简介
本文档介绍如何配置ISE自注册访客门户功能并对其进行故障排除。
先决条件
要求
思科建议您具有ISE配置经验并具备以下主题的基本知识:
- ISE部署和访客流量
- 无线局域网控制器(WLC)的配置
使用的组件
自助注册访客门户,允许访客用户与员工自助注册,以使用他们的AD凭证获得网络资源的访问权限。此门户允许您配置和自定义多个功能。
本文档中的信息基于以下软件和硬件版本:
- Microsoft Windows 10 Pro
- Cisco WLC 5508,版本8.5.135.0
- ISE软件,版本3.0
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
拓扑和流程
此场景为访客用户执行自助注册时提供了多个可用选项。
以下是一般流程:
步骤1:访客用户关联到服务集标识符(SSID):访客WiFi。这是一个开放式网络,使用ISE进行MAC过滤以进行身份验证。此身份验证与ISE上的第二个授权规则匹配,并且授权配置文件重定向到访客自助注册门户。ISE返回包含两个cisco-av-pairs的RADIUS Access-Accept:
- url-redirect-acl(必须重定向哪些流量以及WLC上本地定义的访问控制列表(ACL)的名称)
- url-redirect(从何处重定向该流量 — 到ISE)
第二步:访客用户被重定向到ISE。用户点击Register for Guest Access,而不是提供凭证以便登录。 用户被重定向到可创建该帐户的页面。可以启用可选的加密注册码,以将自行注册权限限制为知道该加密值的人员。创建帐户后,系统将为用户提供凭证(用户名和密码),并使用这些凭证登录。
第三步:ISE向WLC发送RADIUS授权更改(CoA)重新身份验证。当WLC发送具有Authorize-Only属性的RADIUS Access-Request时,会重新验证用户。ISE使用在WLC上本地定义的Access-Accept和Airespace ACL进行响应,仅提供互联网访问(访客用户的最终访问取决于授权策略)。
注意:可扩展身份验证协议(EAP)会话,ISE必须发送CoA Terminate以触发重新身份验证,因为EAP会话位于请求方和ISE之间。但是对于MAB(MAC过滤),CoA重新身份验证就足够了;无需取消关联/取消验证无线客户端。
第四步:访客用户具有所需的网络访问权限。
可以启用多项其他功能,例如安全评估和自带设备(BYOD)(稍后讨论)。
配置
WLC
- 为身份验证和记帐添加新的RADIUS服务器。导航到安全> AAA > Radius >身份验证以启用RADIUS CoA(RFC 3576)。
Accounting有类似的配置。建议将WLC配置为发送“被叫站ID”属性中的SSID,从而允许ISE根据SSID配置灵活的规则:
- 在WLANs选项卡下,创建无线LAN(WLAN)访客WiFi并配置正确的接口。使用MAC过滤将第2层安全设置为None。在安全/身份验证、授权和记帐(AAA)服务器中,选择身份验证和记帐的ISE IP地址。在Advanced选项卡上,启用AAA Override,并将网络准入控制(NAC)状态设置为ISE NAC(CoA支持)。
- 导航到安全>访问控制列表>访问控制列表,并创建两个访问列表:
- GuestRedirect,允许不得重定向的流量并重定向所有其他流量
- Internet,公司网络拒绝该协议,而所有其他网络均允许该协议
以下是GuestRedirect ACL的示例(需要从重定向排除ISE流量或来自ISE的流量):
ISE
- 从Work Centers > Guest Access > Network Devices将WLC添加为网络接入设备。
- 创建终端身份组。导航到工作中心(Work Centers)>访客接入(Guest Access)>身份组(Identity Groups)>终端身份组(Endpoint Identity Groups)。
3.通过导航到工作中心>访客接入>门户和组件>访客类型,创建访客类型。请参阅之前在此新访客类型下创建的终端身份组并保存。
4.创建新的访客门户类型:自注册访客门户。导航至工作中心(Work Centers)>访客接入(Guest Access)>访客门户(Guest Portals)。
5.选择门户名称,参阅之前创建的访客类型,然后在“注册表”设置下发送凭证通知设置,以通过邮件发送凭证。
有关如何在ISE上配置SMTP服务器,请参阅本文档:
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/216187-configure-secure-smtp-server-on-ise.html
将所有其他设置保留为默认值。在Portal Page Customization下,可以自定义显示的所有页面。默认情况下,访客帐户的有效期为1天,可以延长到特定访客类型下配置的天数。
6.通过导航到工作中心> Guest Access > Policy Elements > Results > Authorization Profiles 配置这两个授权配置文件。
- 访客门户(重定向到访客门户Cisco_Guest和名为GuestRedirect的重定向ACL)。此GuestRedirect ACL是之前在WLC上创建的。
- Permit_Internet(Airespace ACL与Internet相同)
7.修改名为Default的策略集。已为访客门户访问预配置默认策略集。存在名为MAB的身份验证策略,该策略允许MAC身份验证绕行(MAB)身份验证针对未知Mac地址继续(而不是拒绝)。
8.导航到同一页上的Authorization policy。创建此授权规则,如下图所示。
与访客SSID关联的新用户尚未属于任何身份组,因此与第二条规则匹配并重定向到访客门户。
用户成功登录后,ISE会发送RADIUS CoA并且WLC会执行重新身份验证。此时,匹配第一个授权规则(当终端成为已定义的终端身份组的一部分时),并且用户获得Permit_internet授权配置文件。
9.我们还可以使用条件“访客”流程为访客提供临时访问权限。该情况正在检查ISE上的活动会话,并且它属于特定情况。如果该会话具有指示先前访客用户已经成功通过身份验证的属性,则匹配条件。在ISE收到来自网络接入设备(NAD)的Radius记帐停止消息后,会话被终止并随后被删除。在此阶段,不再满足Network Access:UseCase = Guest Flow的条件。因此,该终端的所有后续身份验证都会命中通用规则重定向以进行访客身份验证。
注:您一次可以使用临时访客接入和永久访客接入,但不能同时使用两者。
请参阅本文档详细了解ISE访客临时和永久访问配置。
https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/200273-Configure-ISE-Guest-Temporary-and-Perman.html
验证
使用本部分可确认配置能否正常运行。
- 在关联访客SSID并键入URL后,系统将重定向到访客门户页面,如图所示。
- 由于您没有任何凭证,您必须选择Register for Guest access选项。系统将显示用于创建帐户的注册表。如果在Guest Portal配置下启用了Registration Code选项,则需要该密钥值(这可以确保仅允许具有正确权限的人员自行注册)。
3.如果密码或用户策略存在任何问题,请导航至工作中心> 访客接入>设置>访客用户名策略以更改设置。例如:
4.成功创建帐户后,系统将向您提供凭证(根据访客密码策略生成的密码),并且如果配置了凭证,访客用户还将收到电子邮件通知:
5.单击Sign On并提供凭据(如果在访客门户下配置,则可能需要其他访问密码;这是另一种只允许知道密码的用户登录的安全机制)。
6.成功后,可以提供一个可选的使用策略(AUP)(如果在访客门户下配置)。用户会看到更改密码选项,并且还可以显示登录后横幅(在访客门户下也可配置)。
7.最后一页(登录后横幅)确认已授予访问权限:
故障排除
本部分提供了可用于对配置进行故障排除的信息。
在此阶段,ISE在Operations > RADIUS > Live Logs下显示这些日志,如图所示。
流程如下:
- 访客用户遇到第二个授权规则(Wifi_Redirect_to_Guest_Portal)并被重定向到访客门户(身份验证成功)。
- 访客被重定向以进行自助注册。成功登录(使用新创建的帐户)后,ISE发送CoA重新身份验证,由WLC确认(动态授权成功了)。
- WLC使用Authorize-Only属性执行重新身份验证,并返回ACL名称(Authorize-Only succeeded)。向访客提供正确的网络访问。
报告(Operations > Reports > Guest > Master Guest Report)还确认:
保证人用户(具有正确权限)可以验证访客用户的当前状态。
此示例确认已创建帐户,且用户已登录到门户:
可选配置
对于此流程的每个阶段,可以配置不同的选项。所有这一切都是根据访客门户在Work Centers > Guest Access > Portals & Components > Guest Portals > Portal Name > Edit > Portal Behavior and Flow Settings上配置的。更重要的设置包括:
自助注册设置
- 访客类型 — 描述帐户处于活动状态的时间、密码到期选项、登录时间和选项(这是时间配置文件和访客角色的混合)
- 注册码 — 如果启用,则只允许知道密码的用户自行注册(必须在创建帐户时提供密码)
- AUP — 在自行注册期间接受使用策略
- 发起人批准/激活访客帐户的要求。
登录访客设置
- 访问代码 — 如果启用,则只允许知道密码的访客用户登录。
- AUP — 在自行注册期间接受使用策略。
- 密码更改选项。
设备注册设置
访客设备合规性设置
BYOD设置
发起人批准的帐户
如果在Registration Form Settings下选择了Require guests to be approved选项,则访客创建的帐户必须由发起人批准。此功能可以使用电子邮件向发起人发送通知(用于访客帐户审批):
如果简单邮件传输协议(SMTP)服务器配置错误,则不会创建帐户:
来自guest.log的日志确认,由于SMTP服务器配置错误,向发起人邮件发送批准通知存在问题:
2020-11-07 07:16:38,547 ERROR [GUEST_ACCESS_SMTP_RETRY_THREAD][] cpm.guestaccess.apiservices.util.SmtpMsgRetryThreadUtil -::- An exception occurred while sending email :
javax.mail.MessagingException: Could not connect to SMTP host: outbound.cicso.com, port: 25, response: 421
2020-11-07 07:16:38,547 ERROR [https-jsse-nio-10.106.32.25-8443-exec-1][] cpm.guestaccess.apiservices.notification.NotificationService -::- sendApprovalNotification
com.cisco.cpm.guestaccess.exception.GuestAccessSystemException: com.cisco.cpm.guestaccess.exception.GuestAccessSystemException: Unable to send mail. Failure occured
当您拥有正确的电子邮件和SMTP服务器配置时,帐户创建如下:
启用要求访客获得批准选项后,用户名和密码字段将自动从Include this information on the Self-Registration Success page部分中删除。这就是为什么在需要发起人批准时,访客用户的凭证默认不会显示在显示帐户已创建信息的网页上。相反,它们必须通过短信服务(SMS)或电子邮件传送。此选项必须在Send credential notification upon approval using部分中启用(标记电子邮件/SMS)。
通知电邮将发送给发起人:
发起人点击Approval(审批)链接并登录发起人门户,该帐户已获批准:
从此时起,允许访客用户登录(使用通过电邮或SMS接收的凭证)。
总之,此流程中使用三个邮件地址:
- 通知“发件人”地址。这是静态定义的,也可以从保证人帐户中定义,并用作保证人通知(用于审批)和访客凭证详细信息的“发件人”地址。这在工作中心(Work Centers)>访客接入(Guest Access)>设置(Settings)>访客邮件设置(Guest Email Settings)下配置。
- 通知“收件人”地址。用于通知发起人它已收到要审批的帐户。这在Guest Portal中的Work Centers > Guest Access > Guest Portals > Portals and Components > Portal Name > Registeration Form Settings > Require guests to be approved > Email approval request to下配置。
- 访客“收件人”地址。此功能由访客用户在注册期间提供。如果选中Send credential notification upon approval using Email,则会向访客发送包含凭证详细信息(用户名和密码)的邮件。
通过短信传送凭证
访客凭证也可以通过SMS传送。必须配置以下选项:
- 在Registration Form Settings(注册表单设置)下选择SMS服务提供商:
- 选中Send credential notification upon approval using: SMS复选框。
- 然后,访客用户在创建帐户时需要选择可用的提供商:
- SMS与所选提供商和电话号码一起发送:
- 您可以在Administration > System > Settings > SMS Gateway下配置SMS提供程序。
设备注册
如果在访客用户登录并接受AUP后选择了Allow guests to register devices选项,则可以注册设备:
请注意,设备已自动添加(它位于Manage Devices列表中)。这是因为已选择Automatically register guest devices。
状态
如果选择了Require guest device compliance选项,则访客用户会在登录并接受AUP(以及可选地执行设备注册)后获得执行安全评估(NAC/Web代理)的代理。ISE处理客户端调配规则以确定必须调配哪个代理。然后,在站点上运行的代理执行安全评估(根据安全评估规则)并将结果发送到ISE,ISE会根据需要发送CoA重新身份验证以更改授权状态。
可能的授权规则可能如下所示:
第一个遇到Guest_Authenticate规则的新用户重定向到自助注册访客门户。用户自行注册并登录后,CoA会更改授权状态,用户将获得执行状况和补救的有限访问权限。只有在调配NAC代理且工作站符合要求后,CoA才会再次更改授权状态,以提供对Internet的访问。
安全状态的典型问题包括缺少正确的客户端调配规则:
如果检查guest.log文件,也可以确认这一点:
2020-11-09 09:23:32,157 ERROR [https-jsse-nio-10.106.32.25-8443-exec-7][] guestaccess.flowmanager.step.guest.ClientProvStepExecutor -:guest18:- CP Response is not successful, status=NO_POLICY
自带设备
如果选中Allow employees to use personal devices on the network选项,则使用此门户的企业用户可以通过BYOD流程并注册个人设备。对于访客用户,该设置不会改变任何内容。
“员工使用门户作为访客”是什么意思?
默认情况下,访客门户使用Guest_Portal_Sequence身份库进行配置:
这是内部存储序列,先尝试内部用户(在访客用户之前),然后尝试AD凭证。由于高级设置是在选定的身份库无法访问进行身份验证时继续进入序列中的下一个存储,因此具有内部凭证或AD凭证的员工可以登录门户。
在此阶段,在访客门户上,用户提供在内部用户存储或Active Directory中定义的凭证,并进行BYOD重定向:
这样,企业用户可以针对个人设备执行BYOD。
当提供访客用户凭证而不是内部用户/AD凭证时,继续正常流程(无BYOD)。
VLAN更改
它允许您运行activeX或Java小程序,从而触发DHCP释放和更新。当CoA触发终端的VLAN更改时,需要执行此操作。使用MAB时,终端不知道VLAN发生更改。一种可能的解决方案是使用NAC代理更改VLAN(DHCP发布/更新)。另一种方法是通过网页上返回的小程序请求新的IP地址。可以配置版本/CoA/续订之间的延迟。移动设备不支持此选项。
相关信息