01-28-2025 06:33 AM - editado 01-29-2025 10:57 AM
Esta é uma tradução do documento: 3.4 Identity Management de @Kai Shin (respeitosamente com informações adicionais minhas).
Este Artigo é dividido em:
PART I: ISE - Identity Management
PART II: ISE - Active Directory Identity Source
PART III: ISE - Outros Identity Sources
Para obter uma cópia off-line ou impressa deste documento, basta escolher ⋮ Opções > Página Amigável para Impressora. Você pode então Imprimir > Imprimir em PDF ou Copiar & Colar em qualquer outro formato de documento de sua preferência. |
Um Identity Store é um Database que abriga Credentials de Users ou Endpoints.
Um Identity Store pode ser um Database: Internal ou External.
Um Identity Store pode também ser chamado de Identity Source.
O Cisco ISE usa uma variedade de Identity Sources para validar Credentials, verificar Group Information e outros User / Endpoint Attributes. O Cisco ISE oferece suporte a Internal / External Identity Sources.
Características de um Internal Identity Source:
O Cisco ISE oferece suporte às seguintes External Identity Sources:
Fornece uma maneira simples de provisionar Users e Endpoints localmente no Cisco ISE por meio de um Internal User Database (chamado de Internal User ou Network Access Users).
Essa abordagem é aplicável a Bancos de Teste, Instalações Temporárias e Implantações em escala muito pequena porque não requer um External Server.
Um Local Database de User & Device Endpoints é mantido no Primary PAN (Policy Administration Node). O Primary PAN sincroniza o Database com o Secondary PAN e todos os PSNs (Policy Service Nodes).
Para facilitar o gerenciamento de User Accounts, atribua Users a User Groups. Uma User Account contém um conjunto de Properties.
O Password é um parâmetro obrigatório para Internal Cisco ISE Users. Alguns Protocols, como o EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) ou o PEAP-TLS (Protected Extensible Authentication Protocol-Transport Layer Security), não usam Password-based Authentication. Portanto, o Internal Database não funciona com esses Protocols.
O Internal Database pode conter Device Endpoints. Esta configuração é usada para MAB. Para habilitar o MAB com um Internal Cisco ISE Database, você deve definir Endpoints e identificá-los pelos Device MAC Addresses.
Para definir o parâmetro de Password, acesse Administration > Identity Management > Settings > User Authentication Settings > Password Policy.
A Password Policy para gerenciar o Network Access por User Account é a seguinte:
Você pode configurar Users & Identity Groups em Work Center > Network Access > ID Groups > Endpoint Identity Groups > Add.
O Cisco ISE é pré-configurado com Endpoint & User Identity Sets. Há listas separadas para Enpoints e Users. Você pode editar os Default Groups ou definir Custom Groups. A única configuração necessária para um Group é o Name.
Depois que o User Group for definido, você poderá configurar uma User Account. As configurações da User Account podem ser feitas em Work Centers > Network Access > Identities > Network Access Users > Add.
As User Properties necessárias são Name, Status e Password. A Password é validada em todos os Authentication Methods suportados pelo Internal Database. As Properties opcionais incluem Email Address, User Information, Account Options, Account Deactivation Policy e os Groups aos quais o User pertence. Nas Account Options, você pode definir uma descrição e exigir que o User altere sua Password no próximo Login.
Para configurar Endpoints, vá para Work Centers > Network Access > Identities > Endpoints > Add.
Para implantar o MAB usando um Internal Cisco ISE Database, você deve identificar o Endpoint MAC Address. Se o Endpoint's MAC Address não estiver no Database, a MAB Authentication falhará. Você pode criar o Endpoint manualmente ou importando-o para o Internal Cisco ISE Database.
Ao configurar um Endpoint, você pode selecionar uma Endpoint Profiling Policy e Identity Group. A atribuição pode ser Static ou Dynamic por meio do Profiler Service. Esse recurso é habilitado por Default com uma Advantage ou Premier License e requer um Application Restart para habilitá-lo ou desabilitá-lo. A Profiler Policy e Identity Group para um Endpoint atribuído estaticamente não são reatribuídos no Cisco ISE Profiler Service.
Você pode importar Endpoints de um arquivo CSV (Comma-Separated Values). Este arquivo lista cada Endpoint MAC Address e sua Profiling Policy correspondente, separados por uma vírgula. O arquivo CSV tem uma Linha de Cabeçalho com Duas Colunas. O Endpoint MAC Address está em uma coluna, e o Endpoint Profiling Policy atribuída a esse Endpoint está na próxima coluna.
Se o arquivo CSV contiver um Endpoint com um MAC Address e a Endpoint Profiling Policy atribuída a esse Endpoint for um Unknown Profile, esse Endpoint será imediatamente Re-Profiled no Cisco ISE com a Endpoint Profiling Policy correspondente. No entanto, o Endpoint não será atribuído estaticamente ao Unknown Profile. Se um Endpoint não tiver um perfil atribuído no arquivo CSV, ele será atribuído ao Unknown Profile. Em seguida, ele será Re-Profiled com a Endpoint Profiling Policy correspondente.
Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.
Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: