ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Documentos relacionados
IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Como configurar ICD em CRA 2.2(1)

Índice. Introdução. Pré-requisitos. Requisitos

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

As informações neste documento são baseadas nestas versões de software e hardware:

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

As informações neste documento são baseadas nestas versões de software:

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Pesquise defeitos edições do Correio de voz visual

Configurar o ISE para a integração com um servidor ldap

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Índice. Introdução. Pré-requisitos. Requisitos

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Instalando e configurando Cisco IP SoftPhone no PC cliente

Cisco Secure ACS para Compatibilidade com UNIX

Gerente unificado da interação da Web e do Servidor de Web em um exemplo da configuração DMZ

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Cisco CallManager: Restaurando um senha de art/car perdido

As informações neste documento são baseadas nestas versões de software:

A informação neste documento é baseada em Cisco unificou Replicaiton.

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Copie seletores da velocidade de um usuário do console de atendimento a um outro exemplo de configuração

Registro Automático CES. Guia do administrador

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Como configurar portas CTI no CallManager

Configurar um server público com Cisco ASDM

Configurar WMI no controlador do domínio do Windows para o CEM

Configurando Telefones IP do CallManager da Cisco para trabalhar com agente do telefone IP

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Índice. Introdução. Este documento discute estes artigos:

Q.A para os CERTIFICADOS do TELEFONE CUCM (LSC/MIC)

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Utilização de Números de Porta FTP Não- Padrão com NAT

Encaixe da importação VNC de Cisco ASA 8.x para o uso com WebVPN

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

As informações neste documento são baseadas nestas versões de software e hardware:

Exemplo de configuração do ponto quente da versão 1.3 ISE

IPS 6.X e mais tarde: Notificações de usando o exemplo de configuração IME

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco.

VM-FEX com exemplo de configuração hyper-v

Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971

Crie associações para simplificar o Gerenciamento da lâmina em Cisco UCS

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone

Como Permitir a Navegação Usando o NetBIOS Over IP

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Como verificar o CSR e a má combinação do certificado para o UC

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Recreie o base de dados de CDR em um servidor do CallManager da Cisco

Restabelecendo uma Assinatura SQL quebrada do Cluster do CallManager com CallManager da Cisco

O exemplo de configuração para QoS em Windows baseou servidores de fax

Transferência de arquivo ASA com exemplo de configuração FXP

Grupos da autorização do comando shell ACS no exemplo de configuração IO e ASA/PIX/FWSM

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

X-RiteColor Master Web Edition

MC o IPS de informação de versão do sensor é expirado

As informações neste documento são baseadas nestas versões de software e hardware:

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

Sinal unificado da empresa do centro de contato único (UCCE) nos Certificados (SSO) e na configuração

Nota Técnica no certificado CAPF assinado por CA para CUCM

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Número de porta TCP/UDP no Cisco ONS 15454

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

Configurando um único número discado para distribuir atendimentos a um grupo de Telefones IP

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Jabber para o exemplo de configuração de Android

Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator

A instalação e desinstalação do agente de usuário de Sourcefire

Este documento não se restringe a versões de software e hardware específicas.

Renovação do certificado no manual de configuração do Cisco Identity Services Engine

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Por que alguns usuários do WebView são tidos o problema que vê relatórios IPCC?

Como utilizar o BASTÃO para atualizar Cisco Jabber a lista de contato

Transcrição:

ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS 5.x Configurar ACS 5.X para o LDAP seguro Configurar a loja da identidade Troubleshooting Informações Relacionadas Introdução O Lightweight Directory Access Protocol (LDAP) é um protocolo de rede para os serviços de diretório de pergunta e de alteração que são executado no TCP/IP e no UDP. O LDAP é um mecanismo leve para acessar um servidor de diretório baseado em x.500. O RFC 2251 define o LDAP. O Access Control Server (ACS) 5.x integra com um base de dados externo LDAP, igualmente chamado uma loja da identidade, usando o protocolo ldap. Há dois métodos a conectar ao servidor ldap: texto simples (simples) e conexão SSL (cifrado). O ACS 5.x pode ser configurado para conectar ao servidor ldap usando ambos os métodos. Neste documento o ACS 5.x é configurado para conectar a um servidor ldap usando a conexão criptografada. Pré-requisitos Requisitos Este documento supõe que o ACS 5.x tem uma conexão IP ao servidor ldap e a porta TCP 636 está aberta. O servidor ldap do diretório ativo de Microsoft precisa de ser configurado para aceitar fixa conexões ldap na porta TCP 636. Este documento supõe que você tem o certificado de raiz do Certification Authority (CA) que emitiu o certificado de servidor ao servidor ldap de Microsoft. Para obter mais informações sobre de como configurar o servidor ldap, refira como permitir o LDAP sobre o SSL com uma autoridade de certificação da terceira.

Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco Secure ACS 5.x Servidor ldap do microsoft ative directory As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Convenções Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Informações de Apoio Serviço de diretório O serviço de diretório é um aplicativo de software, ou um grupo de pedidos, para a informação de armazenagem e de organização sobre os usuários e os recursos de rede de uma rede de computador. Você pode usar o serviço de diretório para controlar o acesso de usuário a estes recursos. O serviço de diretório LDAP é baseado em um client-server model. Um cliente começa uma sessão LDAP conectando a um servidor ldap, e envia pedidos da operação ao server. O server envia então suas respostas. Uns ou vários servidores ldap contêm dados da árvore de diretório LDAP ou do base de dados da parte posterior LDAP. O serviço de diretório controla o diretório, que é o base de dados que guarda a informação. Os serviços de diretório usam um modelo distribuído armazenando a informação, e essa informação replicated geralmente entre servidores de diretório. Um diretório LDAP é organizado em uma hierarquia da árvore simples e pode ser distribuído entre muitos server. Cada server pode ter uma versão replicated do diretório total que é sincronizado periodicamente. Uma entrada na árvore contém um grupo de atributos, onde cada atributo tem um nome (um tipo do atributo ou uma descrição do atributo) e uns ou vários valores. Os atributos são definidos em um esquema. Cada entrada tem um identificador exclusivo: seu nome destacado (DN). Este nome contém o nome destacado relativo (RDN) construído dos atributos na entrada, seguida pelo DN da entrada do pai. Você pode pensar do DN como um nome de arquivo completo, e do RDN como um nome de arquivo relativo em um dobrador. Autenticação usando o LDAP O ACS 5.x pode autenticar um principal contra uma loja da identidade LDAP executando uma operação do ligamento no servidor de diretório para encontrar e autenticar o principal. Se a

autenticação sucede, o ACS pode recuperar os grupos e os atributos que pertencem ao principal. Os atributos a recuperar podem ser configurados na interface da WEB ACS (páginas LDAP). Estes grupos e atributos podem ser usados pelo ACS para autorizar o principal. A fim autenticar um usuário ou perguntar a loja da identidade LDAP, o ACS conecta ao servidor ldap e mantém um pool da conexão. Gerenciamento da conexão ldap O ACS 5.x apoia conexões ldap simultâneas múltiplas. As conexões são por encomenda aberto na altura da primeira autenticação LDAP. O número máximo de conexão é configurado para cada servidor ldap. Abrir conexões encurta adiantado o tempo da autenticação. Você pode ajustar o número máximo de conexão para usar-se para conexões obrigatórias simultâneas. O número de conexões abertas pode ser diferente para cada servidor ldap (preliminar ou secundário) e é determinado de acordo com o número máximo de conexões da administração configuradas para cada server. O ACS retém uma lista de conexões ldap abertas (que incluem a informação do ligamento) para cada servidor ldap que é configurado no ACS. Durante o processo de autenticação, o gerenciador de conexão tenta encontrar uma conexão aberta do pool. Se uma conexão aberta não existe, um novo está aberto. Se o servidor ldap fechou a conexão, o gerenciador de conexão relata um erro durante a primeira chamada para procurar o diretório, e tenta-o renovar a conexão. Depois que o processo de autenticação está completo, o gerenciador de conexão libera a conexão ao gerenciador de conexão. Para mais informação, refira o Guia do Usuário ACS 5.X. Configurar Nesta seção, você encontrará informações para configurar os recursos descritos neste documento. Instale o certificado CA raiz em ACS 5.x Termine estas etapas a fim instalar um certificado CA raiz no Cisco Secure ACS 5.x: Nota: Assegure-se de que o servidor ldap PRE-esteja configurado para aceitar conexões criptografada na porta TCP 636. Para obter mais informações sobre de como configurar o servidor ldap de Microsoft, refira como permitir o LDAP sobre o SSL com uma autoridade de certificação da terceira. 1. Escolha usuários e a identidade armazena > autoridades de certificação, a seguir clica adiciona a fim adicionar o certificado de raiz de CA que emitiu o certificado de servidor ao servidor ldap de Microsoft.

2. Do arquivo certificado para importar a seção, o clique consulta ao lado do arquivo certificado a fim procurar pelo arquivo certificado. 3. Escolha o arquivo certificado exigido (o certificado de raiz de CA que emitiu o certificado de servidor ao servidor ldap de Microsoft) e clique aberto.

4. Forneça uma descrição no espaço fornecido ao lado da descrição e o clique submetese. Esta imagem mostra que o certificado de raiz esteve instalado corretamente:

Configurar ACS 5.X para o LDAP seguro Termine estas etapas a fim configurar ACS 5.x para o LDAP seguro: 1. Escolha usuários e a identidade armazena > identidade externo armazena > LDAP e clique cria para criar uma conexão ldap nova. 2. Do tab geral forneça o nome e o Description(optional) para o LDAP novo, a seguir clique-os em seguida. 3. Da aba da conexão de servidor sob a seção do servidor primário, forneça o hostname, a porta, o Admin DN e a senha. Assegure-se de que a caixa de seleção ao lado da autenticação segura do uso esteja verificada e escolha-se o certificado CA raiz recentemente instalado. Clique o ligamento do teste ao server.nota: O número de porta atribuído IANA para o LDAP seguro é TCP 636. Contudo, confirme o número de porta que seu servidor ldap está usando de seu LDAP Admin.Nota: O Admin DN e senha deve ser-lhe fornecido por seu LDAP Admin. O Admin DN deve ter lido todas as permissões em todos os OU no servidor ldap.

A imagem seguinte mostra que o ligamento do teste da conexão ao server era bem sucedido.nota: Se o ligamento do teste não é bem sucedido então re-verifique o hostname, o número de porta, o Admin DN, a senha e a CA raiz de seu administrador LDAP. 4. Clique em Next.

5. Da aba da organização do diretório sob a seção do esquema, forneça os detalhes exigidos. Similarmente, forneça a informação requerida sob a seção da estrutura do diretório da maneira prevista por seu LDAP Admin. Clique a configuração do teste. A imagem seguinte mostra que o teste da configuração é bem sucedido.nota: Se o teste da configuração não é bem sucedido então re-verifique os parâmetros fornecidos no esquema e na estrutura do diretório de seu administrador LDAP.

6. Clique em Finish. O servidor ldap é criado com sucesso.

Configurar a loja da identidade Competem estas etapas a fim configurar a loja da identidade: 1. Escolha políticas de acesso > acesso presta serviços de manutenção > regras de seleção do serviço e verificam que que serviço está indo se usar fixe o servidor ldap para a autenticação. Neste exemplo o serviço é acesso de rede padrão. 2. Depois que você verificou o serviço em etapa 1, vá ao serviço particular e clique protocolos permitidos. Assegure-se de que que reserva PAP/ASCII é selecionado, a seguir clica submete-se.nota: Você pode ter outros Protocolos de autenticação selecionados com para permitir PAP/ASCII.

3. Clique o serviço identificado em etapa 1, a seguir clique a identidade. Clique seleto ao lado da fonte da identidade. 4. Selecione o recém-criado fixam o servidor ldap (myldap neste exemplo), a seguir clicam a APROVAÇÃO.

5. Clique mudanças da salvaguarda. 6. Vá à seção da autorização do serviço identificado em etapa 1 e assegure-se de que haja pelo menos uma regra que permite a autenticação.

Troubleshooting O ACS envia um pedido do ligamento autenticar o usuário contra um servidor ldap. O pedido do ligamento contém o DN e a senha do usuário do usuário no texto claro. Um usuário for autenticado quando o DN e as compatibilidades de senha do usuário o nome de usuário e senha no diretório LDAP. Erros de autenticação O ACS registra erros de autenticação nos arquivos de registro ACS. Erros de inicialização Use as configurações de timeout do servidor ldap para configurar o número de segundos que o ACS espera uma resposta de um servidor ldap antes de determinar isso a conexão ou a autenticação nesse server falhou. As razões possíveis para que um servidor ldap retorne um erro de inicialização são:o LDAP não é apoiadoo server está para baixoo server é fora da memóriao usuário não tem nenhum privilégioas credenciais incorretas do administrador são configuradas Erros do ligamento As razões possíveis para que um servidor ldap retorne erros do ligamento (autenticação) são:erros de filtraçãouma busca que usa critérios do filtro falhaerros do parâmetroos parâmetros inválidos foram incorporadosa conta de usuário é restrita (desabilitado, travado para fora, expirado, a senha expirou, e assim por diante) Estes erros são registrados como erros dos recursos externos, que indica um problema possível com o servidor ldap: Um erro de conexão ocorreu O intervalo expirou O server está para baixo O server é fora da memória Este erro é registrado como um erro do usuário desconhecido: Um usuário não existe no base de dados. Este erro é registrado como um erro da senha inválida, onde o usuário exista, mas a senha enviada é inválida: Uma senha inválida foi incorporada. Informações Relacionadas Cisco Secure Access Control System Solicitações de Comentários (RFCs) Suporte Técnico e Documentação - Cisco Systems