Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Documentos relacionados
Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Autenticação CS com ACS e autorização com exemplo de configuração local RBAC

As informações neste documento são baseadas nestas versões de software e hardware:

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

A integração da versão de ACS 5.4 com Motorola voa (AP) o exemplo de configuração 5.X

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o RAIO

Sistema operacional elástico de FirePOWER (FXO) 2.2: Autenticação/autorização do chassi para o Gerenciamento remoto com ISE usando o TACACS+

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configurar o RAIO para o server de Windows 2008 NP - WAAS AAA

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Exemplo de configuração da autenticação LDAP para a central UCS

Índice. Introdução. Pré-requisitos. Requisitos

Configurar a gravação do atendimento usando MediaSense

As informações neste documento são baseadas nestas versões de software:

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Manual de configuração EAP-FAST da versão 1.02

Configuração do acesso remoto VPN de AnyConnect em FTD

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Configurar o Access point de pouco peso como um suplicante do 802.1x

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Exemplo de configuração do ponto quente da versão 1.3 ISE

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Procedimento de migração para CUACA (10.5.X a 11.X.X)

Configuração do objeto da autenticação LDAP no sistema de FireSIGHT

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Travando usuários em um grupo do VPN 3000 Concentrator usando um servidor RADIUS

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Configurar ISE 2.0: Autenticação TACACS+ e comando authorization IO baseados na membrasia do clube AD

Filtragem URL em um exemplo da configuração de sistema de FireSIGHT

Configurar botões do seletor da velocidade do Cisco IP Phone com CallManager 11.X

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar configurações de sistema na ponta de prova da rede de FindIT

Configurar a restauração alternativa da configuração no módulo de FirePOWER com ASDM (o Gerenciamento da Em-caixa)

Configurando o AutoAttendant com 3.0 CRA e CCM 3.2

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar a remediação do pxgrid de FirePOWER 6.1 com ISE

Secure ACS para Windows v3.2 com autenticação da máquina do EAP-TLS

Como criar um arquivo baseou a agenda de telefones em TMS

Configurar o endereço de controle de acesso de mídia (MAC) que filtra em um ponto de acesso Wireless (o WAP)

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Configurar a integração do ative directory com o dispositivo de FirePOWER para Único-Sinal-em & autenticação portal prisioneira

O endereço IP de Um ou Mais Servidores Cisco ICM NT é obstruído ou põr pela inteligência de Segurança de um sistema de Cisco FireSIGHT

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Configurar media sociais ISE 2.3 Facebook para portais do convidado

Centro de contato SSO com o fornecedor da identidade de Okta

ACS 5.x: Exemplo de configuração do servidor ldap

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Identifique atributos de objeto do diretório ativo LDAP para a configuração do objeto da autenticação

Configurar e controle contas de usuário em um roteador do RV34x Series

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Guia de Referência Rápida IBM CMM

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Configuração da Alta disponibilidade na série 3 centros da defesa

SpeechView para a conexão de unidade com exemplo de configuração do Microsoft Exchange

Configurar o RAIO e o TACACS+ para a autenticação GUI e CLI em 9800 controladores do Wireless LAN

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configurar o CUCM para a conexão IPSec entre Nós

Configurar a integração do domínio VMM com série ACI e UCS B

Pesquise defeitos edições do Correio de voz visual

Integração do gerenciador de segurança com ACS

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Cisco Unified Presence Server de integração com o gerente das comunicações unificadas de Cisco

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Configurar ajustes espertos dos serviços do aplicativo de rede (SNA)

Configurar o Access point de pouco peso como um suplicante do 802.1x

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

As informações neste documento são baseadas nestas versões de software e hardware:

CUCM BATE o exemplo de configuração

Exporte dados de Cisco CR 3.x para um armazém de dados de cliente

Permita o Preprocessor Inline da normalização e compreenda a inspeção PRE-ACK e Cargo-ACK

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Transcrição:

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração Configuração ACS 5.x Configurando dispositivos de rede e grupos de dispositivo de rede Adicionando um grupo de Idenity no ACS Adicionando um usuário local ao ACS Configurando a política ACS Configuração do centro de gerenciamento de FireSIGHT Configuração da política de sistema do gerente de FireSIGHT Permita a autenticação externa Verificação Cisco relacionado apoia discussões da comunidade Introdução Este documento descreve as etapas de configuração exigidas para integrar um centro de gerenciamento de Cisco FireSIGHT (FMC) ou o dispositivo gerenciado de FirePOWER com Cisco Secure Access Control System 5.x (ACS) para a autenticação de usuário do Remote Authentication Dial In User Service (RAIO). Pré-requisitos Requisitos A Cisco recomenda que você tenha conhecimento destes tópicos: Configuração inicial do sistema e do dispositivo gerenciado de FireSIGHT através do GUI e/ou do shell Configurando políticas da authentication e autorização em ACS 5.x Conhecimento do raio básico Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Cisco Secure Access Control System 5.7 (ACS 5.7)

Centro 5.4.1 do gerente de Cisco FireSIGHT Acima das versões são as versões as mais atrasadas disponíveis atualmente. A característica é apoiada em todas as versões ACS 5.x e em versões FMC 5.x. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configuração Configuração ACS 5.x Configurando dispositivos de rede e grupos de dispositivo de rede Do ACS GUI, navegue ao grupo de dispositivo de rede, clique sobre o tipo de dispositivo e crie um grupo do dispositivo. No tiro de tela do exemplo que segue, o tipo de dispositivo FireSIGHT foi configurado. Este tipo de dispositivo será provido na definição da regra da política da autorização em uma etapa mais atrasada. Click Save. Do ACS GUI, navegue ao grupo de dispositivo de rede, clique sobre NetwokDevices e clientes de AAA e adicionar um dispositivo. Forneça um nome e um endereço IP de Um ou Mais Servidores Cisco ICM NT descritivos do dispositivo. O centro de gerenciamento de FireSIGHT é definido no exemplo abaixo.

Nos grupos de dispositivo de rede, configurar o tipo de dispositivo mesmos que o grupo do dispositivo criado na etapa acima. Verifique a caixa ao lado das opções de autenticação, selecione a caixa de verificação do RAIO e incorpore a chave secreta compartilhada que será usada para este NAD. Note a mesma chave secreta compartilhada será usado outra vez mais tarde ao configurar o servidor Radius no centro de gerenciamento de FireSIGHT. Para rever o valor chave do texto simples, clique o botão da mostra. Clique em Submit. Repita as etapas acima para todos os centros de gerenciamento e dispositivos gerenciado de FireSIGHT que exigirão a autenticação de usuário RADIUS/autorização para o GUI e/ou descascarão o acesso. Adicionando um grupo de Idenity no ACS Navegue aos usuários e as lojas da identidade, configuram o grupo da identidade. Neste exemplo, o grupo da identidade criado é de administrador FireSIGHT. Este grupo será ligado ao perfil da autorização definido nas etapas abaixo.

Adicionando um usuário local ao ACS Navegue aos usuários e as lojas da identidade, configuram usuários na seção interna das lojas da identidade. Enter requried a informação para a criação do usuário local, seleciona o grupo da identidade criado dentro acima da etapa e o clique submete-se. Configurando a política ACS

No ACS GUI, navegue aos elementos da política > à autorização e às permissões > aos perfis do acesso de rede > da autorização. Crie um perfil novo da autorização com um nome descritivo. No exemplo abaixo, a política criada é administrador de FireSIGHT. Nos atributos RADIUS catalogue, adicionar o atributo manual para autorizar o grupo da identidade criado acima e o clique submete-se Navegue às políticas de acesso > ao acesso presta serviços de manutenção > acesso > autorização de rede padrão e configuram uma política nova da autorização para as sessões da administração do centro de gerenciamento de FireSIGHT. O exemplo abaixo usa o NDG: Condição do grupo do tipo de dispositivo & da identidade para combinar o grupo do tipo de dispositivo e da identidade configurado nas etapas acima. Esta política é associada então com o perfil da autorização do administrador de FireSIGHT

configurado acima do em consequência. Clique em Submit. Configuração do centro de gerenciamento de FireSIGHT Configuração da política de sistema do gerente de FireSIGHT Entre a FireSIGHT MC e navegue ao sistema > ao Local > ao gerenciamento de usuário. Clique sobre a aba da autenticação externa. Clique + criam o botão do objeto da autenticação para adicionar um servidor Radius novo para a autenticação de usuário/autorização. Selecione o RAIO para o método de autenticação. Dê entrada com um nome descritivo para o servidor Radius. Incorpore o nome de host/endereço IP de Um ou Mais Servidores Cisco ICM NT e a chave secreta do RAIO. A chave secreta deve combinar a chave configurada previamente no ACS. Incorpore opcionalmente um nome de host/endereço IP de Um ou Mais Servidores Cisco ICM NT alternativos do servidor ACS se um existe. Sob a seção Raio-específica dos parâmetros, neste exemplo, o Class=Groups: O valor do administrador de FireSIGHT é traçado ao grupo de administrador de FireSIGHT. Este é o valor que o ACS retorna como parte da ACEITAÇÃO DE ACESSO. Clique a salvaguarda para salvar a configuração ou para continuar à seção da verificação abaixo à autenticação de teste com ACS.

Sob o filtro do acesso do shell, incorpore uma lista separada vírgula de usuários para restringir sessões shell/ssh. Permita a autenticação externa Finalmente, termine estas etapas a fim permitir a autenticação externa no FMC: 1. Navegue ao sistema > ao Local > à política de sistema. 2. Selecione a autenticação externa no painel esquerdo. 3. Mude o estado ao permitido (desabilitado à revelia). 4. Permita o servidor Radius adicionado ACS. 5. Salvar a política e reaplique a política no dispositivo. Verificação Àautenticação de usuário de teste contra o ACS, enrole para baixo a seção adicional dos parâmetros de teste e incorpore um nome de usuário e senha para o usuário ACS. Clique o teste. Um teste bem-sucedido conduzirá a um sucesso verde: Teste o mensagem completa na parte superior da janela de navegador.

Para ver os resultados da autenticação de teste, ir à seção de emissor do teste e clicar a seta preta ao lado dos detalhes da mostra. No tiro de tela do exemplo abaixo, note o radiusauth - resposta: Class=Groups: Administrador de FireSIGHT valor recebido do ACS. Isto deve combinar o valor de classe associado com o grupo local de FireSIGHT configurado em FireSIGHT MC acima. Click Save.