<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic TACACS using Guest Identity store in Network Access Control</title>
    <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3918093#M457323</link>
    <description>&lt;P&gt;Hi All,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Our customer requires tacacs users to have an expiry date &amp;amp; time and for different ISE admins to create different types of tacacs users.&lt;/P&gt;&lt;P&gt;For this I have created sponsored guests users using the guest type Contractor group.&lt;/P&gt;&lt;P&gt;Now, if I use the network access name as that of the sponsored guest created, the tacacs rule works as required.&lt;/P&gt;&lt;P&gt;However, If I use the Identity group name Contractor, authorisation fails and it hits the default deny access shell profile.&lt;/P&gt;&lt;P&gt;Any idea how to get it working using the Identity Group name&lt;/P&gt;&lt;P&gt;Attached authorisation SS of both conditions.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#00FF00"&gt;PASSED LOG&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Overview&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Request Type&lt;/TD&gt;&lt;TD&gt;Authorization&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Status&lt;/TD&gt;&lt;TD&gt;Pass&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Session Key&lt;/TD&gt;&lt;TD&gt;ISE2673/356880508/180&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Device-Administration: Command Authorization succeeded&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authorization Policy&lt;/TD&gt;&lt;TD&gt;New Policy Set 1 &amp;gt;&amp;gt; NetAdmin&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Shell Profile&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Matched Command Set&lt;/TD&gt;&lt;TD&gt;PermitAll&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Command From Device&lt;/TD&gt;&lt;TD&gt;enable&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Authorization Details&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Generated Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:16:38.118 +5:30&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Logged Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:16:38.118&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Epoch Time (sec)&lt;/TD&gt;&lt;TD&gt;1567507598&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;ISE Node&lt;/TD&gt;&lt;TD&gt;ISE2673&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Device-Administration: Command Authorization succeeded&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Failure Reason&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Resolution&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Root Cause&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Name&lt;/TD&gt;&lt;TD&gt;COE_3850_2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device IP&lt;/TD&gt;&lt;TD&gt;192.168.40.8&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Groups&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No,Location#All Locations,Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Type&lt;/TD&gt;&lt;TD&gt;Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Location&lt;/TD&gt;&lt;TD&gt;Location#All Locations&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Port&lt;/TD&gt;&lt;TD&gt;tty2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Remote Address&lt;/TD&gt;&lt;TD&gt;192.168.41.73&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Authorization Attributes&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;All Request Attribues&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;All Response Attribues&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;TACACS Protocol&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Authentication Method&lt;/TD&gt;&lt;TD&gt;None&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Privilege Level&lt;/TD&gt;&lt;TD&gt;0&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Type&lt;/TD&gt;&lt;TD&gt;ASCII&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Service&lt;/TD&gt;&lt;TD&gt;None&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Other Attributes&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ConfigVersionId&lt;/TD&gt;&lt;TD&gt;74&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;DestinationIPAddress&lt;/TD&gt;&lt;TD&gt;192.168.40.73&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;DestinationPort&lt;/TD&gt;&lt;TD&gt;49&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserName&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Protocol&lt;/TD&gt;&lt;TD&gt;Tacacs&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;RequestLatency&lt;/TD&gt;&lt;TD&gt;24&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Type&lt;/TD&gt;&lt;TD&gt;Authorization&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Service-Argument&lt;/TD&gt;&lt;TD&gt;shell&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;NetworkDeviceProfileId&lt;/TD&gt;&lt;TD&gt;b0699505-3150-4215-a80e-6753d45bf56c&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationIdentityStore&lt;/TD&gt;&lt;TD&gt;Guest Users&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationMethod&lt;/TD&gt;&lt;TD&gt;Lookup&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAccessService&lt;/TD&gt;&lt;TD&gt;Default Device Admin&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedCommandSet&lt;/TD&gt;&lt;TD&gt;PermitAll&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IdentityGroup&lt;/TD&gt;&lt;TD&gt;User Identity Groups:GuestType_Contractor (default)&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAuthenticationIdentityStores&lt;/TD&gt;&lt;TD&gt;Guest Users&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationStatus&lt;/TD&gt;&lt;TD&gt;AuthenticationPassed&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserType&lt;/TD&gt;&lt;TD&gt;GuestUser&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;CPMSessionID&lt;/TD&gt;&lt;TD&gt;2429714507192.168.40.83361Authorization2429714507&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IdentitySelectionMatchedRule&lt;/TD&gt;&lt;TD&gt;Authentication Rule 1&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Profile&lt;/TD&gt;&lt;TD&gt;Cisco&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IPSEC&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Response&lt;/TD&gt;&lt;TD&gt;{Author-Reply-Status=PassAdd; }&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;FONT color="#FF0000"&gt;&lt;STRONG&gt;FAILED LOG&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Overview&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Request Type&lt;/TD&gt;&lt;TD&gt;Authentication&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Status&lt;/TD&gt;&lt;TD&gt;Fail&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Session Key&lt;/TD&gt;&lt;TD&gt;ISE2673/356880508/132&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Failed-Attempt: Authentication failed&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Policy&lt;/TD&gt;&lt;TD&gt;New Policy Set 1 &amp;gt;&amp;gt; Authentication Rule 1&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Selected Authorization Profile&lt;/TD&gt;&lt;TD&gt;Deny All Shell Profile&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Authentication Details&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Generated Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:09:23.858000 +05:30&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Logged Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:09:23.858&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Epoch Time (sec)&lt;/TD&gt;&lt;TD&gt;1567507163&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;ISE Node&lt;/TD&gt;&lt;TD&gt;ISE2673&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Failed-Attempt: Authentication failed&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Failure Reason&lt;/TD&gt;&lt;TD&gt;13036 Selected Shell Profile is DenyAccess&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Resolution&lt;/TD&gt;&lt;TD&gt;Check whether the Device Administration Authorization Policy rules are correct&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Root Cause&lt;/TD&gt;&lt;TD&gt;Selected Shell Profile fails for thsi request&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Name&lt;/TD&gt;&lt;TD&gt;COE_3850_2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device IP&lt;/TD&gt;&lt;TD&gt;192.168.40.8&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Groups&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No,Location#All Locations,Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Type&lt;/TD&gt;&lt;TD&gt;Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Location&lt;/TD&gt;&lt;TD&gt;Location#All Locations&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Port&lt;/TD&gt;&lt;TD&gt;tty2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Remote Address&lt;/TD&gt;&lt;TD&gt;192.168.41.73&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;TACACS Protocol&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Authentication Action&lt;/TD&gt;&lt;TD&gt;Login&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Privilege Level&lt;/TD&gt;&lt;TD&gt;1&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Type&lt;/TD&gt;&lt;TD&gt;ASCII&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Service&lt;/TD&gt;&lt;TD&gt;Login&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Other Attributes&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ConfigVersionId&lt;/TD&gt;&lt;TD&gt;74&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Port&lt;/TD&gt;&lt;TD&gt;3358&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;DestinationPort&lt;/TD&gt;&lt;TD&gt;49&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserName&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Protocol&lt;/TD&gt;&lt;TD&gt;Tacacs&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;RequestLatency&lt;/TD&gt;&lt;TD&gt;121&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Type&lt;/TD&gt;&lt;TD&gt;Authentication&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;NetworkDeviceProfileId&lt;/TD&gt;&lt;TD&gt;b0699505-3150-4215-a80e-6753d45bf56c&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationMethod&lt;/TD&gt;&lt;TD&gt;PAP_ASCII&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAccessService&lt;/TD&gt;&lt;TD&gt;Default Device Admin&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IdentityGroup&lt;/TD&gt;&lt;TD&gt;User Identity Groups:GuestType_Contractor (default)&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAuthenticationIdentityStores&lt;/TD&gt;&lt;TD&gt;Guest Users&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthorizationPolicyMatchedRule&lt;/TD&gt;&lt;TD&gt;Default&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserType&lt;/TD&gt;&lt;TD&gt;GuestUser&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;CPMSessionID&lt;/TD&gt;&lt;TD&gt;925757830192.168.40.83358Authentication925757830&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;StepLatency&lt;/TD&gt;&lt;TD&gt;8=2925&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Profile&lt;/TD&gt;&lt;TD&gt;Cisco&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IPSEC&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Response&lt;/TD&gt;&lt;TD&gt;{AuthenticationResult=Passed; AuthorizationFailureReason=ShellProfileDenyAuthorization; Authen-Reply-Status=Fail; }&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Attached logs for reference.&amp;nbsp;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 03 Sep 2019 11:25:29 GMT</pubDate>
    <dc:creator>melvillec</dc:creator>
    <dc:date>2019-09-03T11:25:29Z</dc:date>
    <item>
      <title>TACACS using Guest Identity store</title>
      <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3918093#M457323</link>
      <description>&lt;P&gt;Hi All,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Our customer requires tacacs users to have an expiry date &amp;amp; time and for different ISE admins to create different types of tacacs users.&lt;/P&gt;&lt;P&gt;For this I have created sponsored guests users using the guest type Contractor group.&lt;/P&gt;&lt;P&gt;Now, if I use the network access name as that of the sponsored guest created, the tacacs rule works as required.&lt;/P&gt;&lt;P&gt;However, If I use the Identity group name Contractor, authorisation fails and it hits the default deny access shell profile.&lt;/P&gt;&lt;P&gt;Any idea how to get it working using the Identity Group name&lt;/P&gt;&lt;P&gt;Attached authorisation SS of both conditions.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&lt;FONT color="#00FF00"&gt;PASSED LOG&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Overview&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Request Type&lt;/TD&gt;&lt;TD&gt;Authorization&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Status&lt;/TD&gt;&lt;TD&gt;Pass&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Session Key&lt;/TD&gt;&lt;TD&gt;ISE2673/356880508/180&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Device-Administration: Command Authorization succeeded&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authorization Policy&lt;/TD&gt;&lt;TD&gt;New Policy Set 1 &amp;gt;&amp;gt; NetAdmin&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Shell Profile&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Matched Command Set&lt;/TD&gt;&lt;TD&gt;PermitAll&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Command From Device&lt;/TD&gt;&lt;TD&gt;enable&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Authorization Details&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Generated Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:16:38.118 +5:30&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Logged Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:16:38.118&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Epoch Time (sec)&lt;/TD&gt;&lt;TD&gt;1567507598&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;ISE Node&lt;/TD&gt;&lt;TD&gt;ISE2673&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Device-Administration: Command Authorization succeeded&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Failure Reason&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Resolution&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Root Cause&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Name&lt;/TD&gt;&lt;TD&gt;COE_3850_2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device IP&lt;/TD&gt;&lt;TD&gt;192.168.40.8&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Groups&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No,Location#All Locations,Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Type&lt;/TD&gt;&lt;TD&gt;Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Location&lt;/TD&gt;&lt;TD&gt;Location#All Locations&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Port&lt;/TD&gt;&lt;TD&gt;tty2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Remote Address&lt;/TD&gt;&lt;TD&gt;192.168.41.73&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Authorization Attributes&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;All Request Attribues&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;All Response Attribues&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;TACACS Protocol&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Authentication Method&lt;/TD&gt;&lt;TD&gt;None&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Privilege Level&lt;/TD&gt;&lt;TD&gt;0&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Type&lt;/TD&gt;&lt;TD&gt;ASCII&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Service&lt;/TD&gt;&lt;TD&gt;None&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Other Attributes&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ConfigVersionId&lt;/TD&gt;&lt;TD&gt;74&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;DestinationIPAddress&lt;/TD&gt;&lt;TD&gt;192.168.40.73&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;DestinationPort&lt;/TD&gt;&lt;TD&gt;49&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserName&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Protocol&lt;/TD&gt;&lt;TD&gt;Tacacs&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;RequestLatency&lt;/TD&gt;&lt;TD&gt;24&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Type&lt;/TD&gt;&lt;TD&gt;Authorization&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Service-Argument&lt;/TD&gt;&lt;TD&gt;shell&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;NetworkDeviceProfileId&lt;/TD&gt;&lt;TD&gt;b0699505-3150-4215-a80e-6753d45bf56c&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationIdentityStore&lt;/TD&gt;&lt;TD&gt;Guest Users&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationMethod&lt;/TD&gt;&lt;TD&gt;Lookup&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAccessService&lt;/TD&gt;&lt;TD&gt;Default Device Admin&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedCommandSet&lt;/TD&gt;&lt;TD&gt;PermitAll&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IdentityGroup&lt;/TD&gt;&lt;TD&gt;User Identity Groups:GuestType_Contractor (default)&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAuthenticationIdentityStores&lt;/TD&gt;&lt;TD&gt;Guest Users&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationStatus&lt;/TD&gt;&lt;TD&gt;AuthenticationPassed&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserType&lt;/TD&gt;&lt;TD&gt;GuestUser&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;CPMSessionID&lt;/TD&gt;&lt;TD&gt;2429714507192.168.40.83361Authorization2429714507&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IdentitySelectionMatchedRule&lt;/TD&gt;&lt;TD&gt;Authentication Rule 1&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Profile&lt;/TD&gt;&lt;TD&gt;Cisco&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IPSEC&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Response&lt;/TD&gt;&lt;TD&gt;{Author-Reply-Status=PassAdd; }&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;FONT color="#FF0000"&gt;&lt;STRONG&gt;FAILED LOG&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Overview&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Request Type&lt;/TD&gt;&lt;TD&gt;Authentication&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Status&lt;/TD&gt;&lt;TD&gt;Fail&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Session Key&lt;/TD&gt;&lt;TD&gt;ISE2673/356880508/132&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Failed-Attempt: Authentication failed&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Policy&lt;/TD&gt;&lt;TD&gt;New Policy Set 1 &amp;gt;&amp;gt; Authentication Rule 1&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Selected Authorization Profile&lt;/TD&gt;&lt;TD&gt;Deny All Shell Profile&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Authentication Details&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Generated Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:09:23.858000 +05:30&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Logged Time&lt;/TD&gt;&lt;TD&gt;2019-09-03 16:09:23.858&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Epoch Time (sec)&lt;/TD&gt;&lt;TD&gt;1567507163&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;ISE Node&lt;/TD&gt;&lt;TD&gt;ISE2673&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Message Text&lt;/TD&gt;&lt;TD&gt;Failed-Attempt: Authentication failed&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Failure Reason&lt;/TD&gt;&lt;TD&gt;13036 Selected Shell Profile is DenyAccess&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Resolution&lt;/TD&gt;&lt;TD&gt;Check whether the Device Administration Authorization Policy rules are correct&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Root Cause&lt;/TD&gt;&lt;TD&gt;Selected Shell Profile fails for thsi request&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Username&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Name&lt;/TD&gt;&lt;TD&gt;COE_3850_2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device IP&lt;/TD&gt;&lt;TD&gt;192.168.40.8&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Groups&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No,Location#All Locations,Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Type&lt;/TD&gt;&lt;TD&gt;Device Type#All Device Types&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Location&lt;/TD&gt;&lt;TD&gt;Location#All Locations&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Port&lt;/TD&gt;&lt;TD&gt;tty2&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Remote Address&lt;/TD&gt;&lt;TD&gt;192.168.41.73&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;TACACS Protocol&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;Authentication Action&lt;/TD&gt;&lt;TD&gt;Login&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Privilege Level&lt;/TD&gt;&lt;TD&gt;1&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Type&lt;/TD&gt;&lt;TD&gt;ASCII&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Authentication Service&lt;/TD&gt;&lt;TD&gt;Login&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;H3&gt;Other Attributes&lt;/H3&gt;&lt;TABLE border="0"&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;ConfigVersionId&lt;/TD&gt;&lt;TD&gt;74&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Device Port&lt;/TD&gt;&lt;TD&gt;3358&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;DestinationPort&lt;/TD&gt;&lt;TD&gt;49&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserName&lt;/TD&gt;&lt;TD&gt;netadmin@gmail.com&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Protocol&lt;/TD&gt;&lt;TD&gt;Tacacs&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;RequestLatency&lt;/TD&gt;&lt;TD&gt;121&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Type&lt;/TD&gt;&lt;TD&gt;Authentication&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;NetworkDeviceProfileId&lt;/TD&gt;&lt;TD&gt;b0699505-3150-4215-a80e-6753d45bf56c&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthenticationMethod&lt;/TD&gt;&lt;TD&gt;PAP_ASCII&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAccessService&lt;/TD&gt;&lt;TD&gt;Default Device Admin&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IdentityGroup&lt;/TD&gt;&lt;TD&gt;User Identity Groups:GuestType_Contractor (default)&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;SelectedAuthenticationIdentityStores&lt;/TD&gt;&lt;TD&gt;Guest Users&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;AuthorizationPolicyMatchedRule&lt;/TD&gt;&lt;TD&gt;Default&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;UserType&lt;/TD&gt;&lt;TD&gt;GuestUser&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;CPMSessionID&lt;/TD&gt;&lt;TD&gt;925757830192.168.40.83358Authentication925757830&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;StepLatency&lt;/TD&gt;&lt;TD&gt;8=2925&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Network Device Profile&lt;/TD&gt;&lt;TD&gt;Cisco&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;IPSEC&lt;/TD&gt;&lt;TD&gt;IPSEC#Is IPSEC Device#No&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;Response&lt;/TD&gt;&lt;TD&gt;{AuthenticationResult=Passed; AuthorizationFailureReason=ShellProfileDenyAuthorization; Authen-Reply-Status=Fail; }&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Attached logs for reference.&amp;nbsp;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 03 Sep 2019 11:25:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3918093#M457323</guid>
      <dc:creator>melvillec</dc:creator>
      <dc:date>2019-09-03T11:25:29Z</dc:date>
    </item>
    <item>
      <title>Re: TACACS using Guest Identity store</title>
      <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992447#M457325</link>
      <description>&lt;P&gt;Hi&amp;nbsp;&lt;a href="https://community.cisco.com/t5/user/viewprofilepage/user-id/95151"&gt;@melvillec&lt;/a&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Did you get a resolution to this? It's an interesting use case for sure!&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;When you create a Guest Type (e..g Contractor) then you specify where to put the MAC address by specifying the Endpoint Identity Group. Do not confuse this with the User Identity Group (Group that is defined and can contain user accounts ... NOT Endpoints (MAC addresses))&lt;/P&gt;
&lt;P&gt;This means, that guest accounts do not have a concept of a Guest Group. At best, you could check during Authentication, by looking up the Identity Source Sequence of "Guest Users", and then test whether the authenticating user is found during Authentication.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 03 Dec 2019 01:06:44 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992447#M457325</guid>
      <dc:creator>Arne Bier</dc:creator>
      <dc:date>2019-12-03T01:06:44Z</dc:date>
    </item>
    <item>
      <title>Re: TACACS using Guest Identity store</title>
      <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992504#M457326</link>
      <description>&lt;P&gt;Hi Arnie,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Thanks for your reply.&lt;/P&gt;&lt;P&gt;I still haven't got any resolution to this.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;You are absolutely right as mentioned below that the Guest user identity group will not contain guest endpoint mac addresses, but only users accounts which we manually need to create. I had figured that out after testing.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;If there was some way that ISE could store the guest user accounts created by the sponsor in an internal group, my use case would have been resolved.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;I did however create a rule matching the guest user name in the TACACS authorization policy and it worked, but this is not feasible as customer will be creating random users due to which we cant go and make changes in the policy every time he creates an user.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Regards,&lt;/P&gt;&lt;P&gt;Melville&lt;/P&gt;</description>
      <pubDate>Tue, 03 Dec 2019 05:07:18 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992504#M457326</guid>
      <dc:creator>melvillec</dc:creator>
      <dc:date>2019-12-03T05:07:18Z</dc:date>
    </item>
    <item>
      <title>Re: TACACS using Guest Identity store</title>
      <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992679#M457327</link>
      <description>&lt;P&gt;Depending on how complex your Policy Sets are, have you considered building a Policy Set that performs Authentication against the "Guest Users", and then for good measure, you could make that an Authorization Rule as well (just for extra assurance that you're authorizing for that specific reason).&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="guest.PNG" style="width: 999px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/62639i3B02144F4BFA106B/image-size/large?v=v2&amp;amp;px=999" role="button" title="guest.PNG" alt="guest.PNG" /&gt;&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 03 Dec 2019 11:45:11 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992679#M457327</guid>
      <dc:creator>Arne Bier</dc:creator>
      <dc:date>2019-12-03T11:45:11Z</dc:date>
    </item>
    <item>
      <title>Re: TACACS using Guest Identity store</title>
      <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992776#M457328</link>
      <description>&lt;P&gt;Hi Arnie,&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Thanks for your reply.&lt;/P&gt;&lt;P&gt;I was already using the Guest Users in the ISS.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Calling the Guest Users in the authorization policy will apply to all guest users and I will not be able to distinguish them as I need to create different policies for different tacacs users based on shell profiles and command sets.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Regards,&lt;/P&gt;&lt;P&gt;Melville&lt;/P&gt;</description>
      <pubDate>Tue, 03 Dec 2019 14:15:19 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992776#M457328</guid>
      <dc:creator>melvillec</dc:creator>
      <dc:date>2019-12-03T14:15:19Z</dc:date>
    </item>
    <item>
      <title>Re: TACACS using Guest Identity store</title>
      <link>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992939#M457329</link>
      <description>&lt;BLOCKQUOTE&gt;&lt;HR /&gt;&lt;a href="https://community.cisco.com/t5/user/viewprofilepage/user-id/95151"&gt;@melvillec&lt;/a&gt;&amp;nbsp;wrote:&lt;BR /&gt;
&lt;P&gt;Hi Arnie,&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Thanks for your reply.&lt;/P&gt;
&lt;P&gt;I was already using the Guest Users in the ISS.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Calling the Guest Users in the authorization policy will apply to all guest users and I will not be able to distinguish them as I need to create different policies for different tacacs users based on shell profiles and command sets.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Regards,&lt;/P&gt;
&lt;P&gt;Melville&lt;/P&gt;
&lt;HR /&gt;&lt;/BLOCKQUOTE&gt;
&lt;P&gt;Althought not a supported store to TACACS, perhaps this will help looking at the way we did it with Guest?&lt;/P&gt;
&lt;P&gt;&lt;A href="https://community.cisco.com/t5/security-documents/ise-guest-access-prescriptive-deployment-guide/ta-p/3640475#toc-hId-2129827407" target="_blank"&gt;https://community.cisco.com/t5/security-documents/ise-guest-access-prescriptive-deployment-guide/ta-p/3640475#toc-hId-2129827407&lt;/A&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 03 Dec 2019 17:33:34 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-access-control/tacacs-using-guest-identity-store/m-p/3992939#M457329</guid>
      <dc:creator>Jason Kunst</dc:creator>
      <dc:date>2019-12-03T17:33:34Z</dc:date>
    </item>
  </channel>
</rss>

