01-23-2025 02:01 PM - editado 02-06-2025 03:49 AM
Esta é uma tradução do documento: 3.5 Active Directory Identity Source de @Kai Shin (respeitosamente com informações adicionais minhas).
Este Artigo é dividido em:
PART I: ISE - Identity Management
PART II: ISE - Active Directory Identity Source
PART III: ISE - Outros Identity Sources
Para obter uma cópia off-line ou impressa deste documento, basta escolher ⋮ Opções > Página Amigável para Impressora. Você pode então Imprimir > Imprimir em PDF ou Copiar & Colar em qualquer outro formato de documento de sua preferência. |
A maioria das Empresas implanta uma estrutura de Autentication escalável com um External Repository que armazena User Accounts e Attributes. Esse processo permite que vários sistemas acessem um único Database centralizado para solicitar as informações de que precisam. A External Identity Source é configurada de maneira redundante para fornecer uma solução de Authentication altamente disponível.
Ao configurar o Cisco ISE para usar uma External Identity Source, você deve considerar o seguinte:
O Active Directory é um Repository para informações de Network User & Devices. É uma estrutura de Directory amplamente Distributed que contém Logical Groups de Users ou Devices em um formato hierárquico e permite que os Administrators atribuam permissões a Users, Network Devices e Object Groups.
Ao integrar o Cisco ISE com o Active Directory, esteja ciente de que o Active Directory exige um Time preciso. O Time no Cisco ISE e no Domain Controller deve estar dentro de 5 minutos um do outro. Se o Time no Cisco ISE for mais de 5 minutos diferente do Time do Active Directory, o ISE poderá ser removido do Domain e a Identity Verification poderá falhar. Recomendamos que você use a mesma fonte do Network Time Protocol (NTP) que o Active Directory usa.
Se você tiver um Firewall entre o Cisco ISE e o Active Directory, deverá garantir que ele não esteja bloqueando a comunicação entre o ISE e o Active Directory. Certifique-se de que todas as Ports relacionadas à comunicação do Active Directory estejam Open no Firewall e que o Network Address Translation (NAT) não esteja habilitado.
As informações de Identity são armazenadas no Active Directory como Individual Entities conhecidas como Objects. Os Objects representam Network Entities, como Servers, Printers, PCs e User Accounts. Essa Directory Structure permite que você agrupe Objects que compartilham Permissions, Functions ou Locations semelhantes. As Permissions de User e Device são baseadas em Corporate Policies configuradas.
O Active Directory usa uma Topology Structure em forma de Tree, similar ao Domain Name System (DNS). O Active Directory contém as seguintes hierarquias:
O Active Directory fornece um método comum para Authenticating Network Access.
Ao usar o Active Directory como uma External Authentication Source, o Cisco ISE oferece suporte aos seguintes Authentication Protocols:
O Cisco ISE usa o Active Directory como uma External Identity Source para acessar recursos como Users, Machines, Groups e Attributes. Você pode configurar o Cisco ISE para autenticar Users e Machines.
FUNÇÃO |
DESCRIÇÃO |
User Authentication |
Access Rights para Users listados no Directory |
Machine Authentication |
Access Rights para Devices listados no Directory. |
Attribute Retrieval for Authorization |
A Condition de Authorization Rule contém um Attribute do Active Directory relacionado ao Cisco ISE User ou Computer. O Authorization Attribute pode ser recuperado independentemente da Authentication. |
Group Retrieval for Authorization |
O Cisco ISE pode usar dados de Active Directory Group para Authorization. Os Groups descobertos podem ser referenciados em Authorization Rule Conditions. A Authorization com base em Organizational Units não é suportada. |
User Access Restrictions |
Properties como Enabled / Disabled, Account Expiration, Lockout e Allowed Login Times são recuperados. |
O Cisco ISE oferece suporte à integração com vários Active Directory Domains sem exigir Trust Relationships entre os Domains.
A capacidade do Cisco ISE de unir Active Directory Servers independentes é chamada de Join Points. Você pode configurar relacionamentos One-Way Trust e usar várias Credentials para configurar esses Join Points.
O Cisco ISE oferece suporte à configuração de até 200x Active Directory Servers sem precisar estabelecer uma "Two-Way Trust" entre os Servers. Essa configuração permite que o Cisco ISE junte vários Domains simultaneamente, cada um com uma One-Way Trust, ignorando problemas de Permissions.
O recurso de Join de Multi Domain permite que você tenha um conjunto separado de Active Directory Domains, cada um com seus próprios Groups, Attributes, Authorization Policies correspondentes e várias condições para cada Join individual.
Identity Rewrite (em Administration > Identity Management > External Identity Sources > Active Directory > selecione o Active Directory > clique em Advanced Settings) é um recurso avançado que permite ao Cisco ISE modificar o Username de um Incoming Request e enviá-lo ao Active Directory no formato necessário. Ele também pode Rewrite a Identity de um Certificate e manipular solicitações com Certificates provisionados incorretamente. As mesmas regras de Identity Rewrite podem ser aplicadas a Incoming Usernames ou Computer Names, tanto do Client quanto de dentro do Certificate.
A opção de Identity Rewrite pode resolver problemas de ambiguidade e permite que você inclua ou exclua o Domain Prefix ou qualquer outra marcação que desejar. Por exemplo, você pode reescrever domain1.local\msmith para msmith@domain.local.
Quando uma regra de Identity Rewrite é aplicada, a Subject Identity reconciliada é passada do componente de Identity Store do Cisco ISE para o Active Directory Conector para todas as interações dessa Session. Essas interações incluem Subject Searches, Authentications e Authorization Queries. O Cisco ISE corresponde aos Condition Tokens. Se o primeiro Token corresponder, o Policy Processing termina e a sequência de Identity é Rewrite com base nos resultados.
As regras de Identity Rewrite são sempre aplicadas dentro do contexto dos Active Directory Join Points. As regras de Rewrite são aplicadas a cada Active Directory Join Point, mesmo que o escopo seja selecionado como resultado de uma Authentication Policy.
O Cisco ISE Diagnostics Tool (em Administration > Identity Management > External Identity Sources > Active Directory > Advanced Tools) serve como um guia passo a passo para Troubleshooting de problemas. Este Service é executado em todos os Cisco ISE Nodes que estão associados a um Active Directory Domain e pode executar testes para detectar problemas que podem causar problemas de funcionalidade ou desempenho.
Pode haver vários motivos pelos quais o Cisco ISE não consegue realizar um Join ou Authenticate no Active Directory. O Diagnostic Tool verifica se os pré-requisitos para conectar o Cisco ISE ao Active Directory estão configurados corretamente. Ela também detecta problemas com Networking, configuração de Firewall, Time Synchronization, User Authentication e outros.
Alguns dos testes realizados pelo Cisco ISE Diagnostic Tool são os seguintes:
Para solucionar problemas usando o Cisco ISE Diagnostic Tool, acesse a interface de gerenciamento do ISE e execute as seguintes etapas:
Microsoft Entra ID é o novo nome do Azure AD. Os nomes Azure Active Directory, Azure AD e AAD são substituídos por Microsoft Entra ID.
Até o ISE 2.7, o Azure AD não era um Identity Store com suporte nativo.
O ISE 3.0+ suporta o Microsoft Entra ID.
Ótimo conteúdo
@Adonay dos Anjos ... muito obrigado !!!
Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.
Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: