Einleitung
In diesem Dokument wird Schritt für Schritt beschrieben, wie Sie RA VPN auf Cisco Secure Access für die Authentifizierung anhand der Entra-ID konfigurieren.
Voraussetzungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Kenntnisse mit Azure/Entra-ID.
- Umfassende Expertise mit Cisco Secure Access
Anforderungen
Diese Anforderungen müssen erfüllt sein, bevor weitere Schritte unternommen werden können:
- Zugriff auf Ihr Cisco Secure Access Dashboard als Volladministrator
- Zugriff auf Azure als Administrator
- Die Benutzerbereitstellung für Cisco Secure Access wurde bereits abgeschlossen.
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
- Cisco Secure Access-Dashboard
- Microsoft Azure-Portal
- Cisco Secure Client AnyConnect VPN Version 5.1.8.105
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konfigurieren
Azure-Konfiguration
1. Melden Sie sich beim Cisco Secure Access Dashboard an, und kopieren Sie den globalen VPN-FQDN. Wir verwenden diesen FQDN in der Azure Enterprise-Anwendungskonfiguration.
Verbinden > Endbenutzerverbindungen > Virtuelles privates Netzwerk > FQDN > Global
Globaler VPN-FQDN
2. Melden Sie sich bei Azure an, und erstellen Sie eine Enterprise-Anwendung für die RA VPN-Authentifizierung. Sie können die vordefinierte Anwendung mit dem Namen "Cisco Secure Firewall - Secure Client (ehemals AnyConnect)-Authentifizierung" verwenden.
Startseite > Unternehmensanwendungen > Neue Anwendung > Cisco Secure Firewall - Secure Client (ehemals AnyConnect)-Authentifizierung > Erstellen
App in Azure erstellen
3. Umbenennen der Anwendung
Eigenschaften > Name
Umbenennen der Anwendung
4. Weisen Sie in der Enterprise-Anwendung die Benutzer zu, die sich mithilfe des AnyConnect VPN authentifizieren können.
Benutzer und Gruppen zuweisen > + Benutzer/Gruppe hinzufügen > Zuweisen
Zugewiesene Benutzer/Gruppen
5. Klicken Sie auf Single Sign-on und konfigurieren Sie die SAML-Parameter. Hier verwenden wir den in Schritt 1 kopierten FQDN sowie den VPN-Profilnamen, den Sie in "Cisco Secure Access-Konfiguration" weiter unten in Schritt 2 konfigurieren.
Wenn Sie beispielsweise den globalen VPN-FQDN example1.vpn.sse.cisco.com und den Namen Ihres Cisco Secure Access VPN-Profils VPN_EntraID verwenden, lauten die Werte für (Element-ID) und die Antwort-URL (Assertion Consumer Service-URL):
Kennung (Element-ID): https://example1.vpn.sse.cisco.com/saml/sp/metadata/VPN_EntraID
Antwort-URL (Assertion Consumer Service-URL): https://example1.vpn.sse.cisco.com/+CSCOE+/saml/sp/acs?tgname=VPN_EntraID
SAML-Parameter in Azure
6. Laden Sie die Verbundmetadaten-XML herunter.

Cisco Secure Access - Konfiguration
1. Melden Sie sich bei Ihrem Cisco Secure Access-Dashboard an, und fügen Sie einen IP-Pool hinzu.
Verbinden > Endbenutzerverbindungen > Virtuelles privates Netzwerk > IP-Pool hinzufügen
Region: Wählen Sie die Region aus, in der Ihr RA VPN bereitgestellt werden soll.
Anzeigename: Der Name für den VPN-IP-Pool.
DNS-Server: Erstellen oder zuweisen Sie die DNS-Server-Benutzer, die für die DNS-Auflösung verwendet werden, sobald eine Verbindung hergestellt ist.
System-IP-Pool: Die Authentifizierungsanforderung wird von Secure Access für Funktionen wie Radius Authentication verwendet und bezieht sich auf eine IP-Adresse in diesem Bereich.
IP-Pool: Fügen Sie einen neuen IP-Pool hinzu, und geben Sie die IPs an, die Benutzer nach dem Herstellen der Verbindung mit dem RA VPN erhalten.
VPN-Profil hinzufügen
Konfiguration des IP-Pools - Teil 1
Konfiguration des IP-Pools - Teil 2
2. VPN-Profil hinzufügen
Verbinden > Endbenutzerverbindungen > Virtuelles privates Netzwerk > + VPN-Profil
Allgemeine Einstellungen
Anmerkung: Anmerkung: Der Name des VPN-Profils muss mit dem Namen übereinstimmen, den Sie in "Configuration Azure" in Schritt 5 konfiguriert haben. In diesem Konfigurationsleitfaden wurde "VPN_EntraID" verwendet, daher konfigurieren wir in Cisco Secure Access denselben Namen wie "VPN Profile Name".
VPN-Profilname: Name für dieses VPN-Profil, nur im Dashboard sichtbar.
Anzeigename: Name der Endbenutzer siehe Dropdown-Menü "Secure Client - AnyConnect". Siehe, wenn Sie eine Verbindung mit diesem RA VPN-Profil herstellen.
Standarddomäne: Domänenbenutzer erhalten eine Verbindung mit dem VPN.
DNS-Server: DNS-Server, den die VPN-Benutzer erhalten, sobald sie mit dem VPN verbunden sind.
Angegebene Region: Verwendet den DNS-Server, der dem VPN-IP-Pool zugeordnet ist.
Benutzerdefiniert: Sie können den gewünschten DNS manuell zuweisen.
IP-Pools: IPs, die Benutzern zugewiesen werden, sobald sie mit dem VPN verbunden sind.
Profileinstellungen: Aufnahme dieses VPN-Profils für Maschinentunnel oder Einbeziehung des regionalen FQDN, sodass der Endbenutzer die Region auswählt, mit der er sich verbinden möchte (abhängig von den bereitgestellten IP-Pools).
Protokolle: Wählen Sie das Protokoll aus, das Ihre VPN-Benutzer für das Tunneling des Datenverkehrs verwenden sollen.
Verbindungszeitstatus (optional): Falls erforderlich, VPN-Status zum Zeitpunkt der Verbindung ausführen. Weitere Informationen finden Sie hier
VPN-Profilkonfiguration - Teil 1
VPN-Profilkonfiguration - Teil 2
Authentisierung, Ermächtigung und Buchhaltung
Protokolle: Wählen Sie SAML.
Authentifizierung mit Zertifizierungsstellenzertifikaten: Wenn Sie sich mithilfe eines SSL-Zertifikats authentifizieren und eine Autorisierung für einen IdP-SAML-Provider vornehmen möchten.
Erzwungene erneute Authentifizierung: Erzwingt eine erneute Authentifizierung, wenn eine VPN-Verbindung hergestellt wird. Die erzwungene erneute Authentifizierung basiert auf dem Sitzungstimeout. Dies könnte den SAML-IdP-Einstellungen unterworfen werden (in diesem Fall Azure).
Laden Sie die XML-Datei für die Verbundmetadaten-XML-Datei hoch, die in Schritt 6 unter "Azure konfigurieren" heruntergeladen wurde.
SAML-Konfiguration
Verkehrssteuerung (Split-Tunnel)
Tunnelmodus:
Verbindung mit sicherem Zugriff herstellen: Der gesamte Datenverkehr wird durch den Tunnel geleitet (Tunnel All).
Sicheren Zugriff umgehen: Nur der im Abschnitt "Ausnahmen" definierte spezifische Datenverkehr wird getunnelt (Split-Tunnel).
DNS-Modus:
Standard-DNS: Alle DNS-Abfragen durchlaufen die DNS-Server, die durch das VPN-Profil definiert sind. Bei einer negativen Antwort können die DNS-Abfragen auch an die DNS-Server geleitet werden, die auf dem physischen Adapter konfiguriert sind.
Gesamten DNS tunneln: Tunneling aller DNS-Abfragen über das VPN.
Split-DNS: Nur bestimmte DNS-Abfragen durchlaufen das VPN-Profil, abhängig von den unten angegebenen Domänen.
Konfiguration der Datenverkehrssteuerung
Cisco Secure Client-Konfiguration
Für die Zwecke dieses Leitfadens konfigurieren wir keine dieser erweiterten Einstellungen. Hier können erweiterte Funktionen konfiguriert werden, z. B.: TND, Always-On, Zertifikatzuordnung, lokaler LAN-Zugriff usw. Speichern Sie die Einstellungen hier.
Erweiterte Einstellungen
3. Ihr VPN-Profil muss wie folgt aussehen. Sie können das XML-Profil für die Endbenutzer herunterladen und vorab bereitstellen (unter "C:\ProgramData\Cisco\Cisco Secure Client\VPN\Profile"), um das VPN zu verwenden, oder ihnen die Profil-URL bereitstellen, die in die Cisco Secure Client - AnyConnect VPN-Benutzeroberfläche eingegeben werden muss.
Globaler FQDN und Profil-URL
Überprüfung
Ihre RA VPN-Konfiguration muss zu diesem Zeitpunkt testbereit sein.
Beachten Sie, dass die Benutzer bei der ersten Verbindungsherstellung die Profil-URL-Adresse erhalten oder das XML-Profil auf ihren PCs unter "C:\ProgramData\Cisco\Cisco Secure Client\VPN\Profile" vorab bereitstellen müssen. Starten Sie den VPN-Dienst neu, und Sie müssen im Dropdown-Menü die Option sehen, eine Verbindung zu diesem VPN-Profil herzustellen.
In diesem Beispiel geben wir die Profil-URL-Adresse für den ersten Verbindungsversuch an den Benutzer weiter.
Vor der ersten Verbindung:
Frühere VPN-Verbindung
Geben Sie Ihre Anmeldeinformationen ein, und stellen Sie eine Verbindung zum VPN her:
Mit VPN verbunden
Nachdem Sie das erste Mal eine Verbindung hergestellt haben, müssen Sie nun im Dropdown-Menü die Option sehen können, sich mit dem VPN-Profil "VPN - Lab" zu verbinden:
Nach der ersten VPN-Verbindung
Einchecken der RAS-Protokolle, mit denen der Benutzer eine Verbindung herstellen konnte:
Überwachung > Remotezugriffsprotokoll
Anmelden bei Cisco Secure Access
Fehlerbehebung
Im Folgenden wird die grundlegende Fehlerbehebung beschrieben, die bei einigen gängigen Problemen durchgeführt werden kann:
Azure
Stellen Sie in Azure sicher, dass die Benutzer der Enterprise-Anwendung zugewiesen wurden, die für die Authentifizierung mit Cisco Secure Access erstellt wurde:
Startseite > Unternehmensanwendungen > Cisco Secure Access RA VPN > Verwalten > Benutzer und Gruppen
Zuweisung von Benutzern überprüfen
Sicherer Zugriff von Cisco
Stellen Sie in Cisco Secure Access sicher, dass Sie die Benutzer bereitgestellt haben, die über RA VPN eine Verbindung herstellen dürfen, und dass auch die in Cisco Secure Access bereitgestellten Benutzer (unter Benutzer, Gruppen und Endgeräte) mit den Benutzern in Azure (den in der Unternehmensanwendung zugewiesenen Benutzern) übereinstimmen.
Verbinden > Benutzer, Gruppen und Endgeräte
Benutzer in Cisco Secure Access
Vergewissern Sie sich, dass dem Benutzer entweder die richtige XML-Datei auf dem PC bereitgestellt wurde, oder dass ihm die Profil-URL zugewiesen wurde, wie im Schritt "Verifizieren" angegeben.
Verbinden > Endbenutzerverbindungen > Virtuelles privates Netzwerk
Profil-URL und XML-Profil