À propos des politiques d’identité
Les politiques d’identité contiennent des règles d’identité. Les règles d’identité associent des ensembles de trafic à un domaine et à une méthode d’authentification : authentification passive, authentification active ou aucune authentification.
À l’exception près indiquée dans les paragraphes suivants, vous devez configurer les domaines et les méthodes d’authentification que vous prévoyez utiliser avant de pouvoir les appeler dans vos règles d’identité :
-
Vous configurez les domaines en dehors de votre politique d’identité, au Créer un domaine LDAP ou un domaine Active Directory et un répertoire de domaine.
. Pour en savoir plus, consultez -
Pour configurer ISE/ISE-PIC, une source d’identité pour authentification passive, .
-
Vous configurez l’agent TS, une source d’identité d’authentification passive, en dehors du système. Pour en savoir plus, consultez le Guide de l’agent pour les services Cisco Terminal Services (TS).
-
Vous configurez le portail captif, une source d’identité d’authentification active, dans la politique d’identité. Pour en savoir plus, consultez Configurer le portail captif pour le contrôle utilisateur.
-
Vous configurez le VPN d’accès à distance, une source d’identité d’authentification active, dans les politiques de VPN d’accès à distance. Pour en savoir plus, consultez Authentification du VPN d'accès à distance.
Après avoir ajouté plusieurs règles d’identité à une politique d’identité unique, organisez les règles. Le système fait correspondre le trafic aux règles en ordre descendant par numéro de règle croissant. La première règle qui correspond au trafic est la règle qui gère ce trafic.
Vous pouvez éventuellement configurer une politique d’identité pour filtrer le trafic par objet réseau, ce qui limite le réseau surveillé par chaque appareil dans le cas où vos périphériques ont atteint ou près de leurs limites de mémoire. Les périphériques doivent exécuter défense contre les menaces, version 6.7 ou ultérieure, pour leur appliquer le filtrage de réseau.
Après avoir configuré une ou plusieurs politiques d’identité, vous devez associer une politique d’identité à votre politique de contrôle d’accès. Lorsque le trafic sur votre réseau correspond aux conditions de votre règle d’identité, le système associe le trafic au domaine spécifié et authentifie les utilisateurs dans le trafic à l’aide de la source d’identité spécifiée.
Si vous ne configurez pas de politique d’identité, le système n’effectue pas l’authentification des utilisateurs.
Exception à la création d’une politique d’identité
Une politique d’identité n’est pas requise si les conditions suivantes sont réunies :
-
Vous utilisez la source d’identité ISE/ISE-PIC.
-
Vous n’utilisez pas d’utilisateurs ni de groupes dans les politiques de contrôle d’accès.
-
Vous utilisez les balises de groupe de sécurité (SGT) dans les politiques de contrôle d’accès. Pour en savoir plus, consultez Conditions de règle ISE SGT ou règle SGT personnalisée.