In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration der einmaligen Anmeldung (Single Sign-On, SSO) für Cisco Catalyst Software-Defined Wide-Area Networks (SD-WAN) mit Microsoft Entra ID beschrieben.
Cisco empfiehlt, dass Sie mit den folgenden Themen allgemein vertraut sind:
Die Informationen in diesem Dokument basieren auf:
Anmerkung: Die Lösung, die früher Azure Active Directory (Azure AD) hieß, heißt jetzt Microsoft Entra ID.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Single Sign-On ist eine Authentifizierungsmethode, mit der Benutzer mit einem einzigen Satz von Anmeldeinformationen sicher auf mehrere unabhängige Anwendungen oder Websites zugreifen können. Mit SSO müssen sich Benutzer nicht mehr bei jeder Anwendung separat anmelden. Nach der Authentifizierung können sie nahtlos auf alle zulässigen Ressourcen zugreifen.
Eine gängige Methode zur Implementierung von SSO ist der Verbund, der mithilfe von Protokollen wie SAML 2.0, WS-Federation oder OpenID Connect die Vertrauenswürdigkeit zwischen einem Identitätsanbieter (IdP) und einem Dienstanbieter (SP) herstellt. Der Verbund verbessert die Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit durch die Zentralisierung der Authentifizierung.
Microsoft Entra ID ist ein weit verbreiteter Cloud-basierter Identitätsanbieter, der diese Verbundprotokolle unterstützt. In einer SSO-Konfiguration mit Cisco Catalyst SD-WAN fungiert die Microsoft Entra ID als IDp und der Cisco SD-WAN Manager als Service Provider.
Die Integration funktioniert wie folgt:
In diesem Modell:
Cisco Catalyst SD-WAN ist kompatibel mit allen SAML 2.0-kompatiblen IdP, wenn die Konfiguration den Branchenstandards entspricht.
Anmerkung: Unterstützte Mindestversion: Cisco Catalyst SD-WAN Manager Version 20.8.1
Navigieren Sie im Cisco SD-WAN Manager zu Administration > Settings > External Services > Identity Provider Settings, und klicken Sie auf Add New IDP Settings.
Benutzeroberfläche des Cisco SD-WAN-Managers
Schalten Sie die IDP-Einstellungen um, um die Identitätsanbieter-Einstellungen zu aktivieren. Geben Sie im Feld IDP Name einen Namen ein, der auf die von Ihnen verwendete IdP verweist, und geben Sie im Feld Domain eine Domäne ein, die mit den von den Benutzern in der Unternehmensanwendung Ihrer Organisation verwendeten Domänennamen übereinstimmt. Klicken Sie hier, um die SAML-Metadaten herunterzuladen und die XML-Metadatendatei auf Ihrem Computer zu speichern. Diese Datei wird im nächsten Schritt zum Konfigurieren von SSO in der Microsoft Entra-ID verwendet.
Anmerkung: In diesem Beispiel verweist die XML-Datei für Metadaten direkt auf die IP-Adresse des Cisco SD-WAN Managers, in vielen Produktionsumgebungen jedoch auf den vollqualifizierten Domänennamen (FQDN). Bei einem eigenständigen Cisco SD-WAN-Manager stimmt die in den Metadaten enthaltene Element-ID mit der URL überein, die Sie verwenden, um sich beim Cisco SD-WAN-Manager anzumelden, wenn Sie den Manager herunterladen. Dies bedeutet, dass es entweder mit der IP-Adresse oder dem FQDN funktioniert, da es sich um eine Single-Node-Konfiguration handelt.
Für einen Cisco SD-WAN Manager-Cluster gilt derselbe Grundsatz, dass der FQDN auf einen der Cluster-Knoten verweist, und die Metadaten enthalten diese Domäne als Objektkennung. Der Unterschied besteht darin, dass die anderen Knoten nach erfolgreicher SSO-Integration mit der Microsoft Entra-ID, unabhängig davon, ob Sie Metadaten mit dem FQDN des Clusters oder von einem bestimmten Knoten mit seiner IP-Adresse verwenden, ebenfalls zu der IdP-Anmeldeaufforderung umleiten.
In beiden Szenarien besteht die Hauptanforderung darin, dass die im Cisco SD-WAN Manager verwendete Geräte-ID - ob IP-Adresse oder FQDN - mit der ID übereinstimmt, die auf der IdP-Seite konfiguriert wurde.
Seite "IDp Settings Configuration"
Microsoft Entra Admin Center-Portal
Microsoft Entra Admin Center-Portal
Anmerkung: Auf dieser Seite können Sie eine benutzerdefinierte Enterprise-Anwendung erstellen, die auf den Anforderungen Ihrer Organisation basiert, und sie mit SSO-Authentifizierung konfigurieren, wenn dies noch nicht der Fall ist, wenn Sie auf Neue Anwendung klicken.
Dashboard für Enterprise-Anwendungen
Klicken Sie im linken Menü im Abschnitt Verwalten auf Einmalanmeldung, oder klicken Sie im Bereich Erste Schritte des Abschnitts Überblick auf 2. Richten Sie die Einmalanmeldung ein, um den Bereich für die Einmalanmeldung zur Bearbeitung zu öffnen.
Übersicht über Enterprise-Anwendungen
Wählen Sie SAML aus, um die SSO-Konfigurationsseite zu öffnen.
Bereich für einmalige Anmeldung
SSO mit SAML-Konfigurationsseite
Navigieren Sie im Fenster Metadatendatei hochladen zu der zuvor heruntergeladenen XML-Metadatendatei, klicken Sie auf diese, und klicken Sie dann auf Hinzufügen.
Fenster "Metadatendatei hochladen"
Im Fenster "SAML-Basiskonfiguration" ist der Identifier (Entity ID) in der Regel die anwendungsspezifische URL - in diesem Fall der Cisco SD-WAN Manager -, mit der Sie die Integration vornehmen (wie im vorherigen Schritt erläutert). Die Werte für Reply URL und Logout URL werden automatisch eingetragen, sobald die Datei erfolgreich hochgeladen wurde. Klicken Sie zum Fortfahren auf Speichern.
Fenster "Basic SAML Configuration"
SSO mit SAML-Konfigurationsseite
Benutzer-Dashboard
Seite "Benutzererstellung"
Seite "Benutzererstellung"
Der neue Benutzer wird kurz darauf angezeigt. Ist dies nicht der Fall, klicken Sie auf Aktualisieren, und suchen Sie in der Suchleiste des Dienstes nach dem Benutzer. Navigieren Sie anschließend zu Entra ID > Groups > All groups, um die neue Gruppe zu erstellen.
Benutzer-Dashboard
Auf dieser Seite verwalten Sie die verschiedenen Gruppen und ihre Berechtigungen innerhalb Ihrer Organisation. Klicken Sie auf Neue Gruppe, um die Gruppe mit Netzwerkadministratorrechten zu erstellen.
Seite Alle Gruppen
Wählen Sie einen Gruppentyp aus der Dropdown-Liste aus - in diesem Fall Sicherheit, da nur Zugriff auf freigegebene Ressourcen erforderlich ist. Geben Sie einen Gruppennamen Ihrer Wahl ein, der auf die Rolle oder Berechtigungen der Gruppe verweist. Ordnen Sie an dieser Stelle der Gruppe Benutzer zu, wenn Sie im Feld Mitglieder auf die ausgewählten Mitglieder klicken.
Durchsuchen Sie im Fenster Mitglieder hinzufügen die Benutzer, die Sie hinzufügen möchten (in unserem Beispiel der gerade erstellte Benutzer), und wählen Sie sie aus, und klicken Sie dann auf Auswählen.
Seite Gruppenerstellung
Seite Gruppenerstellung
Seite Alle Gruppen
Um die Gruppen oder Benutzer bereitzustellen, die ihnen in der SAML-Konfiguration zugeordnet sind, müssen Sie sie Ihrer Unternehmensanwendung zuweisen, damit sie über Anmeldeberechtigungen für Ihre Anwendung verfügen, z. B. für den Cisco SD-WAN Manager. Navigieren Sie zurück zu Entra ID > Enterprise apps und öffnen Sie Ihre Enterprise-Anwendung. Klicken Sie im linken Menü im Abschnitt Verwalten auf Benutzer und Gruppen.
SSO mit SAML-Konfigurationsseite
Klicken Sie anschließend auf Benutzer/Gruppe hinzufügen.
Seite Benutzer und Gruppen
Klicken Sie im Bereich Zuweisung hinzufügen unter Benutzer und Gruppen auf Keine ausgewählt. Suchen Sie nach dem Benutzer oder der Gruppe, den Sie der Anwendung zuweisen möchten (in unserem Beispiel die beiden Benutzer, die in den vorherigen Schritten erstellt wurden), und klicken Sie dann auf Auswählen.
Bereich "Benutzer-/Gruppenzuweisung"
Bereich "Benutzer-/Gruppenzuweisung"
Seite Benutzer und Gruppen
SSO mit SAML-Konfigurationsseite
Klicken Sie auf der Seite Attribute & Ansprüche auf das Drei-Punkte-Symbol und dann auf Löschen, um den Anspruch mit dem Wert user.givenname und den Anspruch mit dem Wert user.surname zu entfernen, da sie für dieses Beispiel nicht benötigt werden.Nur die nächsten Ansprüche sind für die grundlegende SSO-Authentifizierung mit der Anwendung erforderlich:
Anmerkung: Je nach den spezifischen Anforderungen Ihres Unternehmens können zusätzliche Anträge gestellt werden.
Seite "Attribute und Forderungen"
Fenster zum Löschen von Forderungen
Seite "Attribute und Forderungen"
Seite "Forderungen verwalten"
Seite "Attribute und Forderungen"
Geben Sie einen Namen ein, um diesen Anspruch zu identifizieren. Wählen Sie neben Quelle die Option Attribut aus. Klicken Sie dann auf Anspruchsbedingungen, um die Optionen zu erweitern und mehrere Bedingungen zu konfigurieren.
Seite "Forderungen verwalten"
Wählen Sie in der Anspruchsbedingung Mitglieder aus der Dropdown-Liste Benutzertyp aus, und klicken Sie auf Gruppen auswählen, um die Gruppe(n) auszuwählen, der der Benutzer angehören muss, und klicken Sie dann auf Auswählen.
Seite "Forderungen verwalten"
Wählen Sie Attribute aus der Dropdown-Liste Quelle aus, in der der Anspruch seinen Wert abruft. Geben Sie im Feld Wert das benutzerdefinierte Attribut des Benutzers ein, der auf die in der Anwendung definierte Benutzergruppe verweist. In diesem Beispiel ist netadmin eine der Standard-Benutzergruppen im Cisco SD-WAN Manager. Geben Sie den Attributwert ohne Anführungszeichen ein, und drücken Sie die Eingabetaste.
Seite "Forderungen verwalten"
Unmittelbar danach wird der Attributwert mit Anführungszeichen angezeigt, da dieser Wert von Microsoft Entra ID als Zeichenfolge behandelt wird.
Anmerkung: Diese Parameter innerhalb der Anspruchsbedingungen sind in der SSO SAML-Konfiguration der Unternehmensanwendung sehr relevant, da diese benutzerdefinierten Attribute immer mit den im Cisco SD-WAN Manager definierten Benutzergruppen übereinstimmen müssen. Diese Übereinstimmung bestimmt die Berechtigungen oder Berechtigungen, die Benutzern basierend auf der Gruppe gewährt werden, zu der sie in Microsoft Entra ID gehören.
Seite "Forderungen verwalten"
Seite "Forderungen verwalten"
SSO mit SAML-Konfigurationsseite
Seite "IDp Settings Configuration"
Die IdP-Einstellungen und Metadaten werden jetzt gespeichert.
Seite "IDp Settings Configuration"
Klicken Sie auf Ihren Profilnamen in der oberen rechten Ecke der Benutzeroberfläche, um die Optionen zu erweitern, und klicken Sie dann auf Abmelden, um sich vom Portal abzumelden.
Profilmenü
Sie werden sofort zum Microsoft-Authentifizierungsbildschirm weitergeleitet, auf dem Sie sich mit den Anmeldeinformationen der Microsoft Entra ID SSO-Benutzer anmelden.
Microsoft-Anmeldebildschirm
Da sich der SSO-Benutzer zum ersten Mal anmeldet, wird eine Kennwortänderung angefordert.
Microsoft-Anmeldebildschirm
Erweitern Sie nach einer erfolgreichen Anmeldung die Details Ihres Profils erneut in der oberen rechten Ecke des Dashboards, und Sie können bestätigen, dass der Benutzer mit einer netadmin-Rolle erkannt wird, genau wie in Microsoft Entra ID konfiguriert.
Benutzeroberfläche des Cisco SD-WAN-Managers
Führen Sie abschließend den gleichen Anmeldetest mit dem anderen Benutzer durch. Sie sehen dasselbe Verhalten - der Benutzer ist nun mit der Operator-Rolle identifiziert.
Benutzeroberfläche des Cisco SD-WAN-Managers
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
23-Sep-2025
|
Erstveröffentlichung |