Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa

Laipni lÅ«dzam Cisco ISE sērijas otrajā ziņā. Pirmajā raksts  tika izceltas tÄ«kla piekļuves kontroles (NAC) risinājumu priekÅ”rocÄ«bas un atŔķirÄ«bas no standarta AAA, Cisco ISE unikalitāte, produkta arhitektÅ«ra un instalācijas process.

Å ajā rakstā mēs iedziļināsimies kontu veidoÅ”anā, LDAP serveru pievienoÅ”anā un integrācijā ar Microsoft Active Directory, kā arÄ« niansēs darbā ar PassiveID. Pirms lasÄ«Å”anas es ļoti iesaku jums izlasÄ«t pirmā daļa.

1. Dažas terminoloģijas

Lietotāja identitāte - lietotāja konts, kas satur informāciju par lietotāju un Ä£enerē viņa akreditācijas datus, lai piekļūtu tÄ«klam. Lietotāja identitātē parasti tiek norādÄ«ti Ŕādi parametri: lietotājvārds, e-pasta adrese, parole, konta apraksts, lietotāju grupa un loma.

Lietotāju grupas - lietotāju grupas ir atseviŔķu lietotāju kopums, kam ir kopÄ«ga privilēģiju kopa, kas ļauj piekļūt noteiktai Cisco ISE pakalpojumu un funkciju kopai.

Lietotāju identitātes grupas ā€” iepriekÅ” definētas lietotāju grupas, kurām jau ir noteikta informācija un lomas. Pēc noklusējuma pastāv Ŕādas lietotāju identitātes grupas, kurām varat pievienot lietotājus un lietotāju grupas: Darbinieks (darbinieks), SponsorAllAccount, SponsorGroupAccounts, SponsorOwnAccounts (sponsoru konti viesu portāla pārvaldÄ«Å”anai), Viesis (viesis), ActivatedGuest (aktivizēts viesis).

lietotāja loma- Lietotāja loma ir atļauju kopa, kas nosaka, kādus uzdevumus lietotājs var veikt un kādiem pakalpojumiem var piekļūt. Bieži vien lietotāja loma ir saistīta ar lietotāju grupu.

Turklāt katram lietotājam un lietotāju grupai ir papildu atribÅ«ti, kas ļauj atlasÄ«t un precÄ«zāk definēt Å”o lietotāju (lietotāju grupu). Vairāk informācijas iekÅ” vadÄ«t.

2. Izveidojiet vietējos lietotājus

1) Cisco ISE spēj izveidot vietējos lietotājus un izmantot tos piekļuves politikā vai pat pieŔķirt produkta administrÄ“Å”anas lomu. Izvēlieties AdministrÄ“Å”ana ā†’ Identitātes pārvaldÄ«ba ā†’ Identitātes ā†’ Lietotāji ā†’ Pievienot.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa1. attēls Vietējā lietotāja pievienoÅ”ana Cisco ISE

2) Parādītajā logā izveidojiet lokālo lietotāju, iestatiet paroli un citus saprotamus parametrus.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa2. attēls. Vietējā lietotāja izveide programmā Cisco ISE

3) Lietotājus var arÄ« importēt. Tajā paŔā cilnē AdministrÄ“Å”ana ā†’ Identitātes pārvaldÄ«ba ā†’ Identitātes ā†’ Lietotāji atlasiet opciju imports un augÅ”upielādējiet csv vai txt failu ar lietotājiem. Lai iegÅ«tu veidni, atlasiet Ä¢enerējiet veidni, tad tas ir jāaizpilda ar informāciju par lietotājiem piemērotā formā.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa3. attēls Lietotāju importÄ“Å”ana sistēmā Cisco ISE

3. LDAP serveru pievienoŔana

AtgādināŔu, ka LDAP ir populārs lietojumprogrammu lÄ«meņa protokols, kas ļauj saņemt informāciju, veikt autentifikāciju, meklēt kontus LDAP serveru katalogos, darbojas 389. vai 636. portā (SS). Ievērojami LDAP serveru piemēri ir Active Directory, Sun Directory, Novell eDirectory un OpenLDAP. Katrs ieraksts LDAP direktorijā ir definēts ar DN (Distinguished Name), un kontu, lietotāju grupu un atribÅ«tu izgÅ«Å”anas uzdevums tiek izvirzÄ«ts, lai izveidotu piekļuves politiku.

Sistēmā Cisco ISE ir iespējams konfigurēt piekļuvi daudziem LDAP serveriem, tādējādi ievieÅ”ot dublÄ“Å”anu. Ja primārais (primārais) LDAP serveris nav pieejams, tad ISE mēģinās piekļūt sekundārajam (sekundārajam) utt. Turklāt, ja ir 2 PAN, vienu LDAP var noteikt primārajam PAN un citu LDAP sekundārajam PAN.

Strādājot ar LDAP serveriem, ISE atbalsta 2 uzmeklÄ“Å”anas veidus: User Lookup un MAC Address Lookup. User Lookup ļauj meklēt lietotāju LDAP datu bāzē un bez autentifikācijas iegÅ«t Ŕādu informāciju: lietotāji un to atribÅ«ti, lietotāju grupas. MAC adreses uzmeklÄ“Å”ana ļauj arÄ« meklēt pēc MAC adreses LDAP direktorijos bez autentifikācijas un iegÅ«t informāciju par ierÄ«ci, ierīču grupu pēc MAC adresēm un citiem specifiskiem atribÅ«tiem.

Kā integrācijas piemēru pievienosim Active Directory Cisco ISE kā LDAP serveri.

1) Dodieties uz cilni AdministrÄ“Å”ana ā†’ Identitātes pārvaldÄ«ba ā†’ Ārējie identitātes avoti ā†’ LDAP ā†’ Pievienot. 

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa4. attēls. LDAP servera pievienoÅ”ana

2) PanelÄ« vispārējs norādiet LDAP servera nosaukumu un shēmu (mÅ«su gadÄ«jumā Active Directory). 

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa5. attēls. LDAP servera pievienoÅ”ana ar Active Directory shēmu

3) Tālāk dodieties uz saistība cilni un atlasiet Resursdatora nosaukums/IP adrese Servera AD, ports (389 - LDAP, 636 - SSL LDAP), domēna administratora akreditācijas dati (Admin DN - full DN), citus parametrus var atstāt kā noklusējuma.

Piezīme: izmantojiet administratora domēna informāciju, lai izvairītos no iespējamām problēmām.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa6. attēls LDAP servera datu ievadÄ«Å”ana

4) Cilnē Direktoriju organizācija caur DN ir jānorāda direktorija apgabals, no kurienes iegūt lietotājus un lietotāju grupas.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa7. attēls. Katalogu noteikÅ”ana, no kuriem lietotāju grupas var piekļūt

5) Dodieties uz logu Grupas ā†’ Pievienot ā†’ AtlasÄ«t grupas no direktorija lai atlasÄ«tu izvilkÅ”anas grupas no LDAP servera.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa8. attēls. Grupu pievienoÅ”ana no LDAP servera

6) ParādÄ«tajā logā noklikŔķiniet uz IzgÅ«t grupas. Ja grupas ir pacēluŔās, tad iepriekŔējie soļi ir veiksmÄ«gi pabeigti. Pretējā gadÄ«jumā mēģiniet izmantot citu administratoru un pārbaudiet ISE pieejamÄ«bu ar LDAP serveri, izmantojot LDAP protokolu.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa9. attēls. Ievilkto lietotāju grupu saraksts

7) Cilnē AtribÅ«ti pēc izvēles varat norādÄ«t, kuri atribÅ«ti no LDAP servera ir jāizvelk, un logā Papildu iestatÄ«jumi iespējot opciju Iespējot paroles maiņu, kas liks lietotājiem mainÄ«t savu paroli, ja tai ir beidzies derÄ«guma termiņŔ vai tā ir atiestatÄ«ta. Jebkurā gadÄ«jumā noklikŔķiniet uz Iesniegt turpināt.

8) LDAP serveris parādÄ«jās atbilstoÅ”ajā cilnē, un to var izmantot piekļuves politiku veidoÅ”anai nākotnē.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa10. attēls. Pievienoto LDAP serveru saraksts

4. Integrācija ar Active Directory

1) Pievienojot Microsoft Active Directory serveri kā LDAP serveri, mēs ieguvām lietotājus, lietotāju grupas, bet ne žurnālus. Tālāk es ierosinu izveidot pilnvērtÄ«gu AD integrāciju ar Cisco ISE. Dodieties uz cilni AdministrÄ“Å”ana ā†’ Identitātes pārvaldÄ«ba ā†’ Ārējie identitātes avoti ā†’ Active Directory ā†’ Pievienot. 

Piezīme: veiksmīgai integrācijai ar AD, ISE ir jāatrodas domēnā un jābūt pilnībā savienotam ar DNS, NTP un AD serveriem, pretējā gadījumā nekas nesanāks.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa11. attēls. Active Directory servera pievienoÅ”ana

2) Parādītajā logā ievadiet domēna administratora datus un atzīmējiet izvēles rūtiņu Veikala akreditācijas dati. Turklāt varat norādīt OU (organizācijas vienību), ja ISE atrodas noteiktā OU. Pēc tam jums būs jāatlasa Cisco ISE mezgli, kurus vēlaties izveidot savienojumu ar domēnu.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa12. attēls. Akreditācijas datu ievadÄ«Å”ana

3) Pirms domēna kontrolleru pievienoÅ”anas pārbaudiet, vai PSN cilnē AdministrÄ“Å”ana ā†’ Sistēma ā†’ IzvietoÅ”ana opcija iespējota PasÄ«vās identitātes pakalpojums. PasÄ«vais ID - opcija, kas ļauj tulkot lietotāju uz IP un otrādi. PassiveID iegÅ«st informāciju no AD, izmantojot WMI, Ä«paÅ”us AD aÄ£entus vai slēdža SPAN portu (nav labākais risinājums).

Piezīme: lai pārbaudītu pasīvā ID statusu, ierakstiet ISE konsolē rādīt pieteikuma statusu ise | ietver PassiveID.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa13. attēls. Opcijas PassiveID iespējoÅ”ana

4) Dodieties uz cilni AdministrÄ“Å”ana ā†’ Identitātes pārvaldÄ«ba ā†’ Ārējie identitātes avoti ā†’ Active Directory ā†’ PassiveID un atlasiet opciju Pievienojiet DC. Pēc tam atlasiet vajadzÄ«gos domēna kontrollerus ar izvēles rÅ«tiņām un noklikŔķiniet uz Labi.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa14. attēls. Domēna kontrolleru pievienoÅ”ana

5) Atlasiet pievienotos DC un noklikŔķiniet uz pogas Rediģēt LÅ«dzu, norādiet FQDN jÅ«su DC, domēna pieteikumvārds un parole, kā arÄ« saites opcija WMI vai AÄ£ents. Izvēlieties WMI un noklikŔķiniet uz Labi.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa15. attēls Domēna kontrollera informācijas ievadÄ«Å”ana

6) Ja WMI nav vēlamais veids, kā sazināties ar Active Directory, var izmantot ISE aÄ£entus. AÄ£enta metode ir tāda, ka serveros var instalēt Ä«paÅ”us aÄ£entus, kas izstaro pieteikÅ”anās notikumus. Ir 2 instalÄ“Å”anas iespējas: automātiska un manuāla. Lai automātiski instalētu aÄ£entu tajā paŔā cilnē PasÄ«vais ID atlasiet vienumu Pievienot aÄ£entu ā†’ Izvietot jaunu aÄ£entu (DC jābÅ«t piekļuvei internetam). Pēc tam aizpildiet nepiecieÅ”amos laukus (aÄ£enta nosaukums, servera FQDN, domēna administratora pieteikÅ”anās/parole) un noklikŔķiniet uz Labi.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa16. attēls. ISE aÄ£enta automātiskā instalÄ“Å”ana

7) Lai manuāli instalētu Cisco ISE aÄ£entu, atlasiet vienumu ReÄ£istrēt esoÅ”o aÄ£entu. Starp citu, aÄ£entu varat lejupielādēt cilnē Darba centri ā†’ PasÄ«vais ID ā†’ Pakalpojumu sniedzēji ā†’ AÄ£enti ā†’ Lejupielādes aÄ£ents.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa17. attēls. ISE aÄ£enta lejupielāde

SvarÄ«gi: PassiveID nelasa notikumus Aiziet! Tiek izsaukts parametrs, kas ir atbildÄ«gs par taimautu lietotāja sesijas novecoÅ”anas laiks un pēc noklusējuma ir vienāds ar 24 stundām. Tāpēc jums vajadzētu vai nu paÅ”am atteikties darba dienas beigās, vai arÄ« uzrakstÄ«t kaut kādu skriptu, kas automātiski atteiksies no visiem pieteikuÅ”ajiem lietotājiem. 

Informācijai Aiziet Tiek izmantotas "beigu zondes" - termināla zondes. Cisco ISE ir vairākas galapunktu zondes: RADIUS, SNMP Trap, SNMP Query, DHCP, DNS, HTTP, Netflow, NMAP Scan. RADIUS zondes izmantoÅ”ana CoA (Autorizācijas maiņa) pakotnes sniedz informāciju par lietotāju tiesÄ«bu maiņu (tam nepiecieÅ”ams iegults 802.1X) un konfigurēts piekļuves slēdžos SNMP, sniegs informāciju par pievienotajām un atvienotajām ierÄ«cēm.

Å is piemērs attiecas uz Cisco ISE + AD konfigurāciju bez 802.1X un RADIUS: lietotājs ir pieteicies Windows datorā, neizrakstoties, piesakieties no cita datora, izmantojot WiFi. Šādā gadÄ«jumā sesija pirmajā datorā joprojām bÅ«s aktÄ«va, lÄ«dz iestāsies taimauts vai piespiedu atteikÅ”anās. Ja ierÄ«cēm ir atŔķirÄ«gas tiesÄ«bas, tad tās tiesÄ«bas piemēros pēdējā reÄ£istrētā ierÄ«ce.

8) Cilnē nav obligāti AdministrÄ“Å”ana ā†’ Identitātes pārvaldÄ«ba ā†’ Ārējie identitātes avoti ā†’ Active Directory ā†’ Grupas ā†’ Pievienot ā†’ AtlasÄ«t grupas no direktorija varat atlasÄ«t grupas no AD, kuras vēlaties izveidot ISE (mÅ«su gadÄ«jumā tas tika darÄ«ts 3. darbÄ«bā ā€œLDAP servera pievienoÅ”anaā€). Izvēlieties opciju IzgÅ«t grupas ā†’ Labi

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa18. attēls a). Lietotāju grupu izvilkÅ”ana no Active Directory

9) Cilnē Darba centri ā†’ PassiveID ā†’ Pārskats ā†’ Informācijas panelis varat novērot aktÄ«vo sesiju skaitu, datu avotu skaitu, aÄ£entus un daudz ko citu.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa19. attēls. Domēna lietotāju aktivitātes monitorings

10) Cilnē TieŔās sesijas tiek parādÄ«tas paÅ”reizējās sesijas. Integrācija ar AD ir konfigurēta.

Cisco ISE: lietotāju izveide, LDAP serveru pievienoÅ”ana, integrÄ“Å”ana ar AD. 2. daļa20. attēls. Domēna lietotāju aktÄ«vās sesijas

5. Secinājums

Å ajā rakstā tika apskatÄ«tas tēmas par vietējo lietotāju izveidi Cisco ISE, LDAP serveru pievienoÅ”anu un integrāciju ar Microsoft Active Directory. Nākamajā rakstā tiks uzsvērta viesu piekļuve lieka ceļveža veidā.

Ja jums ir jautājumi par Å”o tēmu vai nepiecieÅ”ama palÄ«dzÄ«ba produkta testÄ“Å”anā, lÅ«dzu, sazinieties saite.

Sekojiet jaunumiem mūsu kanālos (Telegram, Facebook, VK, TS risinājumu emuārs, Yandex Zen).

Avots: www.habr.com

Pievieno komentāru