简介
本文档介绍将APIC与ISE集成以使用TACACS+协议进行管理员用户身份验证的过程。
先决条件
要求
Cisco 建议您了解以下主题:
- 应用策略基础设施控制器 (APIC)
- 身份服务引擎 (ISE)
- TACACS协议
使用的组件
本文档中的信息基于以下软件和硬件版本:
- APIC版本4.2(7u)
- ISE版本3.2补丁1
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
配置
网络图
集成图
身份验证过程
第1步:使用管理员用户凭证登录APIC应用。
步骤2.身份验证过程触发并ISE在本地或通过Active Directory验证凭证。
步骤3.身份验证成功后,ISE发送允许数据包以授权对APIC的访问。
步骤4. ISE显示成功的身份验证实时日志。
注意:APIC将TACACS+配置复制到属于交换矩阵的枝叶交换机。
APIC配置
步骤1.导航到Admin > AAA > Authentication > AAA
,然后选择+
图标以创建新的登录域。
APIC登录管理员配置
步骤2.定义新登录域的名称和领域,然后单击+
“提供程序”下的以便创建新的提供程序。
APIC登录管理员
APIC TACACS提供程序
步骤3.定义ISE IP地址或主机名,定义共享密钥,并选择管理终端策略组(EPG)。 单击Submit
以将TACACS+提供程序添加到登录管理员。
APIC TACACS提供程序设置
TACACS提供程序视图
ISE 配置
步骤1.导航到☰ >
Administration > Network Resources > Network Device Groups。在All Device Types下创建网络设备组。
ISE网络设备组
步骤2.导航至Administration > Network Resources > Network Devices
。选择Add
“定义APIC名称和IP地址”,在“设备类型和TACACS+”复选框下选择APIC,然后定义在APIC TACACS+提供程序配置中使用的密码。单击。Submit
对枝叶交换机重复步骤1和步骤2。
步骤3.使用此链接上的说明将ISE与Active Directory集成;
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/217351-ad-integration-for-cisco-ise-gui-and-cli.html。
注意:本文档包含内部用户和AD管理员组作为身份源,但测试是使用内部用户的身份源执行的。AD组的结果相同。
步骤4.(可选)导航至☰>
Administration > Identity Management > Groups
。选择User Identity Groups
并单击 Add
。为只读管理员用户和管理员用户创建一组。
身份组
步骤5.(可选)导航至☰>
Administration > Identity Management > Identity.
点击Add
并创建一个用Read Only Admin
户和Admin
用户。将每个用户分配到步骤4中创建的每个组。
步骤6.导航至☰>
Administration > Identity Management > Identity Source Sequence
。选择Add
,定义名称,然后从列AD Join Points
表选Internal Users
择和身份源。选择Treat as if the user was not found and proceed to the next store in the sequence
Advanced Search List Settings
下,然后单击Save
。
身份源序列
7.导航至☰>
Work Centers > Device Administration > Policy Elements > Results > Allowed Protocols
.
选择Add,定义名称,并取消选中Allow CHAP和Allow MS-CHAPv1 from Authentication protocol列表。选择Save。
TACACS允许协议
8.定位至☰>
Work Centers > Device Administration > Policy Elements > Results > TACACS Profile
。点击add
并根据下方的列表上的属性创建两个配置文件Raw View
。单击。Save
- 管理员用户:
cisco-av-pair=shell:domains=all/admin/
- 只读管理员用户:
cisco-av-pair=shell:domains=all//read-all
TACACS配置文件
TACACS管理员和只读管理员配置文件
步骤9.导航到☰>
Work Centers > Device Administration > Device Admin Policy Set
。创建新的策略集,定义名称,并选择在步骤1中创建的设备类APIC
型。选择在步骤7中创建TACACS Protocol
的。作为允许的协议,然后单击Save
。
TACACS策略集
步骤10.在new下单Policy Set
击向右箭头并>
创建身份验证策略。定义名称并选择设备IP地址作为条件。然后选择在第6步中创建的Identity Source Sequence。
验证策略
步骤11.为每个管理员用户类型创建授权配置文件,定义名称,并选择内部用户和/或AD用户组作为条件。可以使用其他条件,例如APIC。在每个授权策略上选择适当的外壳配置文件,然后点击Save
。
TACACS授权配置文件
验证
步骤1.使用用户管理员凭证登录APIC UI。从列表中选择TACACS选项。
APIC登录
步骤2.验证APIC UI上的访问以及对TACACS Live日志应用了正确的策略。
APIC欢迎消息
对只读管理员用户重复步骤1和2。
TACACS+实时日志
故障排除
步骤1.导航到☰>
Operations > Troubleshoot > Debug Wizard
。选择TACACS
并单击 Debug Nodes
。
调试配置文件配置
步骤2.选择接收流量的节点并点击Save
。
调试节点选择
步骤3.执行新测试并下载下方的日志,Operations > Troubleshoot > Download logs
如下所示:
AcsLogs,2023-04-20 22:17:16,866,DEBUG,0x7f93cabc7700,cntx=0004699242,sesn=PAN32/469596415/70,CPMSessionID=1681058810.62.188.2140492Authentication16810588,user=APIC_RWUser,Log_Message=[2023-04-20 22:17:16.862 +00:00 0000060545 5201 NOTICE Passed-Authentication: Authentication succeeded, ConfigVersionId=122, Device IP Address=188.21, DestinationIPAddress=13.89 , DestinationPort=49, UserName=APIC_RWUser, Protocol=Tacacs, NetworkDeviceName=APIC-LAB, Type=Authentication, Action=Login, Privilege-Level=1, Authen-Type=PAP, Service=Login, User=APIC_RWUser, Port=REST, Remote-Address=202.208, NetworkDeviceProfileId=b0699505-3150-4215-a80e-6753d45bf56c, AcsSessionID=PAN32/469596415/70, AuthenticationIdentityStore=Internal Users, AuthenticationMethod=PAP_ASCII, SelectedAccessService=TACACS Protocol, SelectedShellProfile=APIC ReadWrite, Profile, IsMachineAuthentication=false, RequestLatency=230, IdentityGroup=User Identity Groups:APIC_RW, Step=13013, Step=15049, Step=15008, Step=15048, Step=15041, Step=15048, Step=22072, Step=15013, Step=24430, Step=24325, Step=24313, Step=24318, Step=24322, Step=24352, Step=24412, Step=15013, Step=24210, Step=24212, Step=22037, Step=15036, Step=15048, Step=15048, Step=13015, SelectedAuthenticationIdentityStores=iselab
如果调试不显示身份验证和授权信息,请验证以下内容:
- 设备管理服务在ISE节点上启用。
- 已将正确的ISE IP地址添加到APIC配置。
- 如果防火墙位于中间,请验证是否允许端口49(TACACS)。