날짜: 09-04-2023 09:35 AM
External Authentication
대부분의 기업은 사용자 계정과 속성을 저장하는 외부 저장소가 있는 확장 가능한 authentication framework를 배포합니다. 이 프로세스를 통해 여러 시스템이 중앙 집중식 단일 데이터베이스에 액세스하여 원하는 정보를 요청할 수 있습니다. 외부 identity source는 고가용성 authentication 솔루션을 제공하기 위해 이중화 방식으로 구성됩니다.
외부 identity source를 사용하도록 Cisco ISE를 구성할 때 다음 항목을 고려해야 합니다.
Active Directory는 네트워크 사용자 및 디바이스 정보를 위한 저장소입니다. 계층적 형식, 사용자 또는 장치의 논리적 그룹을 포함하고 관리자가 사용자, 네트워크 장치 및 개체 그룹에 권한을 할당할 수 있는 널리 배포된 디렉토리 구조입니다.
Cisco ISE를 Active Directory와 통합할 때 Active Directory에는 정확한 시간이 필요하다는 점에 유의하십시오. Cisco ISE와 domain 컨트롤러의 시간은 서로 5분 이내여야 합니다. Cisco ISE의 시간이 Active Directory 시간과 5분 이상 차이나면 ISE가 domain에서 제거되고 identity 확인이 실패할 수 있습니다. Active Directory에서 사용하는 것과 동일한 NTP(Network Time Protocol) source를 사용하는 것이 좋습니다.
Cisco ISE와 Active Directory 사이에 방화벽이 있는 경우, ISE와 Active Directory 간의 통신이 차단되지 않았는지 확인해야 합니다. 방화벽에서 Active Directory 통신과 관련된 모든 포트가 열려 있는지 확인하고 NAT(Network Address Translation)가 사용되지 않는지 확인합니다.
Identity 정보는 개체로 알려진 개별 entities로 Active Directory에 저장됩니다. 개체는 서버, 프린터, 클라이언트 PC 및 사용자 계정과 같은 네트워크 entities를 나타냅니다. 이 디렉토리 구조를 사용하면 유사한 권한, 기능 또는 위치를 공유하는 개체를 그룹화할 수 있습니다. 사용자 및 장치 권한은 구성된 회사 정책을 기반으로 합니다.
Active Directory는 DNS(Domain Name System)와 유사한 tree형 토폴로지 구조를 사용합니다. Active Directory에는 다음과 같은 계층이 포함되어 있습니다.
Active Directory-Supported Authentication Methods
Active Directory는 네트워크 액세스를 인증하는데 사용되는 일반적인 방법을 제공합니다.
Active Directory를 외부 authentication source로 사용하는 경우 Cisco ISE는 다음 authentication 프로토콜을 지원합니다.
Integrating Cisco ISE with Active Directory
Cisco ISE는 사용자, 머신, 그룹 및 속성과 같은 리소스에 액세스하기 위해 외부 identity source로서 Active Directory를 사용합니다. 사용자와 머신을 authentication하도록 Cisco ISE를 구성할 수 있습니다.
Function |
Description |
User authentication |
디렉토리에 나열된 사용자에 대한 액세스 권한 |
Machine authentication |
디렉토리에 나열된 장치에 대한 액세스 권한 |
Attribute retrieval for authorization |
authorization 규칙 condition에 Cisco ISE 사용자 또는 컴퓨터 Active Directory 속성이 있음 authorization 속성은 인증과 독립적으로 검색할 수 있습니다. |
Function |
Description |
Group retrieval for authorization |
Cisco ISE는 authorization에 Active Directory 그룹 데이터를 사용할 수 있습니다. 검색된 그룹은 authorization 규칙 condition에서 참조할 수 있습니다. 조직 단위를 기반으로 authorization할 수 없습니다. |
User access restrictions |
Enabled/Disabled, 계정 만료, 잠김 및 허용된 로그인 시간과 같은 속성이 검색됩니다. |
Function |
Description |
User authentication |
디렉토리에 나열된 사용자에 대한 액세스 권한 |
Machine authentication |
디렉토리에 나열된 장치에 대한 액세스 권한 |
Attribute retrieval for authorization |
Authorization rules condition에 Cisco ISE 사용자 또는 컴퓨터 Active Directory 속성이 있음 authorization 속성은 인증과 독립적으로 검색할 수 있음 |
Group retrieval for authorization |
Cisco ISE는 authorization에 Active Directory 그룹 데이터를 사용할 수 있음 authorization rules condition에서 검색된 그룹을 참조할 수 있음 조직 단위를 기반으로 authorization 할 수 없음 |
User access restrictions |
Enalbed/Disabled, 계정 만료, 잠김 및 허용된 로그인 시간과 같은 속성이 검색됩니다. |
Multidomain Join Points in Active Directory
Cisco ISE는 domain 간에 트러스트 관계를 설정할 필요 없이 여러 Active Directory domain과의 통합을 지원합니다.
Cisco ISE가 독립적인 Active Directory 서버에 가입할 수 있게하는 기능을 join points 라고 합니다. 단방향 트러스트 관계를 구성하고 여러 자격 증명을 사용하여 이러한 join points을 설정할 수 있습니다.
Cisco ISE는 서버 간에 "양방향 트러스트"를 설정하지 않고도 최대 200대의 Active Directory 서버 구성을 지원합니다. 이 구성을 사용하면 Cisco ISE는 권한 문제를 우회하면서 각각 단방향 트러스트를 사용하여 여러 domain에 동시에 가입할 수 있습니다.
Multi Domain join 기능을 사용하면 별도의 Active Directory domain 집합을 가질 수 있습니다. 각 domain에는 각각의 개별 join을 위한 자체 그룹, 속성, 해당 authorization 정책 및 여러 condition이 있습니다.
Identity Rewrite
Identity Rewrite는 Cisco ISE가 들어오는 요청의 사용자 이름을 수정하여 필요한 형식으로 Active Directory로 보낼 수 있는 고급 기능입니다. 또한 인증서의 identity를 다시 작성하고 잘못 프로비저닝된 인증서가 있는 요청을 처리할 수도 있습니다. 수신 사용자 이름 또는 컴퓨터 이름에 대해 클라이언트로부터 또는 인증서 내부로부터의 수신 사용자 이름 또는 컴퓨터 이름에 대해 동일한 identity rewrite 규칙을 적용할 수 있습니다.
Identity rewrite 옵션은 모호성 문제를 해결할 수 있으며 domain 접두사 또는 원하는 기타 마크업을 포함하거나 제외할 수 있습니다. 예를 들어 domain1.local\msmith를 msmith@domain.local 로 다시 작성할 수 있습니다.
Identity rewrite 규칙이 적용되면 조정된 subject identity는 해당 세션에 대한 모든 상호 작용을 위해 Cisco ISE의 identity store component에서 Active Directory 커넥터로 전달됩니다. 이러한 상호 작용에는 subject 검색, authentication 및 authorization 쿼리가 포함됩니다. Cisco ISE는 condition 토큰을 일치시킵니다. 첫 번째 토큰이 일치하면 정책 처리가 종료되고 결과에 따라 identity문자열이 다시 작성됩니다.
Identity rewrite 규칙은 항상 Active Directory join points의 컨텍스트 내에서 적용됩니다. Authentication 정책의 결과로 범위가 선택된 경우에도 각 Active Directory join points에 대해 rewrite 규칙이 적용됩니다.
Active Directory Diagnostics
Cisco ISE 진단 도구는 문제 해결을 위한 단계별 가이드 역할을 합니다. 이 서비스는 Active Directory domain에 가입한 모든 Cisco ISE 노드에서 실행되며, 기능 또는 성능 문제를 일으킬 수 있는 문제를 감지하는 테스트를 실행할 수 있습니다.
Cisco ISE가 Active Directory에 가입하거나 authentication 할 수 없는데에는 여러 가지 이유가 있을 수 있습니다. 진단 도구는 Cisco ISE를 Active Directory에 연결하기 위한 전제 condition이 올바르게 구성되었는지 확인합니다. 또한 네트워킹, 방화벽 구성, 시간 동기화, 사용자 authentication 등의 문제도 감지합니다.
Cisco ISE 진단 도구에서 수행하는 테스트는 다음과 같습니다.
Cisco ISE 진단 도구를 사용하여 문제를 해결하려면 ISE 관리 인터페이스에 액세스하여 다음 단계를 수행합니다.
상단의 검색창에 키워드, 문구, 또는 질문을 입력하여 궁금한 내용을 찾아보세요.
이곳에서의 여러분의 여정이 훌륭하기를 바랍니다! 시스코 커뮤니티에 빠르게 익숙해지는 데 도움이 되는 몇 가지 링크를 준비했습니다.