El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe los fundamentos para habilitar el inicio de sesión único (SSO) en vManage y cómo verificar en vManage, cuando esta función está habilitada. A partir de 18.3.0, vManage admite SSO. SSO permite al usuario iniciar sesión en vManage mediante la autenticación con un proveedor de identidad externo (IP). Esta función admite la especificación SAML 2.0 para SSO.
Colaborado por Shankar Vemulapalli, ingeniero del TAC de Cisco.
El Lenguaje de marcado de aserción de seguridad (SAML) es un estándar abierto para el intercambio de datos de autenticación y autorización entre partes, en particular entre un proveedor de identidad y un proveedor de servicios. Como su nombre implica, SAML es un lenguaje de marcado basado en XML para las aserciones de seguridad (instrucciones que utilizan los proveedores de servicios para tomar decisiones de control de acceso).
Un proveedor de identidad (IdP) es "un proveedor de confianza que le permite utilizar el inicio de sesión único (SSO) para acceder a otros sitios web". SSO reduce la fatiga de las contraseñas y mejora la facilidad de uso. Reduce la superficie de ataque potencial y proporciona una mejor seguridad.
Proveedor de servicios - Es una entidad del sistema que recibe y acepta aserciones de autenticación junto con un perfil SSO de SAML.
Cadena CN = <NombreArrendatario>, InquilinoPredeterminado
Cadena OU = <Org Name>
Cadena O = <Sp Org Name>
Cadena L = "San José";
Cadena ST = "CA";
Cadena C = "USA";
Validez de cadena = 5 años;
Algoritmo de firma de certificado: SHA256WithRSA
Algoritmo de generación de par de claves: RSA
Para habilitar el inicio de sesión único (SSO) para vManage NMS para permitir que los usuarios se autentiquen mediante un proveedor de identidad externo:
Ejemplo de vManage Meta
La autenticación de dos factores (también conocida como2FA) es un tipo o subconjunto de la autenticación multifactor (MFA). Se trata de un método para confirmar las identidades alegadas de los usuarios utilizando una combinación de dos factores diferentes: 1) algo que saben, 2) algo que tienen, o 3) algo que son.
Ejemplo: Google GMail (contraseña con contraseña única (OTP))
2FA es algo que se proporcionará en el servidor SSO. Es similar a cómo iniciamos sesión en el sitio web interno de Cisco.
Le redirige a Cisco SSO, donde se le solicitará PingID / DUO 2FA.
Tenemos 3 rollos; básico, operador, netadmin.
Configuración del acceso de usuario y la autenticación
Los clientes pueden utilizar otros IdPs y pueden verlo funcionar. Esto se encuadra en el "mejor esfuerzo"
Un ejemplo de esto sería MSFT Azure AD NO es compatible con IDP (todavía). Pero puede funcionar, dadas algunas de las advertencias.
Otros incluyen: Oracle Access Manager, F5 Networks
Nota: Consulte la documentación más reciente de Cisco para ver los últimos IdPs admitidos por vManage
Problema: final frontal del vManage con un IDP de SAML. Cuando el usuario se autentica correctamente, lo único al que puede acceder es el panel.
¿Hay alguna manera de dar al usuario más acceso (a través del grupo de usuarios RBAC) cuando el usuario se autentica a través de SAML?
Este problema se debe a una configuración inadecuada de los desplazados internos. La clave aquí es que la información enviada por IDP durante la autenticación debe contener "Nombre de usuario" y "Grupos" como atributos en el xml. Si se utilizan otras cadenas en lugar de "Grupos", el grupo de usuarios es de forma predeterminada "Básico". Los usuarios "básicos" solo tienen acceso al panel básico.
A continuación se muestra un ejemplo, como se muestra en el archivo /var/log/nms/vmanage-server.log:
Ejemplo no laborable:
Vemos que IdUsuario/rol ha sido enviado por IdP y el usuario está asignado al grupo básico.
01-Mar-2019 15:23:50,797 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-227) |default| AttributeMap: {role=[netadmin], UserId=[Tester@Example.MFA.com]}
01-Mar-2019 15:23:50,797 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-227) |default| AttributeMap: {role=[netadmin], UserId=[Tester@Example.MFA.com]}
01-Mar-2019 15:23:50,797 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-227) |default| Roles: [Basic]
Ejemplo de trabajo:
En esto verá "Username/Groups" (Nombre de usuario/Grupos) y el usuario se asignará al grupo netadmin.
05-Mar-2019 21:35:55,766 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-90) |default| AttributeMap: {UserName=[Tester@Example.MFA.com], Groups=[netadmin]}
05-Mar-2019 21:35:55,766 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-90) |default| AttributeMap: {UserName=[Tester@Example.MFA.com], Groups=[netadmin]}
05-Mar-2019 21:35:55,766 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-90) |default| Roles: [netadmin]
El registro de depuración de funciones SSO se puede habilitar de la siguiente manera:
1. Vaya a https://<vManage_ip_addr:port>/logsettings.html
2. Seleccione el registro SSO y habilite el registro como se muestra en la imagen.
3. Una vez habilitado, pulse el botón Enviar.
Herramienta para ver mensajes SAML y WS-Federation enviados a través del navegador durante el inicio de sesión único y el cierre de sesión único.
Complemento FireFox SAML-Tracer
SSO es solo para el inicio de sesión en el navegador. Puede dirigir manualmente vManage a la página de inicio de sesión tradicional y omitir SSO para utilizar solamente el nombre de usuario y la contraseña: https://<vmanage>:8443/login.html.
Actualmente, es compatible con SHA1 como algoritmo de cifrado. vManage firmará el archivo de metadatos SAML con el algoritmo SHA1 que los IdPs deben aceptar. El soporte para SHA256 está llegando en futuras versiones, que actualmente no tenemos el soporte.
Configurar el inicio de sesión único: https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/security/ios-xe-16/security-book-xe/configure-sso.html
Registros de trabajo de inicio/cierre de sesión de OKTA asociados al caso como referencia.