsknooppunt geconfigureerd als een SCEP-proxy en communiceert het met de NDES-server namens de endpoints. De eindpunten communiceren rechtstreeks met de ISE. De IS-instantie op de NDES-server kan worden geconfigureerd voor ondersteuning van HTTP- en/of HTTPS-verbindingen voor de virtuele SCEP-directories.
Volg deze stappen om ISE als een SCEP proxy te configureren:
Er is momenteel geen verificatieprocedure beschikbaar voor deze configuratie.
Deze sectie bevat troubleshooting-informatie voor uw configuratie.
Hier is een lijst met belangrijke opmerkingen die u kunt gebruiken om problemen met uw configuratie op te lossen:
Opmerking: Sommige leveranciers initialiseren geen uitwisseling van klantcertificaten indien de verkeerde EKU aanwezig is, zoals een client-certificaat met EKU van serververificatie. Daarom is het mogelijk dat echtheidsfouten niet altijd in de ISE-documenten aanwezig zijn.
Hier is een lijst met bruikbare technieken die worden gebruikt om problemen met de vastlegging aan de kant van de klant op te lossen:
Opmerking: WinHTTP wordt gebruikt voor de verbinding tussen het Microsoft Windows-eindpunt en ISE. Verwijs het artikel van de foutenmeldingen van Microsoft Windows voor een lijst met foutcodes.
Volg deze stappen om het ISE-logbestand te bekijken:
Raadpleeg voor meer informatie het AD CS: Artikel voor Windows-server voor probleemoplossing bij netwerkapparaatinschrijving.