- 主身份驗證已啟動到Cisco ISE。
- Cisco ASA向Duo認證代理傳送身份驗證請求。
- 主身份驗證使用Active Directory或RADIUS。
- 已透過TCP埠443建立到Duo Security的Duo Authentication代理連線。
- 透過Duo Security服務進行輔助身份驗證。
- Duo驗證代理接收驗證響應。
- 已授予思科ISE訪問許可權。
使用者帳戶:
- Active Directory管理員:此帳戶用作目錄帳戶,以允許Duo Auth Proxy繫結到Active Directory伺服器進行主身份驗證。
- Active Directory測試使用者
- Duo測試使用者進行輔助身份驗證
Active Directory配置
Windows伺服器已預配置Active Directory域服務。
注意:如果RADIUS Duo Auth Proxy Manager在同一台Active Directory主機上運行,則必須解除安裝/刪除網路策略伺服器(NPS)角色。如果兩個RADIUS服務都執行,可能會發生衝突,並影響效能。
為了在遠端訪問VPN使用者上實現身份驗證和使用者身份的AD配置,需要一些值。
必須在Microsoft伺服器上建立或收集所有這些詳細資訊,然後才能在ASA和Duo Auth Proxy伺服器上進行配置。
主要值為:
- 域名。這是伺服器的域名。在此配置指南中,agarciam.cisco是域名。
- 伺服器IP/完全限定域名(FQDN)地址。用於連線Microsoft伺服器的IP地址或FQDN。如果使用FQDN,則必須在ASA和Duo Auth Proxy中配置DNS伺服器以解析FQDN。
在本配置指南中,此值為agarciam.cisco(解析為10.28.17.107)。
- 伺服器埠。LDAP服務使用的埠。預設情況下,LDAP和STARTTLS使用TCP埠389作為LDAP,而LDAP over SSL (LDAPS)使用TCP埠636。
- 根CA。如果使用LDAPS或STARTTLS,則需要使用根CA來簽署LDAPS使用的SSL證書。
- 目錄使用者名稱和密碼。這是Duo Auth Proxy伺服器用來繫結至LDAP伺服器並驗證使用者以及搜尋使用者與群組的帳戶。
- 基底和群組辨別名稱(DN)。基礎DN是Duo Auth Proxy的出發點,指示Active Directory開始搜尋和驗證使用者。
在本配置指南中,根域agarciam.cisco用作基礎DN,組DN為Duo-USERS。
1. 要增加新的Duo使用者,請在Windows Server上導航到左下方的Windows圖示,然後按一下Windows管理工具,如圖所示。
![Windows管理](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-01.png)
2. 在「Windows管理工具」窗口中,導航到Active Directory使用者和電腦。
在「Active Directory使用者和電腦」面板上,展開「域」選項,然後導航到使用者資料夾。
在此配置示例中,Duo-USERS用作輔助身份驗證的目標組。
![Active Directory](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-02.png)
3. 按一下右鍵使用者資料夾,然後選擇新建>使用者,如下圖所示。
![使用者建立](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-03.png)
4. 在「新建對象-使用者」窗口上,指定此新使用者的身份屬性,然後按一下下一步,如圖所示。
![使用者設定1](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-04.png)
5. 確認口令並在驗證使用者資訊後按一下Next,然後按一下Finish。
![使用者設定2](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-05.png)
6. 將新使用者分配給特定組,按一下右鍵,然後選擇增加到組(如圖所示)。
![新增至群組](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-06.png)
7. 在「選擇組」面板上,鍵入所需組的名稱,然後按一下檢查名稱。
然後,選擇與條件匹配的名稱,然後按一下Ok。
![檢查名稱](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-07.png)
8. 此使用者是本檔案所使用的範例。
Duo組態
1. 登入您的Duo管理門戶。
![Duo登入頁面](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-08.png)
2. 在左側面板上,導航到Users,按一下Add User,然後鍵入與我們的Active Domain使用者名稱匹配的使用者名稱,再按一下Add User。
![Duo使用者1](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-09.png)
3. 在「新使用者」面板上,填寫所有必要資訊。
![Duo使用者2](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-10.png)
4. 在「使用者裝置」底下,指定次要驗證方法。
注意:在本文檔中,使用Duo流動裝置推送方法,因此需要增加電話裝置。
按一下Add Phone。
![增加電話1](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-11.png)
5. 鍵入使用者電話號碼並按一下Add Phone。
![增加電話2](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-12.png)
6. 在Duo Admin左窗格中,導航到使用者,然後按一下「新使用者」。
![Duo使用者](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-13.png)
注意:如果您目前無權訪問電話,可以選擇電子郵件選項。
7. 導航到電話部分並按一下啟用Duo Mobile。
![電話](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-14.png)
8. 按一下Generate Duo Mobile Activation Code。
![啟用Duo](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-15.png)
9. 選擇Email以透過電子郵件接收說明,鍵入您的電子郵件地址並按一下Send Instructions by email。
![電子郵件說明](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-16.png)
10. 您會收到一封附有說明的電子郵件,如圖所示。
![Email Duo](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-17.png)
11. 從流動裝置打開Duo Mobile App,然後按一下Add,然後選擇Use QR code並掃描說明電子郵件中的代碼。
12. 新使用者將增加到您的Duo Mobile App。
Duo Auth Proxy配置
1. 從Cisco Duo Authentication下載並安裝Duo Auth Proxy Manager
注意:在本文檔中,Duo Auth Proxy Manager安裝在承載Active Directory服務的同一Windows伺服器上。
2. 在Duo管理面板上,導航到「應用程式」,然後按一下保護應用程式。
![代理配置](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-18.png)
3. 在搜尋欄上,查詢Cisco ISE Radius。
![保護應用程式](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-19.png)
4. 複製整合金鑰、金鑰和API主機名。您需要此資訊才能進行Duo認證代理配置。
![思科ISE](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-20.png)
5. 運行Duo Authentication Proxy Manager應用程式並完成Active Directory客戶端和ISE Radius伺服器的配置,然後按一下Validate。
附註:如果驗證不成功,請參考除錯頁簽以取得詳細資訊,並視情況加以更正。
![驗證](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-21.png)
Cisco ISE配置
1. 登入ISE管理員門戶。
2. 展開Cisco ISE頁籤並導航到Administration,然後點選Network Resources,點選External RADIUS Servers。
![思科ISE](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-22.png)
3. 在外部Radius伺服器頁籤上,按一下增加。
![Radius伺服器](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-23.png)
4. 用Duo Authentication Proxy Manager中使用的RADIUS配置填寫空白並按一下Submit。
![驗證](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-24.png)
5. 導航到RADIUS Server Sequences頁籤,然後按一下Add。
![Radius伺服器序列1](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-25.png)
6. 指定序列名稱並分配新的RADIUS外部伺服器,按一下Submit。
![Radius伺服器序列2](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-26.png)
7. 從「控制台」選單定位至策略,然後按一下策略集。
![策略集](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-27.png)
8. 將RADIUS序列分配給預設策略。
注意:在本文檔中,對所有連線應用Duo序列,因此使用預設策略。策略分配可能因要求而異。
![預設策略集](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-28.png)
Cisco ASA RADIUS/ISE配置
1. 要在AAA伺服器組下配置ISE RADIUS伺服器,請導航到配置,然後按一下裝置管理,展開使用者/AAA部分,然後選擇AAA伺服器組。
![組態](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-29.png)
2. 在AAA Server Groups面板上,按一下Add。
![AAA伺服器組](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-30.png)
3. 選擇「伺服器」組的名稱,並指定RADIUS作為要使用的協定,然後按一下確定。
![AAA伺服器群組設定](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-31.png)
5. 選擇新的「伺服器」組,然後按一下「所選組」面板中「伺服器」下的增加(如圖所示)。
![AAA伺服器群組ISE](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-32.png)
6. 在Edit AAA Server窗口上,選擇介面名稱,指定ISE伺服器的IP地址並鍵入RADIUS金鑰,然後按一下Ok。
注意:所有這些資訊必須與Duo Authentication Proxy Manager上指定的資訊匹配。
![編輯AAA伺服器](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-33.png)
CLI配置
aaa-server ISE protocol radius
dynamic-authorization
aaa-server ISE (outside) host 10.28.17.101
key *****
Cisco ASA遠端訪問VPN配置
ip local pool agarciam-pool 192.168.17.1-192.168.17.100 mask 255.255.255.0
group-policy DUO internal
group-policy DUO attributes
banner value This connection is for DUO authorized users only!
vpn-tunnel-protocol ikev2 ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split-agarciam
address-pools value agarciam-pool
tunnel-group ISE-users type remote-access
tunnel-group ISE-users general-attributes
address-pool agarciam-pool
authentication-server-group ISE
default-group-policy DUO
tunnel-group ISE-users webvpn-attributes
group-alias ISE enable
dns-group DNS-CISCO
測試
1. 打開PC裝置上的Anyconnect應用。指定VPN ASA頭端的主機名,並使用為Duo輔助身份驗證建立的使用者登入,然後按一下OK。
![VPN](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-34.png)
2. 您在指定的使用者Duo Mobile裝置上收到Duo推送通知。
3. 打開Duo Mobile App通知,然後按一下Approve。
![驗證身份](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-35.jpeg)
![驗證辨識核准](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-36.jpeg)
4. 接受標語,然後建立連線。
![VPN連線](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-37.png)
![VPN連線接受](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-38.png)
疑難排解
本節提供的資訊可用於對組態進行疑難排解。
Duo Authentication Proxy隨附可顯示錯誤和失敗原因的偵錯工具。
工作調試
注意:下一個資訊儲存在C:\Program Files\Duo Security Authentication Proxy\log\connectivity_tool.log中。
![輸出1](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-39.png)
![輸出2](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-40.png)
![輸出3](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-41.png)
![輸出4](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-42.png)
1. 連線問題、錯誤的IP、Active Directory配置上無法解析的FQDN/主機名。
![輸出5](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-43.png)
![輸出6](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-44.png)
2. Active Directory上管理員使用者的密碼錯誤。
![輸出7](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-45.png)
調試
![產出8](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-46.png)
3. 錯誤的基底網域
![產出9](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-47.png)
調試
![輸出10](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-48.png)
4. 錯誤的Key RADIUS值
![產出11](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-49.png)
調試
![產出12](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-50.png)
5. 驗證ISE伺服器傳送訪問請求資料包。
![Pcap](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-51.png)
6. 為了確認Duo認證代理伺服器正常工作,Duo提供了工具NTRadPing來模擬訪問請求資料包和與Duo的響應。
6.1在不同的PC上安裝NTRadPing並生成流量。
注意:本示例中使用10.28.17.3 Windows電腦。
6.2使用ISE Radius配置中使用的屬性進行配置。
![屬性ISE](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-52.png)
6.3按如下所示配置Duo Authentication Proxy Manager。
![Duo身份驗證](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-53.png)
6.4.導航到NTRadPing工具,然後按一下Send。您會在指定的行動裝置上收到Duo推送通知。
![NTRadPing](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-54.png)
![Pcap2](/c/dam/en/us/support/docs/security/duo/217739-configure-duo-integration-with-active-di-55.png)