O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como qualquer atributo do Microsoft/AD pode ser mapeado para um atributo da Cisco.
No servidor Ative Diretory (AD)/Lightweight Diretory Access Protocol (LDAP):
B200-54(config)# show run ldap
ldap attribute-map Banner
map-name physicalDeliveryOfficeName Banner1
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map Banner
Este exemplo demonstra a autenticação de user1 no servidor AD-LDAP e recupera o valor do campo de departamento para que ele possa ser mapeado para uma política de grupo do ASA/PIX a partir da qual as políticas podem ser aplicadas.
No servidor AD/LDAP:
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department Group-Policy
5520-1(config)#
Observação: adicione mais atributos ao mapa conforme necessário. Este exemplo mostra apenas o mínimo para controlar essa função específica (colocar um usuário em uma política de grupo específica do ASA/PIX 7.1.x). O terceiro exemplo mostra esse tipo de mapa.
Você pode criar uma política de grupo NOACCESS para negar a conexão VPN quando o usuário não fizer parte de nenhum dos grupos LDAP. Este snippet de configuração é mostrado para sua referência:
group-policy NOACCESS internal
group-policy NOACCESS attributes
vpn-simultaneous-logins 0
vpn-tunnel-protocol IPSec webvpn
Você deve aplicar essa política de grupo como uma política de grupo padrão ao grupo de túneis. Isso permite que os usuários que obtêm um mapeamento do mapa de atributos LDAP, por exemplo, aqueles que pertencem a um grupo LDAP desejado, obtenham suas políticas de grupo desejadas e os usuários que não obtêm nenhum mapeamento, por exemplo, aqueles que não pertencem a nenhum dos grupos LDAP desejados, obtenham a política de grupo NOACCESS do grupo de túneis, que bloqueia o acesso para eles.
Dica: como o atributo vpn-simultaneous-logins está definido como 0 aqui, ele também deve ser explicitamente definido em todas as outras políticas de grupo; caso contrário, ele pode ser herdado da política de grupo padrão para esse grupo de túneis, que nesse caso é a política NOACCESS.
Observação: o atributo AD de departamento foi usado somente porque logicamente o departamento se refere à política de grupo. Na realidade, qualquer campo poderia ser usado. O requisito é que esse campo tenha que mapear para o atributo Cisco VPN Group-Policy, como mostrado neste exemplo.
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department IETF-Radius-Class
map-name description\Banner1
map-name physicalDeliveryOfficeName IETF-Radius-Session-Timeout
5520-1(config)#
Os dois atributos AD-LDAP, Description e Office, (representados por nomes AD description e PhysicalDeliveryOfficeName) são os atributos de registro de grupo (para VPNUSerGroup) que são mapeados para os atributos Cisco VPN Banner1 e IETF-Radius-Session-Timeout.
O atributo department serve para que o registro do usuário seja mapeado para o nome da política de grupo externa no ASA (VPNUSer), que é mapeado de volta para o registro VPNuserGroup no servidor AD-LDAP, onde os atributos são definidos.
Observação: o atributo Cisco (Group-Policy ) deve ser definido no ldap-attribute-map. Seu atributo AD mapeado pode ser qualquer atributo AD definível. Este exemplo usa departamento porque é o nome mais lógico que se refere à política de grupo.
5520-1(config)# show runn aaa-server LDAP-AD11
aaa-server LDAP-AD11 protocol ldap
aaa-server LDAP-AD11 host 10.148.1.11
ldap-base-dn cn=Users,dc=nelson,dc=cisco,dc=com
ldap-scope onelevel
ldap-naming-attribute sAMAccountName
ldap-login-password altiga
ldap-login-dn cn=Administrator,cn=Users,dc=nelson,dc=cisco,dc=com
ldap-attribute-map Our-AD-Map
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group LDAP-AD11
accounting-server-group RadiusACS28
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group none
authorization-server-group LDAP-AD11
accounting-server-group RadiusACS28
authorization-required
authorization-dn-attributes ea
5520-1(config)#
5520-1(config)# show runn group-policy VPNUserGroup
group-policy VPNUserGroup external server-group LDAP-AD11
5520-1(config)#
O atributo do AD é msRADIUSFramedIPAddress. O atributo é configurado em Propriedades do usuário do AD, guia Discagem, Atribuir um endereço IP estático.
Aqui estão as etapas:
5540-1# show running-config ldap
ldap attribute-map Assign-IP
map-name msRADIUSFramedIPAddress IETF-Radius-Framed-IP-Address
5540-1#
5520-1(config)# show runn all vpn-addr-assign
vpn-addr-assign aaa
no vpn-addr-assign dhcp
vpn-addr-assign local
5520-1(config)#
Suporta todas as sessões de VPN Remote Access: IPSec, WebVPN e SVC. Permitir Acesso tem um valor TRUE. Negar Acesso tem um valor de FALSO. O nome do atributo do AD é msNPAllowDialin.
Este exemplo demonstra a criação de um ldap-attribute-map que usa os Cisco Tunneling-Protocols para criar condições de Permitir Acesso (TRUE) e Negar (FALSE). Por exemplo, se você mapear tunnel-protocol=L2TPover IPsec (8), poderá criar uma condição FALSE se tentar impor o acesso para WebVPN e IPsec. A lógica inversa também se aplica.
Aqui estão as etapas:
Observação: se você escolher a terceira opção, Controlar o acesso por meio da Política de acesso remoto, nenhum valor será retornado do servidor AD, portanto, as permissões que são aplicadas são baseadas na configuração da política de grupo interna do ASA/PIX.
ldap attribute-map LDAP-MAP
map-name msNPAllowDialin Tunneling-Protocols
map-value msNPAllowDialin FALSE 8
map-value msNPAllowDialin TRUE 20
5540-1#
Observação: adicione mais atributos ao mapa conforme necessário. Este exemplo mostra apenas o mínimo para controlar essa função específica (Permitir ou Negar Acesso com base na configuração de Discagem).
O que significa ou impõe o ldap-attribute-map?
Negar acesso a um usuário1. A condição de valor FALSE é mapeada para L2TPoverIPsec de protocolo de túnel, (valor 8).
Permitir Acesso para usuário2. A condição de valor TRUE mapeia para WebVPN de protocolo de túnel + IPsec, (valor 20).
Esse caso está intimamente relacionado ao Caso 5 e fornece um fluxo mais lógico, além de ser o método recomendado, já que estabelece a verificação de associação de grupo como uma condição.
ldap attribute-map LDAP-MAP
map-name memberOf Tunneling-Protocols
map-value memberOf cn=ASA-VPN-Consultants,cn=Users,dc=abcd,dc=com 4
5540-1#
Observação: adicione mais atributos ao mapa conforme necessário. Este exemplo mostra apenas o mínimo para controlar essa função específica (Permitir ou Negar Acesso com base na associação do Grupo).
O que significa ou impõe o ldap-attribute-map?
Este caso de uso descreve como configurar e aplicar as regras de horário no AD/LDAP.
Este é o procedimento para fazer isso:
No servidor AD/LDAP:
Exemplo:
B200-54(config-time-range)# show run ldap
ldap attribute-map TimeOfDay
map-name physicalDeliveryOfficeName Access-Hours
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map TimeOfDay
B200-54(config-time-range)# show runn time-range
!
time-range Boston
periodic weekdays 8:00 to 17:00
!
ASA5585-S10-K9# show runn aaa-server
aaa-server test-ldap protocol ldap
aaa-server test-ldap (out) host 10.201.246.130
ldap-base-dn cn=users, dc=htts-sec, dc=com
ldap-login-password *****
ldap-login-dn cn=Administrator, cn=Users, dc=htts-sec, dc=com
server-type microsoft
ldap-attribute-map Test-Safenet-MAP
aaa-server test-rad protocol radius
aaa-server test-rad (out) host 10.201.249.102
key *****
ASA5585-S10-K9# show runn ldap
ldap attribute-map Test-Safenet-MAP
map-name memberOf IETF-Radius-Class
map-value memberOf "CN=DHCP Users,CN=Users,DC=htts-sec,DC=com" Test-Policy-Safenet
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
ASA5585-S10-K9# show runn group-policy
group-policy NoAccess internal
group-policy NoAccess attributes
wins-server none
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 0
default-domain none
group-policy Test-Policy-Safenet internal
group-policy Test-Policy-Safenet attributes
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 15
vpn-idle-timeout 30
vpn-tunnel-protocol ikev1 ssl-client ssl-clientless
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Safenet-Group-Policy-SplitAcl
default-domain none
Com essa configuração, os usuários do AnyConnect que foram mapeados corretamente com o uso de atributos LDAP não foram colocados na política de grupo, Test-Policy-Safenet. Em vez disso, eles ainda foram colocados na política de grupo padrão, nesse caso NoAccess.
Consulte o snippet das depurações (debug ldap 255) e syslogs no level informational:
--------------------------------------------------------------------------------
memberOf: value = CN=DHCP Users,CN=Users,DC=htts-sec,DC=com
[47] mapped to IETF-Radius-Class: value = Test-Policy-Safenet
[47] mapped to LDAP-Class: value = Test-Policy-Safenet
--------------------------------------------------------------------------------
Syslogs :
%ASA-6-113004: AAA user authentication Successful : server = 10.201.246.130 : user = test123
%ASA-6-113003: AAA group policy for user test123 is set to Test-Policy-Safenet
%ASA-6-113011: AAA retrieved user specific group policy (Test-Policy-Safenet) for user =
test123
%ASA-6-113009: AAA retrieved default group policy (NoAccess) for user = test123
%ASA-6-113013: AAA unable to complete the request Error : reason = Simultaneous logins
exceeded for user : user = test123
%ASA-6-716039: Group <DfltGrpPolicy> User <test123> IP <10.116.122.154> Authentication:
rejected, Session Type: WebVPN.
Esses syslogs mostram falha, pois o usuário recebeu a política de grupo NoAccess, que tinha login simultâneo definido como 0, embora os syslogs digam que recuperaram uma política de grupo específica do usuário.
Para que o usuário seja atribuído na política de grupo, com base no mapa LDAP, você deve ter este comando: authorization-server-group test-ldap (nesse caso, test-ldap é o nome do servidor LDAP). Aqui está um exemplo:
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
authorization-server-group test-ldap
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
Para que o usuário seja colocado em uma política de grupo com base no atributo de mapa LDAP, você deve especificar esse comando no comando tunnel-group: authorization-server-group test-ldap.
Nesse caso, você também precisaria do comando, authorization-server-group test-ldap, no grupo de túneis para que o usuário fosse colocado na política de grupo correta.
ASA5585-S10-K9# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test123 Index : 2
Assigned IP : 10.34.63.1 Public IP : 10.116.122.154
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : 3DES 3DES 3DES Hashing : SHA1 SHA1 SHA1
Bytes Tx : 14042 Bytes Rx : 8872
Group Policy : Test-Policy-Safenet Tunnel Group : Test_Safenet
Login Time : 10:45:28 UTC Fri Sep 12 2014
Duration : 0h:01m:12s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
Use esta seção para resolver problemas de configuração.
Essas depurações podem ser usadas para ajudar a isolar problemas com a configuração do DAP:
Caso o ASA não possa autenticar usuários do servidor LDAP, aqui estão alguns exemplos de depurações:
ldap 255 output:[1555805] Session Start[1555805] New request Session, context
0xcd66c028, reqType = 1[1555805]
Fiber started[1555805] Creating LDAP context with uri=ldaps://172.30.74.70:636
[1555805] Connect to LDAP server:
ldaps://172.30.74.70:636, status = Successful[1555805] supportedLDAPVersion:
value = 3[1555805]
supportedLDAPVersion: value = 2[1555805] Binding as administrator[1555805]
Performing Simple
authentication for sysservices to 172.30.74.70[1555805] Simple authentication
for sysservices returned code (49)
Invalid credentials[1555805] Failed to bind as administrator returned code
(-1) Can't contact LDAP server[1555805]
Fiber exit Tx=222 bytes Rx=605 bytes, status=-2[1555805] Session End
A partir dessas depurações, o formato do DN de logon LDAP está incorreto ou a senha está incorreta; portanto, verifique ambos para resolver o problema.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
15-Mar-2023 |
Título atualizado, Introdução, SEO, Requisitos de estilo, Tradução automática, Gerunds e Formatação. |
1.0 |
16-May-2007 |
Versão inicial |