キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
3213
閲覧回数
6
いいね!
1
コメント
hiryokoy
Cisco Employee
Cisco Employee

はじめに

ISE 2.7で認証方式としてEAP-TEAP(Tunnel Extensible Authentication Protocol,RFC7170)が実装されました。Release Notes for Cisco Identity Services Engine, Release 2.7

これによりEAP-Chainingが可能になり、1つの認証Flowでmachine/user双方の認証ができそれぞれの結果に基づいた許可内容を指定できるようになります。EAP-chaining自体はEAP-FASTでも可能でしたが、WindowsのOS標準supplicantでは対応していなかったため、AnyConnect NAM等EAP-FAST対応のsupplicant softwareを必要としていました。Windows 10ではMay 2020 Update(2004/20H1)からEAP-TEAPが実装されたため、標準的な環境が揃ったことになります。

Windowsの標準SupplicantではChainingができず、以前はMAR(Machine Access Restriction)を利用して(machine認証成功)&(user認証成功)という条件を検出していました。

本稿ではEAP-TEAPの設定例を紹介します(AD-ISE連携は設定済みとし本稿には含めません)。

使用環境

  • Active Directory Domain Controller(Windows Server 2019 Essentials version 1809 VM)
  • ISE(2.7patch1 VM)
  • NAD(C3850 IOS-XE 16.6.3)
  • Windows endpoint(Windows 10 Enterprise version 2004 VM)

準備

Domain Controller

  • 端末でログインに使用するUser account(aduser01)を作成しておきます。
    2020-07-19-18-09-36.png
    こちらはEAP-TEAPは意識しません。

Endpoint

  • Windows10にMay 2020 Updateを適用する。
    通常のWindows updateで可能な場合もあるようですが、 Microsoft社のサイト(https://www.microsoft.com/ja-jp/software-download/windows10)からUpgrade programをdownloadして実行するのが確実なようです。
    Upgradeが完了(本稿の環境では数時間かかりました)すると、
    2020-07-19-18-15-37.png
    とVersionが2004となっていることが確認でき、
    2020-07-19-18-23-20.png
    認証方式にEAP-TEAPがあることが確認できます。

  • EndpointがWorkgroup所属の場合はActive DirecotryのDomainに所属させる。
    2020-07-19-18-39-28.png
    AD側でComputer accountとして上で指定したwin10wiredteapが登録されていることが確認できます。
    2020-07-19-18-43-21.png

  • TEAP設定
    2020-07-19-19-26-48.png
    ここではPrimary/Secondary inner methodに共にEAP-MSCHAPv2を選択(password認証)し、Windowsのlogonアカウントを使用することとしています。
    Additional SettingsではUser or computer authenticationを選択しています。
    それぞれのinner methodで証明書認証を選択することも可能です。
    (Active Directory配下の端末であればGPOを使った設定が一般的とは思いますが、今回は端末側で設定しています。)

NAD

こちらは特にEAP-TEAPを意識しないため、他の802.1x設定と違いはありません。

ISE

  • Policy > Policy Elements > Results > Authentication > Allowed Protocols
    で、TEAPを有効にします(今回はTEAPのみ有効にしています)。
    2020-07-19-20-08-55.png
    Inner methodとしてPassword認証(EAP-MS-CHAPv2)を設定し、EAP Chainingを有効にしています。

  • Policy > Policy Sets
    で、Authentication Policy内はActive DirectoryをIdentity storeとする有線802.1xのruleを作成し、
    2020-07-19-20-54-02.png
    Authorization Policy内はEap chainingの結果に基づいたruleを作成し、user認証/machine認証共に成功の時のみfull accessとなるようにruleを作成しています。

    chainingのconditionはPolicy Set内Conditions StudioでClick to add an attributeをクリックし、
    2020-07-19-21-52-04.png
    chainと入力するとEapChainingResult attributeが表示されるのでクリックすると
    2020-07-19-21-56-44.png
    値を選択できます。

  • Administration > Identity Management > External Identity Sources > Active Directory > Advanced Settings
    で、有効になっていなければmachine認証を有効にします(MARも有効になっていますが、TEAPとは関係ありません)。
    2020-07-19-21-34-56.png

  • (参考)MAR(ここではPEAP)では、machine認証とuser認証は個別に行うため、machine認証にpassした時のruleとuser認証に成功しかつMAR cacheにその端末のMACが存在していた場合のruleを作成して擬似chainingをしていました。
    2020-07-19-22-12-06.png
    この例は下からmachine認証の前にuser認証をして成功したが、MAR cacheにMACaddressが登録されていなかったためFailとなり、一度Windowsからlog offすることでmachine認証を発生させ成功しMAR cacheにMACが登録された後再度user認証をしてpassしたものです。
    2020-07-19-22-17-47.png

接続

ISEからのServer証明書を信頼できない状態の場合、
2020-07-19-22-26-07.png
が出てきますが、ConnectをクリックするとTEAPが成功します。
2020-07-19-22-28-33.png
のように、chainingの場合、user accountとmachine account双方が表示されるのが特徴です。

CSCvt18613: AuthZ Conditions with AD Groups Not matched for EAP-Chaining TEAP(MSCHAPv2)

という次版で修正予定(2020年7月21日現在)の不具合がありますが、合わせて確認ください。

参考情報

Machine Access Restriction Pros and Cons

Understanding EAP-FAST and Chaining implementations on AnyConnect NAM and ISE

コメント
hiryokoy
Cisco Employee
Cisco Employee

上記のCSCvt18613は当時の予定からslipしてしまっており、現時点(2021年1月21日現在)での2.7の次版に修正が盛り込まれる予定です(3.0には盛り込み済みです)。

 https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/release_notes/b_ise_30_rn.html#id_100688 

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします