Este documento describe cómo habilitar el uso compartido de contexto entre Cisco Secure Access y Cisco Identity Services Engine
Cisco recomienda que conozca estos temas:
Esta integración permite la creación automatizada de túneles fiables desde sucursales Catalyst SD-WAN hasta Cisco Secure Access, lo que facilita el intercambio fluido de ID/nombre VPN y contexto SGT.
Cisco Identity Services Engine (ISE) sigue siendo la autoridad central para la configuración y gestión de SGT. Cualquier actualización realizada en ISE se sincroniza automáticamente con Cisco Secure Access. Si se elimina una SGT, las reglas existentes que hacen referencia a ella permanecen activas para garantizar que la coincidencia del tráfico continúa según lo esperado.
Actualmente ofrecemos una disponibilidad limitada para las asignaciones de SGT, lo que amplía la compatibilidad para incluir los objetos de destino de SGT en sus reglas de seguridad. Además, próximamente se ofrecerá asistencia para crear túneles SASE que transporten SGT de Meraki y Cisco Secure Firewall
Política basada en el espacio de nombres de SGT:
Como administrador de seguridad, Kit desea aplicar una microsegmentación contigua mediante SGT desde ISE en las instalaciones para el tráfico privado de SSE, así como tráfico enlazado a Internet. Capacidad para importar SGT para aplicar políticas.

La información de este documento se basa en:
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Conexión de ISE a Cisco Security Cloud
Conexión de Cisco Secure Access a ISE
Esta guía desglosa la configuración general en los siguientes pasos principales:
Administration > System > Settings > Proxyhttps://security.cisco.com/
1 Vaya a la GUI de ISE.
2 Haga clic en Administration - Deployment (Administración - Implementación).

3 Haga clic en el nodo y desplácese hacia abajo.
Introducir nombre de implementación de ISE
Seleccione la región como Oeste de EE.UU. 2, que es la única región admitida hasta el momento.
Marque ambas casillas de verificación y haga clic en Registrar.

4 Verá un elemento emergente con el código de activación rellenado automáticamente.Haga clic en Next (Siguiente),

5 ISE mostrará Connected to Pxgrid Cloud.

6 Haga clic en el enlace Integration Catalog (Catálogo de integración) del paso 5.
En Integraciones disponibles, haga clic en Cisco Security Cloud
.

7 En Configuración de la aplicación, haga clic en Nueva instancia y en Activar

Copie la contraseña de un solo uso, ya que se utilizará en Cisco Secure Access.


3 Haga clic en Platform Management - Platform Integrations

4 Haga clic en Agregar módulo de integración

5 Haga clic en Inicio

6 Haga clic en Conectar

7. Introduzca el nombre del módulo de integración y OTP desde Cisco ISE y haga clic en Guardar

8 Una vez que haga clic en Save (Guardar), veremos Waiting for Activation Status (Esperando estado de activación).

9 Inicie sesión en ISE y navegue hasta Administration (Administración) - Deployment (Implementación). Haga clic en el nodo con pxgrid personna - haga clic en Nube de integración en Conexión Pxgrid.
En Configuración de la aplicación, seleccione la instancia de ISE creada en Security Cloud Control y haga clic en Activar

10 El estado de la aplicación está conectado.


11 Inicie sesión en Security Cloud control: security.cisco.com
En Administración de la plataforma - Integraciones de la plataforma Podemos ver el estado de integración como Activo

Inicie sesión en Cisco Secure Access. Vaya a Recursos - Etiquetas de grupos de seguridad.


ISE:
Cómo recopilar el paquete de soporte de ISE con los siguientes componentes configurados en Nivel de depuración en el nodo de ISE con Pxgrid Persona:
pxgrid
Infraestructura
ERS
componente hermes en el nivel de depuración.
SCC:
ID de empresa: en la URL de security.cisco.com

ID de integración.
Iniciar captura HAR
Inicie sesión en Security.cisco.com
Vaya a Platform Management - Platform Integrations
Busque la llamada a la API de la página de integraciones y, en la ficha de respuesta, encontrará una ID de integraciones.

| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
12-May-2026
|
Versión inicial |