簡介
本檔案介紹如何根據Microsoft Active Directory (AD)群組成員資格設定TACACS+驗證和命令授權。
背景資訊
要根據身份服務引擎(ISE) 2.0及更高版本的使用者的Microsoft Active Directory (AD)組成員身份配置TACACS+身份驗證和命令授權,ISE使用AD作為外部身份儲存來儲存資源(如使用者、電腦、組和屬性)。
必要條件
需求
思科建議您瞭解以下主題:
- Cisco IOS®路由器完全運行
- 路由器和ISE之間的連線。
- ISE伺服器已引導並連線到Microsoft AD
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- 思科身分辨識服務引擎2.0
- 思科IOS®軟體版本15.4(3)M3
- Microsoft Windows Server 2012 R2
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
如需文件慣例的詳細資訊,請參閱思科技術提示慣例。
設定
此組態的目的是:
- 透過AD驗證Telnet使用者
- 授權telnet使用者,使其在登入後進入特權執行模式
- 檢查並向ISE傳送每個已執行的命令以進行驗證
網路圖表
組態
配置ISE進行身份驗證和授權
將ISE 2.0加入Active Directory
1. 導航到管理>身份管理>外部身份儲存> Active Directory >增加。提供加入點名稱、Active Directory域並按一下Submit。
2. 當提示將所有ISE節點加入此Active Directory域時,按一下是。
3. 提供AD使用者名稱和口令,然後按一下OK。
在ISE中訪問域所需的AD帳戶可以具有下列任一項:
- 將工作站增加到相應域中的域使用者許可權
- 在將ISE電腦加入域之前,在建立ISE電腦的帳戶的相應電腦容器上建立電腦對象或刪除電腦對象許可權
注意:思科建議停用ISE帳戶的鎖定策略,並配置AD基礎設施,以便在該帳戶使用錯誤密碼時向管理員傳送警報。輸入錯誤密碼時,ISE不會在必要時建立或修改其電腦帳戶,因此可能會拒絕所有身份驗證。
4. 複查作業狀態。節點狀態必須顯示為「已完成」。按一下Close。
5. AD狀態為運行。
6. 定位至組>增加>從目錄選擇組>檢索組。選中Network Admins AD Group和Network Maintenance Team AD Group覈取方塊,如下圖所示。
注意:使用者admin是網路管理員AD組的成員。此使用者具有完全訪問許可權。此使用者是網路維護團隊AD組的成員。此使用者只能執行show命令。
7. 按一下儲存以儲存檢索的AD組。
增加網路裝置
導航到工作中心>裝置管理>網路資源>網路裝置。按一下Add。提供名稱、IP地址,選中TACACS+ Authentication Settings覈取方塊並提供共用金鑰。
啟用裝置管理服務
導航到管理>系統>部署。 選擇所需的節點。選中Enable Device Admin Service覈取方塊,然後按一下Save。
注意:對於TACACS,您需要安裝單獨的許可證。
配置TACACS命令集
配置了兩個命令集。使用者admin的第一個PermitAllCommands允許裝置上的所有命令。使用者使用的第二個PermitShowCommands,僅允許show命令。
1. 導航到工作中心>裝置管理>策略結果> TACACS命令集。按一下Add。提供名稱PermitAllCommands,選中未列出的Permit any command覈取方塊,然後按一下Submit。
2. 導航到工作中心>裝置管理>策略結果> TACACS命令集。按一下Add。提供名稱PermitShowCommands,按一下Add,然後允許show和exit命令。預設情況下,如果Arguments保留為空,則會包含所有引數。點選提交。
配置TACACS配置檔案
配置了單個TACACS配置檔案。TACACS配置檔案與ACS上的外殼配置檔案概念相同。實際的命令執行是透過命令集完成的。導航到工作中心>裝置管理>策略結果> TACACS配置檔案。按一下Add。提供名稱ShellProfile,選中Default Privilege覈取方塊,然後輸入值15。點選提交。
配置TACACS授權策略
預設情況下,身份驗證策略指向All_User_ID_Stores,包括AD,因此它保持不變。
導航到工作中心(Work Centers) >裝置管理(Device Administration) >策略集(Policy Sets) >預設(Default) >授權策略(Authorization Policy) >編輯(Edit) >在上插入新規則(Insert New Rule Above)。
配置了兩個授權規則;第一個規則根據網路管理員AD組成員身份分配TACACS配置檔案ShellProfile和命令Set PermitAllCommands。第二個規則基於網路維護團隊AD組成員身份分配TACACS配置檔案ShellProfile和命令Set PermitShowCommands。
配置Cisco IOS路由器以進行身份驗證和授權
完成以下步驟以配置Cisco IOS路由器進行身份驗證和授權。
1. 使用username命令建立一個具有完全回退許可權的本地使用者,如下所示。
username cisco privilege 15 password cisco
2. 啟用aaa new-model。定義TACACS伺服器ISE,並將其放置在ISE_GROUP組中。
aaa new-model
tacacs server ISE
address ipv4 10.48.17.88
key cisco
aaa group server tacacs+ ISE_GROUP
server name ISE
注意:伺服器金鑰與之前在ISE伺服器上定義的金鑰匹配。
3. 使用test aaa命令測試TACACS伺服器的可達性,如下所示。
Router#test aaa group tacacs+ admin Krakow123 legacy
Attempting authentication test to server-group tacacs+ using tacacs+
User was successfully authenticated.
上一個命令的輸出顯示,TACACS伺服器可訪問,並且使用者已成功透過身份驗證。
4. 配置登入並啟用身份驗證,然後使用exec和命令授權,如下所示。
aaa authentication login AAA group ISE_GROUP local
aaa authentication enable default group ISE_GROUP enable
aaa authorization exec AAA group ISE_GROUP local
aaa authorization commands 0 AAA group ISE_GROUP local
aaa authorization commands 1 AAA group ISE_GROUP local
aaa authorization commands 15 AAA group ISE_GROUP local
aaa authorization config-commands
注意:建立的方法清單名為AAA,以後將其分配給line vty時使用。
5. 將方法清單指定至明細行vty 0 4。
line vty 0 4
authorization commands 0 AAA
authorization commands 1 AAA
authorization commands 15 AAA
authorization exec AAA
login authentication AAA
驗證
Cisco IOS路由器驗證
1. 以admin身份Telnet至Cisco IOS路由器,該管理員屬於AD中的完全訪問組。Network Admins組是AD中的組,對映到ISE上設定的ShellProfile和PermitAllCommands命令。嘗試運行任何命令以確保完全訪問。
Username:admin
Password:
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#encryption aes
Router(config-isakmp)#exit
Router(config)#exit
Router#
2. 以AD中屬於受限訪問組的使用者身份遠端登入到Cisco IOS路由器。網路維護組是AD中的組,對映到ISE上設定的ShellProfile和PermitShowCommands命令。嘗試運行任何命令,以確保只能發出show命令。
Username:user
Password:
Router#show ip interface brief | exclude unassigned
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 10.48.66.32 YES NVRAM up up
Router#ping 8.8.8.8
Command authorization failed.
Router#configure terminal
Command authorization failed.
Router#show running-config | include hostname
hostname Router
Router#
ISE 2.0驗證
1. 導航到操作> TACACS即時日誌。確保看到已完成的嘗試。
2. 按一下其中一個紅色報表的明細。先前執行的失敗命令可見。
疑難排解
錯誤:13025命令與允許規則不匹配
檢查SelectedCommandSet屬性以驗證所需的命令集是否由授權策略選擇。
相關資訊
技術支援與文件 - Cisco Systems
ISE 2.0版本說明
ISE 2.0硬體安裝指南
ISE 2.0升級指南
ACS到ISE遷移工具指南
ISE 2.0 Active Directory整合指南
ISE 2.0引擎管理員指南