O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as etapas usadas para configurar com êxito o Microsoft Network Device Enrollment Service (NDES) e o Simple Certificate Enrollment Protocol (SCEP) para BYOD (Bring Your Own Device) no Cisco Identify Services Engine (ISE).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
As informações relacionadas aos serviços de certificado da Microsoft são fornecidas como um guia especificamente para o Cisco BYOD. Consulte o Microsoft TechNet como a fonte definitiva da verdade para a autoridade de certificação da Microsoft, Network Device Enrollment Service (NDES) e configurações de servidor relacionadas ao SCEP.
Um dos benefícios da implementação de BYOD habilitada para o Cisco ISE é a capacidade dos usuários finais de executar o registro de dispositivos de autoatendimento. Isso elimina a carga administrativa sobre a TI para distribuir credenciais de autenticação e ativar dispositivos na rede. No centro da solução BYOD está o processo de provisionamento suplicante de rede, que busca distribuir os certificados necessários para os dispositivos de propriedade dos funcionários. Para atender a esse requisito, uma autoridade de certificação (AC) da Microsoft pode ser configurada para automatizar o processo de inscrição de certificado com o SCEP.
O SCEP é usado há anos em ambientes de VPN (Virtual Private Network) para facilitar a inscrição e distribuição de certificados para clientes e roteadores de acesso remoto. A ativação da funcionalidade SCEP em um servidor Windows 2008 R2 exige a instalação do NDES. Durante a instalação da função NDES, o servidor Web do Microsoft Internet Information Services (IIS) também está instalado. O IIS é usado para encerrar solicitações de registro e respostas HTTP ou HTTPS SCEP entre a CA e o nó de política do ISE.
A função NDES pode ser instalada em uma CA atual ou em um servidor membro. Em uma implantação autônoma, o serviço NDES é instalado em uma CA existente que inclui o serviço Autoridade de Certificação e, opcionalmente, o serviço de Inscrição na Web da Autoridade de Certificação. Em uma implantação distribuída, o serviço NDES é instalado em um servidor membro. O servidor NDES distribuído é então configurado para se comunicar com uma CA raiz upstream ou sub-raiz. Neste cenário, as modificações de registro descritas neste documento são feitas no servidor NDES com o modelo personalizado, onde os certificados residem na CA upstream.
Esta seção fornece uma breve visão geral dos cenários de implantação de CA/NDES que foram testados no laboratório da Cisco. Consulte o Microsoft TechNet como a fonte definitiva da verdade para as configurações de servidor relacionadas a Microsoft CA, NDES e SCEP.
Quando o ISE é usado em um cenário de prova de conceito (PoC), é comum implantar uma máquina Windows 2008 ou 2012 independente que atue como um controlador de domínio do Ative Diretory (AD), CA raiz e servidor NDES:
Quando o ISE é integrado em um ambiente de produção atual do Microsoft AD/PKI, é mais comum ver os serviços distribuídos em vários servidores Windows 2008 ou 2012 distintos. A Cisco testou dois cenários para implantações distribuídas.
Esta imagem ilustra o primeiro cenário testado para implantações distribuídas:
Esta imagem ilustra o segundo cenário testado para implantações distribuídas:
Antes de configurar o suporte SCEP para BYOD, certifique-se de que o servidor NDES do Windows 2008 R2 tenha estes hotfixes da Microsoft instalados:
aviso: Quando você configura a CA da Microsoft, é importante entender que o ISE não suporta o algoritmo de assinatura RSASSA-PSS. A Cisco recomenda que você configure a política de CA para que ela use sha1WithRSAEncryption ou sha256WithRSAEncryption.
Aqui está uma lista de portas e protocolos BYOD importantes:
Note: Para obter a lista mais recente de portas e protocolos necessários, consulte o Guia de instalação de hardware do ISE 1.2.
Use esta seção para configurar o suporte NDES e SCEP para BYOD no ISE.
Por padrão, a implementação do Microsoft SCEP (MSCEP) usa uma senha de desafio dinâmico para autenticar clientes e endpoints durante todo o processo de inscrição de certificado. Com esse requisito de configuração em vigor, você deve navegar até a GUI da Web do administrador do MSCEP no servidor NDES para gerar uma senha sob demanda. Você deve incluir essa senha como parte da solicitação de registro.
Em uma implantação de BYOD, a exigência de uma senha de desafio derrota a finalidade de uma solução de autoatendimento do usuário. Para remover este requisito, você deve modificar esta chave do registro no servidor NDES:
Em alguns cenários de implantação, pode ser preferível restringir as comunicações SCEP a uma lista selecionada de nós ISE conhecidos. Isso pode ser realizado com o recurso de Restrições de Endereço IPv4 e Domínio no IIS:
É possível que o ISE gere URLs muito longas para o servidor Web do IIS. Para evitar esse problema, a configuração padrão do IIS pode ser modificada para permitir URLs mais longos. Insira este comando na CLI do servidor NDES:
%systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webServer/
security/requestFiltering /requestLimits.maxQueryString:"8192" /commit:apphost
Note: O tamanho da string de consulta pode variar dependendo do ISE e da configuração do ponto de extremidade. Insira este comando na CLI do servidor NDES com privilégios administrativos.
Os administradores de uma AC Microsoft podem configurar um ou mais modelos que são usados para aplicar políticas de aplicativos a um conjunto comum de certificados. Essas políticas ajudam a identificar para qual função o certificado e as chaves associadas são usados. Os valores da política do aplicativo estão contidos no campo Extended Key Usage (EKU) do certificado. O autenticador analisa os valores no campo EKU para garantir que o certificado apresentado pelo cliente possa ser usado para a função pretendida. Alguns dos usos mais comuns incluem autenticação de servidor, autenticação de cliente, VPN IPSec e e-mail. Em termos de ISE, os valores EKU mais comumente usados incluem autenticação de servidor e/ou cliente.
Quando você navega para um site bancário seguro, por exemplo, o servidor Web que processa a solicitação é configurado com um certificado que tem uma política de aplicativo de autenticação de servidor. Quando o servidor recebe uma solicitação HTTPS, ele envia um certificado de autenticação de servidor ao navegador da Web de conexão para autenticação. O ponto importante aqui é que essa é uma troca unidirecional do servidor para o cliente. Em relação ao ISE, um uso comum para um certificado de autenticação de servidor é o acesso à GUI do administrador. O ISE envia o certificado configurado para o navegador conectado e não espera receber um certificado de volta do cliente.
Quando se trata de serviços como o BYOD que usam EAP-TLS, a autenticação mútua é preferida. Para habilitar essa troca de certificado bidirecional, o modelo usado para gerar o certificado de identidade do ISE deve possuir uma política de aplicativo mínima de autenticação de servidor. O modelo de certificado do Servidor Web atende a este requisito. O modelo de certificado que gera os certificados de ponto de extremidade deve conter uma política de aplicativo mínima de autenticação de cliente. O modelo de certificado do usuário atende a este requisito. Se você configurar o ISE para serviços como o iPEP (Inline Policy Implementation Point), o modelo usado para gerar o certificado de identidade do servidor ISE deverá conter atributos de autenticação de cliente e servidor se você usar o ISE versão 1.1.x ou anterior. Isso permite que os nós de administrador e em linha se autentiquem mutuamente. A validação EKU para iPEP foi removida no ISE versão 1.2, o que torna esse requisito menos relevante.
Você pode reutilizar os modelos padrão do Microsoft CA Web Server e do usuário ou clonar e criar um novo modelo com o processo descrito neste documento. Com base nesses requisitos de certificado, a configuração da CA e os certificados ISE e endpoint resultantes devem ser cuidadosamente planejados para minimizar quaisquer alterações de configuração indesejadas quando instalados em um ambiente de produção.
Como observado na introdução, o SCEP é amplamente usado em ambientes VPN IPSec. Como resultado, a instalação da função NDES configura automaticamente o servidor para utilizar o modelo IPSec (Solicitação Offline) para SCEP. Por causa disso, uma das primeiras etapas na preparação de uma CA da Microsoft para BYOD é criar um novo modelo com a política de aplicativos correta. Em uma implantação autônoma, a Autoridade de Certificação e os serviços NDES são colocados no mesmo servidor, e os modelos e as modificações de registro necessárias estão contidos no mesmo servidor. Em uma implantação NDES distribuída, as modificações de registro são feitas no servidor NDES; no entanto, os modelos reais são definidos no servidor CA raiz ou sub-raiz especificado na instalação do serviço NDES.
Conclua estes passos para configurar o Modelo de certificado:
Note: O período de validade do modelo deve ser menor ou igual ao período de validade dos certificados raiz e intermediários da CA.
Note: Como alternativa, você pode habilitar o modelo via CLI com o comando certutil -SetCAtemplates +ISE-BYOD.
Conclua estes passos para configurar as chaves do Registro do Modelo de Certificado:
Em uma implantação de BYOD, o endpoint não se comunica diretamente com o servidor NDES de back-end. Em vez disso, o nó de política do ISE é configurado como um proxy SCEP e se comunica com o servidor NDES em nome dos endpoints. Os endpoints se comunicam diretamente com o ISE. A instância do IIS no servidor NDES pode ser configurada para suportar associações HTTP e/ou HTTPS para os diretórios virtuais SCEP.
Conclua estes passos para configurar o ISE como um proxy SCEP:
No momento, não há procedimento de verificação disponível para esta configuração.
Use esta seção para fazer o troubleshooting da sua configuração.
Aqui está uma lista de notas importantes que você pode usar para solucionar problemas de sua configuração:
Note: Alguns suplicantes não inicializam uma troca de certificado de cliente se a EKU incorreta estiver presente, como um certificado de cliente com EKU de autenticação de servidor. Portanto, as falhas de autenticação podem não estar sempre presentes nos registros do ISE.
Aqui está uma lista de técnicas úteis usadas para solucionar problemas de registro no lado do cliente:
Note: O WinHTTP é usado para a conexão entre o ponto de extremidade do Microsoft Windows e o ISE. Consulte o artigo Mensagens de Erro do Microsoft Windows para obter uma lista de códigos de erro.
Conclua estes passos para visualizar o log do ISE:
Para obter mais informações, consulte o AD CS: Artigo sobre Troubleshooting Network Device Enrollment Service Windows Server.