In diesem Dokument wird beschrieben, wie Sie die gemeinsame Nutzung des Kontexts zwischen Cisco Secure Access und der Cisco Identity Services Engine aktivieren.
Cisco empfiehlt, dass Sie folgende Themen kennen:
Diese Integration ermöglicht die automatisierte Erstellung zuverlässiger Tunnel von Catalyst SD-WAN-Zweigstellen zu Cisco Secure Access, wodurch der nahtlose Austausch von VPN-ID/Name und SGT-Kontext vereinfacht wird.
Die Cisco Identity Services Engine (ISE) bleibt die zentrale Behörde für die Konfiguration und Verwaltung des SGT. Alle in der ISE durchgeführten Updates werden automatisch mit Cisco Secure Access synchronisiert. Wenn ein SGT gelöscht wird, bleiben die bestehenden Regeln, die auf das SGT verweisen, aktiv, um sicherzustellen, dass der Datenverkehrsabgleich wie erwartet fortgesetzt wird.
Wir bieten derzeit eine eingeschränkte Verfügbarkeit für SGT-Zuordnungen an. Dadurch wird die Unterstützung erweitert, sodass SGT-Zielobjekte in Ihre Sicherheitsregeln aufgenommen werden können. Darüber hinaus wird in Kürze Unterstützung für den Aufbau von SASE-Tunneln mit SGT von Meraki und der Cisco Secure Firewall verfügbar sein.
SGT-Namensraum-basierte Richtlinie:
Als Sicherheitsadministrator möchte das Kit eine fortlaufende Mikrosegmentierung mithilfe des SGT von der Onprem ISE für privaten und Internet-basierten Datenverkehr durchsetzen. Die Möglichkeit zum Importieren von SGT zum Anwenden von Richtlinien.

Die Informationen in diesem Dokument basieren auf:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Verbinden der ISE mit der Cisco Security Cloud
Cisco Secure Access mit der ISE verbinden
In diesem Leitfaden wird die allgemeine Konfiguration in die folgenden Hauptschritte unterteilt:
Administration > System > Settings > Proxyhttps://security.cisco.com/
1 Navigieren Sie zur ISE-GUI.
2 Klicken Sie auf Administration - Deployment.

3 Klicken Sie auf den Knoten und scrollen Sie nach unten.
ISE-Bereitstellungsname eingeben
Wählen Sie die Region als US West 2 aus. Dies ist die einzige derzeit unterstützte Region.
Aktivieren Sie beide Kontrollkästchen, und klicken Sie auf Registrieren.

4 Ein Popup mit automatisch ausgefülltem Aktivierungscode wird angezeigt.Klicken Sie auf "Weiter",

5 Die ISE zeigt die Verbindung zur Pxgrid Cloud an.

6 Klicken Sie in Schritt 5 auf den Link Integrationskatalog.
Klicken Sie unter Verfügbare Integrationen auf Cisco Security Cloud.
.

7 Klicken Sie unter App-Konfiguration auf Neue Instanz und dann auf Aktivieren.

Kopieren Sie das einmalige Kennwort so, wie es in Cisco Secure Access verwendet wird.


3 Klicken Sie auf Plattformmanagement - Plattformintegration.

4 Klicken Sie auf Integration hinzufügen

5 Klicken Sie auf Start

6 Klicken Sie auf Verbinden

7. Geben Sie den Namen des Integrationsmoduls und OTP von der Cisco ISE ein, und klicken Sie auf Speichern.

8 Sobald Sie auf Speichern geklickt haben, wird Wartet auf Aktivierungsstatus angezeigt.

9 Melden Sie sich bei der ISE an, und navigieren Sie zu Administration - Deployment. Klicken Sie auf den Knoten mit pxgrid personna - klicken Sie auf Integration Cloud unter Pxgrid Connection.
Wählen Sie unter Anwendungskonfiguration die ISE-Instanz aus, die auf Security Cloud Control erstellt wurde, und klicken Sie auf Aktivieren.

10 Anwendungsstatus ist jetzt verbunden.


11 Anmeldung bei Security Cloud Control - security.cisco.com
Unter Plattformverwaltung - Plattformintegrationen wird der Integrationsstatus als aktiv angezeigt.

Melden Sie sich bei Cisco Secure Access an. Navigieren Sie zu Ressourcen - Sicherheitsgruppen-Tags.


ISE:
So sammeln Sie das ISE-Supportpaket mit den folgenden Komponenten, für die auf "Debug Level" (Debugstufe) auf dem ISE-Knoten mit Pxgrid Personan festgelegt wurde:
pxgrid
Infrastruktur
ERS
hermes-Komponente auf Debugebene.
SCC:
Unternehmens-ID: in the URL of security.cisco.com

Integrations-ID.
HAR-Erfassung starten
Melden Sie sich unter Security.cisco.com an.
Navigieren Sie zu Plattformmanagement - Plattformintegration.
Suchen Sie nach Integrationen?Seite API-Anruf und in Antwort Registerkarte finden Sie eine Integrations-ID.

| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
12-May-2026
|
Erstveröffentlichung |