简介
本文档介绍如何基于Microsoft Active Directory (AD)组成员身份配置TACACS+身份验证和命令授权。
背景信息
要根据身份服务引擎(ISE) 2.0及更高版本的用户的Microsoft Active Directory (AD)组成员身份配置TACACS+身份验证和命令授权,ISE使用AD作为外部身份库来存储资源(如用户、计算机、组和属性)。
先决条件
要求
Cisco 建议您了解以下主题:
- Cisco IOS®路由器运行完全正常
- 路由器和ISE之间的连接。
- ISE服务器已引导并且连接到Microsoft AD
使用的组件
本文档中的信息基于以下软件和硬件版本:
- 思科身份服务引擎2.0
- 思科IOS®软件版本15.4(3)M3
- Microsoft Windows Server 2012 R2
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
配置
配置的目标是:
- 通过AD验证Telnet用户
- 授权telnet用户,使其在登录后进入特权执行模式
- 检查并将每个执行的命令发送到ISE进行验证
网络图
配置
配置ISE进行身份验证和授权
将ISE 2.0加入Active Directory
1. 导航到管理>身份管理>外部身份库> Active Directory >添加。提供加入点名称、Active Directory域并单击Submit。
2. 当系统提示将所有ISE节点加入此Active Directory域时,点击是。
3. 提供AD用户名和口令,然后单击OK。
在ISE中访问域所需的AD帐户可以具有下列任一项:
- 将工作站添加到相应域中的域用户权限
- 在将ISE计算机加入域之前,在创建ISE计算机的帐户所在的相应计算机容器上创建计算机对象或删除计算机对象权限
注意:思科建议禁用ISE帐户的锁定策略,并配置AD基础设施,以便在管理员为帐户使用错误密码时向其发送警报。当输入错误的密码时,ISE不会在必要时创建或修改其计算机帐户,因此可能会拒绝所有身份验证。
4. 复查工序状态。节点状态必须显示为已完成。单击 Close。
5. 活动目录处于运行状态。
6. 定位至“组”>“添加”>“从目录中选择组”>“检索组”。选中Network Admins AD Group和Network Maintenance Team AD Group复选框,如下图所示。
注意:用户admin是网络管理员AD组的成员。此用户具有完全访问权限。此用户是网络维护团队AD组的成员。此用户只能执行show命令。
7. 单击保存以保存检索到的AD组。
添加网络设备
导航到工作中心(Work Centers) >设备管理(Device Administration) >网络资源(Network Resources) >网络设备(Network Devices)。单击 Add。提供名称、IP地址,选中TACACS+ Authentication Settings复选框并提供共享密钥。
启用设备管理服务
导航到管理>系统>部署。 选择所需的节点。选中Enable Device Admin Service复选框并单击Save。
注意:对于TACACS,您需要安装单独的许可证。
配置TACACS命令集
配置了两个命令集。用户admin的第一个PermitAllCommands允许设备上的所有命令。用户的第二个PermitShowCommands,它仅允许show命令。
1. 导航到工作中心>设备管理>策略结果> TACACS命令集。单击 Add。提供名称PermitAllCommands,选中未列出的Permit any command复选框,然后单击Submit。
2. 导航到工作中心>设备管理>策略结果> TACACS命令集。单击 Add。提供名称PermitShowCommands,单击Add,然后允许show和exit命令。默认情况下,如果Arguments留空,则包括所有参数。单击“Submit”。
配置TACACS配置文件
配置了单个TACACS配置文件。TACACS配置文件与ACS上的外壳配置文件概念相同。实际的命令实施通过命令集完成。导航到工作中心(Work Centers) >设备管理(Device Administration) >策略结果(Policy Results) > TACACS配置文件(TACACS Profiles)。单击 Add。提供名称ShellProfile,选中Default Privilege复选框,然后输入值15。单击“Submit”。
配置TACACS授权策略
默认情况下,“身份验证策略”(Authentication Policy)指向All_User_ID_Stores(包括AD),因此它保持不变。
导航到工作中心(Work Centers) >设备管理(Device Administration) >策略集(Policy Sets) >默认(Default) >授权策略(Authorization Policy) >编辑(Edit) >上述插入新规则(Insert New Rule Above)。
配置两个授权规则;第一个规则根据网络管理员AD组成员身份分配TACACS配置文件ShellProfile和命令Set PermitAllCommands。第二个规则基于网络维护团队AD组成员身份分配TACACS配置文件ShellProfile和命令Set PermitShowCommands。
配置Cisco IOS路由器以进行身份验证和授权
完成以下步骤以配置Cisco IOS路由器以进行身份验证和授权。
1. 使用username命令创建具有完全回退权限的本地用户,如下所示。
username cisco privilege 15 password cisco
2. 启用aaa new-model。定义TACACS服务器ISE,并将其放入组ISE_GROUP中。
aaa new-model
tacacs server ISE
address ipv4 10.48.17.88
key cisco
aaa group server tacacs+ ISE_GROUP
server name ISE
注意:服务器密钥与之前在ISE服务器上定义的密钥匹配。
3. 如图所示,使用test aaa命令测试TACACS服务器的可达性。
Router#test aaa group tacacs+ admin Krakow123 legacy
Attempting authentication test to server-group tacacs+ using tacacs+
User was successfully authenticated.
上述命令的输出显示TACACS服务器可访问,并且用户已成功通过身份验证。
4. 配置登录并启用身份验证,然后使用exec和命令授权,如下所示。
aaa authentication login AAA group ISE_GROUP local
aaa authentication enable default group ISE_GROUP enable
aaa authorization exec AAA group ISE_GROUP local
aaa authorization commands 0 AAA group ISE_GROUP local
aaa authorization commands 1 AAA group ISE_GROUP local
aaa authorization commands 15 AAA group ISE_GROUP local
aaa authorization config-commands
注意:创建的方法列表命名为AAA,以后将其分配给line vty时会用到。
5. 将方法列表分配给line vty 0 4。
line vty 0 4
authorization commands 0 AAA
authorization commands 1 AAA
authorization commands 15 AAA
authorization exec AAA
login authentication AAA
验证
Cisco IOS路由器验证
1. Telnet以管理员身份连接到Cisco IOS路由器,该管理员属于AD中的完全访问组。Network Admins group是AD中映射到ISE上的ShellProfile和PermitAllCommands命令集的组。尝试运行任何命令以确保完全访问。
Username:admin
Password:
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#encryption aes
Router(config-isakmp)#exit
Router(config)#exit
Router#
2. 以AD中属于有限访问组的用户Telnet至Cisco IOS路由器。网络维护团队组是AD中映射到ISE上设置的ShellProfile和PermitShowCommands命令的组。尝试运行任何命令以确保只能发出show命令。
Username:user
Password:
Router#show ip interface brief | exclude unassigned
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 10.48.66.32 YES NVRAM up up
Router#ping 8.8.8.8
Command authorization failed.
Router#configure terminal
Command authorization failed.
Router#show running-config | include hostname
hostname Router
Router#
ISE 2.0验证
1. 导航到操作> TACACS实时日志。确保查看已完成的尝试。
2. 单击其中一个红色报表的详细信息。先前执行的失败命令可见。
故障排除
错误:13025命令无法匹配允许规则
检查SelectedCommandSet属性以验证授权策略是否选择了预期命令集。
相关信息
技术支持和文档 - Cisco Systems
ISE 2.0版本说明
ISE 2.0硬件安装指南
ISE 2.0升级指南
ACS至ISE迁移工具指南
ISE 2.0 Active Directory集成指南
《 ISE 2.0引擎管理员指南》