简介
本文档介绍在思科身份服务引擎 (ISE) 上更新证书的最佳做法和主动程序,
先决条件
要求
Cisco 建议您了解以下主题:
使用的组件
本文档中的信息基于以下软件和硬件版本:
- Cisco ISE 3.0.0.458 版本
- 设备或 VMware
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
注意:本文档不用作证书的诊断指南。
本文档介绍在思科身份服务引擎 (ISE) 上更新证书的最佳做法和主动程序,它还审查如何设置警报和通知,以便管理员在即将发生的事件(如证书过期)时收到警报。 ISE 管理员终会面临 ISE 证书到期的事实。如果您的ISE服务器具有过期证书,除非您使用新的有效证书替换过期证书,否则可能出现严重问题。
注意:如果用于可扩展身份验证协议(EAP)的证书过期,由于客户端不再信任ISE证书,所有身份验证都可能失败。如果ISE管理员证书过期,风险甚至更大:管理员无法再登录到ISE,并且分布式部署可以停止运行和复制。
ISE管理员必须在旧证书过期之前在ISE上安装新的有效证书。这种主动做法可防止或最大程度减少停机时间,避免对最终用户造成影响。一旦新安装的证书的时间段开始,您就可以在新证书上启用EAP/Admin或任何其他角色。
您可以配置 ISE,以生成警报并通知管理员在旧证书到期之前安装新证书。
注意:本文档使用ISE管理员证书作为自签名证书,以演示证书续订的影响,但不建议对生产系统使用此方法。最好为EAP和Admin角色都使用CA证书。
配置
查看 ISE 自签名证书
安装 ISE 后,即可生成自签名证书。自签名证书用于管理访问、分布式部署中的通信 (HTTPS) 以及用户身份验证 (EAP)。在实时系统中,请勿使用自签名证书,而是使用 CA 证书。
提示:有关其他信息,请参阅思科身份服务引擎硬件安装指南3.0版的思科ISE中的证书管理部分。
ISE 证书必须为隐私增强邮件 (PEM) 格式或可辩别编码规则 (DER) 格式。
要查看初始自签名证书,请在 ISE GUI 中导航至管理 > 系统 > 证书 > 系统证书,如下图所示。
如果通过证书签名请求 (CSR) 在 ISE 上安装服务器证书,并更换管理员或 EAP 协议的证书,则自签名服务器证书仍然存在,但处于“未使用”状态。
注意:对于管理协议更改,需要重新启动ISE服务,这会导致几分钟的停机时间。更换 EAP 协议的证书不会触发 ISE 服务重新启动,也不会导致停机。
确定何时更换证书
如果已安装的证书即将到期,应该到期后更新证书,还是到期前更换证书?必须在到期之前更改证书,以便有时间计划证书交换并管理交换导致的任何停机时间。
何时必须更改证书?新证书的开始日期应早于旧证书的到期日期。这两个日期之间的时间段即为更换窗口期。
注意:如果启用Admin,则会导致ISE服务器上的服务重新启动,并且您会经历几分钟的停机时间。
即将到期的证书信息如下图所示:
生成证书签名请求
通过 CSR 更新证书的流程如下:
- 在ISE控制台中,导航到管理>系统>证书>证书签名请求,然后单击生成证书签名请求:
- 至少必须在证书主题文本字段中输入 CN = ISEfqdn,其中 ISEfqdn 是 ISE 的完全限定域名 (FQDN)。在“证书主题”中添加其他字段时请使用逗号隔开,例如“O(组织),OU(组织单位)或 C(国家/地区)”。
- 主题备用名称 (SAN) 文本字段中的一行必须重复 ISE FQDN。如果要使用备用名称或通配符证书,可以添加第二个 SAN 字段。
- 点击生成,系统将显示一个弹出窗口,指示CSR字段是否正确完成:
- 要导出 CSR,请点击左侧面板中的证书签名请求,选择 CSR,然后点击导出。
- CSR存储在您的计算机上。请将其提交 CA 进行签名。
安装证书
从 CA 收到最终证书后,必须将其添加到 ISE:
- 在ISE控制台中,导航到管理>系统>证书>证书签名请求,然后选中CRS上的复选框并点击绑定证书:
- 在友好名称文本字段中输入证书说明,请确保简单明了,然后点击“提交”。
注意:此时请勿启用EAP或Admin协议。
- 您会在“系统证书”下发现一个未使用的新证书,如下所示:
- 由于新证书安装日期早于旧证书到期日期,因此您会看到一条报错消息,指出日期范围是在将来:
- 单击 Yes 继续操作。证书现在已安装,但未使用,如绿色突出显示。
注意:如果在分布式部署中使用自签名证书,则必须将主要自签名证书安装到辅助ISE服务器的受信任证书库中。同样,必须将辅助自签名证书安装到主 ISE 服务器的受信任证书库中。此操作允许 ISE 服务器相互进行身份验证。 否则,部署可能会中断。如果通过第三方 CA 更新证书,请验证根证书链是否已发生变化,并相应地更新 ISE 中的受信任证书库。在这两种情况下,请确保ISE节点、终端控制系统和请求方能够验证根证书链。
配置警报系统
距离本地证书到期日还有 90 天时,Cisco ISE 会向您发出通知。借助这类事先通知,您可有效避免证书到期情况,为更换证书制定计划,防止或最大程度减少停机时间。
系统以多种方式显示通知:
- “本地证书”页面会以彩色图标显示到期状态。
- Cisco ISE 系统诊断报告中会显示到期消息。
- 在距离到期日 90 天和 60 天时生成到期警报,在最后 30 天内,每天生成一次警报。
请配置 ISE,以接收到期警报的电子邮件通知。在 ISE 控制台中,导航至管理 > 系统 > 设置 > SMTP 服务器,确定简单邮件传输协议 (SMTP) 服务器,并定义其他服务器设置,以针对警报发送电子邮件通知。
可以通过两种方式设置通知:
- 通知管理员时,使用“管理员访问权限”:
- 导航至管理 > 系统 > 管理员访问权限 > 管理员 > 管理员用户。
- 针对需要接收警报通知的管理员用户,选中在电子邮件中添加系统警报复选框。警报通知发件人的电子邮件地址硬编码为 ise@hostname。
- 通知用户时,配置 ISE 警报设置:
- 导航至管理 > 系统 > 设置 > 警报设置 > 警报配置,如下图所示。
注意:如果要阻止某个类别的警报,请禁用该类别的状态。
- 选择证书到期,然后单击警报通知。输入要通知用户的邮件地址,并保存配置更改。更改可能需要15分钟才能激活。
验证
使用本部分可确认配置能否正常运行。
验证警报系统
验证警报系统是否正常工作。在本例中,更改配置会生成严重性级别为“信息”的警报(“信息”警报严重性级别最低,而证书到期会生成“警告”警报,其严重性级别更高)。
ISE 会发送如下所示的电子邮件警报:
验证证书更换
此过程介绍如何验证证书是否正确安装,以及如何更改EAP和/或Admin角色:
- 在 ISE 控制台中,导航至管理 > 证书 > 系统证书,然后选择新证书以查看详细信息。
注意:如果启用管理员使用情况,ISE服务将重新启动,这会导致服务器停机。
- 要验证 ISE 服务器上的证书状态,请在 CLI 中输入以下命令:
CLI:> show application status ise
- 所有服务都处于活动状态后,即可尝试以管理员身份登录。
- 对于分布式部署方案,请导航到管理>系统>部署。验证节点是否显示绿色图标。将光标置于图标上,验证图例是否显示“已连接”。
- 检查最终用户身份验证是否成功。为此,请导航到操作> RADIUS >实时日志。 您可以找到特定的身份验证尝试,并验证这些尝试是否已成功通过身份验证。
验证证书
如果要通过外部方式检查证书,可以使用嵌入式 Microsoft Windows 工具或 OpenSSL 工具包。
OpenSSL 是安全套接字层 (SSL) 协议的开源实现。如果证书使用您自己的专用 CA,则必须将根 CA 证书放在本地计算机上,并使用 OpenSSL 选项 -CApath。如果有中间 CA,必须将其置于同一目录中。
要获取证书的一般信息并对其进行验证,请使用:
openssl x509 -in certificate.pem -noout -text
openssl verify certificate.pem
使用OpenSSL工具包转换证书也会很有用:
openssl x509 -in certificate.der -inform DER -outform PEM -out certificate.pem
故障排除
当前没有可用于此配置的特定诊断信息。
结论
由于可以在激活 ISE 之前在其上安装新证书,因此思科建议您在旧证书到期之前安装新证书。您可以利用旧证书到期日期与新证书开始日期之间的这段重叠时间,更新证书并针对新证书的安装制定计划,以尽量减少或完全避免停机时间。新证书生效后,请启用 EAP 和/或管理员协议。请注意,如果启用“管理员使用情况”,则服务会重新启动。