In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird ein Konfigurationsbeispiel für AnyConnect Single Sign-On (SSO) mit Duo- und LDAP-Zuordnung zur Autorisierung auf einer sicheren Firewall beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basieren auf folgenden Software-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
DUO SSO-Datenverkehrsfluss
Die externe Autorisierung des SAML-Benutzers hängt vom NameID-Wert ab, der von IdP zurückgegeben wird. Die sichere Firewall ordnet dem Benutzernamen das Feld "NameID" zu. Dieser Benutzername kann zur Abfrage von LDAP verwendet werden.
Hinweis: Mit der in diesem Dokument verwendeten Konfiguration können Benutzer, die einer AD-Gruppe angehören, eine Remote Access (RA) VPN-Verbindung herstellen. Die Verbindung ist für Benutzer aus verschiedenen, nicht in der Zuordnung definierten AD-Gruppen nicht zulässig.
Konfigurieren Sie ein AD oder einen SAML-Identitätsanbieter, der als primäre Authentifizierungsquelle für Duo SSO verwendet werden kann.
Außerdem benötigen Sie einen Duo Authentication Proxy (empfohlen werden drei Authentifizierungsproxy-Server für hohe Verfügbarkeit), der mit Ihrem AD- oder SAML-Identitätsanbieter vor Ort erreichbar ist.
Weitere Informationen finden Sie unter Duo Single Sign-On.
Schritt 1: Konfigurieren Sie Cisco Secure FTD auf dem Duo Admin-Portal.
Applications > Protect an Application.2FA with SSO hosted by Duo.Protectum das Cisco FTD VPN zu konfigurieren.
Duo Protect-Anwendung
Schritt 2: Konfigurieren Sie die Informationen zum Service Provider im Duo-Administratorportal.
Diese Attribute werden verwendet:
fj-ftdv.example.comSSO-AD_Split-tunnel
Duo Service Provider
Hinweis: E-Mail-Attribut kann auf
. In diesem Fall muss die Konfiguration für ldap-naming-attribute Änderungen von userPrincipalName zu sAMAccountName auf der Cisco Secure FTD.
Schritt 3: Klicken Sie auf Save um die Konfiguration zu speichern.
Schritt 4: Navigieren Sie zu Users > Add User wie in der Abbildung dargestellt:
Duo Benutzer hinzufügen
Schritt 5: Füllen Sie das Feld mit allen erforderlichen Informationen für den neuen Benutzer aus.
Duo Benutzerinformationen
Hinweis: Benutzernamen- und E-Mail-Daten müssen mit den Informationen im Active Directory-Server übereinstimmen.
Schritt 6: Telefon hinzufügen, um die Telefonnummer des Benutzers hinzuzufügen. Dies ist erforderlich, damit sich der Benutzer über 2FA mit Duo Push authentifizieren kann.
Duo Telefon hinzufügen
Schritt 7. Aktivieren Sie Duo Mobile für den jeweiligen Benutzer.
Duo Mobiltelefon aktivieren
Hinweis: Stellen Sie sicher, dass Duo Mobile auf dem Endbenutzergerät installiert ist:
Schritt 8: Generieren Sie einen Aktivierungscode für Duo Mobile.
Duo-Aktivierungscode
Schritt 9. Senden Sie Anweisungen per SMS.
Duo-SMS
Schritt 10. Klicken Sie auf den über SMS gesendeten Link, und die Duo-App wird mit dem Benutzerkonto im Bereich "Geräteinformationen" verknüpft.
Abschnitt "Duo Info"
Schritt 11. Wiederholen Sie den Vorgang für alle hinzuzufügenden Benutzer.
Schritt 12: Abrufen von Anwendungsmetadaten:
Applications und klicken Sie auf die Anwendung für den Dienstanbieter, die in Schritt 1 erstellt wurde.Identity Provider Entity ID URL, SSO URLund Logout URL aus den Metadaten
Duo-IDp-Informationen
Schritt 13: Laden Sie Identity Provider Certificate.
Duo Download-IDp-Zertifikat
Schritt 1: Installieren Sie das Identity Provider (IdP)-Zertifikat, und registrieren Sie es beim FMC.
Devices > Certificates.
FMC-Zertifikat 1
Add. Wählen Sie das FTD aus, das Sie für dieses Zertifikat registrieren möchten.Add Cert Enrollment -Abschnitt verwenden, verwenden Sie einen beliebigen Namen als Label für das IdP-Zertifikat.Manual.CA only und Skip Check for CA flag fields.
FMC-Zertifikatregistrierung
Schritt 2: Konfigurieren Sie die SAML-Servereinstellungen:
Objects > Object Management > AAA Servers > Single Sign-on Server.Add Single Sign-on Server.
FMC-SSO
FMC SSO-Informationen
Anmerkung: Request Timeout ist auf 300 festgelegt, da Duo-Push während des Authentifizierungsprozesses gesendet wird und eine Benutzerinteraktion erforderlich ist. Ändern Sie Request Timeout Wert entsprechend dem Netzwerkdesign.
Schritt 3: Konfigurieren Sie die Konfiguration des REALM-/LDAP-Servers.
Integration > Other Integrations.
FMC-Bereich
FMC Bereich hinzufügen
Für diese Demonstration gilt Folgendes:
ActiveDirectory_SSOexample.comadministrator@example.com
FMC-Bereichsinformationen
Anmerkung: LDAPS (LDAP über SSL) verwendet werden. Der Port muss von 389 in 636 geändert werden.
Hinweis: Auf dem AD-Server müssen Benutzerdaten vorhanden sein, die auf Duo hochgeladen wurden.
Schritt 4: Erstellen Sie ggf. Gruppenrichtlinien.
Objects > Object Management > VPN > Group Policy.Add Group Policy .Für diese Demonstration wurden drei Gruppenrichtlinien konfiguriert:
AnyConnect Admins gruppe.
Gruppenrichtlinie 1
2. SSO_LDAP_USERS Die Gruppenrichtlinie ist die Gruppe für Benutzer, die dem AnyConnect Users gruppe.
Gruppenrichtlinie 2
3. Die NO_ACCESS Gruppenrichtlinie ist die Gruppe für Benutzer, die keiner der vorherigen Gruppenrichtlinien angehören. Es verfügt über die Simultaneous Login Per User muss auf 0 gesetzt werden.
Gruppenrichtlinie 3
Schritt 5: Konfigurieren der LDAP-Attributzuordnung
Devices > VPN > Remote Access.Advanced > LDAP Attribute Mapping.LDAP Attribute Mapping .Stellen Sie die LDAP Attribute Name und Cisco Attribute Name. Klicken Sie auf Add Value Map.
Für diese Demonstration wird die Konfiguration der LDAP-Attributzuordnung wie folgt durchgeführt:
memberOfGroup-Policy
LDAP-Attributzuordnung
LDAP Attribute Value und Cisco Attribute Value. Klicken Sie auf OK .Für diese Demonstration gilt Folgendes:
LDAP-Attributwert: CN=AnyConnect Admins, CN=Users, DC=example, DC=com
Cisco Attributwert: SSO_LDAP_ADMINS
LDAP-Attributwert: CN=AnyConnect Users, CN=Users, DC=example, DC=com
Cisco Attributwert: SSO_LDAP_USERS
LDAP-Attributzuordnung konfigurieren
Schritt 6: Konfigurieren Sie Connection Profile.
Devices > Remote Accessund anschließend die aktuelle Konfiguration für den VPN-Remote-Zugriff bearbeiten.NO_ACCESSGruppenrichtlinie als Gruppenrichtlinie für dieses Verbindungsprofil.
FMC-Verbindungsprofil 1
AAA aus. Im Authentication Method Option auswählen SAMLund für Authorization Server wählen Sie den AD-Server aus, der in Schritt 3 erstellt wurde.
FMC-Verbindungsprofil AAA
Warnung: VPN client embedded browser wird als SAML Login Experience ausgewählt. Wenn Sie Default OS Browser (Standard-Betriebssystembrowser) auswählen, beachten Sie die Einschränkungen, die unter Support for an AnyConnect VPN SAML External Browser (Unterstützung für einen externen AnyConnect VPN SAML-Browser) erwähnt werden.
FMC-Gruppenalias
Schritt 7. Konfigurieren FlexConfig Policy um das LDAP-Benennungsattribut zu ändern.
Wenn das E-Mail-Attribut des Dienstanbieters auf E-Mail-Adresse festgelegt ist, ldap-naming-attribute für den AD-Server muss geändert werden von sAMAccountName zu userPrincipalName.
Hinweis: Wenn IdP die NameID Wert als sAMAccountNamewird dieser Schritt nicht benötigt.
Devices > FlexConfig und dann die Option zum Erstellen FlexConfig Policy geändert werden.FlexConfig Object um ein neues Objekt hinzuzufügen.
FMC-FlexConfig-Objekt
ldap-naming-attributevon sAMAccountName zu userPrincipalname.
FlexConfig-Objekt hinzufügen
Schritt 8: Navigieren Sie zu Deploy > Deployment und wählen Sie den korrekten FTD aus, um die Konfiguration anzuwenden.
Aus LDAP-Debugausschnitt debug ldap 255kann festgestellt werden, dass eine Übereinstimmung in der LDAP-Attributzuordnung für Admin-Benutzer besteht:
[26] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=admin_user@example.com]
Scope = [SUBTREE]
[20]
memberOf: value = CN=AnyConnect Admins,CN=Users,DC=example,DC=com [20]
mapped to Group-Policy: value = SSO_LDAP_ADMINS [20]
mapped to LDAP-Class: value = SSO_LDAP_ADMINS
Stellen Sie die show vpn-sessiondb anyconnect , um sicherzustellen, dass sich der Benutzer in der definierten Gruppe befindet.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : admin_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_ADMINSAus LDAP-Debugausschnitt Tunnel Group : SSO_AD_Split-tunnel Login Time : 19:37:28 UTC Thu Jul 20 2023 Duration : 0h:01m:33s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0a1f7c490000600064b98cf8 Security Grp : none Tunnel Zone : 0. debug ldap 255kann festgestellt werden, dass in der LDAP-Attributzuordnung für Testbenutzer eine Übereinstimmung besteht:
[29] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=test_user@example.com]
Scope = [SUBTREE]
[29]
memberOf: value = CN=AnyConnect Users,CN=Users,DC=example,DC=com [29]
mapped to Group-Policy: value = SSO_LDAP_USERS [29]
mapped to LDAP-Class: value = SSO_LDAP_USERS
Stellen Sie die show vpn-sessiondb anyconnect , um sicherzustellen, dass sich der Benutzer in der richtigen Gruppe befindet.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_USERS Tunnel Group : SSO_AD_Split-tunnel
Login Time : 19:37:28 UTC Thu Jul 20 2023
Duration : 0h:08m:07s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a1f7c490000600064b98cf8
Security Grp : none Tunnel Zone : 0
Aus LDAP-Debugausschnitt debug ldap 255kann festgestellt werden, dass keine Übereinstimmung in der LDAP-Attributzuordnung für NOACCESS Benutzer und mit Debugging webvpn dass NO_ACCESS Die Gruppenrichtlinie wurde ausgewählt. Der Benutzer kann sich daher nicht authentifizieren.
[32] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=noaccess_user@example.com]
Scope = [SUBTREE]
User Policy Access-Lists: user_acl[0] = NULL user_acl[1] = NULL tunnel policy attributes: 1 Filter-Id(11) 8 "" 2 Session-Timeout(27) 4 0 3 Idle-Timeout(28) 4 30 4 Simultaneous-Logins(4098) 4 0 5 Primary-DNS(4101) 4 IP: 0.0.0.0 6 Secondary-DNS(4102) 4 IP: 0.0.0.0 7 Primary-WINS(4103) 4 IP: 0.0.0.0 8 Secondary-WINS(4104) 4 IP: 0.0.0.0 9 Tunnelling-Protocol(4107) 4 96 10 Banner(4111) 0 0x000014e304401888 ** Unresolved Attribute ** 11 Group-Policy(4121) 9
"NO_ACCESS"
Die meisten SAML-Fehlerbehebungen beinhalten eine fehlerhafte Konfiguration, die durch Überprüfung der SAML-Konfiguration oder Fehlerbehebung ermittelt werden kann:
debug webvpn saml 255debug webvpn 255debug webvpn anyconnect 255debug webvpn session 255debug webvpn request 255Bei LDAP-Zuordnungsautorisierungsproblemen sind folgende Fehlerbehebungen hilfreich:
debug aaa common 255debug ldap 255 | Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
28-Jul-2023
|
Erstveröffentlichung |
Feedback