簡介
本檔案將介紹實施憑證型驗證和雙重SAML驗證的範例。
必要條件
本指南中使用的工具和裝置包括:
- Cisco Firepower威脅防禦(FTD)
- Firepower Management Center (FMC)
- 內部憑證授權單位(CA)
- Cisco DUO Premier帳戶
- Cisco DUO驗證代理
- 思科安全使用者端(CSC)
需求
思科建議您瞭解以下主題:
- 基本VPN,
- SSL/TLS
- 公開金鑰基礎架構
- 使用FMC的經驗
- 思科安全使用者端
- FTD代碼7.2.0或更高版本
- Cisco DUO驗證代理
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- 思科FTD(7.3.1)
- 思科FMC(7.3.1)
- 思科安全使用者端(5.0.02075)
- Cisco DUO驗證代理(6.0.1)
- Mac OS(13.4.1)
- Active Directory
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
配置DUO上的步驟
本節介紹配置Cisco DUO Single Sign-on(SSO)的步驟。 開始之前,請務必實作驗證代理。
建立應用程式保護策略
步驟 1.通過此連結Cisco Duo登入到管理面板
Cisco DUO首頁
步驟 2.導航到控制面板>應用程式>保護應用程式。
在搜尋欄中,輸入「Cisco Firepower Threat Defense VPN」,然後選擇「Protect」。
保護應用程式螢幕截圖
選擇僅具有保護型別「2FA with SSO hosted by Duo」的選項。
第3步:複製後設資料下的此URL資訊。
要複製的資訊示例
附註:螢幕截圖中已省略了連結。
步驟 4.選擇「Download certificate」,在「Downloads」下下載身份提供程式證書。
步驟 5.填寫服務提供商資訊
Cisco Firepower基礎URL — 用於訪問FTD的FQDN
連線配置檔案名稱 — 隧道組名稱
建立應用程式策略
步驟1:要在Policy 下建立Application Policy,請選擇「Apply a policy to all users」,然後選擇「Or, create a new Policy」,如下圖所示。
建立應用程式策略的示例
建立應用程式策略的示例
步驟 2.在Policy name下,輸入所需的名稱,在Users下選擇「Authentication policy」,然後選擇「實施2FA。」 然後使用「建立策略」進行儲存。
建立應用程式策略的示例
步驟 3.在下一個視窗中應用「Apply Policy」策略。然後滾動到頁面底部並選擇「Save」以完成DUO配置
FMC的配置步驟
將身分憑證部署到FTD
本節介紹將身分憑證設定和部署到憑證驗證所需的FTD。 開始之前,請務必部署所有配置。
步驟 1.導覽至Devices > Certificates,然後選擇Add,如下圖所示。
裝置/證書的截圖
第2步:從裝置下拉選單中選擇FTD裝置。按一下+圖示可新增新的證書註冊方法。
新增新證書的螢幕快照
步驟3:選擇通過「Enrollment Type」在環境中獲取證書的首選方法的選項,如下圖所示。
新證書註冊頁面的螢幕截圖
提示:可用選項有:Self Signed Certificate — 在本地生成新證書, SCEP — 使用簡單證書註冊協定從CA獲取證書, Manual — 手動安裝根和身份證書, PKCS12 — 使用根、標識和私鑰上傳加密證書捆綁包。
將IDP憑證部署到FTD
本節介紹如何配置並將IDP證書部署到FTD。 開始之前,請務必部署所有配置。
步驟1:導覽至Devices > Certificate,然後選擇Add。」
第2步:從裝置下拉選單中選擇FTD裝置。按一下+圖示可新增新的證書註冊方法。
步驟 3: 在「新增證書註冊」視窗中,輸入所需的資訊(如圖所示),然後「儲存」(如圖所示)。
- Name:對象的名稱
- 登記型別:手動
- 覈取方塊已啟用:僅限CA
- CA證書:憑證的Pem格式
建立證書註冊對象的示例
注意:如果需要,可以使用「跳過檢查CA證書基本約束中的CA標誌」。請謹慎使用該選項。
第4步:在「Cert Enrollment*:」下選擇新建立的證書註冊對象,然後選擇「Add」,如下圖所示。
新增的證書註冊對象和裝置的螢幕截圖
建立SAML SSO對象
本節介紹通過FMC配置SAML SSO的步驟。 開始之前,請務必部署所有配置。
步驟 1.導航到Objects > AAA Server > Single Sign-on Server,然後選擇「Add Single Sign-on Server」。
建立新SSO對象的示例
步驟 2.從「建立應用程式保護策略」輸入所需信息
"。要在完成之後繼續,請選擇「儲存」。
- 名稱*:對象的名稱
- 身份提供程式實體ID*:第3步中的實體ID
- SSO URL*:從步驟3複製的登入URL
- 註銷URL:從步驟3複製的註銷URL
- 基本URL:使用與步驟5中的「Cisco Firepower基本URL」相同的FQDN
- 身份提供程式證書*:已部署的IDP證書
- 服務提供者憑證:FTD外部介面上的憑證
新SSO對象的示例。
註:螢幕截圖中已省略實體ID、SSO URL和註銷URL連結
建立遠端訪問虛擬專用網路(RAVPN)配置
本節介紹使用嚮導配置RAVPN的步驟。
步驟 1.導覽至Devices > Remote Access Select "Add."
步驟 2.在嚮導中,輸入新的RAVPN策略嚮導的名稱,在VPN協定:新增目標裝置下選擇SSL,如下圖所示。 完成後選擇「Next」。
RAVPN嚮導的第1步
步驟 2.對於連線配置檔案,請設定選項(如下所示):完成後選擇「下一步」。
- 連線配置檔名:在建立應用保護策略的步驟5中使用隧道組名稱。
驗證、授權及記帳(AAA):
- 客戶端證書和SAML
- 身份驗證伺服器:*選擇在「建立SAML SSO對象」期間建立的SSO對象。
客戶端地址分配:
- 使用AAA伺服器(僅限領域或RADIUS)- Radius或LDAP
- 使用DHCP服務器 — DHCP伺服器
- 使用IP位址池- FTD上的本機池
RAVPN嚮導的第2步
提示:本實驗使用DHCP伺服器。
步驟 3.選擇「+」以上傳要部署的Cisco安全客戶端的Web部署映像。然後,選中要部署的CSC映像的覈取方塊。如下圖所示。完成後選擇「Next」。
步驟3:RAVPN嚮導
步驟 4.設定這些對象(如圖所示):完成後選擇「下一步」。
Interface group/Security Zone:*:外部介面
"Certificate Enrollment:*":在本指南的「將身份證書部署到FTD」部分期間建立的身份證書
RAVPN嚮導的第4步
提示:如果尚未建立,請選擇「+」新增新的證書註冊對象。
步驟 6.摘要
驗證所有資訊。如果一切正常,則繼續執行「完成」。
摘要頁面
步驟 7.部署新增的配置。
驗證
本節介紹如何驗證連線嘗試是否成功。
開啟Cisco Secure Client並輸入FTD的FQDN並進行連線。
在SSO頁上輸入憑據。
通過Cisco Secure Client的SSO頁面
接受DUO推入註冊裝置。
DUO推送
連線成功。
已連線到FTD
使用命令show vpn-sessiondb detail anyconnect驗證FTD上的連線
輸出示例中省略了某些資訊
疑難排解
這些是在實施後可能出現的問題。
問題1:證書身份驗證失敗。
確保在FTD上安裝根憑證;
使用以下調試:
debug crypto ca 14
debug aaa shim 128
debug aaa common 128
問題2:SAML故障
可以啟用這些調試進行故障排除:
debug aaa shim 128
debug aaa common 128
debug webvpn anyconnect 128
debug webvpn saml 255