O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a configuração inicial para apresentar o Extensible Authentication Protocol-Transport Layer Security Authentication com o Cisco ISE.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
Observação: como este guia usa o ISE versão 3.1, todas as referências de documentação são baseadas nesta versão. No entanto, a mesma configuração ou semelhante é possível e totalmente suportada em versões anteriores do Cisco ISE.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O foco principal está na configuração do ISE, que pode ser aplicada a vários cenários, como (mas não limitado a) autenticação com um telefone IP/endpoint conectado via rede com fio ou sem fio.
Para o escopo deste guia, é importante entender estas fases do fluxo de autenticação do ISE (RADIUS):
Autenticação - identifique e valide a identidade final (máquina, usuário etc.) que solicita acesso à rede.
Autorização - Determine quais permissões/acesso a identidade final pode ser concedida na rede.
Contabilização - Relata e rastreia a atividade de rede da identidade final depois que o acesso à rede é alcançado.
A primeira etapa é gerar uma CSR (Certificate Signing Request, Solicitação de assinatura de certificado) do ISE e enviá-la à CA (servidor) para obter o certificado assinado emitido para o ISE, como um certificado do sistema. Este certificado pode ser apresentado como um certificado de servidor pelo ISE durante a autenticação EAP-TLS (Extensible Authentication Protocol-Transport Layer Security Authentication). Isso é executado na interface do usuário do ISE. Navegue até Administration > System: Certificates > Certificate Management > Certificate Signing Requests
. Sob Certificate Signing Requests
, clique em Generate Certificate Signing Requests (CSR)
como mostrado nesta imagem.
Os tipos de certificado exigem diferentes usos de chave estendida. Esta lista descreve quais usos de chave estendida são necessários para cada tipo de certificado:
Certificados de identidade do ISE
Por padrão, o Certificado do sistema do serviço de mensagens do ISE destina-se à replicação de dados em cada nó do ISE na implantação, no registro de nós e em outras comunicações entre nós, e está presente e é emitido pelo servidor da autoridade de certificação interna (CA) do ISE (interno ao ISE). Não é necessário executar nenhuma ação com este certificado.
O certificado do sistema administrativo é usado para identificar cada nó do ISE, por exemplo, quando a API associada à interface do usuário administrativo (Gerenciamento) é usada e para algumas comunicações entre nós. Para configurar o ISE pela primeira vez, coloque o Certificado do sistema administrativo em vigor. Essa ação não está diretamente relacionada a este guia de configuração.
Para executar o IEEE 802.1x via EAP-TLS (autenticação baseada em certificado), execute uma ação para o Certificado do Sistema de Autenticação EAP, pois ele é usado como o certificado do servidor apresentado ao ponto final/cliente durante o fluxo EAP-TLS; como resultado, é protegido dentro do túnel TLS. Para começar, crie um CSR para criar o Certificado do Sistema de Autenticação EAP e forneça-o ao pessoal que gerencia os servidores de CA na sua organização (ou provedor de CA público) para assinatura. O resultado final é o Certificado assinado pela CA que se vincula ao CSR e se associa ao ISE com essas etapas.
No formulário CSR (Certificate Signing Request, Solicitação de assinatura de certificado), escolha estas opções para concluir o CSR e obter seu conteúdo:
EAP Authentication
.*.example.com
, você também deve verificar o Allow Wildcard Certificate
caixa de seleção. O melhor local é o campo de certificado SAN (Nome alternativo do assunto) para compatibilidade com qualquer uso e em vários tipos diferentes de sistemas operacionais de endpoint que podem estar presentes no ambiente.Observação: quando você vincula o certificado assinado pela CA que contém a instrução curinga a vários nós no CSR, o certificado é distribuído para cada nó do ISE (ou para os nós selecionados) na implantação do ISE, e os serviços podem ser reiniciados. No entanto, a reinicialização dos serviços é automaticamente limitada a um nó por vez. Monitore a reinicialização dos serviços por meio do comando show application status ise
Comando CLI do ISE.
Em seguida, você precisa preencher o formulário para definir o Assunto. Isso inclui os campos de certificado Nome comum (CN), Unidade organizacional (OU), Organização (O), Cidade (L), Estado (ST) e País (C). A variável $FQDN$ é o valor que representa o nome de domínio totalmente qualificado de gerenciamento (nome de host + nome de domínio) associado a cada nó do ISE.
Subject Alternative Name (SAN)
os campos também devem ser preenchidos para incluir todas as informações necessárias e desejadas a serem usadas para estabelecer confiança. Como requisito, você precisa definir a Entrada DNS que aponta para o FQDN do(s) nó(s) ISE associado(s) a esse certificado, após a assinatura do certificado.Este é um exemplo de um formulário CSR preenchido sem usar uma instrução curinga. Certifique-se de usar valores reais específicos do ambiente:
Para salvar o CSR, clique em Generate
. Clique em Export
, localizado na parte inferior direita, para exportar o(s) arquivo(s) CSR deste prompt:
Mais informações sobre certificados para uso com o ISE podem ser encontradas no Guia do Administrador do Cisco Identity Services Engine, Release 3.1 > Capítulo: Configuração Básica > Gerenciamento de Certificado no Cisco ISE e Instalar um Certificado de Terceiros Assinado pela CA no ISE.
Depois que a CA retorna o certificado assinado, ela também inclui a cadeia completa de CA composta de um certificado raiz e um/vários certificados intermediários. A IU de administração do ISE força você a importar todos os certificados na cadeia de CA primeiro, antes de associar ou carregar qualquer certificado do sistema. Isso é feito para garantir que cada certificado do sistema esteja adequadamente associado à cadeia de CA (também conhecida como certificado confiável) no software ISE.
Estas etapas são a melhor maneira de importar os certificados de CA e o certificado do sistema para o ISE:
Administration > System: Certificates > Certificate Management
. Sob Trusted Certificates
, clique em Import
e marque as caixas de seleção Trust for authentication within ISE (Infrastructure) and Trust for client authentication and Syslog (Endpoints) para os usos de certificado Trust for authentication no ISE (Infrastructure) e Trust for client authentication e Syslog (Endpoints).
Administration > System: Certificates > Certificate Management: Certificate Signing Requests
. Localize a entrada de CSR em Nome Amigável que corresponde ao certificado assinado, clique na caixa de seleção do certificado e clique em Bind Certificate
.
Observação: você precisa vincular um único certificado assinado pela CA a cada CSR, um de cada vez. Repita o procedimento para todos os CSRs restantes criados para outros nós do ISE na implantação.
Na próxima página, clique em Browse
e escolha o arquivo de certificado assinado, defina um Nome Amigável desejado e escolha o(s) Uso(s) do Certificado. Submeta para salvar as alterações.
Administration > System: Certificates > Certificate Management: System Certificates
e atribua ao mesmo nó para o qual o CSR foi criado. Repita o mesmo processo para outros nós e/ou outros usos de certificado.É necessário navegar por um processo semelhante no endpoint para a criação de um certificado de cliente para uso com EAP-TLS. Para este exemplo, você precisa de um certificado de cliente assinado e emitido para a conta de usuário para executar a autenticação de usuário com o ISE. Um exemplo de como obter um certificado de cliente para o endpoint de um ambiente do Ative Diretory pode ser encontrado em: Entender e configurar EAP-TLS usando WLC e ISE > Configurar > Cliente para EAP-TLS.
Devido aos vários tipos de endpoints e sistemas operacionais, como o processo pode ser um pouco diferente, exemplos adicionais não são fornecidos. No entanto, o processo geral é conceitualmente o mesmo. Gere um CSR que tenha todas as informações relevantes a serem incluídas no certificado e que seja assinado pela CA, seja um servidor interno no ambiente ou uma empresa pública/de terceiros que forneça esse tipo de serviço.
Além disso, os campos de certificado Nome comum (CN) e Nome alternativo do assunto (SAN) incluem a identidade a ser usada durante o fluxo de autenticação. Isso também determina como o solicitante deve ser configurado para EAP-TLS em termos de identidade: máquina e/ou autenticação de usuário, autenticação de máquina ou autenticação de usuário. Este exemplo usa somente a autenticação de usuário no restante deste documento.
O Network Access Device (NAD) ao qual um endpoint está conectado também é configurado no ISE para que a comunicação RADIUS/TACACS+ (Device Admin) possa ocorrer. Entre o NAD e o ISE, uma senha/segredo compartilhado é usado para fins de confiança.
Para adicionar um NAD por meio da GUI do ISE, navegue até Administration > Network Resources: Network Devices > Network Devices
e clique em Add
, que é mostrado nesta imagem.
Para uso com a Criação de perfis do ISE, você também deve configurar o SNMPv2c ou SNMPv3 (mais seguro) para permitir que o Nó de serviço de política (PSN) do ISE contate o NAD através de consultas SNMP envolvidas na autenticação do endpoint para o ISE, a fim de coletar atributos para tomar decisões precisas sobre o tipo de endpoint usado. O próximo exemplo mostra como configurar o SNMP (v2c), na mesma página do exemplo anterior:
Mais informações podem ser encontradas no Guia do Administrador do Cisco Identity Services Engine, Versão 3.1 > Capítulo: Acesso seguro > Definição de dispositivos de rede no Cisco ISE.
Nesse momento, se ainda não tiver feito isso, você precisará definir todas as configurações relacionadas a AAA no NAD para autenticar e autorizar com o Cisco ISE.
Essas configurações são elementos que acabam vinculando à Política de autenticação ou à Política de autorização. Neste guia, cada elemento de política é criado e mapeado na Política de autenticação ou na Política de autorização. É importante entender que a política não estará em vigor até que a vinculação à Política de Autenticação/Autorização seja concluída com êxito.
Uma origem de identidade externa é simplesmente uma origem onde a conta de identidade final (máquina ou usuário) reside e é usada durante a fase de autenticação do ISE. O Ative Diretory é geralmente usado para dar suporte à Autenticação de Máquina na conta do computador e/ou à Autenticação de Usuário na conta de usuário final no Ative Diretory. A fonte de Pontos de Extremidade Internos (internos) não armazena a conta/o nome de host do computador, portanto, não pode ser usada com autenticação de máquina.
Aqui são mostradas as origens de identidade suportadas com o ISE e os protocolos (tipo de autenticação) que podem ser usados com cada origem de identidade:
Mais informações sobre os elementos de política podem ser encontradas no Guia do Administrador do Cisco Identity Services Engine, Release 3.1 > Capítulo: Segmentação > Conjuntos de Políticas.
Adicionar grupos de segurança do Ative Diretory ao ISE
Para usar grupos de segurança do Ative Diretory em Políticas do ISE, você deve primeiro adicionar o grupo ao ponto de ingresso do Ative Diretory. Na GUI do ISE, selecione Administration > Identity Management: Active Directory > {select AD instance name / join point} > tab: Groups > Add > Select Groups From Directory
.
Para obter mais informações e requisitos para integrar o ISE 3.x ao Ative Diretory, revise este documento na íntegra: Integração do Ative Diretory com o Cisco ISE 2.x.
Observação: a mesma ação é aplicável para adicionar grupos de segurança a uma instância LDAP. Na GUI do ISE, selecione Administration > Identity Management: External Identity Sources > LDAP > LDAP instance name > tab: Groups > Add > Select Groups From Directory
.
A finalidade do Perfil de autenticação de certificado é informar ao ISE qual campo de certificado a identidade (máquina ou usuário) pode ser encontrada no certificado do cliente (certificado de identidade final) apresentado ao ISE durante o EAP-TLS (também durante outros métodos de autenticação baseados em certificado). Estas configurações estão associadas à Política de Autenticação para autenticar a identidade. Na GUI do ISE, navegue até Administration > Identity Management: External Identity Sources > Certificate Authentication Profile
e clique em Add
.
Usar identidade de é usado para escolher o atributo de certificado a partir do qual um campo específico da identidade pode ser encontrado. As opções são:
Se o armazenamento de identidades precisar ser apontado para o Ative Diretory ou LDAP (fonte de identidade externa), um recurso chamado Comparação Binária poderá ser usado. A Comparação Binária executa uma pesquisa da identidade no Ative Diretory obtida do certificado do cliente da seleção Usar identidade de, que ocorre durante a fase de autenticação do ISE. Sem a Comparação binária, a identidade é simplesmente obtida do certificado do cliente e não é pesquisada no Ative Diretory até a fase de Autorização do ISE quando um Grupo externo do Ative Diretory é usado como uma condição ou qualquer outra condição que precisaria ser executada externamente para o ISE. Para usar a Comparação binária, no Repositório de identidades escolha a fonte de identidade externa (Ative Diretory ou LDAP) onde a conta de identidade final pode ser encontrada.
Este é um exemplo de configuração quando a identidade está localizada no campo Nome Comum (CN) do certificado do cliente, com Comparação Binária habilitada (opcional):
Mais informações podem ser encontradas no Guia do Administrador do Cisco Identity Services Engine, Versão 3.1 > Capítulo: Configuração básica > Cisco ISE CA Service > Configurar o Cisco ISE para usar certificados para autenticar dispositivos pessoais > Criar um perfil de autenticação de certificado para autenticação baseada em TLS.
A sequência de origem de identidade pode ser criada na GUI do ISE. Navegue até Administration > Identity Management
. Sob Identity Source Sequences
, clique em Add
.
A próxima etapa é adicionar o perfil de autenticação de certificado a uma sequência de origem de identidade, que concede a capacidade de incluir vários pontos de união do Ative Diretory ou agrupar uma combinação de fontes de identidade internas/externas, conforme desejado, que se vinculam à política de autenticação sob o Use
coluna.
O exemplo mostrado aqui permite que a pesquisa seja executada primeiro no Ative Diretory e, em seguida, se o usuário não for encontrado, ele pesquisará em um servidor LDAP em seguida. Para várias origens de identidade. sempre assegure a Treat as if the user was not found and proceed to the next store in the sequence
está marcada. Isso ocorre para que cada origem/servidor de identidade seja verificado durante a solicitação de autenticação.
Caso contrário, você também poderá vincular apenas o perfil de autenticação de certificado à política de autenticação.
O serviço de protocolos permitidos habilita somente os métodos/protocolos de autenticação que o ISE suporta durante a autenticação RADIUS. Para configurar a partir da GUI do ISE, navegue para Policy > Policy Elements: Results > Authentication > Allowed Protocols e depois vincule como um elemento à Authentication Policy.
Observação: Authentication Bypass > Process Host Lookup está relacionado ao MAB habilitado no ISE.
Essas configurações devem ser as mesmas que são suportadas e configuradas no suplicante (no endpoint). Caso contrário, o protocolo de autenticação não é negociado como esperado e a comunicação RADIUS pode falhar. Em uma configuração real do ISE, recomenda-se ativar qualquer protocolo de autenticação usado no ambiente para que o ISE e o requerente possam negociar e autenticar conforme esperado.
Esses são os valores padrão (recolhidos) quando uma nova instância dos serviços do protocolo permitido é criada.
Observação: no mínimo, você deve habilitar o EAP-TLS já que o ISE e nosso solicitante se autenticam via EAP-TLS neste exemplo de configuração.
Observação: o uso do Preferred EAP Protocol definido com o valor de EAP-TLS faz com que o ISE solicite o protocolo EAP-TLS como o primeiro protocolo oferecido ao solicitante IEEE 802.1x do endpoint. Essa configuração é útil se você pretende se autenticar via EAP-TLS frequentemente na maioria dos endpoints autenticados com o ISE.
O último elemento de política necessário para criar é o perfil de autorização, que se vincula à política de autorização e fornece o nível desejado de acesso. O Perfil de Autorização está associado à Diretiva de Autorização. Para configurá-lo a partir da GUI do ISE, navegue até Policy > Policy Elements: Results > Authorization > Authorization Profiles
e clique em Add
.
O perfil de autorização contém uma configuração que resulta em atributos que são passados do ISE para o NAD para uma determinada sessão RADIUS, na qual esses atributos são usados para alcançar o nível desejado de acesso à rede.
Como mostrado aqui, ele simplesmente passa RADIUS Access-Accept como o Tipo de Acesso, no entanto, itens adicionais podem ser usados na autenticação inicial. Observe os detalhes do atributo na parte inferior, que contém o resumo dos atributos que o ISE envia ao NAD quando ele corresponde a um determinado perfil de autorização.
Mais informações sobre o Perfil e a Política de Autorização do ISE podem ser encontradas no Guia do Administrador do Cisco Identity Services Engine, Release 3.1 > Capítulo: Segmentação > Políticas de Autorização.
As políticas de autenticação e autorização são criadas a partir da GUI do ISE, escolha Policy > Policy Sets
. Elas são ativadas por padrão no ISE 3.x. Quando você instala o ISE, sempre há um conjunto de políticas definido, que é o conjunto de políticas padrão. O conjunto de políticas padrão contém regras de autenticação, autorização e política de exceção predefinidas e padrão.
Os conjuntos de políticas são configurados hierarquicamente, o que permite que o administrador do ISE agrupe políticas semelhantes, em termos de intenção, em conjuntos diferentes para uso em uma solicitação de autenticação. As políticas de personalização e agrupamento são praticamente ilimitadas. Dessa forma, um conjunto de políticas pode ser usado para autenticação de ponto final sem fio para acesso à rede, enquanto outro conjunto de políticas pode ser usado para autenticação de ponto final com fio para acesso à rede ou para qualquer outra forma exclusiva e diferenciada de gerenciar políticas.
O Cisco ISE pode avaliar os conjuntos de políticas e as políticas dentro do usa a abordagem de cima para baixo, para primeiro corresponder a um determinado conjunto de políticas quando todas as condições desse conjunto são avaliadas como Verdadeiro; no qual o ISE avalia ainda mais as políticas de autenticação e de autorização dentro do conjunto que corresponde ao conjunto de políticas, como a seguir:
As exceções de política existem globalmente para todos os conjuntos de políticas ou localmente dentro de um conjunto de políticas específico. Essas Exceções de política são tratadas como parte das Políticas de autorização, já que lidam com quais permissões ou resultados são dados para acesso à rede para um determinado cenário temporário.
A próxima seção aborda como combinar os elementos de configuração e política para vincular às políticas de autenticação e autorização do ISE para autenticar um endpoint via EAP-TLS.
Um conjunto de políticas é um contêiner hierárquico que consiste em uma única regra definida pelo usuário que indica o protocolo ou a sequência de servidor permitidos para acesso à rede, bem como políticas de autenticação e autorização e exceções de políticas, tudo também configurado com regras baseadas em condições definidas pelo usuário.
Para criar um conjunto de políticas a partir da GUI do ISE, navegue até Policy > Policy Set
e clique no ícone de mais (+) no canto superior esquerdo, como mostrado nesta imagem.
O conjunto de políticas pode vincular/combinar esse elemento de política configurado anteriormente e é usado para determinar qual conjunto de políticas deve ser correspondido em uma determinada solicitação de autenticação RADIUS (solicitação de acesso):
Este exemplo usa atributos e valores específicos que apareceriam na sessão RADIUS para aplicar o IEEE 802.1x (atributo enquadrado), mesmo que seja possivelmente redundante para reforçar novamente o protocolo RADIUS. Para obter os melhores resultados, use apenas atributos exclusivos de sessão RADIUS que sejam aplicáveis ao propósito desejado, como Grupos de dispositivos de rede ou específicos para 802.1x com fio, 802.1x sem fio ou 802.1x com fio e 802.1x sem fio.
Mais informações sobre Conjuntos de Políticas no ISE podem ser encontradas nas seções Guia do Administrador do Cisco Identity Services Engine, Release 3.1 > Chapter: Segmentation > Policy Sets, Authentication Policies e Authorization Policies.
Dentro do Conjunto de políticas, a Política de autenticação vincula/combina esses elementos de política previamente configurados para serem usados com condições para determinar quando uma Regra de autenticação deve ser correspondida.
Dentro do Conjunto de políticas, a Política de autorização vincula/combina esses elementos de política previamente configurados para serem usados com condições para determinar quando uma Regra de autorização deve ser correspondida. O exemplo aqui é para Autenticação de usuário, já que as condições apontam para o grupo de segurança Usuários do domínio no Ative Diretory.
Para adicionar um Grupo externo (como do Ative Diretory ou LDAP), você deve adicionar o grupo da instância do servidor externo. Neste exemplo, é da IU do ISE: Administration > Identity Management: External Identity Sources > Active Directory {AD Join Point Name} > Groups
. Na guia Grupo, escolha Add > Select Groups from Directory
e use o filtro Nome para procurar todos os grupos (*) ou grupos específicos, como Usuários do domínio (*usuários do domínio*) para recuperar grupos.
Depois de marcar a caixa de seleção ao lado de cada grupo, você utilizaria as Políticas no ISE. Não se esqueça de clicar em Ok e/ou Salvar para salvar as alterações.
Use esta seção para confirmar se a sua configuração funciona corretamente.
Quando todos os elementos de configuração global e política vincularem o conjunto de políticas, a configuração será semelhante a esta imagem para a autenticação de usuário via EAP-TLS:
Esta seção disponibiliza informações para a solução de problemas de configuração.
Após a conclusão da configuração, conecte o endpoint para testar a autenticação. Os resultados podem ser encontrados na GUI do ISE. Escolher Operations > Radius > Live Logs
, como mostrado nesta imagem.
Para conscientização, os registros em tempo real para RADIUS e TACACS+ (Device Admin) estão disponíveis para tentativas/atividade de autenticação até as últimas 24 horas e para os últimos 100 registros. Se desejar ver esse tipo de dados de relatório além desse período, você precisará usar os relatórios, especificamente: ISE UI: Operations > Reports > Reports: Endpoints and Users > RADIUS Authentications
.
Nos registros em tempo real do RADIUS no ISE, você espera encontrar informações sobre a sessão do RADIUS, que inclui atributos de sessão e outras informações úteis para diagnosticar o comportamento observado durante um fluxo de autenticação. Clique no botão details
para abrir a exibição detalhada da sessão para exibir os atributos da sessão e as informações relacionadas específicas desta tentativa de autenticação.
Para solucionar problemas, é importante garantir que as políticas corretas sejam correspondidas. Para este exemplo de configuração, as Políticas de Autenticação e Autorização desejadas são correspondidas conforme esperado, como mostrado na imagem:
Na visualização detalhada, esses atributos são verificados para verificar se a autenticação se comporta como esperado de acordo com o design como parte deste exemplo de configuração:
Administration > System: Network Devices.
Com base nessa configuração, o endereço IP do NAD (também conhecido como o dispositivo de borda) é usado para determinar de qual dispositivo de rede veio a autenticação e que está incluído no atributo de sessão de endereço IPv4 do NAS.De forma alguma essa é uma lista completa de todos os atributos de sessão possíveis a serem analisados para solução de problemas ou outras finalidades de visibilidade, já que há outros atributos úteis a serem verificados. Recomenda-se revisar todos os atributos da sessão para começar a se familiarizar com todas as informações. Você pode ver incluir o lado direito na seção Etapas, que mostra as operações ou o comportamento adotado pelo ISE.
Essa lista inclui alguns problemas comuns e conselhos para a solução de problemas, e de forma alguma deve ser uma lista completa. Em vez disso, use isso como um guia e desenvolva suas próprias técnicas para solucionar problemas quando o ISE estiver envolvido.
Problema: ocorreu uma falha de autenticação (falha na autenticação 5400) ou qualquer outra tentativa de autenticação malsucedida.
Problema: A autenticação não é concluída com êxito e o motivo da falha mostra "5440 Endpoint abandonou a sessão EAP e iniciou uma nova" ou "5411 Supplicant parou de responder ao ISE".
Problema: a autenticação foi bem-sucedida, mas não corresponde à política de autenticação e/ou autorização correta.
Problema: a identidade ou o nome de usuário usado durante a autenticação não era o valor esperado.
ISE UI: Administration > Identity Management: External Identity Sources > Certificate Authentication Profile > (certificate authentication profile used in the Authentication Policy)
.
Problema: A autenticação não foi bem-sucedida com o motivo da falha 12514 o EAP-TLS falhou no handshake SSL/TLS devido a uma CA desconhecida na cadeia de certificados do cliente.
Administration > System: Certificates > Trusted Certificates
.Start > Run MMC > Add/Remove Snap-In > Certificates > User Certificates
.Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
13-Jul-2023 |
Informações de fundo adicionadas.
Título, Introdução, PII, Requisitos de marca, Tradução automática, Requisitos de estilo, Ortografia e Formatação atualizados. |
2.0 |
17-May-2022 |
Atualizado para o ISE versão 3.x. |
1.0 |
17-Oct-2019 |
Versão inicial |