O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como o Identity Service Engine (ISE) e o Ative Diretory (AD) se comunicam, os protocolos que são usados, os filtros do AD e os fluxos.
A Cisco recomenda um conhecimento básico de:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Os três chefes do Kerberos compreendem o Centro de Distribuição de Chaves (KDC), o usuário cliente e o servidor a ser acessado.
O KDC é instalado como parte do Controlador de Domínio (DC) e executa duas funções de serviço: o Serviço de Autenticação (AS) e o Serviço de Concessão de Tíquetes (TGS).
Três trocas são envolvidas quando o cliente acessa inicialmente um recurso de servidor:
Quando conectados inicialmente a uma rede, os usuários devem negociar o acesso e fornecer um nome e uma senha de login para que sejam verificados pela parte AS de um KDC em seu domínio.
O KDC tem acesso às informações de conta de usuário do Ative Diretory. Depois de autenticado, o usuário recebe um TGT (Ticket Granting Ticket, Tíquete de concessão de tíquete) válido para o domínio local.
O TGT tem uma vida útil padrão de 10 horas e é renovado durante toda a sessão de logon do usuário sem a necessidade do usuário digitar novamente sua senha.
O TGT é armazenado em cache na máquina local em espaço de memória volátil e é usado para solicitar sessões com serviços em toda a rede.
O usuário apresenta o TGT à parte TGS do KDC quando o acesso a um serviço de servidor é necessário.
O TGS no KDC autentica o usuário TGT e cria um tíquete e uma chave de sessão para o cliente e o servidor remoto. Essas informações (o tíquete de serviço) são armazenadas em cache localmente na máquina cliente.
O TGS recebe o cliente TGT e o lê com sua própria chave. Se o TGS aprovar a solicitação do cliente, um tíquete de serviço será gerado para o cliente e o servidor de destino.
O cliente lê sua parte com a chave de sessão TGS recuperada anteriormente da resposta do AS.
O cliente apresenta a parte do servidor da resposta TGS para o servidor de destino na próxima troca cliente/servidor.
Exemplo:
Capturas de pacotes do ISE para um usuário autenticado:
O AS-REQ contém o nome de usuário. Se a senha estiver correta, o serviço AS fornece um TGT criptografado com a senha do usuário. O TGT é então fornecido ao serviço TGT para obter um tíquete de sessão.
A autenticação tem êxito quando um tíquete de sessão é recebido.
Este é um exemplo onde a senha fornecida pelo cliente está errada:
Se a senha estiver errada, a solicitação de AS falha e um TGT não é recebido:
Efetua logon no arquivo ad_agent.log quando a senha está incorreta:
2020-01-14 13:36:05,442 DEBUG ,140574072981248,krb5: Solicitação enviada (276 bytes) para RALMAAIT.COM,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 DEBUG ,140574072981248,krb5: Erro recebido de KDC: -1765328360/Falha na pré-autenticação,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 DEBUG ,140574072981248,krb5: Preauth tente novamente tipos de entrada: 16, 14, 19, 2,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 AVISO,140574072981248,[LwKrb5GetTgtImpl ../../lwadvapi/threaded/krbtgt.c:329] KRB5 Código de erro: -1765328360 (Mensagem: Falha na pré-autenticação),LwTranslateKrb5Erro(),lwadvapi/threaded/lwkrb5.c:892
2020-01-14 13:36:05,444 DEBUG ,140574072981248,[LwKrb5InitializeUserLoginCredentials()] Código do erro: 40022 (símbolo: LW_ERROR_PASSWORD_MISMATCH),LwKrb5InitializeUserLoginCredentials(),lwadvapi/threaded/lwkrb5.c:1453
O ISE usa o MS-RPC sobre o SMB, o SMB fornece a autenticação e não exige uma sessão separada para localizar onde um determinado serviço RPC está localizado. Ele usa um mecanismo chamado "pipe nomeado" para se comunicar entre o cliente e o servidor.
Transacione a troca RPC sobre SMB.
O negotiate protocol request/response
a linha negocia o dialeto do SMB. O session setup request/response
executa a autenticação.
Solicitação e Resposta de Conexão de Árvore conecta-se ao recurso solicitado. Você está conectado a um compartilhamento especial IPC$.
Esse compartilhamento de comunicação entre processos fornece os meios de comunicação entre hosts e também como um transporte para funções MSRPC.
No pacote 77 é Create Request File
e o nome do arquivo é o nome do serviço conectado (o serviço netlogon neste exemplo).
Nos pacotes 83 e 86, a solicitação NetrlogonSamLogonEX é onde você envia o nome de usuário para a autenticação do cliente no ISE para o AD no campo Network_INFO.
O pacote de resposta NetrlogonSamLogonEX responde com os resultados.
Alguns sinalizam valores para a resposta NetrlogonSamLogonEX:
0xc000006a é STATUS_WRONG_PASSWORD
0x00000000 é STATUS_SUCCESS
0x00000103 é STATUS_PENDING
O ISE usa LDAP, KRB e MSRBC para se comunicar com o AD durante o processo de ingresso/saída e autenticação.
As próximas seções fornecem os protocolos, o formato de pesquisa e os mecanismos usados para conectar a um DC específico no AD e a autenticação de usuário nesse DC.
Caso o DC fique off-line por qualquer motivo, o ISE efetua failover para o próximo DC disponível e o processo de autenticação não é afetado.
Um servidor de Catálogo Global (GC) é um controlador de domínio que armazena cópias de todos os objetos do Ative Diretory na floresta.
Ele armazena uma cópia completa de todos os objetos no diretório do domínio e uma cópia parcial de todos os objetos de todos os outros domínios da floresta.
Assim, o Catálogo Global permite que usuários e aplicativos localizem objetos em qualquer domínio da floresta atual com uma pesquisa por atributos incluídos no GC.
O Catálogo Global contém um conjunto básico (mas incompleto) de atributos para cada objeto de floresta em cada domínio (Conjunto de Atributos Parciais, PAT).
O GC recebe dados de todas as partições de diretório de domínio na floresta. São copiados com o serviço de replicação padrão do AD.
Pré-requisitos para a integração do Ative Diretory e do ISE
O ISE aplica a descoberta de domínio para obter informações sobre o domínio de ingresso em três fases:
Além disso, o Cisco ISE descobre nomes de domínio DNS (sufixos UPN), sufixos UPN alternativos e nomes de domínio NTLM.
O ISE aplica uma descoberta de DC para obter todas as informações sobre os DCs e GCs disponíveis.
Um fator usado para calcular a prioridade de DC é o tempo que o DC leva para responder aos pings do CLDAP; uma resposta mais rápida recebe uma prioridade mais alta.
Observação: o CLDAP é o mecanismo que o ISE usa para estabelecer e manter a conectividade com os DCs. Mede o tempo de resposta até a primeira resposta DC. Ele falhará se você não vir nenhuma resposta do DC. Avisar se o tempo de resposta for maior que 2,5 segundos. CLDAP faça ping em todos os DCs no local (Se não houver local, então todos os DCs no domínio). A resposta do CLDAP contém o site DC e o site Cliente (o site ao qual a máquina do ISE está atribuída).
Quando o ISE sair, o AD deve considerar:
Quando o DC conectado ao ISE fica off-line ou inacessível por qualquer motivo, o failover do DC é acionado automaticamente no ISE. O failover de DC pode ser acionado pelas seguintes condições:
Nesses casos, o conector do AD inicia a seleção do DC com uma lista bloqueada (o DC "ruim" é colocado na lista bloqueada) e tenta se comunicar com o DC selecionado. O DC selecionado na lista bloqueada não está armazenado em cache.
O conector AD deve concluir o failover em tempo razoável (ou falhar se não for possível). Por esse motivo, o conector AD tenta um número limitado de DCs durante o failover.
O ISE bloqueia os Controladores de Domínio do AD se houver um erro irrecuperável de rede ou servidor para impedir que o ISE use um controlador de domínio inválido. O DC não será adicionado à lista de bloqueados se não responder aos pings do CLDAP. O ISE apenas reduz a prioridade do DC que não responde.
O ISE procura um computador ou usuário no AD com um destes formatos de pesquisa. Se a pesquisa for por uma máquina, o ISE adicionará "$" ao final do nome da máquina. Esta é uma lista de tipos de Identidade que é usada para identificar um usuário no AD:
Cada AD pode ter vários sufixos UPN (@alt1.com,@alt2.com,..., etc). Exemplo: UPN principal (sajeda@cisco.com), UPN alternativo :sajeda@domain1 , sajeda@domain2
Os filtros são usados para identificar uma entidade que deseja se comunicar com o AD. O ISE sempre pesquisa essa entidade nos grupos de usuários e máquinas.
Exemplos de filtros de pesquisa:
Se o nome SAM não for exclusivo, o ISE usará a senha para diferenciar usuários e o ISE será configurado para usar um protocolo sem senha, como EAP-TLS.
Não há outros critérios para localizar o usuário correto, portanto, o ISE falha na autenticação com um erro de "Identidade ambígua".
No entanto, se o certificado do usuário estiver presente no Ative Diretory, o Cisco ISE usará a comparação binária para resolver a identidade.
Se houver uma correspondência exclusiva, o Cisco ISE prossegue com o fluxo de AAA.
Se houver vários pontos de união com o mesmo UPN e uma senha ou o mesmo UPN e Mail, o Cisco ISE falha na autenticação com um erro de "Identidade ambígua".
Se um sufixo de domínio totalmente qualificado tiver sido especificado na identidade, por exemplo host/machine.domain.com, o Cisco ISE pesquisará a floresta onde esse domínio existe.
Se a identidade estiver na forma de host/máquina, o Cisco ISE procurará o nome da entidade de serviço em todas as florestas.
Se houver mais de uma correspondência, o Cisco ISE falha na autenticação com um erro de "Identidade ambígua".
Observação: os mesmos filtros são vistos nos arquivos ad-agent.log do ISE
Nota: patch 4 e anterior e patch 1 do ISE 2.2 e usuários identificados anteriormente com os atributos SAM, CN ou ambos. O Cisco ISE, versão 2.2 Patch 5 e posterior, e 2.3 Patch 2 e posterior, usa somente o atributo sAMAccountName como o atributo padrão.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
03-Aug-2022 |
Gramática, estrutura, tradução automática, estilo, formato |
1.0 |
06-Feb-2020 |
Versão inicial |