Configurar o ISE para a integração com um servidor ldap

Documentos relacionados
Configurar o ISE para a integração com um servidor ldap

Configurar o WLC com autenticação LDAP para o 802.1x e o Web-AUTH WLAN

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

As informações neste documento são baseadas nestas versões de software e hardware:

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração do ponto quente da versão 1.3 ISE

Configurar o Access point de pouco peso como um suplicante do 802.1x

Configurar media sociais ISE 2.3 Facebook para portais do convidado

Configurar o Access point de pouco peso como um suplicante do 802.1x

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Configurar o acesso provisório e permanente do convidado ISE

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Atribuição do grupo de política para os clientes de AnyConnect que usam o LDAP no exemplo de configuração dos finais do cabeçalho do Cisco IOS

O lugar baseou a autorização com motor dos Serviços de mobilidade (MSE) e Identity Services Engine (ISE) ISE 2.0

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Manual de configuração EAP-FAST da versão 1.02

Compreenda e configurar o EAP-TLS usando WLC e ISE

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

WLC 5760/3850 WebAuth feito sob encomenda com exemplo de configuração da autenticação local

Incapaz de integrar o Jabber para o iphone com LDAP

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Configurar a instalação wireless fácil ISE 2.2

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Configurar o acesso do telnet/ssh ao dispositivo com VRF

Configurar o 802.1x - PEAP com FreeRadius e WLC 8.3

Renovação do certificado no manual de configuração do Cisco Identity Services Engine

Guia Técnico v6.1 LDAP TG Conteúdo

Configurar um desenvolvimento do híbrido MRA

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Localmente - Certificados significativos (LSC) com exemplo de configuração WLC e de Windows Server 2012

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

SecurID RSA pronto com controladores do Wireless LAN e exemplo de configuração do Cisco Secure ACS

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Integração de AnyConnect 4.0 com exemplo de configuração da versão 1.3 ISE

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Índice. Introdução. Pré-requisitos. Requisitos

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Configurar o LDAP como uma fonte do contato do diretório para o Jabber de Cisco usando a integração do diretório Cisco

Renovação do certificado no manual de configuração do Cisco Identity Services Engine

EAP-TLS do 802.1x com comparação binária do certificado exemplo de configuração dos perfis AD e NAM

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Base de dados externo de Cisco Unified Presence Server PostgreSQL e exemplo de configuração da conformidade

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Políticas ISE baseadas em exemplos de configuração SSID

Correção de programa do diretório ativo para o CallManager com Exchange 2000 já instalada

Configurar um server público com Cisco ASDM

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configuração ldap de Cisco C880 usando o microsoft ative directory

Certificado CAPF assinado por CA para CUCM

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Autenticação EAP-FAST com controladores e Identity Services Engine do Wireless LAN

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

O discador BA não conecta com o CTI Server - ordem de associação NIC

Recuperação de uma senha de conta SQLSvc

Configurar o mapeamento da porta de LAN AP1810W

Backup da fineza e configuração da elevação com SFTP

CMX Social conectado das experiências, SMS e exemplo de configuração portal feito sob encomenda do registro

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

Configurar para fixar um Switchport de Flexconnect AP com dot1x

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

PIX/ASA: Autenticação de Kerberos e de servidor de autorização LDAP grupos para usuários de cliente VPN através do exemplo de configuração ASDM/CLI

Transferência de arquivo ASA com exemplo de configuração FXP

PEAP e EAP-FAST com ACS 5.2 e exemplo da configuração de controle do Wireless LAN

Balanceamento de carga AP e reserva AP em redes Wireless unificadas

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Transcrição:

Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP com o ISE Configurar o WLC Configurar o EAP-GTC Verificar Troubleshooting Introdução Este documento descreve como configurar um Cisco Identity Services Engine (ISE) para a integração com um server do Directory Access Protocol da leve Cisco (LDAP). Nota: Este documento é válido para as instalações que usam o LDAP como a fonte externo da identidade para a authentication e autorização ISE. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados A informação este documento é baseada nestes versão de software e hardware:

Versão 1.3 de Cisco ISE com correção de programa 2 A versão 7 x64 de Microsoft Windows com OpenLDAP instalou Versão 8.0.100.0 do controlador de LAN do Cisco Wireless (WLC) Versão 3.1 de Cisco AnyConnect para Microsoft Windows Editor do perfil do Access Manager da rede Cisco As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio Estes métodos de autenticação são apoiados com LDAP: Placa de token genérica do do  do ââ do protocolo extensible authentication (EAP-GTC) Transport Layer Security do do  do ââ do protocolo extensible authentication (EAP-TLS) Transport Layer Security protegido do do  do ââ do protocolo extensible authentication (PEAP-TLS) Configurar Esta seção descreve como configurar os dispositivos de rede e integrar o ISE com um servidor ldap. Diagrama de Rede Neste exemplo de configuração, o valor-limite usa um adaptador Wireless a fim associar com a rede Wireless. O Wireless LAN (WLAN) no WLC é configurado a fim autenticar os usuários através do ISE. No ISE, o LDAP é configurado como uma loja externo da identidade. Esta imagem ilustra a topologia de rede que é usada:

Configurar OpenLDAP A instalação do OpenLDAP para Microsoft Windows é terminada através do GUI, e é direta. O local padrão é C: > OpenLDAP. Após a instalação, você deve ver este diretório:

Tome uma nota de dois diretórios em particular: O do  do ââ de ClientTools este diretório inclui um grupo de binários que são usados a fim editar o base de dados LDAP. o do  do ââ do ldifdata isto é o lugar em que você deve armazenar os arquivos com objetos LDAP. Adicionar esta estrutura ao base de dados LDAP:

Sob o diretório raiz, você deve configurar duas unidades organizacionais (OU). O OU=groups OU deve ter um grupo filho (cn=domainusers neste exemplo). O OU=people OU define as duas contas de usuário que pertencem ao grupo dos cn=domainusers. A fim povoar o base de dados, você deve criar o arquivo do ldif primeiramente. A estrutura previamente mencionada foi criada deste arquivo: dn: ou=groups,dc=maxcrc,dc=com changetype: add ou: groups description: All groups in organisation objectclass: organizationalunit dn: ou=people,dc=maxcrc,dc=com changetype: add ou: people description: All people in organisation objectclass: organizationalunit dn: uid=john.doe,ou=people,dc=maxcrc,dc=com changetype: add objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson uid: john.doe givenname: John sn: Doe cn: John Doe mail: john.doe@example.com userpassword: password dn: uid=jan.kowalski,ou=people,dc=maxcrc,dc=com changetype: add objectclass: top objectclass: person

objectclass: organizationalperson objectclass: inetorgperson uid: jan.kowalski givenname: Jan sn: Kowalski cn: Jan Kowalski mail: jan.kowalski@example.com userpassword: password dn: cn=domainusers,ou=groups,dc=maxcrc,dc=com changetype: add objectclass: top objectclass: posixgroup gidnumber: 678 memberuid: uid=john.doe,ou=people,dc=maxcrc,dc=com memberuid: uid=jan.kowalski,ou=people,dc=maxcrc,dc=com A fim adicionar os objetos ao base de dados LDAP, você pode usar o binário do ldapmodify: C:\OpenLDAP\ClientTools>ldapmodify.exe -a -x -h localhost -p 389 -D "cn=manager, dc=maxcrc,dc=com" -w secret -f C:\OpenLDAP\ldifdata\test.ldif ldap_connect_to_host: TCP localhost:389 ldap_new_socket: 496 ldap_prepare_socket: 496 ldap_connect_to_host: Trying ::1 389 ldap_pvt_connect: fd: 496 tm: -1 async: 0 attempting to connect: connect success adding new entry "ou=groups,dc=maxcrc,dc=com" adding new entry "ou=people,dc=maxcrc,dc=com" adding new entry "uid=john.doe,ou=people,dc=maxcrc,dc=com" adding new entry "uid=jan.kowalski,ou=people,dc=maxcrc,dc=com" adding new entry "cn=domainusers,ou=groups,dc=maxcrc,dc=com" Integre OpenLDAP com o ISE Use a informação que é fornecida nas imagens durante todo esta seção a fim configurar o LDAP como uma loja externo da identidade no ISE.

Você pode configurar estes atributos do tab geral: O sujeito do  do ââ de Objectclass este campo corresponde à classe de objeto das contas de usuário no arquivo do ldif. Conforme a configuração ldap, você pode usar uma de quatro classes aqui: Superior Pessoa OrganizationalPerson InetOrgPerson O do  do ââ do atributo de nome do sujeito isto é o atributo que está recuperado pelo LDAP quando o ISE inquire se um nome de usuário específico está incluído em um base de dados. Nesta encenação, você deve usar john.doe ou jan.kowalskias o nome de usuário no valor-limite. O do  do ââ de Objectclass do grupo este campo corresponde à classe de objeto para um grupo no arquivo do ldif. Nesta encenação, a classe de objeto para o grupo dos cn=domainusers é posixgroup. O do  do ââ do atributo do mapa do grupo este atributo define como os usuários são traçados aos grupos. Sob o grupo dos cn=domainusers no arquivo do ldif, você pode ver dois

atributos do memberuid que correspondem aos usuários. O ISE igualmente oferece alguns esquemas PRE-configurados (microsoft ative directory, Sun, Novell): Depois que você ajusta o endereço IP de Um ou Mais Servidores Cisco ICM NT e o nome corretos do campo administrativo, você pode testar o ligamento ao server. Neste momento, você não deve recuperar nenhuns assuntos ou grupos porque as bases da busca não são configuradas ainda. Na aba seguinte, você pode configurar a base da busca do assunto/grupo. Este é o ponto da junta para o ISE ao LDAP. Você pode recuperar somente os assuntos e os grupos que são crianças de seu ponto de junta. Nesta encenação, os assuntos do OU=people e os grupos do OU=groups são recuperados: Dos grupos aba, você pode importar os grupos do LDAP no ISE:

Configurar o WLC Use a informação que é fornecida nestas imagens a fim configurar o WLC para a autenticação do 802.1x:

Configurar o EAP-GTC Um dos métodos de autenticação apoiados para o LDAP é EAP-GTC. Está disponível em Cisco AnyConnect, mas você deve instalar o editor do perfil do gerente do acesso de rede a fim configurar corretamente o perfil. Você deve igualmente editar a configuração de gerenciador do acesso de rede, que é encontrada à revelia aqui: C : > ProgramData > Cisco > Cliente de mobilidade Cisco AnyConnect Secure > gerente do acesso de rede > sistema > arquivo configuration.xml Use a informação que é fornecida nestas imagens a fim configurar o EAP-GTC no valor-limite:

Use a informação que é fornecida nestas imagens a fim mudar as políticas da authentication e autorização no ISE:

Depois que você aplica a configuração, você deve poder conectar à rede: Verificar A fim verificar as configurações LDAP e ISE, você deve poder recuperar os assuntos e os grupos com uma conexão de teste ao server:

Estas imagens ilustram um relatório da amostra do ISE:

Troubleshooting Esta seção descreve alguns erros comuns que são encontrados com esta configuração e como os pesquisar defeitos: Após a instalação do OpenLDAP, você pôde encontrar um erro para indicar que um gssapi.dll falta. A fim eliminar o erro, você deve reiniciar o Microsoft windows.

Não pôde ser possível editar diretamente o arquivo configuration.xml para Cisco AnyConnect. Salvar sua configuração nova em um outro lugar e use-a então para substituir o arquivo velho. No relatório da autenticação, você pôde ver este Mensagem de Erro: Authentication method is not supported by any applicable identity storeeste Mensagem de Erro indica que o método que você escolheu não está apoiado pelo LDAP. Assegure-se de que o protocolo de autenticação no mesmo relatório mostre um dos métodos suportados (EAP-GTC, EAP-TLS, ou PEAP-TLS). No relatório da autenticação, você pôde observar que o assunto não esteve encontrado na loja da identidade. Isto significa que o nome de usuário do relatório não combina o atributo de nome do sujeito para nenhum usuário no base de dados LDAP. Nesta encenação, o valor foi ajustado ao uid para este atributo, assim que significa que o ISE olha aos valores do uid para o usuário LDAP quando tenta encontrar um fósforo. Os assuntos e os grupos não puderam ser recuperados corretamente durante um ligamento ao teste do server. A maioria de causa provável desta edição é uma configuração incorreta para as bases da busca. Recorde que a hierarquia LDAP deve ser especificada da folha-àraiz e da C.C. (pode consistir em palavras múltiplas). Dica: A fim pesquisar defeitos a autenticação de EAP no lado WLC, refira a autenticação de EAP com documento Cisco do exemplo de configuração dos controladores de WLAN (WLC).