Introducción
Este documento describe la autenticación SAML con el proveedor de identidad de Azure para múltiples perfiles de conexión en Cisco FTD administrado por FMC.
Prerequisites
Requirements
Cisco recomienda conocer estos temas:
- Configuración de cliente seguro en firewall de última generación (NGFW) gestionado por Firepower Management Center (FMC)
- Valores SAML y metatada.xml
Componentes Utilizados
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- Firepower Threat Defence (FTD) versión 7.4.0
- FMC versión 7.4.0
- Azure Microsoft Entra ID with SAML 2.0
- Cisco Secure Client 5.1.7.80
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Antecedentes
Esta configuración permite a FTD autenticar a usuarios de cliente seguro usando dos aplicaciones SAML diferentes en Azure idp con un solo objeto SAML configurado en FMC.

En un entorno de Microsoft Azure, varias aplicaciones pueden compartir el mismo Id. de entidad. Cada aplicación, asignada normalmente a un grupo de túnel diferente, necesita un certificado único, lo que requiere la configuración de varios certificados dentro de la configuración IdP del lado FTD bajo un único objeto IdP SAML. Sin embargo, Cisco FTD no soporta la configuración de múltiples certificados bajo un objeto SAML IdP, como se detalla en Cisco bug ID CSCvi29084.
Para superar esta limitación, Cisco ha introducido la función de anulación del certificado IdP, disponible desde la versión 7.1.0 de FTD y la versión 9.17.1 de ASA. Esta mejora ofrece una solución permanente al problema y complementa las soluciones temporales existentes descritas en el informe de errores.
Configuraciones
Esta sección describe el proceso para configurar la autenticación SAML con Azure como proveedor de identidad (IdP) para varios perfiles de conexión en Cisco Firepower Threat Defense (FTD) administrado por Firepower Management Center (FMC). La función de invalidación del certificado IdP se utiliza para configurar esto de manera efectiva.
Información general sobre configuración:
Se deben configurar dos perfiles de conexión en Cisco FTD:
En este ejemplo de configuración, la URL de gateway VPN (FQDN de Cisco Secure Client) se establece en nigarapa2.cisco.com
Configurar
Configuración en Azure IdP
Para configurar sus aplicaciones empresariales SAML para Cisco Secure Client de manera eficaz, asegúrese de que todos los parámetros estén configurados correctamente para cada grupo de túnel siguiendo estos pasos:
Acceso a aplicaciones empresariales de SAML:
Navegue hasta la consola administrativa de su proveedor SAML donde se enumeran sus aplicaciones empresariales.
Seleccione la aplicación SAML adecuada:
Identifique y seleccione las aplicaciones SAML correspondientes a los grupos de túnel de Cisco Secure Client que pretende configurar.
Configure el identificador (Id. de entidad):
Establezca el identificador (Id. de entidad) para cada aplicación. Debe ser la URL base, que es el nombre de dominio completamente calificado (FQDN) de Cisco Secure Client.
Establezca la URL de respuesta (URL de servicio de consumidor de aserción):
Configure la URL de respuesta (URL de servicio de consumidor de aserción) con la URL base correcta. Asegúrese de que esté alineado con el FQDN de Cisco Secure Client.
Agregue el nombre del grupo de túnel o perfil de conexión a la URL base para garantizar la especificidad.
Verifique la configuración:
Verifique que todas las URL y los parámetros se hayan ingresado correctamente y que correspondan a los grupos de túnel respectivos.
Guarde los cambios y, si es posible, realice una autenticación de prueba para asegurarse de que la configuración funciona según lo previsto.
Para obtener una guía más detallada, consulte "Agregar Cisco Secure Client desde la Galería de aplicaciones de Microsoft" en la documentación de Cisco: Configuración de ASA Secure Client VPN con Microsoft Azure MFA a través de SAML
FTD-SAML-1



FTD-SAML-2



Ahora asegúrese de que tiene la información y los archivos necesarios para configurar la autenticación SAML con Microsoft Entra como su proveedor de identidad:
Busque el identificador de Microsoft Entra:
Acceda a la configuración de ambas aplicaciones empresariales SAML dentro del portal Microsoft Entry.
Tenga en cuenta el Microsoft Entra Identifier, que sigue siendo uniforme en ambas aplicaciones y es crucial para su configuración SAML.
Descargar certificados de IdP Base64:
Desplácese hasta cada aplicación empresarial SAML configurada.
Descargue los respectivos certificados IdP codificados en Base64. Estos certificados son esenciales para establecer la confianza entre su proveedor de identidad y su configuración de Cisco VPN.
Nota: Todas estas configuraciones SAML requeridas para los perfiles de conexión FTD también se pueden obtener de los archivos metadata.xml provistos por su IdP para las respectivas aplicaciones.
Nota: Para utilizar un certificado de IdP personalizado, debe cargar el certificado de IdP generado personalizado tanto en el IdP como en el FMC. Para Azure IdP, asegúrese de que el certificado esté en formato PKCS#12. En el FMC, cargue sólo el certificado de identidad del IdP, no el archivo PKCS#12. Para obtener instrucciones detalladas, consulte la sección "Cargar el archivo PKCS#12 en Azure y FDM" en la documentación de Cisco: Configuración de varios perfiles RAVPN con autenticación SAML en FDM
Configuración en el FTD a través de FMC
Inscribir certificados IdP:
Navegue hasta la sección de administración de certificados dentro de FMC e inscriba los certificados de IdP con codificación Base64 descargados para ambas aplicaciones SAML. Estos certificados son vitales para establecer la confianza y habilitar la autenticación SAML.
Para obtener información detallada, consulte los dos primeros pasos de "Configuración en el FTD mediante FMC" en la documentación de Cisco disponible en: Configure el Cliente Seguro con Autenticación SAML en FTD Administrado a través de FMC.

Nota: La imagen se ha editado para mostrar ambos certificados simultáneamente para una mejor visualización. No es posible abrir ambos certificados al mismo tiempo en FMC.
Configuración de los parámetros del servidor SAML en Cisco FTD mediante FMC
Para configurar los parámetros del servidor SAML en Cisco Firepower Threat Defense (FTD) mediante Firepower Management Center (FMC), implemente estos pasos:
- Vaya a Configuración del servidor de Single Sign-on:
- Vaya a Objetos > Administración de objetos > Servidores AAA > Servidor de Single Sign-on.
- Haga clic en Add Single Sign-on Server para comenzar a configurar un nuevo servidor.
- Configuración de los parámetros del servidor SAML:
- Con los parámetros recopilados de sus aplicaciones empresariales SAML o del archivo metadata.xml descargado de su Identity Provider (IdP), rellene los valores SAML necesarios en el formulario New Single Sign-on Server.
- Entre los parámetros clave que se deben configurar se incluyen:
- ID de entidad del proveedor SAML: entityID de metadata.xml
- URL DE SSO: SingleSignOnService de metadata.xml.
- URL de cierre de sesión: SingleLogoutService de metadata.xml.
- URL BASE: FQDN del certificado de ID SSL de FTD.
- Certificado del proveedor de identidad: Certificado de firma IdP.
- En la sección Certificado del Proveedor de Identidad, adjunte uno de los certificados de IdP inscritos
- Para este caso de uso, estamos utilizando el certificado IdP de la aplicación FTD-SAML-1.
- Certificado de proveedor de servicios: Certificado de firma de FTD.

Nota: En la configuración actual, sólo el certificado del proveedor de identidad se puede reemplazar del objeto SAML dentro de la configuración del perfil de conexión. Desafortunadamente, funciones como "Solicitar reautenticación de IdP al iniciar sesión" y "Habilitar IdP solo accesible en la red interna" no se pueden habilitar o deshabilitar individualmente para cada perfil de conexión.
Configuración de perfiles de conexión en Cisco FTD mediante FMC
Para finalizar la configuración de la autenticación SAML, debe configurar los perfiles de conexión con los parámetros adecuados y establecer la autenticación AAA en SAML mediante el servidor SAML previamente configurado.
Para obtener una guía más detallada, consulte el quinto paso en "Configuración en el FTD a través de FMC" en la documentación de Cisco: Configure el Cliente Seguro con Autenticación SAML en FTD Administrado a través de FMC.

Extracto de la Configuración AAA para el Primer Perfil de Conexión
A continuación se muestra una descripción general de las opciones de configuración AAA para el primer perfil de conexión:

Configuración de la Anulación del Certificado IdP para el Segundo Perfil de Conexión en Cisco FTD
Para asegurarse de que se utiliza el certificado del proveedor de identidad (IdP) correcto para el segundo perfil de conexión, habilite la anulación del certificado IdP siguiendo estos pasos:
Dentro de la configuración del perfil de conexión, localice y habilite la opción "Override Identity Provider Certificate" (Anular certificado de proveedor de identidad) para permitir el uso de un certificado de IdP diferente al configurado para el servidor SAML.
En la lista de certificados de IdP inscritos, seleccione el certificado inscrito específicamente para la aplicación FTD-SAML-2. Esta selección asegura que cuando se realiza una solicitud de autenticación para este perfil de conexión, se utiliza el certificado IdP correcto.

Implementación de la configuración
NavegueDeploy > Deployment
hasta el FTD correcto y selecciónelo para aplicar los cambios de VPN de autenticación SAML.
Verificación
Configuración en la línea de comandos de FTD
firepower# sh run webvpn
webvpn
enable outside
http-headers
hsts-server
enable
max-age 31536000
include-sub-domains
no preload
hsts-client
enable
x-content-type-options
x-xss-protection
content-security-policy
Secure Client image disk0:/csm/Secure Client-win-4.10.08025-webdeploy.pkg 1 regex "Windows"
Secure Client enable
saml idp https://sts.windows.net/477a586b-61c2-4c8e-9a41-1634016aa513/
url sign-in https://login.microsoftonline.com/477a586b-61c2-4c8e-9a41-1634016aa513/saml2
url sign-out https://login.microsoftonline.com/477a586b-61c2-4c8e-9a41-1634016aa513/saml2
base-url https://nigarapa2.cisco.com
trustpoint idp FTD-SAML-1-idp-cert
trustpoint sp nigarapa2
no signature
force re-authentication
tunnel-group-list enable
cache
disable
error-recovery disable
firepower#
firepower# sh run tunnel-group FTD-SAML-1
tunnel-group FTD-SAML-1 type remote-access
tunnel-group FTD-SAML-1 general-attributes
address-pool secure-client-pool
default-group-policy FTD-SAML-1-gp
tunnel-group FTD-SAML-1 webvpn-attributes
authentication saml
group-alias FTD-SAML-1 enable
saml identity-provider https://sts.windows.net/477a586b-61c2-4c8e-9a41-1634016aa513/
firepower#
firepower# sh run tunnel-group FTD-SAML-2
tunnel-group FTD-SAML-2 type remote-access
tunnel-group FTD-SAML-2 general-attributes
address-pool secure-client-pool
default-group-policy FTD-SAML-2-gp
tunnel-group FTD-SAML-2 webvpn-attributes
authentication saml
group-alias FTD-SAML-2 enable
saml identity-provider https://sts.windows.net/477a586b-61c2-4c8e-9a41-1634016aa513/
saml idp-trustpoint FTD-SAML-2-idp-cert
firepower#
Registros de inicio de sesión desde el identificador de entra de Azure
Acceda a la sección Registros de inicio de sesión en aplicación empresarial. Busque solicitudes de autenticación relacionadas con los perfiles de conexión específicos, como FTD-SAML-1 y FTD-SAML-2. Compruebe que los usuarios se están autenticando correctamente a través de las aplicaciones SAML asociadas a cada perfil de conexión.
Registros de inicio de sesión en Azure IdP
Troubleshoot
- Puede resolver problemas utilizando DART desde el PC del usuario de Secure Client.
- Para resolver un problema de autenticación SAML, utilice este debug:
firepower# debug webvpn saml 255
- Verifique la configuración de Secure Client como se explicó anteriormente; este comando se puede utilizar para comprobar el certificado.
firepower# show crypto ca certificate