De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de integratie van Cisco ISE 3.0 met Azure AD die is geïmplementeerd via REST Identity Service met Resource Owner Password Credentials.
In dit document wordt beschreven hoe u de integratie van Identity Services Engine (ISE) 3.0 met Microsoft (MS) Azure Active Directory (AD) kunt configureren en oplossen, geïmplementeerd via de Representational State Transfer (REST) Identity (ID)-service met behulp van Resource Owner Password Credentials (ROPC).
Cisco raadt u aan een basiskennis te hebben van deze onderwerpen:
ISE
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
ISE REST ID-functionaliteit is gebaseerd op de nieuwe service die in ISE 3.0 - REST Auth Service is geïntroduceerd. Deze service is verantwoordelijk voor de communicatie met Azure AD over Open Authorisation (OAuth) ROPC-uitwisselingen om gebruikersverificatie en groepsherstel uit te voeren. REST Auth Service is standaard uitgeschakeld, en nadat de beheerder deze inschakelt, wordt deze uitgevoerd op alle ISE-knooppunten in de implementatie. Aangezien REST Auth Service communicatie met de cloud gebeurt wanneer op het moment van de gebruikersverificatie, eventuele vertragingen op het pad extra vertraging in de verificatie/autorisatiestroom brengen. Deze latentie valt buiten de ISE-controle en elke implementatie van REST Auth moet zorgvuldig worden gepland en getest om impact op andere ISE-diensten te voorkomen.
1. Azure-cloudbeheerder maakt een nieuwe toepassing (App)-registratie aan. Details van deze app worden later op ISE gebruikt om een verbinding met de Azure AD tot stand te brengen.
2. Azure Cloud-beheerder moet de app configureren met:
3. ISE-beheerder schakelt de REST-autorisatieservice in. Dit moet gebeuren voordat enige andere actie kan worden uitgevoerd.
4. Wijzigingen worden in de configuratiedatabase geschreven en over de gehele ISE-implementatie gerepliceerd.
5. REST Auth Service start op alle knooppunten.
6. ISE-beheerder configureert de REST-ID-winkel met gegevens uit stap 2.
7. Wijzigingen worden in de configuratiedatabase geschreven en over de gehele ISE-implementatie gerepliceerd.
8. ISE-beheerder maakt een nieuwe sequentie voor identiteitsopslag of wijzigt de sequentie die al bestaat en configureert beleid voor verificatie/autorisatie.
9. Wijzigingen worden in de configuratiedatabase geschreven en over de gehele ISE-implementatie gerepliceerd.
10. Endpoint initieert verificatie. Volgens de ROPC-protocolspecificatie moet het gebruikerswachtwoord aan het Microsoft Identity Platform worden gegeven in duidelijke tekst via een versleutelde HTTP-verbinding. daarom zijn de enige beschikbare verificatieopties die vanaf nu door ISE worden ondersteund:
11. Exchange met ISE-beleidsserviceknooppunt (PSN) via RADIUS.
12. Process Runtime (PrRT) stuurt een verzoek naar REST ID-service met gebruikersgegevens (gebruikersnaam/wachtwoord) via interne API.
13. REST ID-service stuurt OAuth ROPC-aanvraag naar Azure AD via HyperText Transfer Protocol Secure (HTTPS).
14. Azure AD voert gebruikersverificatie uit en haalt gebruikersgroepen op.
15. Resultaat van verificatie/autorisatie dat naar ISE is teruggestuurd.
Na punt 15 zijn het authenticatieresultaat en de opgehaalde groepen teruggekeerd naar PrRT, waarbij de stroom van beleidsevaluaties wordt gebruikt en het definitieve resultaat van verificatie/autorisatie wordt toegewezen. Ofwel Access-Accept met eigenschappen uit het autorisatieprofiel of Access-Reject dat is teruggestuurd naar Network Access Device (NAD).
1. Zoek de AppRegistration Service zoals in de afbeelding.
Afbeelding 2.
a. Type AppRegistration in de algemene zoekbalk.
b. Klik op de App-registratieservice.
2. Maak een nieuwe app-registratie.
Afbeelding 3.
3. Registreer een nieuwe app.
Afbeelding 4.
a. Bepaal de naam van de app.
b. Definieer welke accounts nieuwe toepassingen kunnen gebruiken.
c. Druk op de knop Registreren.
4. Navigeer naar Certificaat & geheimen.
Afbeelding 5.
5. MaakNew client secret
zoals in de afbeelding.
Afbeelding 6.
6. Configureer de instellingenclient secret
zoals in de afbeelding.
Afbeelding 7.
a. Definieer de beschrijving van een nieuw geheim.
b. Kies de verloopperiode.
c. Klik op deAdd
knop.
7. Kopieer en bewaar de geheime waarde (deze moet later op ISE worden gebruikt ten tijde van de integratieconfiguratie).
Afbeelding 8.
8. Navigeer terug naar hetOverview
tabblad om de en te kopiërenApp ID
.
Afbeelding 9.
9. Schakel ROPC in voor de app.
Afbeelding 10.
a. Navigeer naar hetAuthentication
tabblad.
b. Zoek het gedeelte Geavanceerde instellingen.
c. SelecteerYes
for - Behandel de applicatie als een openbare client.
d. Klik op deSave
knop.
10.Add group claims
de app.
Afbeelding 11.
a. Navigeren naar Token-configuratie.
b. Druk op -Add groups claim
.
11. Definieer de groepstypen die moeten worden toegevoegd
Afbeelding 12.
a. Selecteer - Alle groepen.
b. Klik op deAdd
knop.
12. ToevoegenAPI permissions
.
Afbeelding 13.
a. Navigeer naarAPI permissions
.
b. Klik opAdd permission
.
13.Microsoft Graph
Toestemmingen toevoegen.
Afbeelding 14.
14. ToevoegenApplication permissions
.
Afbeelding 15.
15. Toestemming toevoegenGroup.Read.All
.
Afbeelding 16.
a. Type API zoeken - Groep.
b. Selecteer deGroup.Read.All
.
c. Klik op deAdd permissions
knop.
Opmerking: Gebruikersgroepgegevens kunnen op meerdere manieren uit Azure AD worden gehaald met behulp van verschillende API-toestemmingen. De methode die in dit voorbeeld wordt beschreven, is succesvol gebleken in het Cisco TAC-lab. Gebruik andere API-rechten voor het geval uw Azure AD-beheerder dit aanraadt.
16.Grant admin consent
voor API-toegangsrechten.
Afbeelding 17.
17. Bevestig de toestemming van de beheerder.
Afbeelding 18.
Op dit punt kunt u overwegen integratie volledig geconfigureerd aan de kant van Azure AD.
1. Navigeer naar instellingen voor identiteitsbeheer.
Afbeelding 19.
Navigeer naarAdministration > Identity Management> Settings
.
2. Schakel de REST ID-service in (standaard uitgeschakeld).
Afbeelding 20.
Navigeer naarREST ID Store Settings
en wijzig de status van de instellingen van de REST ID Store om teEnable
, dan uw wijzigingen.Submit
3. Maak een REST ID-winkel.
Afbeelding 21.
Switch naar hetExternal Identity Sources
tabblad, klik opREST (ROPC)
het subtabblad en klik op Toevoegen.
4. Configureer de REST ID store.
Afbeelding 22.
a. Bepaal de naam van de ID-winkel. Later kan deze naam in de lijst van woordenboeken van ISE worden gevonden wanneer u vergunningsbeleid vormt. Deze naam wordt ook weergegeven in de lijst met ID-opslagsystemen die beschikbaar zijn in de instellingen voor het verificatiebeleid en in de lijst met ID-opslagsystemen die beschikbaar zijn in de configuratie van de Identity Store-reeks.
b. Geef client-ID (overgenomen uit Azure AD in stap 8 van het gedeelte Azure AD-integratieconfiguratie).
c. Verstrek cliëntgeheim (genomen van Azure AD in Stap 7. van het gedeelte Azure AD-integratieconfiguratie).
d. Verstrek huurder-ID (overgenomen uit Azure AD in stap 8. van het gedeelte Azure AD-integratieconfiguratie).
e. Gebruikersnaam configureren Sufix - standaard ISE PSN gebruikt een gebruikersnaam die door de eindgebruiker is opgegeven, die wordt verstrekt in het sAMAaccountName formaat (korte gebruikersnaam, bijvoorbeeld, bob); In een dergelijk geval kan Azure AD de gebruiker niet vinden. Gebruikersnaam Sufix is de waarde die aan de gebruikersnaam wordt toegevoegd die door de gebruiker wordt verstrekt om de gebruikersnaam naar het UPN-formaat te brengen.
Opmerking: ROPC is beperkt tot gebruikersverificatie omdat het zich tijdens de verificatie baseert op het kenmerk Gebruikersnaam. Apparaatobjecten in Azure AD hebben geen gebruikerskenmerken.
f. Druk op Test-verbinding om te bevestigen dat ISE de geleverde App-gegevens kan gebruiken om een verbinding met Azure AD tot stand te brengen.
g. Druk op Laadgroepen om groepen toe te voegen die beschikbaar zijn in de Azure AD naar REST ID-winkel. Het voorbeeld hier laat zien hoe admin ervaring eruit ziet.
Opmerking: Houd rekening met het defect dat Cisco bug-id CSCvx00345 veroorzaakt doordat groepen niet worden geladen. Het defect is verholpen in ISE 3.0 patch 2.
Afbeelding 23.
h. Verzend uw wijzigingen.
5. Overweeg in deze fase de creatie van een nieuwe Identity Store Sequence, die een nieuw gecreëerde REST ID-winkel omvat.
6. Op het moment dat de REST-ID-opslag of Identity Store-sequentie die deze bevat, is toegewezen aan het verificatiebeleid, wijzigt u een standaardactie voor procesfout van DALEN naar AFWIJZEN zoals in de afbeelding.
Afbeelding 24.
a. Zoek een verificatiebeleid dat gebruikmaakt van de REST-ID-opslag.
b. Open de vervolgkeuzelijst Opties.
c. De standaardinstelling voor het proces is mislukt van droppen naar WEIGEREN.
Dit is nodig om te voorkomen dat PSN aan de NADs-kant als dood aangemerkt wordt op het moment dat specifieke fouten optreden in de REST ID-winkel, zoals:
7. Voeg het opslagwoordenboek van REST-ID toe aan het autorisatiebeleid.
Afbeelding 25.
a. Open de vervolgkeuzelijst Alle woordenboeken.
b. Zoek het genoemde woordenboek op dezelfde manier als uw REST ID-winkel.
8. Voeg externe identiteitsgroepen toe (vanaf ISE 3.0 is het enige kenmerk dat in het woordenboek REST-ID-opslag beschikbaar is een externe groep).
Afbeelding 26.
In het geval van Dot1x-verificatie kan de EAP-tunnelvoorwaarde uit het woordenboek voor netwerktoegang worden gebruikt om EAP-TTLS-pogingen aan te passen zoals in de afbeelding.
Afbeelding 27.
a. Definieer EAP Tunnel GELIJK aan EAP-TTLS om pogingen aan te passen die aan de REST ID-opslag moeten worden doorgestuurd.
b. Selecteer dit in het vak REST ID direct of Identity Store Sequence, dat het in de kolom Gebruik bevat.
Binnen het individuele vergunningsbeleid kunnen externe groepen van Azure AD samen met het EAP-tunneltype worden gebruikt:
Afbeelding 28.
Voor VPN gebaseerde flow kunt u een tunnelgroepnaam als differentiator gebruiken:
Verificatiebeleid:
Vergunningsbeleid:
Afbeelding 29.
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
1. Bevestig dat de REST Auth Service op het ISE-knooppunt wordt uitgevoerd.
Om dit te controleren, moet u de opdracht status van de showtoepassing in de Secure Shell (SSH)-shell van een doel ISE-knooppunt uitvoeren:
skuchere-ise30-1/admin# show application status ise
ISE PROCESS NAME STATE PROCESS ID
--------------------------------------------------------------------
Database Listener running 101790
Database Server running 92 PROCESSES
Application Server running 39355
Profiler Database running 107909
ISE Indexing Engine running 115132
AD Connector running 116376
M&T Session Database running 107694
M&T Log Processor running 112553
Certificate Authority Service running 116226
EST Service running 119875
SXP Engine Service disabled
Docker Daemon running 104217
TC-NAC Service disabled
pxGrid Infrastructure Service disabled
pxGrid Publisher Subscriber Service disabled
pxGrid Connection Manager disabled
pxGrid Controller disabled
PassiveID WMI Service disabled
PassiveID Syslog Service disabled
PassiveID API Service disabled
PassiveID Agent Service disabled
PassiveID Endpoint Service disabled
PassiveID SPAN Service disabled
DHCP Server (dhcpd) disabled
DNS Server (named) disabled
ISE Messaging Service running 104876
ISE API Gateway Database Service running 106853
ISE API Gateway Service running 110426
Segmentation Policy Service disabled
REST Auth Service running 63052
SSE Connector disabled
2. Controleer of de REST-ID-opslag wordt gebruikt op het moment van de verificatie (controleer de stappen). deel van het gedetailleerde verificatierapport).
a. PSN start verificatie van onbewerkte tekst met geselecteerde REST-ID-opslag.
b. Verbinding gemaakt met Azure Cloud.
c. Feitelijke authenticatiestap - let op de hier gepresenteerde latentiewaarde. In het geval dat al uw authenticaties met de Aure Cloud worstelen van aanzienlijke latentie, dit beïnvloedt de andere ISE-flow, en als gevolg daarvan wordt de gehele ISE-implementatie instabiel.
d. Bevestiging van succesvolle verificatie.
e. Bevestiging van in antwoord gepresenteerde groepsgegevens.
f. Sessiecontext gevuld met gebruikersgroepgegevens. Voor meer details over het ISE-sessiebeheerproces, kunt u een herziening van deze link van artikel overwegen.
3. Bevestig dat verwacht wordt dat het beleid voor verificatie/autorisatie wordt geselecteerd (voor dit te onderzoeken overzicht sectie van het gedetailleerde verificatierapport).
Afbeelding 30.
Deze sectie verschaft de informatie die u kunt gebruiken om problemen met uw configuratie op te lossen.
Om problemen met REST Auth Service op te lossen, moet u beginnen met de beoordeling van het ADE.log-bestand. Ondersteuning bundellocatie - /support/adeos/ade
Een zoektrefwoord voor REST Auth Service is - ROPC-control.
Dit voorbeeld laat zien hoe de REST Auth Service begint:
2020-08-30T11:15:38.624197+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Starting
2020-08-30T11:15:39.217794+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] inside docker_image_exists
2020-08-30T11:15:39.290301+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Image exist with ID =
2020-08-30T11:15:39.291858+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Docker image doesn't exist
2020-08-30T11:15:39.293768+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Load docker image ROPC
2020-08-30T11:15:39.359490+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Error: No such image: ROPC
2020-08-30T11:15:42.789242+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Loaded image: ROPC:latest
2020-08-30T11:15:42.830411+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Docker image ROPC successfully loaded.
2020-08-30T11:15:42.832131+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Setting up REST Auth Service
2020-08-30T11:15:42.844051+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] inside docker_create_container
2020-08-30T11:15:53.479968+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Copying binaries to the docker container...
2020-08-30T11:15:55.325973+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Container run status false
2020-08-30T11:15:57.103245+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Container run status true
2020-08-30T11:15:57.105752+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Creating ROPC pid file
2020-08-30T11:15:57.278374+02:00 skuchere-ise30-1 admin: info:[application:operation:ROPC-control.sh] Container run status true
In gevallen waarin de dienst niet start of onverwacht daalt, is het altijd zinvol om te beginnen door het ADE.log rond een problematisch tijdschema te bekijken.
In het geval van verificatiefouten wanneer de REST-ID-opslag wordt gebruikt, moet u altijd beginnen met een gedetailleerd verificatierapport. In het gebied Andere kenmerken kunt u een sectie zien - RestAuthErrorMsg die een fout bevat die door Azure cloud wordt geretourneerd:
Afbeelding 31.
In ISE 3.0 vanwege de Controlled Introduction of REST ID-functie, debuggen voor deze standaard ingeschakeld. Alle aan REST ID gerelateerde logbestanden worden opgeslagen in ROPC-bestanden die via CLI kunnen worden bekeken:
skuchere-ise30-1/admin# sh logging application | i ropc
755573 Oct 04 2020 09:10:29 ropc/ropc.log
skuchere-ise30-1/admin# sh logging application ropc/ropc.log
23:49:31.449 [http-nio-9601-exec-6] DEBUG c.c.i.r.c.ROPCController - Starting ROPC auth flow
23:49:31.788 [http-nio-9601-exec-6] DEBUG c.c.i.r.u.ScimUtility - Found user and pass in the SCIM filter
Merk op dat op ISE 3.0 met de geïnstalleerde patch de bestandsnaam rest-id-store.log is en niet ropc.log. Het vorige zoekvoorbeeld heeft gewerkt omdat de mapnaam niet is gewijzigd.
Of die bestanden kunnen worden afgeleid uit de ISE-ondersteuningsbundel.
Hier zijn een paar logboekvoorbeelden die verschillende het werken en niet-werkende scenario's tonen:
1. Certificaatfout wanneer de Azure Graph niet wordt vertrouwd door de ISE-knooppunt. Deze fout kan worden gezien wanneer groepen niet laden in de REST ID winkel instelling.
20:44:54.420 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start proxy load for URI 'https://graph.microsoft.com/v1.0/groups'
20:44:54.805 [http-nio-9601-exec-7] ERROR c.c.i.r.p.a.AzureIdentityProviderFacade - Couldn't fetch application groups, REST error
javax.net.ssl.SSLHandshakeException: sun.security.validator.ValidatorException: No trusted certificate found
at sun.security.ssl.Alerts.getSSLException(Alerts.java:192)
at sun.security.ssl.SSLSocketImpl.fatal(SSLSocketImpl.java:1946)
at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:316)
at sun.security.ssl.Handshaker.fatalSE(Handshaker.java:310)
at sun.security.ssl.ClientHandshaker.serverCertificate(ClientHandshaker.java:1639)
Dit probleem duidt erop dat het Microsoft grafiek API-certificaat niet wordt vertrouwd door ISE. ISE 3.0.0.458 heeft geen DigiCert Global Root G2 CA geïnstalleerd in de vertrouwde winkel. Dit wordt in het defect gedocumenteerd
- Cisco bug-id CSCv80297 Om dit probleem op te lossen, moet u DigiCert Global Root G2 CA in een ISE-vertrouwde winkel installeren en markeren als vertrouwd voor Cisco-services.
Het certificaat kan hier worden gedownload - https://www.digicert.com/kb/digicert-root-certificates.htm
2. Onjuiste aanvraag geheim.
10:57:53.200 [http-nio-9601-exec-1] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
10:57:54.205 [http-nio-9601-exec-1] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '401'. Error - '{"error":"invalid_client","error_description":"AADSTS7000215: Invalid client secret is provided.\r\nTrace ID: 99cc29f7-502a-4aaa-b2cf-1daeb071b900\r\nCorrelation ID: a697714b-5ab2-4bd1-8896-f9ad40d625e5\r\nTimestamp: 2020-09-29 09:01:36Z","error_codes":[7000215],"timestamp":"2020-09-29 09:01:36Z","trace_id":"99cc29f7-502a-4aaa-b2cf-1daeb071b900","correlation_id":"a697714b-5ab2-4bd1-8896-f9ad40d625e5","error_uri":"https://login.microsoftonline.com/error?code=7000215"}'
10:57:54.206 [http-nio-9601-exec-1] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.InvalidApplicationAuthException: AADSTS7000215: Invalid client secret is provided.
Trace ID: 99cc29f7-502a-4aaa-b2cf-1daeb071b900
Correlation ID: a697714b-5ab2-4bd1-8896-f9ad40d625e5
Timestamp: 2020-09-29 09:01:36Z - Error Codes: [7000215]
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateApplication(AzureIdentityProviderFacade.java:117)
3. Onjuiste APP-ID.
21:34:36.090 [http-nio-9601-exec-4] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
21:34:36.878 [http-nio-9601-exec-4] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '400'. Error - '{"error":"unauthorized_client","error_description":"AADSTS700016: Application with identifier '825aab1f-be45-4d53-92fe-bb756' was not found in the directory '83cc4b2c-c608-4563-b6bd-dc8e83977ff6'. This can happen if the application has not been installed by the administrator of the tenant or consented to by any user in the tenant. You have sent your authentication request to the wrong tenant.\r\nTrace ID: 6dbd0fdd-0128-4ea8-b06a-5e78f37c0100\r\nCorrelation ID: eced0c34-fcc1-40b9-b033-70e5abe75985\r\nTimestamp: 2020-08-31 19:38:34Z","error_codes":[700016],"timestamp":"2020-08-31 19:38:34Z","trace_id":"6dbd0fdd-0128-4ea8-b06a-5e78f37c0100","correlation_id":"eced0c34-fcc1-40b9-b033-70e5abe75985","error_uri":"https://login.microsoftonline.com/error?code=700016"}'
21:34:36.879 [http-nio-9601-exec-4] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.InvalidApplicationAuthException: AADSTS700016: Application with identifier '825aab1f-be45-4d53-92fe-bb756' was not found in the directory '83cc4b2c-c608-4563-b6bd-dc8e83977ff6'. This can happen if the application has not been installed by the administrator of the tenant or consented to by any user in the tenant. You have sent your authentication request to the wrong tenant.
Trace ID: 6dbd0fdd-0128-4ea8-b06a-5e78f37c0100
Correlation ID: eced0c34-fcc1-40b9-b033-70e5abe75985
Timestamp: 2020-08-31 19:38:34Z - Error Codes: [700016]
4. Gebruiker niet gevonden.
10:43:01.351 [http-nio-9601-exec-2] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '400'. Error - '{"error":"invalid_grant","error_description":"AADSTS50034: The user account bob does not exist in the 83cc4b2c-c608-4563-b6bd-dc8e83977ff6 directory. To sign into this application, the account must be added to the directory.\r\nTrace ID: 9417a19e-66f8-4887-ab7a-a9ee268b1a00\r\nCorrelation ID: df3722ff-cd29-4ea2-98fc-fff0117a8db9\r\nTimestamp: 2020-08-31 08:46:57Z","error_codes":[50034],"timestamp":"2020-08-31 08:46:57Z","trace_id":"9417a19e-66f8-4887-ab7a-a9ee268b1a00","correlation_id":"df3722ff-cd29-4ea2-98fc-fff0117a8db9","error_uri":"https://login.microsoftonline.com/error?code=50034"}'
10:43:01.352 [http-nio-9601-exec-2] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.ROPCResponseErrorException: {"error":"invalid_grant","error_description":"AADSTS50034: The user account bob does not exist in the 83cc4b2c-c608-4563-b6bd-dc8e83977ff6 directory. To sign into this application, the account must be added to the directory.\r\nTrace ID: 9417a19e-66f8-4887-ab7a-a9ee268b1a00\r\nCorrelation ID: df3722ff-cd29-4ea2-98fc-fff0117a8db9\r\nTimestamp: 2020-08-31 08:46:57Z","error_codes":[50034],"timestamp":"2020-08-31 08:46:57Z","trace_id":"9417a19e-66f8-4887-ab7a-a9ee268b1a00","correlation_id":"df3722ff-cd29-4ea2-98fc-fff0117a8db9","error_uri":"https://login.microsoftonline.com/error?code=50034"}
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateUser(AzureIdentityProviderFacade.java:87)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.authenticateUser(AzureROPCFlow.java:100)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.doEntireFlow(AzureROPCFlow.java:69)
at com.cisco.ise.ROPC.controllers.ROPCController.ROPCAuthFlow(ROPCController.java:168)
at com.cisco.ise.ROPC.controllers.ROPCController.get(ROPCController.java:85)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
5. Gebruikerswachtwoord verlopen - dit kan doorgaans gebeuren voor de nieuwe gebruiker, aangezien het wachtwoord dat door Azure admin is gedefinieerd, moet worden gewijzigd bij de aanmelding bij Office365.
10:50:55.096 [http-nio-9601-exec-4] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '401'. Error - '{"error":"invalid_grant","error_description":"AADSTS50055: The password is expired.\r\nTrace ID: 776120b2-9687-4f88-bf93-822a4d019c00\r\nCorrelation ID: 5defbdc6-3a7f-425f-91e9-ba3c10fcc410\r\nTimestamp: 2020-08-31 08:54:51Z","error_codes":[50055],"timestamp":"2020-08-31 08:54:51Z","trace_id":"776120b2-9687-4f88-bf93-822a4d019c00","correlation_id":"5defbdc6-3a7f-425f-91e9-ba3c10fcc410","error_uri":"https://login.microsoftonline.com/error?code=50055","suberror":"user_password_expired"}'
10:50:55.097 [http-nio-9601-exec-4] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.ROPCResponseErrorException: {"error":"invalid_grant","error_description":"AADSTS50055: The password is expired.\r\nTrace ID: 776120b2-9687-4f88-bf93-822a4d019c00\r\nCorrelation ID: 5defbdc6-3a7f-425f-91e9-ba3c10fcc410\r\nTimestamp: 2020-08-31 08:54:51Z","error_codes":[50055],"timestamp":"2020-08-31 08:54:51Z","trace_id":"776120b2-9687-4f88-bf93-822a4d019c00","correlation_id":"5defbdc6-3a7f-425f-91e9-ba3c10fcc410","error_uri":"https://login.microsoftonline.com/error?code=50055","suberror":"user_password_expired"}
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateUser(AzureIdentityProviderFacade.java:87)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.authenticateUser(AzureROPCFlow.java:100)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.doEntireFlow(AzureROPCFlow.java:69)
at com.cisco.ise.ROPC.controllers.ROPCController.ROPCAuthFlow(ROPCController.java:168)
at com.cisco.ise.ROPC.controllers.ROPCController.get(ROPCController.java:85)
at sun.reflect.GeneratedMethodAccessor53.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
6. Groepen kunnen niet worden geladen vanwege verkeerde API-rechten.
12:40:06.624 [http-nio-9601-exec-9] ERROR c.c.i.r.u.RestUtility - Error response in 'GET' request. Status - '403'. Error - '{
"error": {
"code": "Authorization_RequestDenied",
"message": "Insufficient privileges to complete the operation.",
"innerError": {
"date": "2020-08-30T10:43:59",
"request-id": "da458fa4-cc8a-4ae8-9720-b5370ad45297"
}
}
}'
7. Verificatie mislukt wanneer ROPC niet is toegestaan aan de Azure-zijde.
11:23:10.824 [http-nio-9601-exec-2] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
11:23:11.776 [http-nio-9601-exec-2] ERROR c.c.i.r.u.RestUtility - Error response in 'POST' request. Status - '401'. Error - '{"error":"invalid_client","error_description":"AADSTS7000218: The request body must contain the parameter: 'client_assertion' or 'client_secret'.\r\nTrace ID: 856d1ced-06c3-4446-a856-813789579b00\r\nCorrelation ID: b0a9cb82-4f37-46b3-abf5-361d8ce34094\r\nTimestamp: 2020-08-31 09:27:08Z","error_codes":[7000218],"timestamp":"2020-08-31 09:27:08Z","trace_id":"856d1ced-06c3-4446-a856-813789579b00","correlation_id":"b0a9cb82-4f37-46b3-abf5-361d8ce34094","error_uri":"https://login.microsoftonline.com/error?code=7000218"}'
11:23:11.777 [http-nio-9601-exec-2] ERROR c.c.i.r.c.ROPCController - Request related Error
com.cisco.ise.ROPC.entities.exceptions.ROPCResponseErrorException: {"error":"invalid_client","error_description":"AADSTS7000218: The request body must contain the parameter: 'client_assertion' or 'client_secret'.\r\nTrace ID: 856d1ced-06c3-4446-a856-813789579b00\r\nCorrelation ID: b0a9cb82-4f37-46b3-abf5-361d8ce34094\r\nTimestamp: 2020-08-31 09:27:08Z","error_codes":[7000218],"timestamp":"2020-08-31 09:27:08Z","trace_id":"856d1ced-06c3-4446-a856-813789579b00","correlation_id":"b0a9cb82-4f37-46b3-abf5-361d8ce34094","error_uri":"https://login.microsoftonline.com/error?code=7000218"}
at com.cisco.ise.ROPC.providers.azure.AzureIdentityProviderFacade.authenticateUser(AzureIdentityProviderFacade.java:87)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.authenticateUser(AzureROPCFlow.java:100)
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.doEntireFlow(AzureROPCFlow.java:69)
at com.cisco.ise.ROPC.controllers.ROPCController.ROPCAuthFlow(ROPCController.java:168)
at com.cisco.ise.ROPC.controllers.ROPCController.get(ROPCController.java:85)
at sun.reflect.GeneratedMethodAccessor53.invoke(Unknown Source)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:498)
8. Verificatie mislukt omdat de gebruiker niet tot een groep aan de kant van Azure behoort.
21:54:55.976 [http-nio-9601-exec-5] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
21:54:57.312 [http-nio-9601-exec-5] ERROR c.c.i.r.p.a.AzureROPCFlow - Missing claims in the id token: "name" or "groups"
21:54:57.313 [http-nio-9601-exec-5] ERROR c.c.i.r.c.ROPCController - Server Error
com.cisco.ise.ROPC.entities.exceptions.JsonParseException: Json exception: Missing claims in the id token: "name" or "groups"
at com.cisco.ise.ROPC.providers.azure.AzureROPCFlow.validateIdTokenPayload(AzureROPCFlow.java:93)
9. Succesvolle gebruikersverificatie en groepsherstel.
11:46:03.035 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - Starting ROPC auth flow
11:46:03.037 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.ScimUtility - Found user and pass in the SCIM filter
11:46:03.037 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - Getting the right ROPC handler for the request IDPType AZURE
11:46:03.037 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - Getting user groups from handler
11:46:03.038 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start building http client
11:46:03.039 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start proxy load for URI 'https://login.microsoftonline.com/83cc4b2c-c608-4563-b6bd-dc8e83977ff6/oauth2/v2.0/token'
11:46:03.039 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start check if host is bypass
11:46:03.039 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Iterating bypass hosts '192.168.1.10,10.201.228.98,10.62.145.72,172.16.201.204,172.16.201.203' to find host 'login.microsoftonline.com'
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Proxy server found with address '192.168.255.40' and port '8080', load to httpclient
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - Start adding proxy credentials to builder
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.u.HttpClientWrapper - No credentials found for proxy
11:46:03.040 [http-nio-9601-exec-7] DEBUG c.c.i.r.e.c.CertificateCache - Created SSLContext with TLSv1.2 algorithm
11:46:03.041 [http-nio-9601-exec-7] DEBUG c.c.i.r.e.c.CertificateCache - SSLContext initialized with trust managers
11:46:04.160 [http-nio-9601-exec-7] DEBUG c.c.i.r.c.ROPCController - The ROPCHandlerResponse is: {
"schemas" : [ "urn:ietf:params:scim:schemas:core:2.0:User" ],
"userName" : "username",
"name" : {
"formatted" : "bob"
},
"displayName" : "bob",
"groups" : [ {
"value" : "17db2c79-fb87-4027-ae13-88eb5467f25b"
} ],
"roles" : [ ]
}
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
10-Jan-2023 |
Hercertificering |
1.0 |
27-Oct-2020 |
Eerste vrijgave |