De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de eerste configuratie om de Extensible Verification Protocol-Transport Layer Security Verification te introduceren met Cisco ISE.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Opmerking: omdat deze handleiding gebruik maakt van ISE release 3.1, zijn alle documentatie referenties gebaseerd op deze versie. Dezelfde/soortgelijke configuratie is echter mogelijk en volledig ondersteund op eerdere releases van Cisco ISE.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
De belangrijkste focus ligt op de ISE-configuratie die kan worden toegepast op meerdere scenario’s, zoals (maar niet beperkt tot) verificatie met een IP-telefoon/endpoint verbonden via bekabeld of draadloos.
Voor het toepassingsgebied van deze handleiding is het belangrijk om deze fasen van de ISE-verificatiestroom (RADIUS) te begrijpen:
Verificatie - Identificeer en valideer de end-identiteits (machine, gebruiker enzovoort) die netwerktoegang aanvraagt.
Vergunning - Bepaal welke toestemmingen/toegang de eind-identiteit op het netwerk kan worden verleend.
Accounting - Rapporteer en volg de netwerkactiviteit van de end-identiteits nadat netwerktoegang is bereikt.
De eerste stap is het genereren van een certificaatondertekeningsaanvraag (CSR) van ISE en het indienen bij de CA (server) om het ondertekende certificaat te verkrijgen dat is afgegeven aan ISE, als systeemcertificaat. Dit certificaat kan worden gepresenteerd als een servercertificaat door ISE tijdens EAP-TLS-verificatie (Extensible Authentication Protocol-Transport Layer Security Verification). Dit wordt uitgevoerd in de ISE-gebruikersinterface. Naar navigeren Administration > System: Certificates > Certificate Management > Certificate Signing Requests
. Onder Certificate Signing Requests
,klik op de knop Generate Certificate Signing Requests (CSR)
zoals in deze afbeelding.
Voor certificaattypen zijn verschillende uitgebreide sleuteltoepassingen vereist. Deze lijst schetst welke uitgebreide belangrijkste toepassingen voor elk certificaattype worden vereist:
ISE-identificatiecertificaten
Standaard is het ISE Messaging Service System Certificate bedoeld voor gegevensreplicatie in elk ISE-knooppunt bij de implementatie, de registratie van knooppunten en andere communicatie tussen knooppunten, en is het aanwezig en afgegeven door de ISE Internal Certificate Authority (CA)-server (intern voor ISE). Met dit certificaat hoeft geen actie te worden uitgevoerd.
Het Systeemcertificaat Admin wordt gebruikt om elke ISE-knooppunt te identificeren, bijvoorbeeld wanneer de API die is gekoppeld aan de Admin UI (Beheer) wordt gebruikt, en voor bepaalde communicatie tussen knooppunten. Als u ISE voor het eerst wilt instellen, plaatst u het Admin System Certificate. Die actie is niet direct gerelateerd aan deze configuratiehandleiding.
Om IEEE 802.1x via EAP-TLS (op certificaten gebaseerde verificatie) uit te voeren, moet u actie ondernemen voor het EAP-verificatie-systeemcertificaat, aangezien dit wordt gebruikt als het servercertificaat dat tijdens de EAP-TLS-stroom aan het eindpunt/de client wordt voorgelegd; het resultaat wordt binnen de TLS-tunnel beveiligd. Om aan de slag te gaan, maakt u een CSR om het EAP-verificatie-systeemcertificaat te maken en geeft u dit aan het personeel dat de CA-server(s) in uw organisatie (of publieke CA-provider) beheert voor ondertekening. Het eindresultaat is het CA-Ondertekende Certificaat dat aan CSR bindt en aan ISE met deze stappen associeert.
Selecteer op het formulier Certificaatondertekeningsaanvraag (CSR) deze opties om de CSR in te vullen en de inhoud ervan te verkrijgen:
EAP Authentication
.*.example.com
, dan moet u ook de Allow Wildcard Certificate
vink het vakje aan. De beste locatie is het veld voor het certificaat van de Onderwerp Alternatieve Naam (SAN) voor compatibiliteit voor elk gebruik en over meerdere verschillende typen endpointbesturingssystemen die in de omgeving aanwezig kunnen zijn.Opmerking: wanneer u het door CA ondertekende certificaat dat de verklaring met jokerteken bevat, bindt aan meerdere knooppunten binnen de CSR, wordt het certificaat verdeeld naar elke ISE-knooppunt (of naar de geselecteerde knooppunten) in de ISE-implementatie, en kunnen de services opnieuw worden gestart. De herstart van de services is echter automatisch beperkt tot één knooppunt tegelijk. Controleer de herstart van de services via de show application status ise
ISE-CLI-opdracht.
Vervolgens moet u het formulier invullen om het onderwerp te kunnen definiëren. Dit omvat de gemeenschappelijke naam (CN), Organisatorische Eenheid (OU), Organisatie (O), Stad (L), Staat (ST), en de gebieden van het Certificaat van het Land (C). De variabele $FQDN$ is de waarde die staat voor het beheer van de volledig gekwalificeerde domeinnaam (hostname + domeinnaam) die is gekoppeld aan elk ISE-knooppunt.
Subject Alternative Name (SAN)
de velden moeten ook worden ingevuld om de vereiste en gewenste informatie op te nemen die moet worden gebruikt om vertrouwen te wekken. Als vereiste moet u de DNS-ingang definiëren die verwijst naar de FQDN van de ISE-knooppunt(en) die aan dit certificaat is gekoppeld nadat het certificaat is ondertekend.Dit is een voorbeeld van een ingevuld MVO formulier zonder het gebruik van een wildcard statement. Zorg ervoor dat u feitelijke waarden gebruikt die specifiek zijn voor de omgeving:
Om de MVO op te slaan, klikt u op Generate
. Klik op de knop Export
, aan de rechteronderkant van het scherm, om de CSR-bestanden vanaf deze prompt te exporteren:
Meer informatie over certificaten voor gebruik met ISE kunt u vinden in de beheerdershandleiding voor Cisco Identity Services Engine, release 3.1 > Hoofdstuk: Basic Setup > Certificate Management in Cisco ISE en Installeer een certificaat dat door een derde partij is ondertekend in ISE.
Nadat de CA het ondertekende certificaat heeft teruggestuurd, bevat het ook de volledige CA-keten bestaande uit een basiscertificaat en één/meerdere tussenliggende certificaten. De ISE Admin UI dwingt u om eerst alle certificaten in de CA-keten te importeren, voorafgaand aan associatie of het uploaden van systeemcertificaten. Dit wordt gedaan om ervoor te zorgen dat elk systeemcertificaat correct is gekoppeld aan de CA-keten (ook bekend als vertrouwd certificaat) binnen de ISE-software.
Deze stappen zijn de beste manier om de CA-certificaten en het systeemcertificaat in ISE in te voeren:
Administration > System: Certificates > Certificate Management
. Onder Trusted Certificates
,klik op de knop Import
en controleer het certificaatgebruik Trust voor verificatie binnen de aanvinkvakjes ISE (Infrastructuur) en Trust voor clientverificatie en Syslog (Endpoints).
Administration > System: Certificates > Certificate Management: Certificate Signing Requests
. Zoek de CSR-vermelding onder Vriendelijke naam die overeenkomt met het ondertekende certificaat, klik op het aanvinkvakje van het certificaat en klik vervolgens op Bind Certificate
.
Opmerking: u moet een enkel CA-ondertekend certificaat tegelijkertijd aan elke CSR binden. Herhaal dit voor alle resterende CSR’s die tijdens de implementatie voor andere ISE-knooppunten zijn gemaakt.
Klik op de volgende pagina Browse
en kies het ondertekende certificaatbestand, definieer een gewenste vriendschappelijke naam en kies het (de) certificaatgebruik(en). Verzenden om de wijzigingen op te slaan.
Administration > System: Certificates > Certificate Management: System Certificates
en toewijzen aan hetzelfde knooppunt waarvoor de MVO is gecreëerd. Herhaal dezelfde procedure voor andere knooppunten en/of andere certificaattoepassingen.Het is vereist om door een vergelijkbaar proces te navigeren op het eindpunt voor het maken van een clientcertificaat voor gebruik met EAP-TLS. Voor dit voorbeeld hebt u een clientcertificaat nodig dat is ondertekend en afgegeven aan de gebruikersaccount om de gebruikersverificatie met ISE uit te voeren. Een voorbeeld van het verkrijgen van een clientcertificaat voor het eindpunt uit een Active Directory-omgeving is te vinden in: Begrijp en configureer EAP-TLS met WLC en ISE > Configure > Client voor EAP-TLS.
Vanwege de vele soorten endpoints en besturingssystemen, omdat het proces enigszins kan verschillen, worden er geen extra voorbeelden gegeven. Het totale proces is echter conceptueel hetzelfde. Een MVO genereren met alle relevante informatie die in het certificaat moet worden opgenomen en door de CA laten ondertekenen, of dat nu een interne server in de omgeving is of een publiek/extern bedrijf dat dit soort diensten aanbiedt.
Bovendien bevatten de velden Common Name (CN) en Subjective Alternative Name (SAN) de identiteit die tijdens de verificatiestroom moet worden gebruikt. Dit bepaalt ook hoe de aanvrager moet worden geconfigureerd voor EAP-TLS wat betreft de identiteit: Machine- en/of Gebruikersverificatie, Machineverificatie of Gebruikersverificatie. In dit voorbeeld wordt alleen de gebruikersverificatie in de rest van dit document gebruikt.
Het Network Access Device (NAD) waarmee een eindpunt is verbonden, wordt ook in ISE geconfigureerd, zodat RADIUS/TACACS+ (Device Admin) kan worden gecommuniceerd. Tussen de NAD en ISE wordt een gedeeld geheim/wachtwoord gebruikt voor vertrouwensdoeleinden.
Als u een NAD via de ISE GUI wilt toevoegen, bladert u naar Administration > Network Resources: Network Devices > Network Devices
en klik op Add
, dat in deze afbeelding wordt weergegeven.
Voor gebruik met ISE-profilering wilt u ook SNMPv2c of SNMPv3 (veiliger) configureren om het ISE Policy Service Node (PSN) in staat te stellen contact op te nemen met de NAD via SNMP-vragen die betrokken zijn bij het authenticeren van het eindpunt naar ISE om attributen te verzamelen om accurate beslissingen te nemen over het gebruikte endpointtype. In het volgende voorbeeld wordt getoond hoe SNMP (v2c) op dezelfde pagina moet worden ingesteld als in het vorige voorbeeld:
Meer informatie is te vinden in de beheerdershandleiding voor Cisco Identity Services Engine, release 3.1 > Hoofdstuk: Secure Access > Defining Network Devices in Cisco ISE.
Op dit moment, als u dat nog niet hebt gedaan, moet u alle AAA-gerelateerde instellingen op de NAD configureren voor verificatie en autorisatie met Cisco ISE.
Deze instellingen zijn elementen die uiteindelijk bindend worden voor het verificatiebeleid of het autorisatiebeleid. In deze handleiding wordt vooral elk beleidselement gebouwd en vervolgens in kaart gebracht in het Verificatiebeleid of Autorisatiebeleid. Het is belangrijk om te begrijpen dat het beleid pas van kracht wordt als de binding aan het verificatie-/autorisatiebeleid met succes is voltooid.
Een externe identiteitsbron is gewoon een bron waar de eindidentiteitsaccount (machine of gebruiker) zich bevindt die tijdens de ISE-verificatiefase wordt gebruikt. Active Directory wordt meestal gebruikt ter ondersteuning van Machineverificatie tegen de computeraccount en/of Gebruikersverificatie tegen de eindgebruikersaccount in Active Directory. De interne endpoints-bron slaat de computeraccount/hostnaam niet op en kan daarom niet worden gebruikt bij de verificatie van de machine.
Hier worden de ondersteunde identiteitsbronnen met ISE en protocollen (verificatietype) getoond die met elke identiteitsbron kunnen worden gebruikt:
Meer informatie over de beleidselementen vindt u in de beheerdershandleiding voor Cisco Identity Services Engine, release 3.1 > Hoofdstuk: Segmentatie > Beleidssets.
Active Directory-beveiligingsgroepen aan ISE toevoegen
Als u Active Directory-beveiligingsgroepen in ISE-beleid wilt gebruiken, moet u eerst de groep toevoegen aan het Active Directory-samenvoegpunt. Kies uit de ISE GUI Administration > Identity Management: Active Directory > {select AD instance name / join point} > tab: Groups > Add > Select Groups From Directory
.
Raadpleeg dit document volledig voor meer informatie en vereisten om ISE 3.x in Active Directory te integreren: Active Directory-integratie met Cisco ISE 2.x.
Opmerking: dezelfde actie is van toepassing om beveiligingsgroepen aan een LDAP-instantie toe te voegen. Kies uit ISE GUI Administration > Identity Management: External Identity Sources > LDAP > LDAP instance name > tab: Groups > Add > Select Groups From Directory
.
Het certificeringsverificatieprofiel heeft tot doel ISE te informeren welk certificaatveld de identiteit (machine of gebruiker) kan worden gevonden op het clientcertificaat (eindidentiteitscertificaat) dat tijdens EAP-TLS (ook tijdens andere op certificaten gebaseerde verificatiemethoden) aan ISE wordt aangeboden. Deze instellingen zijn gekoppeld aan het verificatiebeleid om de identiteit te verifiëren. Van ISE GUI, navigeer naar Administration > Identity Management: External Identity Sources > Certificate Authentication Profile
en klik op Add
.
Identity From gebruiken wordt gebruikt om het certificaatkenmerk te kiezen waaruit een specifiek veld van de identiteit kan worden gevonden. De keuzes zijn:
Als de identiteitsopslag moet worden gericht op Active Directory of LDAP (externe identiteitsbron), dan kan een functie genaamd Binaire Vergelijking worden gebruikt. Binaire vergelijking voert een raadpleging uit van de identiteit in Active Directory die uit het clientcertificaat wordt verkregen uit de selectie Identity From gebruiken, die tijdens de ISE-verificatiefase plaatsvindt. Zonder Binaire Vergelijking, wordt de identiteit eenvoudig verkregen van het cliëntcertificaat en niet opgezocht in Actieve Folder tot de fase van de Vergunning van ISE wanneer een Actieve Externe Groep van de Folder als voorwaarde, of andere voorwaarden wordt gebruikt die extern aan ISE zouden moeten worden uitgevoerd. Om Binaire Vergelijking te gebruiken, kies in de Identity Store de externe identiteitsbron (Active Directory of LDAP) waar de end-identiteits-account kan worden gevonden.
Dit is een configuratievoorbeeld wanneer de identiteit zich in het veld Common Name (CN) van het clientcertificaat bevindt, met Binaire vergelijking ingeschakeld (optioneel):
Meer informatie is te vinden in Cisco Identity Services Engine Administrator Guide, release 3.1 > Chapter: Basic Setup > Cisco ISE CA Service > Configure Cisco ISE to Use Certificates for Authenticating Personal Devices > Create a Certificate Verification Profile for TLS-Based Verification.
De Identity Source Sequence kan worden gemaakt op basis van de ISE GUI. Naar navigeren Administration > Identity Management
. Onder Identity Source Sequences
,klik op de knop Add
.
De volgende stap is om het Certificaatverificatieprofiel toe te voegen aan een Identity Source Sequence die de mogelijkheid biedt om meerdere Active Directory-samenvoegingspunten of een combinatie van interne/externe identiteitsbronnen te omvatten, zoals gewenst, die vervolgens bindt aan het Verificatiebeleid onder de Use
kolom.
Het voorbeeld zoals hier getoond staat toe de raadpleging eerst tegen Actieve Folder wordt uitgevoerd, dan als de gebruiker niet wordt gevonden, kijkt het op een volgende server LDAP omhoog. Voor meerdere identiteitsbronnen. Treat as if the user was not found and proceed to the next store in the sequence
dit selectievakje is ingeschakeld. Dit betekent dat elke identiteitsbron/server wordt gecontroleerd tijdens de verificatieaanvraag.
Anders kunt u ook alleen het certificaatverificatieprofiel aan het verificatiebeleid binden.
De Toegestane Dienst van Protocollen laat slechts dat authentificatiemethodes/protocollen toe die ISE tijdens de Verificatie van de RADIUS steunt. Als u vanuit de ISE GUI wilt configureren, navigeert u naar Policy > Policy Elements: Results > Authentication > Alallow Protocols en vervolgens bindt deze als een element aan het verificatiebeleid.
Opmerking: Verificatieomzeiling > Proces Host Lookup heeft betrekking op MAB ingeschakeld op ISE.
Deze instellingen moeten hetzelfde zijn als wat wordt ondersteund en geconfigureerd op de aanvrager (op het eindpunt). Anders wordt over het verificatieprotocol niet onderhandeld zoals verwacht en kan RADIUS-communicatie mislukken. In een real-world ISE-configuratie wordt aangeraden om elk verificatieprotocol dat in de omgeving wordt gebruikt in te schakelen, zodat ISE en de aanvrager kunnen onderhandelen en authenticeren zoals verwacht.
Dit zijn de standaardwaarden (samengevouwen) wanneer een nieuw exemplaar van de services van het toegestane protocol wordt gemaakt.
Opmerking: U dient minimaal EAP-TLS in te schakelen sinds ISE en onze aanvrager authenticeert via EAP-TLS in dit configuratievoorbeeld.
Opmerking: het gebruik van het voorkeurs-EAP-protocol dat is ingesteld op de waarde van EAP-TLS, zorgt ervoor dat ISE het EAP-TLS-protocol aanvraagt als het eerste protocol dat aan de IEEE 802.1x-supplicant voor endpoints wordt aangeboden. Deze instelling is handig als u vaak op de meeste endpoints die met ISE zijn geverifieerd via EAP-TLS wilt verifiëren.
Het laatste beleidselement dat nodig is om te bouwen is het Autorisatieprofiel, dat bindt aan het Autorisatiebeleid en het gewenste toegangsniveau geeft. Het vergunningsprofiel is gebonden aan het vergunningsbeleid. Ga naar om het vanuit ISE GUI te configureren Policy > Policy Elements: Results > Authorization > Authorization Profiles
en klik op Add
.
Het autorisatieprofiel bevat een configuratie die resulteert in eigenschappen die worden doorgegeven van ISE naar de NAD voor een bepaalde RADIUS-sessie, waarin deze eigenschappen worden gebruikt om het gewenste niveau van netwerktoegang te bereiken.
Zoals hier wordt getoond, passeert het RADIUS access-Accept gewoon als het Access Type. Aanvullende items kunnen echter worden gebruikt bij de eerste verificatie. Merk de Details van de Kenmerken helemaal onderaan op, die de samenvatting van de eigenschappen bevat die ISE naar het NAD stuurt wanneer het overeenkomt met een bepaald autorisatieprofiel.
Meer informatie over het ISE-autorisatieprofiel en -beleid kunt u vinden in de Cisco Identity Services Engine Administrator Guide, release 3.1 > Hoofdstuk: Segmentatie > Autorisatiebeleid.
Verificatie- en autorisatiebeleid worden gemaakt vanuit de ISE GUI, kies Policy > Policy Sets
. Deze zijn standaard ingeschakeld op ISE 3.x. Wanneer u ISE installeert, is er altijd één Policy Set gedefinieerd, wat de standaard Policy Set is. De standaard Policy Set bevat vooraf gedefinieerde en standaardverificatie, autorisatie en uitzonderingsregels.
De Beleidssets worden hiërarchisch geconfigureerd, zodat de ISE-beheerder gelijksoortig beleid in termen van de bedoeling kan groeperen in verschillende sets voor gebruik binnen een verificatieverzoek. Aanpassings- en groepsbeleid is vrijwel onbeperkt. Zo kan één Policy Set worden gebruikt voor draadloze endpointverificatie voor netwerktoegang, terwijl een andere Policy Set kan worden gebruikt voor bekabelde endpointverificatie voor netwerktoegang, of voor een andere unieke en differentiërende manier om beleid te beheren.
Cisco ISE kan beleidssets en het beleid binnen gebruik van de top-down aanpak evalueren, om eerst een bepaalde beleidsset aan te passen wanneer alle voorwaarden van genoemde set Waar blijken te zijn; waarop ISE het verificatiebeleid en het autorisatiebeleid binnen die set verder evalueert, als volgt:
Policy Exceptions bestaat globaal voor alle Policy Sets of lokaal binnen een specifieke Policy Set. Deze Policy Exceptions worden behandeld als deel van het Autorisatiebeleid, omdat ze betrekking hebben op welke machtigingen of resultaten worden gegeven voor netwerktoegang voor een bepaald tijdelijk scenario.
In de volgende paragraaf wordt beschreven hoe u de configuratie- en beleidselementen kunt combineren om aan het beleid voor ISE-verificatie en -autorisatie te binden om een eindpunt te verifiëren via EAP-TLS.
Een Policy Set is een hiërarchische container die bestaat uit een enkele, door de gebruiker gedefinieerde regel die de toegestane protocol- of serversequentie voor netwerktoegang aangeeft, evenals authenticatie- en autorisatiebeleid en beleidsuitzonderingen, die allemaal ook zijn geconfigureerd met door de gebruiker gedefinieerde, op voorwaarden gebaseerde regels.
Om een beleidsset te maken vanuit de ISE GUI, navigeer naar Policy > Policy Set
en klik vervolgens op het plusteken (+) in de linkerbovenhoek, zoals in deze afbeelding.
De Policy Set kan dit eerder geconfigureerde beleidselement binden/combineren en wordt gebruikt om te bepalen welke Policy Set moet worden gekoppeld in een bepaalde RADIUS-verificatieaanvraag (Access-request):
In dit voorbeeld worden specifieke kenmerken en waarden gebruikt die in de RADIUS-sessie zouden verschijnen om IEEE 802.1x (framed attribuut) af te dwingen, ook al is het mogelijk overbodig om het RADIUS-protocol opnieuw af te dwingen. Om de beste resultaten te behalen, gebruikt u alleen unieke RADIUS-sessiekenmerken die van toepassing zijn op de gewenste bedoeling, zoals Network Device Groepen of specifiek voor Wired 802.1x, Wireless 802.1x of zowel bekabeld 802.1x als Wireless 802.1x.
Meer informatie over Policy Sets on ISE kunt u vinden in de secties Cisco Identity Services Engine Administrator Guide, release 3.1 > Hoofdstuk: Segmentatie > Policy Sets, Verificatiebeleid en Autorisatiebeleid.
Binnen de Reeks van het Beleid, bindt het Beleid van de Verificatie/combineert deze die beleidselementen eerder worden gevormd om met voorwaarden worden gebruikt om te bepalen wanneer een Regel van de Verificatie moet worden aangepast.
Binnen de Reeks van het Beleid, bindt het Beleid van de Vergunning/combineert deze die beleidselementen eerder worden gevormd om met voorwaarden worden gebruikt om te bepalen wanneer een Regel van de Vergunning moet worden aangepast. Het voorbeeld hier is voor Gebruikersverificatie omdat de voorwaarden verwijzen naar de beveiligingsgroep Domeingebruikers in Active Directory.
Om een externe groep (zoals van Active Directory of LDAP) toe te voegen, moet u de groep toevoegen van de externe server instantie. In dit voorbeeld is het van de ISE UI: Administration > Identity Management: External Identity Sources > Active Directory {AD Join Point Name} > Groups
. Kies op het tabblad Groep de optie Add > Select Groups from Directory
en gebruik het filter Naam om te zoeken naar alle groepen (*) of specifieke groepen, zoals Domeingebruikers (*domeingebruikers*) om groepen op te halen.
Nadat u het aanvinkvakje naast elke groep aanvinkt, zou u in het Beleid binnen ISE gebruiken. Vergeet niet op OK en/of op Opslaan te klikken om de wijzigingen op te slaan.
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
Zodra alle globale configuratie en beleidselementen de Policy Set binden, ziet de configuratie er voor de Gebruikersverificatie via EAP-TLS hetzelfde uit als dit beeld:
Deze sectie bevat informatie die u kunt gebruiken om problemen met de configuratie te troubleshooten.
Wanneer de configuratie is voltooid, sluit u het eindpunt aan op verificatie. De resultaten zijn te vinden in de ISE GUI. Kiezen Operations > Radius > Live Logs
, zoals in deze afbeelding wordt getoond.
Voor bewustwording zijn de Live logs voor RADIUS en TACACS+ (Device Admin) beschikbaar voor de verificatiepogingen/activiteit tot de afgelopen 24 uur en voor de afgelopen 100 records. Als u dit type van rapporteringsgegevens na deze tijdspanne wenst te zien, dan moet u de rapporten gebruiken, specifiek: ISE UI: Operations > Reports > Reports: Endpoints and Users > RADIUS Authentications
.
In de Live RADIUS-logbestanden in ISE verwacht u informatie te vinden over de RADIUS-sessie, waaronder sessiekenmerken, en andere nuttige informatie om gedrag te diagnosticeren dat tijdens een verificatiestroom is waargenomen. Klik op de details
pictogram om de gedetailleerde weergave van de sessie te openen om sessiekenmerken en gerelateerde informatie die specifiek is voor deze verificatiepoging te bekijken.
Om problemen op te lossen, is het belangrijk om ervoor te zorgen dat het juiste beleid wordt afgestemd. Bij deze configuratie bijvoorbeeld worden de gewenste verificatie- en autorisatiebeleidsregels aangepast zoals verwacht, zoals in de afbeelding wordt getoond:
In de gedetailleerde weergave worden deze eigenschappen gecontroleerd om te verifiëren dat de verificatie zich gedraagt zoals verwacht wordt in het ontwerp als onderdeel van dit configuratievoorbeeld:
Administration > System: Network Devices.
Op basis van die configuratie wordt het IP-adres van de NAD (ook bekend als het randapparaat) gebruikt om te bepalen van welk netwerkapparaat de verificatie afkomstig is, dat is opgenomen in het kenmerk van de NAS IPv4-adressessie.Dit is in geen geval een volledige lijst van alle mogelijke sessiekenmerken die kunnen worden bekeken voor probleemoplossing of andere zichtbaarheidsdoeleinden, aangezien er andere nuttige kenmerken zijn die kunnen worden geverifieerd. Het wordt aanbevolen om alle sessiekenmerken te bekijken om bekend te worden met alle informatie. U kunt de rechterkant onder de sectie Stappen opnemen, die de handelingen of het gedrag toont die door de ISE worden genomen.
Deze lijst bevat een aantal veelvoorkomende problemen en adviezen voor probleemoplossing en is geenszins bedoeld als een volledige lijst. In plaats daarvan, gebruik dit als gids en ontwikkel uw eigen technieken om problemen op te lossen wanneer ISE betrokken is.
Probleem: Ontmoet een verificatiefout (5400 verificatie mislukt) of een andere niet-succesvolle verificatiepoging.
Probleem: de verificatie wordt niet voltooid en de reden van de storing toont "5440 Endpoint verlaten EAP-sessie en begonnen nieuwe" of "5411 Supplicant niet meer reageren op ISE".
Probleem: verificatie is succesvol, maar komt niet overeen met het juiste verificatie- en/of autorisatiebeleid.
Probleem: De identiteit of gebruikersnaam die tijdens de authenticatie werd gebruikt, was niet de verwachte waarde.
ISE UI: Administration > Identity Management: External Identity Sources > Certificate Authentication Profile > (certificate authentication profile used in the Authentication Policy)
.
Probleem: verificatie is niet succesvol met reden van mislukking 12514 EAP-TLS mislukte SSL/TLS-handdruk vanwege een onbekende CA in de keten van clientcertificaten.
Administration > System: Certificates > Trusted Certificates
.Start > Run MMC > Add/Remove Snap-In > Certificates > User Certificates
.Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
13-Jul-2023 |
Toegevoegde achtergrondinformatie.
Bijgewerkt Titel, Inleiding, PII, Branding Vereisten, Machinevertaling, Stijl Vereisten, Spelling, het Opmaken. |
2.0 |
17-May-2022 |
Bijgewerkt tot ISE release 3.x. |
1.0 |
17-Oct-2019 |
Eerste vrijgave |