Introdução
Este documento descreve como configurar e solucionar problemas de políticas de autorização no ISE com base na associação de grupo do Azure AD com EAP-TLS ou TEAP.
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Identity services engine (ISE)
- Microsoft Azure AD, assinatura e aplicativos
- EAP-TLS Autenticação
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- Cisco ISE 3.2
- AD do Microsoft Azure
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
No ISE 3.0, é possível aproveitar a integração entre o ISE e o Azure Ative Diretory (AAD) para autenticar os usuários com base nos grupos e atributos do Azure AD por meio da comunicação ROPC (Resource Owner Password Credentials). Com o ISE 3.2, você pode configurar a autenticação baseada em certificado e os usuários podem ser autorizados com base em associações de grupo do Azure AD e outros atributos. O ISE consulta o Azure por meio da API de gráfico para buscar grupos e atributos para o usuário autenticado. Ele usa o Nome Comum do Requerente (CN) do certificado em relação ao Nome UPN no Azure.
Observação: as autenticações baseadas em certificado podem ser EAP-TLS ou TEAP com EAP-TLS como o método interno. Em seguida, você pode selecionar atributos do Ative Diretory do Azure e adicioná-los ao dicionário do Cisco ISE. Esses atributos podem ser usados para autorização. Somente a autenticação de usuário é suportada.
Configurar
Diagrama de Rede
A próxima imagem fornece um exemplo de um diagrama de rede e fluxo de tráfego
Procedimento:
- O certificado é enviado ao ISE por meio de EAP-TLS ou TEAP com EAP-TLS como o método interno.
- O ISE avalia o certificado do usuário (período de validade, CA confiável, CRL e assim por diante).
- O ISE pega o CN (nome da entidade) do certificado e faz uma pesquisa na API do Microsoft Graph para buscar os grupos do usuário e outros atributos para esse usuário. Isso é conhecido como nome UPN no Azure.
- As políticas de Autorização do ISE são avaliadas em relação aos atributos do usuário retornados do Azure.
Observação: você deve configurar e conceder as permissões da API do Graph para o aplicativo ISE no Microsoft Azure como mostrado abaixo:
Configurações
Configuração do ISE
Observação: a funcionalidade ROPC e a Integração entre o ISE e o Azure AD estão fora do escopo deste documento. É importante que grupos e atributos de usuário sejam adicionados do Azure. Consulte o guia de configuração aqui.
Configurar o Perfil de Autenticação de Certificado
Etapa 1. Navegue até o ícone Menu localizado no canto superior esquerdo e selecione Administração > Gerenciamento de Identidades > Origens de Identidades Externas.
Etapa 2. Selecionar Autenticação de certificado Perfil e clique em Adicionar.
Etapa 3. Defina o nome, defina o Repositório de Identidades como [Não aplicável] e selecione Assunto - Nome comum em Usar Identidade de campo. Selecionar Nunca na Correspondência Certificado do Cliente em relação ao Certificado no Repositório de Identidades Campo.
Etapa 4. Clique em Save
Etapa 5. Navegue até o ícone Menu localizado no canto superior esquerdo e selecione Política > Conjuntos de Políticas.
Etapa 6. Selecione o sinal de mais para criar um novo conjunto de políticas. Defina um nome e selecione Wireless 802.1x ou wired 802.1x como condições. A opção Acesso à rede padrão é usada neste exemplo
Passo 7. Selecione a seta ao lado de Default Network Access (Acesso de rede padrão) para configurar Authentication and Authorization Policies (Políticas de autenticação e autorização).
Etapa 8. Selecione a opção Authentication Policy, defina um nome e adicione EAP-TLS como Network Access EAPAutenticação, será possível adicionar TEAP como Network Access EAPTunnel se TEAP for usado como o protocolo de autenticação. Selecione o perfil de autenticação de certificado criado na etapa 3 e clique em Save.
Etapa 9. Selecione a opção Política de Autorização, defina um nome e adicione atributos de usuário ou grupo do Azure AD como uma condição. Escolha o perfil ou o grupo de segurança em Resultados, dependendo do caso de uso e clique em Save.
User Configuration (Configuração do usuário).
O Nome Comum do Requerente (CN) do certificado do usuário deve corresponder ao Nome UPN no Azure para recuperar a Associação de grupo do AD e os atributos do usuário que serão usados nas regras de autorização. Para que a autenticação seja bem-sucedida, a CA raiz e todos os certificados de CAs intermediários devem estar no ISE Trusted Store.
Verificar
verificação de ISE
Na GUI do Cisco ISE, clique no ícone Menu e escolher
Clique no ícone de lupa na coluna Detalhes para exibir um relatório de autenticação detalhado e confirme se o fluxo funciona como esperado.
- Verificar as políticas de autenticação/autorização
- Método/protocolo de autenticação
- Nome da entidade do usuário obtido do certificado
- Grupos de usuários e outros atributos buscados do diretório do Azure
Troubleshooting
Habilitar depurações no ISE
Navegue até Administração > Sistema > Registro > Configuração do Log de Depuração para definir os próximos componentes para o nível especificado.
Nó |
Nome do componente |
Nível de log |
Nome do arquivo de log |
PSN |
rest-id-store |
Debug |
rest-id-store.log |
PSN |
runtime-AAA |
Debug |
prt-server.log |
Observação: quando terminar de solucionar problemas, lembre-se de redefinir as depurações. Para fazer isso, selecione o nó relacionado e clique em "Redefinir para padrão".
Registra trechos
Os próximos trechos mostram as duas últimas fases do fluxo, como mencionado anteriormente na seção do diagrama de rede.
- O ISE pega o CN (nome da entidade) do certificado e executa uma pesquisa na API do Azure Graph para buscar grupos de usuários e outros atributos para esse usuário. Isso é conhecido como nome UPN no Azure.
- As políticas de Autorização do ISE são avaliadas em relação aos atributos do usuário retornados do Azure.
Logs Rest-id:
Logs de porta: