المقدمة
يصف هذا المستند عملية تعيين سياسات المجموعة بشكل ديناميكي باستخدام مصادقة SAML على جدار الحماية الآمن من Cisco.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- الشبكة الخاصة الظاهرية (VPN) الأساسية للوصول عن بعد و SSL ومعرفة الشهادة
- معرفة SAML الأساسية
- تجربة مع مركز إدارة FirePOWER
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- Cisco Secure Firewall الإصدار 7.2.0
- مركز إدارة جدار الحماية الآمن (FMC) من Cisco الإصدار 7.2.0
- Cisco Secure Client 5.0.04032
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
في هذا المستند، يتم إستخدام OKTA كموفر الهوية (IdP). ومع ذلك، من الضروري ملاحظة أنه يمكن إستخدام أي معرف P يسمح بتخصيص السمات المرسلة في تأكيد SAML.
يمكن تكوين معرف SAML لإرسال سمات التأكيدات بالإضافة إلى تأكيد المصادقة. يقوم مكون موفر خدمة SAML في ASA/FTD بترجمة تأكيدات SAML التي تم تلقيها من IdP ويقوم بتحديدات النهج استنادا إليها.
التكوين
الرسم التخطيطي للشبكة
طوبولوجيا المعامل
ملاحظة: يعمل هذا الإعداد فقط عندما يكون المستخدم جزءا من مجموعة واحدة فقط، ولا يعمل عندما يكون المستخدم جزءا من مجموعات متعددة.
التكوينات
OKTA - جزء تكوين SAML #1
1. انتقل إلى Applications > Applications وانقر فوق Browse App Catalog. البحث عنCisco في شريط بحث الكتالوج واختر Cisco ASA VPN SAML، ثم انقر Add Integration.
تطبيق إضافة OKTA
تطبيق Okta ASA SAML
زر إضافة تطبيق OKTA
2. ملء Application Label في General Settings مقطع وطقطقة Done.
الإعدادات العامة ل Okta
3 - في Sign On، ابحث عن Metadata URL، انسخها وفتحها بعلامة تبويب جديدة. يعرض الأمر Metadata XML يبدو الملف كما هو موضح في هذه الصورة:
توقيع OKTA على الصفحة
XML لبيانات التعريف
4. تنزيل SAML SIgning Certificate، من جهة أخرى Sign On قسم. يلزم هذا لتكوين SSO في FMC.
5. بعد ذلك، قم بتكوين خادم SSO على FMC. تم افتراض تكوين شهادة SSL وتسجيلها ل FTD (هنا اسم TrustPoint RAVPN-SSL).
FMC - تكوين SAML
1. في FMC، انتقل إلى Devices > Certificates وانقر فوق Add.
FMC Devices NAV
2. أختر الجهاز المناسب وانقر فوق + ، بجوار تسجيل الشهادة. قم بتسمية تسجيل CERT. تحت CA Information، أختر نوع التسجيل الذي تريد Manual. تحقق من CA Only خانة إختيار وفي CA Certificate يقوم القسم بلصق محتويات الشهادة التي تلقيتها سابقا من صفحة OKTA SAML. بمجرد الانتهاء، انقر فوق Save.
تسجيل شهادة FMC
تفاصيل تسجيل شهادة FMC
ملاحظة: حدد الخيار Skip Check for CA flag in basic constraints of the CA certificate، نظرا لأن الشهادة المقدمة من قبل IDp هي عادة موقعة ذاتيا.
3. انقر Add للتسجيل في الشهادة.
تسجيل شهادة إضافة FMC
4. انتقل إلى Objects > Object Management > AAA Server > Single Sign-on Server وانقر فوق Add Single Sign-on Server. قم بتعبئة المعلومات الضرورية، من XML الخاص ببيانات التعريف (معرف الكيان وعنوان SSO URL)، عنوان URL الأساسي هو common name (CN) التي لديك للحصول على شهادة FTD SSL. شهادة IDp هي OktaSSO التي تم تسجيلها سابقا، وشهادة مزود الخدمة هي SSL certificate بالنسبة ل FTD، وهو RAVPN-SSL في هذه الحالة. أترك كل شيء آخر كافتراضي. بمجرد الانتهاء، انقر فوق Save.
FMC Object Nav
تكوين FMC SSO
5. يتم إستخدام خادم SSO هذا كمصادقة لنا في ملف تعريف الوصول عن بعد. انتقل إلى Devices > Remote Access > Edit وتحرير توصيف التوصيل محل الاهتمام. تحت قسم AAA، أستخدم خادم SSO الذي تم إنشاؤه مسبقا كطريقة مصادقة. بمجرد الانتهاء، انقر فوق Save. تذكر حفظ التغييرات بالنقر فوق Save في الركن العلوي الأيمن.
أجهزة FMC RA NAV
إعدادات ملف تعريف اتصال FMC
6. بعد ذلك، قم بإنشاء نهج المجموعة الثلاث المسماة، Admins، Finance، والمبيعات.
7 - سياسة المجموعة DfltGrpPolicy يحتوي على Simultaneous Login Per User. تم تعيين القيمة إلى 0 بحيث لا يتم إستخدامها من قبل أي مستخدم.
إعدادات FMC DfltGrpPolicy
8. انتقل إلى Advanced Section > Group Policies وانقر فوق +. انقر + مرة أخرى لإنشاء نهج مجموعة جديد.
9. تعرض الصورة مثالا للمجموعة Admins. أدخل الاسم باسم Admins وهذه المجموعة لديها Welcome Admins! كقيمة الشعار الخاصة بهم. تحتوي هذه المجموعة أيضا على تقسيم الاتصال النفقي الذي تم تكوينه Tunnel networks specified below الذي يمكنه الوصول إلى كليهما Finance و Sales خوادم الفريق. أترك بقية الخيارات كافتراضية. بمجرد الانتهاء، انقر فوق Save.
FMC Rapn ADV GP
مربع حوار إضافة GP
مربع حوار Admin GP
قائمة التحكم في الوصول (ACL) ل Admin GP
مربع حوار Admin GP ACL
9. وبالمثل، قم بإنشاء المجموعتين المتبقيتين Finance و Sales. في هذا المختبر، يتم تكوينها باستخدام قيم الشعار Welcome Finance Team! و Welcome Sales Team! على التوالي. كما تم تكوينها باستخدام أنفاق مقسمة مثل Admins حيث يمكن للمجموعة الوصول إلى خوادمهم فقط، أي Finance يمكن للمجموعة الوصول فقط FinanceServer و Sales يمكن للمجموعة الوصول فقط SalesServer.
10. بمجرد إنشائها، أضفها كلها وانقر فوق OK.
إضافة كافة GP
11. تأكد من النقر Save في الركن العلوي الأيمن وقم بنشر التغييرات.
12. يتم إكمال التكوينات المطلوبة على FTD/FMC. تم تكوين تكوين SAML المتبقي على OKTA في القسم التالي.
OKTA - جزء تكوين SAML #2
1. انتقل إلى Applications > Applications وانقر فوق Application > Sign on Section > Edit.
2. سمة المجموعة المخصصة المكونة في Okta - SAML Config Part #1 التي هي cisco_group_policy، يجب إرساله في تأكيد SAML. انقر السهم المنسدل إلى يسار Attributes (Optional) وفي Group Attributes Statements (Optional)، أستخدم group ك Name و cisco_group_policy ك Filter يلي بيطابق الريغيكس ^((?!Everyone).*) كما هو موضح.
إعدادات تسجيل دخول OKTA
سمة تطبيق Okta
ملاحظة: مرشح Regex ^((?!Everyone).*)، تعطي المجموعات المعينة للمستخدم (وهي واحدة فقط لكل مستخدم في هذا المختبر) باستثناء Everyone، و يرسلها كقيمة cisco_group_policy في تأكيد SAML.
4. انقر Preview SAML لمعرفة ما يبدو عليه التأكيد.
5. أقل من Advanced Settings قم بتعبئة القيم في الحقل، in order to أتمت ال SAML تشكيل على okta. بمجرد الانتهاء، انقر فوق Save.
معرف الكيان: https://
/saml/sp/metadata/
عنوان URL لمستهلك التأكيد: https://
/+CSCOE+/saml/sp/acs?tgname=
عنوان URL لخدمة تسجيل الخروج الأحادي: https://
/+CSCOE+/saml/sp/logout
إعداد أوكتا سو
OKTA - المستخدمون والمجموعات
1. ابدأ بتكوين المجموعات، وقم بإنشاء ثلاث مجموعات استنادا إلى الرسم التخطيطي للشبكة، Admins، Finance,و Sales.
2. سجل الدخول إلى لوحة معلومات مسؤول OKTA. انتقل إلى Directory > Groups.
NAV لمجموعة دليل OKTA
3. انقر Add group.
مجموعة إضافة OKTA
4. قم بتعبئة اسم المجموعة والوصف الاختياري. يتم عرض التكوين ل Admins group. بعد الانتهاء، انقر فوق Save.
مجموعة مسؤول OKTA
5. كرر الخطوات نفسها لإضافة Finance و Sales المجموعات.
6. بعد ذلك، انتقل إلى Directory > Profile Editor > Groups كما هو موضح. انقر Okta group.
سمة مجموعة Okta
7. انقر فوق Add Attributeوتعبئة القيمة كما هو موضح.
سمة إضافة OKTA
مربع حوار سمة مجموعة Okta
ملاحظة: قيمة الحقل Variable name يجب أن يكون صارما cisco_group_policy.
8. عند الانتهاء، انقر فوق Save.
9. انتقل إلى Directory > Groups، انقر أي من المجموعات الثلاث التي أنشأتها سابقا. تعرض الصورة مثالا من أجل Salesمجموعة.
قائمة مجموعة أوكتا
10 - في إطار Profile القسم، يمكن رؤية السمة التي تم إنشاؤها في الخطوة 7. انقر Edit واملأ القيمة باسم "نهج المجموعة" الذي ترغب في تعيين هذه المجموعة له. تكوين القيمة Sales من أجل تبسيطها. بمجرد الانتهاء، انقر فوق Save.
مجموعة مبيعات OKTA
11. كرر الخطوات نفسها للمجموعات Admins و Finance. تكوين قيمة ل cisco_group_policy إلى Admins و Finance على التوالي.
ملاحظة: قيمة cisco_group_policy يجب أن يكون نفس اسم نهج المجموعة الذي تم تكوينه مسبقا.
12. بعد ذلك، قم بإنشاء بعض المستخدمين وتعيينهم إلى المجموعات التي تم إنشاؤها في الخطوات السابقة. انتقل إلى Directory > People وانقر فوق Add Person.
13. قم بإنشاء ثلاثة مستخدمين لاختبار المختبر، FinanceUser، SalesUser,و AdminUser التي تنتمي إلى Finance، Sales,و Admins المجموعات على التوالي. تعرض الصورة مثالا ل FinanceUser المجموعات.
أوكتا أضف شخصا
مستخدم التمويل في أوكتا
14 - تكرر الخطوات نفسها بالنسبة للمستعملين المتبقيين؛ AdminUser و SalesUser.
15. الخطوة الأخيرة هي إضافة المجموعات التي تم إنشاؤها إلى تطبيق SAML. انتقل إلى Applications > Applications > Edit > Assignments. انقر Assign > Assign to Groups. قم بالتعيين إلى المجموعات الثلاث التي تم إنشاؤها مسبقا وانقر فوق Done.
تعيين مستخدم إلى مجموعة
تعيين مجموعة OKTA
التحقق من الصحة
مستخدم مالي
راية
شعار فريق التمويل
المسارات الآمنة
مسارات آمنة للتمويل
إمكانية الوصول إلى الخادم
ICMP إلى الوجهة
جلسة عمل في FTD
firepower# sh vpn-sessiondb anyconnect filter name FinanceUser@xxxxxxx
Username : FinanceUser@xxxxxxx Index : 14
Assigned IP : 10.72.1.1 Public IP : 10.106.68.246
--------- OUTPUT OMMITTED ---------
Group Policy : Finance Tunnel Group : RAVPN
Duration : 0h:03m:26s
مستخدم المبيعات
راية
شعار فريق المبيعات
المسارات الآمنة
المسارات الآمنة لفريق المبيعات
إمكانية الوصول إلى الخادم
ICMP إلى الوجهة
جلسة عمل في FTD
firepower# sh vpn-sessiondb anyconnect filter name SalesUser@xxxxxxx
Username : SalesUser@xxxxxxx Index : 15
Assigned IP : 10.72.1.1 Public IP : 10.106.68.246
--------- OUTPUT OMMITTED ---------
Group Policy : Sales Tunnel Group : RAVPN
Duration : 0h:02m:57s
مستخدم المسؤول
راية
شعار فريق المسؤول
المسارات الآمنة
المسارات الآمنة للمسؤول
إمكانية الوصول إلى الخادم
ICMP إلى الوجهة
جلسة عمل في FTD
firepower# sh vpn-sessiondb anyconnect filter name AdminUser@xxxxxxx
Username : AdminUser@xxxxxxx Index : 16
Assigned IP : 10.72.1.1 Public IP : 10.106.68.246
--------- OUTPUT OMMITTED ---------
Group Policy : Admins Tunnel Group : RAVPN
Duration : 0h:03m:05s
استكشاف الأخطاء وإصلاحها
1. تأكد من مزامنة الوقت في FTD و OKTA. التحقق من نفس إستخدام show clock على واجهة سطر أوامر (CLI) برنامج الإرسال فائق السرعة (FTD).
firepower# sh clock
05:14:52.494 UTC Mon Sep 4 2023
2. تطبيق تصحيح أخطاء SAML للتأكد من نجاح تأكيد SAML.
firepower# debug webvpn saml 255
------------ OUTPUT OMMITTED ------------
Sep 04 05:20:42
[SAML] consume_assertion:
http://www[.]okta[.]com/XXXXXXXXXXXXXX FinanceUser@xxxxxxx
[saml] webvpn_login_primary_username: SAML assertion validation succeeded
------------ OUTPUT OMMITTED ------------
3. ارجع إلى هذا المستند لاستكشاف المشاكل الشائعة التي تم العثور عليها على جانب العميل وإصلاحها.