本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文說明成功配置思科身份識別服務引擎(ISE)上自帶裝置(BYOD)的Microsoft網路裝置註冊服務(NDES)和簡單證書註冊協定(SCEP)的步驟。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。 如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
與Microsoft證書服務相關的資訊是作為思科BYOD專用指南提供的。請參閱Microsoft TechNet作為Microsoft證書頒發機構、網路裝置註冊服務(NDES)和SCEP相關伺服器配置的最終資料來源。
思科支援ISE的自帶裝置實施的一個優勢是終端使用者能夠執行自助裝置註冊。這消除了IT分發身份驗證憑證和啟用網路上的裝置的管理負擔。BYOD解決方案的核心是網路請求方調配流程,該流程旨在將所需的證書分發給員工所有的裝置。為了滿足此要求,可以配置Microsoft證書頒發機構(CA),以便使用SCEP自動完成證書註冊流程。
SCEP在虛擬專用網路(VPN)環境中已使用多年,目的是簡化證書註冊以及向遠端訪問客戶端和路由器的分發。在Windows 2008 R2伺服器上啟用SCEP功能需要安裝NDES。在NDES角色安裝期間,還將安裝Microsoft Internet Information Services(IIS)Web伺服器。IIS用於終止CA和ISE策略節點之間的HTTP或HTTPS SCEP註冊請求和響應。
NDES角色可以安裝在當前CA上,也可以安裝在成員伺服器上。在獨立部署中,NDES服務安裝在包含證書頒發機構服務和(可選)證書頒發機構Web註冊服務的現有CA上。在分散式部署中,NDES服務安裝在成員伺服器上。然後配置分散式NDES伺服器以便與上游根或子根CA通訊。 在此案例中,本文檔中概述的登錄檔修改是使用自定義模板在NDES伺服器上進行的,其中證書位於上游CA上。
本節簡要概述在Cisco實驗室中測試的CA/NDES部署方案。請參閱Microsoft TechNet作為Microsoft CA、NDES和SCEP相關伺服器配置的最終資料來源。
在概念驗證(PoC)場景中使用ISE時,通常部署自包含Windows 2008或2012電腦,該電腦充當Active Directory(AD)域控制器、根CA和NDES伺服器:
當ISE整合到當前的Microsoft AD/PKI生產環境時,更常見的是服務分佈在多個不同的Windows 2008或2012伺服器上。思科已測試兩種分散式部署方案。
此圖說明第一個經測試的分散式部署方案:
此圖說明了第二個分散式部署的測試場景:
在為BYOD配置SCEP支援之前,請確保Windows 2008 R2 NDES伺服器已安裝以下Microsoft修補程式:
警告:配置Microsoft CA時,必須瞭解ISE不支援RSASSA-PSS簽名演算法。思科建議您配置CA策略,以便改用sha1WithRSAEncryption或sha256WithRSAEncryption。
以下是重要BYOD埠和協定的清單:
附註:有關所需埠和協定的最新清單,請參閱ISE 1.2 Hardware Installation Guide。
使用本節可配置對ISE上的BYOD的NDES和SCEP支援。
預設情況下,Microsoft SCEP(MSCEP)實現使用動態質詢密碼,以便在證書註冊過程中對客戶端和終端進行身份驗證。有了此配置要求,您必須瀏覽到NDES伺服器上的MSCEP管理Web GUI,以便按需生成密碼。您必須將此密碼作為註冊請求的一部分。
在BYOD部署中,要求使用質詢密碼會妨礙使用者自助服務解決方案的用途。若要移除此要求,您必須修改NDES伺服器上的此登錄檔項:
在某些部署方案中,最好將SCEP通訊限制在已知ISE節點的選定清單中。這可以通過IIS中的IPv4地址和域限制功能來實現:
ISE可能會生成對IIS Web伺服器來說太長的URL。為了避免此問題,可以修改預設IIS配置以允許使用更長的URL。從NDES伺服器CLI輸入以下命令:
%systemroot%\system32\inetsrv\appcmd.exe set config /section:system.webServer/
security/requestFiltering /requestLimits.maxQueryString:"8192" /commit:apphost
附註:查詢字串大小可能取決於ISE和終端配置。從具有管理許可權的NDES伺服器CLI輸入此命令。
Microsoft CA的管理員可以配置一個或多個模板,這些模板用於將應用程式策略應用於一組通用的證書。這些策略有助於確定使用證書和相關金鑰的功能。應用策略值包含在證書的Extended Key Usage(EKU)欄位中。驗證器解析EKU欄位中的值,以確保客戶端提供的證書可用於預期功能。一些更常見的使用包括伺服器身份驗證、客戶端身份驗證、IPSec VPN和電子郵件。在ISE方面,更常用的EKU值包括伺服器和/或客戶端身份驗證。
例如,當您瀏覽到安全的銀行網站時,處理請求的Web伺服器會使用具有伺服器身份驗證的應用策略的證書進行配置。當伺服器收到HTTPS要求時,會傳送伺服器驗證憑證到連線的Web瀏覽器以進行驗證。這裡的重要一點是,這是從伺服器到客戶端的單向交換。與ISE相關,伺服器身份驗證證書的一個常見用途是管理員GUI訪問。ISE將已配置的證書傳送到連線的瀏覽器,並不期望從客戶端收到證書。
對於使用EAP-TLS的BYOD等服務,首選相互身份驗證。要啟用此雙向證書交換,用於生成ISE身份證書的模板必須擁有最低的應用策略伺服器身份驗證。Web伺服器證書模板滿足此要求。生成終端證書的證書模板必須包含客戶端身份驗證的最低應用策略。使用者證書模板滿足此要求。如果為Inline Policy Enforcement Point(iPEP)等服務配置ISE,則用於生成ISE伺服器身份證書的模板應包含客戶端和伺服器身份驗證屬性(如果使用ISE版本1.1.x或更低版本)。這允許管理員節點和內聯節點相互進行身份驗證。ISE版本1.2刪除了針對iPEP的EKU驗證,使得此要求變得無關緊要。
您可以重複使用預設的Microsoft CA Web Server和使用者模板,也可以使用本文檔中概述的流程克隆並建立新模板。根據這些證書要求,應仔細規劃CA配置以及產生的ISE和終端證書,以便在安裝到生產環境中時將任何不需要的配置更改降至最低。
如簡介中所述,SCEP在IPSec VPN環境中得到了廣泛的應用。因此,安裝NDES角色會自動配置伺服器以使用SCEP的IPSec(離線請求)模板。因此,為BYOD準備Microsoft CA的第一步之一是使用正確的應用程式策略構建新模板。在獨立部署中,證書頒發機構和NDES服務配置在同一伺服器上,並且模板和所需的登錄檔修改包含在同一伺服器上。在分散式NDES部署中,在NDES伺服器上進行登錄檔修改;但是,實際模板是在NDES服務安裝中指定的根或子根CA伺服器上定義的。
完成以下步驟以設定憑證模板:
附註:模板有效期必須小於或等於CA根證書和中間證書的有效期。
附註:或者,您可以使用certutil -SetCAtemplates + ISE-BYOD命令通過CLI啟用模板。
完成以下步驟以配置證書模板登錄檔項:
在BYOD部署中,端點不直接與後端NDES伺服器通訊。相反,ISE策略節點配置為SCEP代理並代表終端與NDES伺服器通訊。終端直接與ISE通訊。可以配置NDES伺服器上的IIS例項以支援SCEP虛擬目錄的HTTP和/或HTTPS繫結。
完成以下步驟,將ISE配置為SCEP代理:
目前沒有適用於此組態的驗證程序。
使用本節內容,對組態進行疑難排解。
以下是可用於對組態進行疑難排解的重要說明清單:
附註:如果存在錯誤的EKU(例如具有伺服器身份驗證的EKU的客戶端證書),則某些請求方不會初始化客戶端證書交換。因此,ISE日誌中可能並不總是存在身份驗證失敗。
以下是用於對客戶端日誌記錄問題進行故障排除的有用技術清單:
附註:WinHTTP用於Microsoft Windows終端和ISE之間的連線。有關錯誤代碼清單,請參閱Microsoft Windows錯誤消息文章。
完成以下步驟以檢視ISE日誌:
有關詳細資訊,請參閱AD CS:疑難解答網路裝置註冊服務Windows Server文章。