O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve um exemplo de configuração para o AnyConnect Single Sign-On (SSO) com mapeamento Duo e LDAP para autorização no Secure Firewall.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
A autorização externa do usuário SAML depende do valor de NameID retornado pelo IdP. O Firewall seguro mapeia o campo NameID para o nome de usuário e esse nome de usuário pode ser usado para consultar LDAP.
Observação: a configuração usada neste documento permite que os usuários que pertencem a um grupo do AD estabeleçam uma conexão VPN de Acesso Remoto (RA). A conexão é proibida para usuários de diferentes grupos do AD não definidos no mapa.
Configure um provedor de identidade do AD ou SAML que possa ser usado como sua fonte de autenticação primária para o SSO Duo.
Além disso, você precisa de um Duo Authentication Proxy (recomendamos três servidores proxy de autenticação para alta disponibilidade) que tenha acessibilidade ao seu provedor de identidade AD ou SAML local.
Para obter mais informações, consulte Logon único do Duo.
Etapa 1. Configure o Cisco Secure FTD no Duo Admin Portal.
Applications > Protect an Application
.
2FA with SSO hosted by Duo
.
Protect
na extrema direita para configurar a VPN do Cisco FTD.
Etapa 2. Configure as informações do provedor de serviços no Portal de administração do Duo.
Estes atributos são usados:
fj-ftdv.example.com
SSO-AD_Split-tunnel
Observação: o atributo de e-mail pode ser definido como
. Se esse for o caso, a configuração para ldap-naming-attribute
alterações de userPrincipalName
para sAMAccountName
no Cisco Secure FTD.
Etapa 3. Clique no botão Save
no final da página para salvar a configuração.
Etapa 4. Navegue até Users > Add User
conforme mostrado na imagem:
Etapa 5. Preencha a lacuna com todas as informações necessárias para o novo usuário.
Observação: os dados Username e Email devem corresponder às informações fornecidas no servidor do Ative Diretory.
Etapa 6. Add Phone para adicionar o número de telefone do usuário. Isso é necessário para que o usuário se autentique via 2FA com Duo Push.
Passo 7. Ative o Duo Mobile para o usuário específico.
Observação: certifique-se de ter o Duo Mobile instalado no dispositivo do usuário final:
Etapa 8. Gerar código de Ativação Móvel Duo.
Etapa 9. Enviar instruções por SMS.
Etapa 10. Clique no link enviado via SMS e o aplicativo Duo será vinculado à conta de usuário na seção Informações do dispositivo.
Etapa 11. Repita o processo para todos os usuários a serem adicionados.
Etapa 12. Recuperar metadados do aplicativo:
Applications
e clique no aplicativo Provedor de serviços criado na Etapa 1.Identity Provider Entity ID URL
, SSO URL
,e Logout URL
dos metadados.
Etapa 13. Faça o download do Identity Provider Certificate
.
Etapa 1. Instalar e registrar o certificado do Provedor de Identidade (IdP) no FMC.
Devices > Certificates
.
Add
. Escolha o FTD para se inscrever neste certificado.Add Cert Enrollment
use qualquer nome como rótulo para o certificado IdP.Manual
.CA only
e Skip Check for CA flag fields
.
Etapa 2. Definir configurações do servidor SAML:
Objects > Object Management > AAA Servers > Single Sign-on Server.
Add Single Sign-on Server.
Note: Request Timeout
é definido como 300, pois o envio por push do Duo é feito durante o processo de autenticação e a interação do usuário é necessária. Modifique o Request Timeout
de acordo com o projeto de rede.
Etapa 3. Definir a configuração do servidor REALM/LDAP.
Integration > Other Integrations.
Para efeitos desta demonstração:
ActiveDirectory_SSO
example.com
administrator@example.com
Note: LDAPS
(LDAP sobre SSL) pode ser usado. A porta deve ser alterada de 389 para 636.
Observação: o servidor AD deve ter dados de usuário que foram carregados no Duo.
Etapa 4. Crie diretivas de grupo conforme necessário.
Objects > Object Management > VPN > Group Policy.
Add Group Policy
.Para os fins desta demonstração, três Políticas de grupo foram configuradas:
AnyConnect Admins
grupo.
2. SSO_LDAP_USERS
A Política de Grupo é o grupo para usuários que pertencem ao AnyConnect Users
grupo.
3. A Comissão NO_ACCESS
A Política de Grupo é o grupo para usuários que não pertencem a nenhuma das Políticas de Grupo anteriores. Ele tem o Simultaneous Login Per User
o parâmetro deve ser definido como 0.
Etapa 5. Configure o mapeamento de atributos LDAP.
Devices > VPN > Remote Access
.
Advanced > LDAP Attribute Mapping.
LDAP Attribute Mapping
.Forneça o LDAP Attribute Name
e o Cisco Attribute Name
. Clique em Add Value Map
.
Para fins desta demonstração, a configuração do mapa de atributos LDAP:
memberOf
Group-Policy
LDAP Attribute Value
e o Cisco Attribute Value
. Clique em OK
.Para efeitos desta demonstração:
Valor do atributo LDAP: CN=Administradores do AnyConnect, CN=Usuários, DC=exemplo, DC=com
Valor do atributo da Cisco: SSO_LDAP_ADMINS
Valor do atributo LDAP: CN=Usuários do AnyConnect, CN=Usuários, DC=exemplo, DC=com
Valor do atributo da Cisco: SSO_LDAP_USERS
Etapa 6. Configurar o Connection Profile
.
Devices > Remote Access
e edite sua configuração de acesso remoto VPN atual.NO_ACCESS
Diretiva de Grupo como a Diretiva de Grupo para este perfil de conexão.
AAA
guia. Sob o comando Authentication Method
selecione SAML
, e para Authorization Server
selecione o servidor AD que foi criado na Etapa 3.
aviso: VPN client embedded browser
é escolhido como a Experiência de login SAML. Se Default OS Browser for escolhido, observe as restrições mencionadas em Suporte para um navegador externo AnyConnect VPN SAML.
Passo 7. Configurar FlexConfig Policy
para modificar o atributo de nomeação LDAP.
À medida que o atributo Email do provedor de serviços for definido como Endereço de email, o ldap-naming-attribute
para o servidor AD deve ser alterado de sAMAccountName
para userPrincipalName
.
Observação: se o IdP enviar o NameID
valor como sAMAccountName
, esta etapa não é necessária.
Devices > FlexConfig
e, em seguida, escolher ou criar o FlexConfig Policy
para modificar.FlexConfig Object
para adicionar um novo objeto.
ldap-naming-attribute
de sAMAccountName
para userPrincipalname.
Etapa 8. Navegue até Deploy > Deployment
e escolha o FTD apropriado para aplicar a configuração.
Do trecho de depuração LDAP debug ldap 255
No entanto, pode-se observar que há uma correspondência no mapa de atributos LDAP para usuário administrador:
[26] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=admin_user@example.com]
Scope = [SUBTREE]
[20]
memberOf: value = CN=AnyConnect Admins,CN=Users,DC=example,DC=com [20]
mapped to Group-Policy: value = SSO_LDAP_ADMINS
[20]
mapped to LDAP-Class: value = SSO_LDAP_ADMINS
Execute o show vpn-sessiondb anyconnect
para garantir que o usuário esteja no grupo definido.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : admin_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_ADMINS
Do trecho de depuração LDAP Tunnel Group : SSO_AD_Split-tunnel Login Time : 19:37:28 UTC Thu Jul 20 2023 Duration : 0h:01m:33s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0a1f7c490000600064b98cf8 Security Grp : none Tunnel Zone : 0
. debug ldap 255
, pode-se observar que há uma correspondência no Mapa de atributos LDAP para Usuário de teste:
[29] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=test_user@example.com]
Scope = [SUBTREE]
[29]
memberOf: value = CN=AnyConnect Users,CN=Users,DC=example,DC=com [29]
mapped to Group-Policy: value = SSO_LDAP_USERS [29]
mapped to LDAP-Class: value = SSO_LDAP_USERS
Execute o show vpn-sessiondb anyconnect
para garantir que o usuário esteja no grupo correto.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_USERS Tunnel Group : SSO_AD_Split-tunnel
Login Time : 19:37:28 UTC Thu Jul 20 2023
Duration : 0h:08m:07s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a1f7c490000600064b98cf8
Security Grp : none Tunnel Zone : 0
Do trecho de depuração LDAP debug ldap 255
, pode-se observar que não há correspondência no Mapa de atributos LDAP para NOACCESS
Usuário e com depuração webvpn
que NO_ACCESS
A Diretiva de Grupo é escolhida, portanto, o usuário não pode se autenticar.
[32] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=noaccess_user@example.com]
Scope = [SUBTREE]
User Policy Access-Lists: user_acl[0] = NULL user_acl[1] = NULL tunnel policy attributes: 1 Filter-Id(11) 8 "" 2 Session-Timeout(27) 4 0 3 Idle-Timeout(28) 4 30 4 Simultaneous-Logins(4098) 4 0 5 Primary-DNS(4101) 4 IP: 0.0.0.0 6 Secondary-DNS(4102) 4 IP: 0.0.0.0 7 Primary-WINS(4103) 4 IP: 0.0.0.0 8 Secondary-WINS(4104) 4 IP: 0.0.0.0 9 Tunnelling-Protocol(4107) 4 96 10 Banner(4111) 0 0x000014e304401888 ** Unresolved Attribute ** 11 Group-Policy(4121) 9
"NO_ACCESS"
A maioria das soluções de problemas de SAML envolve uma configuração incorreta que pode ser encontrada verificando a configuração ou as depurações de SAML:
debug webvpn saml 255
debug webvpn 255
debug webvpn anyconnect 255
debug webvpn session 255
debug webvpn request 255
Para problemas de autorização de mapeamento LDAP, as depurações úteis são:
debug aaa common 255
debug ldap 255
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
28-Jul-2023 |
Versão inicial |