El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe un ejemplo de configuración de AnyConnect Single Sign-On (SSO) con asignación Duo y LDAP para la autorización en Secure Firewall.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en estas versiones de software:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
DUO SSO Traffic Flow
La autorización externa del usuario SAML depende del valor NameID devuelto por el IdP. Secure Firewall asigna el campo NameID al nombre de usuario y este nombre de usuario se puede utilizar para consultar LDAP.
Nota: la configuración utilizada en este documento permite a los usuarios que pertenecen a un grupo AD establecer una conexión VPN de acceso remoto (RA). La conexión está prohibida para usuarios de diferentes grupos AD no definidos en el mapa.
Configure un proveedor de identidad AD o SAML que se pueda utilizar como fuente de autenticación principal para Duo SSO.
Además, necesita un proxy de autenticación doble (se recomiendan tres servidores proxy de autenticación para alta disponibilidad) que tenga disponibilidad para su proveedor de identidad AD o SAML en las instalaciones.
Para obtener más información, consulte Duo Single Sign-On.
Paso 1. Configure Cisco Secure FTD en el Duo Admin Portal.
Applications > Protect an Application.2FA with SSO hosted by Duo.Protecten el extremo derecho para configurar Cisco FTD VPN.
Aplicación Duo Protect
Paso 2. Configure la información del proveedor de servicios en Duo Admin Portal.
Estos atributos se utilizan:
fj-ftdv.example.comSSO-AD_Split-tunnel
Duo Service Provider
Nota: El atributo de correo se puede establecer en
. Si éste es el caso, la configuración de ldap-naming-attribute cambios de userPrincipalName a sAMAccountName en Cisco Secure FTD.
Paso 3. Haga clic en el Save al final de la página para guardar la configuración.
Paso 4. Desplácese hasta Users > Add User como se muestra en la imagen:
Duo Add User
Paso 5. Rellene el espacio en blanco con toda la información necesaria para el nuevo usuario.
Información de usuario de Duo
Nota: Los datos del nombre de usuario y los datos del correo electrónico deben coincidir con la información proporcionada en el servidor de Active Directory.
Paso 6. Agregue Phone para agregar el número de teléfono del usuario. Esto es necesario para que el usuario se autentique a través de 2FA con Duo Push.
Duo Add Phone
Paso 7. Active Duo Mobile para el usuario concreto.
Activar Duo Mobile Phone
Nota: Asegúrese de tener Duo Mobile instalado en el dispositivo del usuario final:
Paso 8. Genere el código Duo Mobile Activation.
Código de activación Duo
Paso 9. Enviar instrucciones por SMS.
SMS dúo
Paso 10. Haga clic en el enlace enviado a través de SMS y la aplicación Duo se vinculará a la cuenta de usuario en la sección Información del dispositivo.
Sección de información Duo
Paso 11. Repita el proceso para todos los usuarios que desee agregar.
Paso 12. Recuperar metadatos de la aplicación:
Applications y haga clic en la aplicación Proveedor de servicios que se creó en el paso 1.Identity Provider Entity ID URL, SSO URL,y Logout URL desde los metadatos.
Información de Duo IdP
Paso 13. Descargue el Identity Provider Certificate.
Duo Download IdP Certificate
Paso 1. Instalar e inscribir el certificado del proveedor de identidad (IdP) en el FMC.
Devices > Certificates.
Certificado FMC 1
Add. Elija el FTD para inscribirse en este certificado.Add Cert Enrollment , utilice cualquier nombre como etiqueta para el certificado IdP.Manual.CA only y Skip Check for CA flag fields.
Inscripción en certificados FMC
Paso 2. Configuración de los parámetros del servidor SAML:
Objects > Object Management > AAA Servers > Single Sign-on Server.Add Single Sign-on Server.
FMC SSO
Información de SSO de FMC
Nota: Request Timeout se establece en 300, ya que se envía Duo push durante el proceso de autenticación y se necesita la interacción del usuario. Modifique el Request Timeout según el diseño de la red.
Paso 3. Configure la configuración del servidor LDAP/REALM.
Integration > Other Integrations.
Rango FMC
Agregar rango de FMC
A efectos de esta demostración, se entenderá por:
ActiveDirectory_SSOexample.comadministrator@example.com
Información de rango de FMC
Nota: LDAPS (LDAP sobre SSL). El puerto debe cambiarse de 389 a 636.
Nota: El servidor AD debe tener datos de usuario que se hayan cargado en Duo.
Paso 4. Cree políticas de grupo según sea necesario.
Objects > Object Management > VPN > Group Policy.Add Group Policy .A efectos de esta demostración, se han configurado tres políticas de grupo:
AnyConnect Admins grupo.
Directiva de grupo 1
2. SSO_LDAP_USERS Directiva de grupo es el grupo de usuarios que pertenecen a la AnyConnect Users grupo.
Directiva de grupo 2
3. El NO_ACCESS Directiva de grupo es el grupo de usuarios que no pertenecen a ninguna de las directivas de grupo anteriores. Tiene el Simultaneous Login Per User parámetro debe establecerse en 0.
Directiva de grupo 3
Paso 5. Configure el mapeo de atributos LDAP.
Devices > VPN > Remote Access.Advanced > LDAP Attribute Mapping.LDAP Attribute Mapping .Proporcione la LDAP Attribute Name y el Cisco Attribute Name. Haga clic en Add Value Map.
Para el propósito de esta demostración, la configuración del mapa de atributos LDAP:
memberOfGroup-Policy
Mapa de atributos LDAP
LDAP Attribute Value y el Cisco Attribute Value. Haga clic en OK .A efectos de esta demostración, se entenderá por:
Valor del atributo LDAP: CN=Administradores de AnyConnect, CN=Usuarios, DC=ejemplo, DC=com
Valor de atributo de Cisco: SSO_LDAP_ADMINS
Valor del atributo LDAP: CN=Usuarios de AnyConnect, CN=Usuarios, DC=ejemplo, DC=com
Valor de atributo de Cisco: SSO_LDAP_USERS
Configurar mapa de atributo LDAP
Paso 6. Configure el Connection Profile.
Devices > Remote Accessy, a continuación, edite la configuración actual de acceso remoto VPN.NO_ACCESSDirectiva de grupo como directiva de grupo para este perfil de conexión.
Perfil de conexión 1 de FMC
AAA ficha. En la sección Authentication Method opción, elegir SAML, y para Authorization Server seleccione el servidor de AD que se creó en el paso 3.
Perfil de conexión FMC AAA
Advertencia: VPN client embedded browser se elige como la experiencia de inicio de sesión de SAML. Si elige Default OS Browser, observe las restricciones mencionadas en Support for an AnyConnect VPN SAML External Browser.
Alias de grupo FMC
Paso 7. Configurar FlexConfig Policy para modificar el atributo de nomenclatura LDAP.
Dado que el atributo de correo del proveedor de servicios está establecido en Dirección de correo electrónico, el ldap-naming-attribute para el servidor de AD se debe cambiar de sAMAccountName a userPrincipalName.
Nota: Si IdP envía el NameID valor como sAMAccountName, este paso no es necesario.
Devices > FlexConfig y, a continuación, seleccione o cree el FlexConfig Policy para poder modificarlo.FlexConfig Object para agregar un nuevo objeto.
Objeto FlexConfig de FMC
ldap-naming-attributedesde sAMAccountName a userPrincipalname.
Agregar objeto FlexConfig
Paso 8. Desplácese hasta Deploy > Deployment y elija el FTD adecuado para aplicar la configuración.
Desde fragmento de depuración LDAP debug ldap 255, se puede observar que hay una coincidencia en el Mapa de Atributo LDAP para el Usuario Administrador:
[26] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=admin_user@example.com]
Scope = [SUBTREE]
[20]
memberOf: value = CN=AnyConnect Admins,CN=Users,DC=example,DC=com [20]
mapped to Group-Policy: value = SSO_LDAP_ADMINS [20]
mapped to LDAP-Class: value = SSO_LDAP_ADMINS
Ejecute el comando show vpn-sessiondb anyconnect para asegurarse de que el usuario está en el grupo definido.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : admin_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_ADMINSDesde fragmento de depuración LDAP Tunnel Group : SSO_AD_Split-tunnel Login Time : 19:37:28 UTC Thu Jul 20 2023 Duration : 0h:01m:33s Inactivity : 0h:00m:00s VLAN Mapping : N/A VLAN : none Audt Sess ID : 0a1f7c490000600064b98cf8 Security Grp : none Tunnel Zone : 0. debug ldap 255, se puede observar que hay una coincidencia en el Mapa de Atributo LDAP para el Usuario de Prueba:
[29] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=test_user@example.com]
Scope = [SUBTREE]
[29]
memberOf: value = CN=AnyConnect Users,CN=Users,DC=example,DC=com [29]
mapped to Group-Policy: value = SSO_LDAP_USERS [29]
mapped to LDAP-Class: value = SSO_LDAP_USERS
Ejecute el comando show vpn-sessiondb anyconnect para asegurarse de que el usuario está en el grupo correcto.
firepower# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test_user@example.com
Index : 6
Public IP : XX.XX.XX.XX
Protocol : AnyConnect-Parent
License : AnyConnect Premium
Encryption : AnyConnect-Parent: (1)none
Hashing : AnyConnect-Parent: (1)none
Bytes Tx : 0 Bytes Rx : 0
Group Policy : SSO_LDAP_USERS Tunnel Group : SSO_AD_Split-tunnel
Login Time : 19:37:28 UTC Thu Jul 20 2023
Duration : 0h:08m:07s
Inactivity : 0h:00m:00s
VLAN Mapping : N/A VLAN : none
Audt Sess ID : 0a1f7c490000600064b98cf8
Security Grp : none Tunnel Zone : 0
Desde fragmento de depuración LDAP debug ldap 255, se puede observar que no hay coincidencia en el Mapa de atributos LDAP para NOACCESS Usuario y con depuración webvpn que NO_ACCESS Se elige la directiva de grupo, por lo que el usuario no puede autenticarse.
[32] LDAP Search:
Base DN = [DC=example,DC=com]
Filter = [userPrincipalName=noaccess_user@example.com]
Scope = [SUBTREE]
User Policy Access-Lists: user_acl[0] = NULL user_acl[1] = NULL tunnel policy attributes: 1 Filter-Id(11) 8 "" 2 Session-Timeout(27) 4 0 3 Idle-Timeout(28) 4 30 4 Simultaneous-Logins(4098) 4 0 5 Primary-DNS(4101) 4 IP: 0.0.0.0 6 Secondary-DNS(4102) 4 IP: 0.0.0.0 7 Primary-WINS(4103) 4 IP: 0.0.0.0 8 Secondary-WINS(4104) 4 IP: 0.0.0.0 9 Tunnelling-Protocol(4107) 4 96 10 Banner(4111) 0 0x000014e304401888 ** Unresolved Attribute ** 11 Group-Policy(4121) 9
"NO_ACCESS"
La mayoría de la resolución de problemas de SAML implica un error de configuración que se puede encontrar al verificar la configuración o depuraciones de SAML:
debug webvpn saml 255debug webvpn 255debug webvpn anyconnect 255debug webvpn session 255debug webvpn request 255Para problemas de autorización de asignación LDAP, las depuraciones útiles son:
debug aaa common 255debug ldap 255 | Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
28-Jul-2023
|
Versión inicial |
Comentarios