此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍在思科身份服务引擎(ISE)上成功配置Microsoft网络设备注册服务(NDES)和简单证书注册协议(SCEP)以自带设备(BYOD)的步骤。
Cisco 建议您了解以下主题:
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。 如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
与Microsoft证书服务相关的信息作为思科BYOD的指南提供。请参阅Microsoft TechNet作为Microsoft认证机构、网络设备注册服务(NDES)和SCEP相关服务器配置的最终真相来源。
支持思科ISE的BYOD实施的一个优势是最终用户能够执行自助设备注册。这样可以消除IT部门为分发身份验证凭证和启用网络设备而承担的管理负担。BYOD解决方案的核心是网络请求方调配流程,该流程旨在向员工拥有的设备分发必要的证书。为满足此要求,可以配置Microsoft证书颁发机构(CA),以便通过SCEP自动执行证书注册流程。
SCEP在虚拟专用网络(VPN)环境中已使用多年,以便于证书注册和分发到远程访问客户端和路由器。在Windows 2008 R2服务器上启用SCEP功能需要安装NDES。在NDES角色安装期间,还安装了Microsoft Internet Information Services(IIS)Web服务器。IIS用于终止CA和ISE策略节点之间的HTTP或HTTPS SCEP注册请求和响应。
NDES角色可以安装在当前CA上,也可以安装在成员服务器上。在独立部署中,NDES服务安装在包括认证中心服务和(可选)认证中心Web注册服务的现有CA上。在分布式部署中,NDES服务安装在成员服务器上。然后配置分布式NDES服务器以与上游根或子根CA通信。 在此场景中,本文档中概述的注册表修改在NDES服务器上使用自定义模板进行,证书驻留在上游CA上。
本节简要概述在思科实验室中测试的CA/NDES部署方案。请参阅Microsoft TechNet,作为与Microsoft CA、NDES和SCEP相关的服务器配置的最终真相来源。
在概念验证(PoC)场景中使用ISE时,通常部署作为Active Directory(AD)域控制器、根CA和NDES服务器的自含Windows 2008或2012计算机:
当ISE集成到当前Microsoft AD/PKI生产环境时,更常见的情况是看到服务在多个不同的Windows 2008或2012服务器上分布。思科已针对分布式部署测试了两种方案。
此图显示了分布式部署的第一个测试场景:
此图显示了分布式部署的第二个测试场景:
在为BYOD配置SCEP支持之前,请确保Windows 2008 R2 NDES服务器已安装以下Microsoft修补程序:
警告:配置Microsoft CA时,必须了解ISE不支持RSASSA-PSS签名算法。思科建议您配置CA策略,使其改用sha1WithRSAEncryption或sha256WithRSAEncryption。
以下是重要的BYOD端口和协议列表:
注意:有关所需端口和协议的最新列表,请参阅《ISE 1.2硬件安装指南》。
使用本部分在ISE上配置NDES和SCEP对BYOD的支持。
默认情况下,Microsoft SCEP(MSCEP)实施使用动态质询密码,以便在证书注册过程中对客户端和终端进行身份验证。在实施此配置要求后,您必须浏览到NDES服务器上的MSCEP管理Web GUI,才能按需生成密码。您必须在注册请求中包含此密码。
在BYOD部署中,对质询密码的要求使用户自助服务解决方案的目的落空。要删除此要求,必须在NDES服务器上修改此注册表项:
在某些部署方案中,可能首选将SCEP通信限制为选定的已知ISE节点列表。这可以通过IIS中的IPv4地址和域限制功能实现:
ISE可能生成IIS Web服务器过长的URL。为避免此问题,可以修改默认IIS配置以允许更长的URL。从NDES服务器CLI输入以下命令:
%systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webServer/
security/requestFiltering /requestLimits.maxQueryString:"8192" /commit:apphost
注意:查询字符串大小可能因ISE和终端配置而异。从具有管理权限的NDES服务器CLI输入此命令。
Microsoft CA的管理员可以配置一个或多个模板,这些模板用于将应用策略应用到一组公用证书。这些策略有助于确定证书和关联密钥的使用功能。应用策略值包含在证书的扩展密钥使用(EKU)字段中。身份验证器解析EKU字段中的值,以确保客户端提供的证书可用于预期功能。一些更常见的用途包括服务器身份验证、客户端身份验证、IPSec VPN和电子邮件。就ISE而言,更常用的EKU值包括服务器和/或客户端身份验证。
例如,当您浏览到安全银行网站时,处理请求的Web服务器配置了具有服务器身份验证应用策略的证书。当服务器收到HTTPS请求时,它会将服务器身份验证证书发送到连接的Web浏览器进行身份验证。这里的要点是这是从服务器到客户端的单向交换。与ISE相关,服务器身份验证证书的常见用途是管理GUI访问。ISE将配置的证书发送到连接的浏览器,并且不期望从客户端收到证书。
对于使用EAP-TLS的BYOD等服务,首选相互身份验证。要启用此双向证书交换,用于生成ISE身份证书的模板必须具有服务器身份验证的最低应用策略。Web服务器证书模板满足此要求。生成终端证书的证书模板必须包含客户端身份验证的最低应用策略。用户证书模板满足此要求。如果为服务(如内联策略实施点(iPEP))配置ISE,则用于生成ISE服务器身份证书的模板应包含客户端和服务器身份验证属性(如果使用ISE版本1.1.x或更低版本)。这允许管理员和内联节点相互进行身份验证。iPEP的EKU验证在ISE版本1.2中删除,这使此要求不再相关。
您可以重复使用默认的Microsoft CA Web Server和用户模板,也可以使用本文档中概述的流程克隆和创建新模板。根据这些证书要求,应仔细规划CA配置以及生成的ISE和终端证书,以便在生产环境中安装时最大限度地减少任何不需要的配置更改。
如简介中所述,SCEP在IPSec VPN环境中广泛使用。因此,NDES角色的安装会自动将服务器配置为使用SCEP的IPSec(脱机请求)模板。因此,为BYOD准备Microsoft CA的第一步是使用正确的应用策略构建新模板。在独立部署中,证书颁发机构和NDES服务被配置在同一服务器上,并且模板和所需的注册表修改被包含在同一服务器上。在分布式NDES部署中,注册表修改在NDES服务器上进行;但是,实际模板是在NDES服务安装中指定的根或子根CA服务器上定义的。
要配置证书模板,请完成以下步骤:
注意:模板有效期必须小于或等于CA根证书和中间证书的有效期。
注意:或者,您也可以通过CLI使用certutil -SetCAtemplates +ISE-BYOD命令启用模板。
要配置证书模板注册表项,请完成以下步骤:
在BYOD部署中,终端不直接与后端NDES服务器通信。相反,ISE策略节点配置为SCEP代理,并代表终端与NDES服务器通信。终端直接与ISE通信。可以配置NDES服务器上的IIS实例,以支持SCEP虚拟目录的HTTP和/或HTTPS绑定。
要将ISE配置为SCEP代理,请完成以下步骤:
当前没有可用于此配置的验证过程。
使用本部分可排除配置的故障。
以下是可用于排除配置故障的重要注释列表:
注意:如果存在错误的EKU,例如具有服务器身份验证的EKU的客户端证书,某些请求方不会初始化客户端证书交换。因此,身份验证失败可能并不总是出现在ISE日志中。
以下是用于排除客户端日志记录问题的有用技术列表:
注意:WinHTTP用于Microsoft Windows终端和ISE之间的连接。有关错误代码的列表,请参阅Microsoft Windows错误消息文章。
要查看ISE日志,请完成以下步骤:
有关详细信息,请参阅AD CS:排除网络设备注册服务Windows Server文章的故障。