Introduction
Ce document décrit la configuration de l'authentification TACACS+ (Terminal Access Controller Access-Control System Plus) sur Unified Compute System Manager (UCSM). TACACS+ est un protocole réseau utilisé pour les services d'authentification, d'autorisation et de responsabilité (AAA) , il fournit une méthode centralisée pour gérer les périphériques d'accès réseau (NAD) où vous pouvez administrer et créer des règles via un serveur. Dans ce scénario d'utilisation, nous utilisons Identity Services Engine (ISE).
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Cisco UCS Manager (UCSM)
- Système de contrôle d'accès TACACS+ (Terminal Access Controller Access-Control System Plus)
- Moteur du service de vérification des identités (ISE)
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- UCSM 4.2(3d)
- Cisco Identity Services Engine (ISE) version 3.2
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configuration
Configuration de TACACS+ sur ISE
Configuration de TACACS+ sur ISE
Étape 1. La première tâche consiste à vérifier si l'ISE dispose des capacités correctes pour gérer les authentifications TACACS+, afin que vous ayez besoin de vérifier si, dans le noeud Service de stratégie (PSN) souhaité, vous disposez de la fonctionnalité Device Admin Service, naviguez dans le menu Administration > System > Deployment, sélectionnez le noeud où l'ISE exécute TACACS+, puis sélectionnez le bouton edit.

Étape 2. Faites défiler la page vers le bas jusqu’à ce que vous voyiez la fonctionnalité correspondante appelée Device Administration Service (notez que pour que cette fonctionnalité soit activée, vous devez d’abord activer le personnage Policy Server sur le noeud et disposer en outre de licences pour TACACS+ dans votre déploiement), cochez cette case, puis enregistrez la configuration :

Étape 3. Configurez le périphérique d’accès réseau (NAD) qui utilise l’ISE comme serveur TACACS+, accédez au menu Administration > Network Resources > Network Devices puis sélectionnez le bouton +Add.

Étape 4. Dans cette section, configurez :
- Un nom pour le client UCSM qui sera le client TACACS+.
- Adresses IP utilisées par UCSM pour envoyer une requête à ISE.
- TACACS+ Shared Secret, mot de passe à utiliser pour chiffrer les paquets entre UCSM et ISE

Remarque : Pour une configuration de cluster, ajoutez les adresses IP du port de gestion pour les deux interconnexions de fabric. Cette configuration permet aux utilisateurs distants de continuer à se connecter en cas de défaillance de la première interconnexion de fabric et de basculement du système vers la seconde interconnexion de fabric. Toutes les demandes de connexion proviennent de ces adresses IP, et non de l'adresse IP virtuelle utilisée par Cisco UCS Manager.
Configurer les attributs et les règles sur ISE
Étape 1. Créez un profil TACACS+, accédez au menu Work Centers > Device Administration > Policy Elements > Results > TACACS Profiles , puis sélectionnez Add

Étape 2. Dans cette section, configurez le profil avec un nom et dans la section Attributs personnalisés, sélectionnez Add , créez ensuite un attribut one de la caractéristique OBLIGATOIRE , nommez-le comme cisco-av-pair et dans la valeur sélectionnez l'un des rôles disponibles dans le UCSM et entrez que comme un rôle shell, dans cet exemple, il utilise le rôle admin et l'entrée sélectionnée doit être shell : roles="admin" comme indiqué ici,

Dans le même menu si vous sélectionnez la vue brute pour le profil TACACS, vous pouvez vérifier la configuration correspondante de l'attribut qui doit être envoyé par ISE.

Remarque : Le nom cisco-av-pair est la chaîne qui fournit l'ID d'attribut pour le fournisseur TACACS+.
Étape 3. Sélectionnez cette option et enregistrez votre configuration.
Étape 4 : création d'un ensemble de stratégies d'administration de périphériques à utiliser pour votre UCSM, naviguez dans le menu Work Centers > Device Administration > Device Admin Policy Sets, puis à partir d'un ensemble de stratégies existant, sélectionnez l'icône d'engrenage pour ensuite sélectionner Insert new row

Étape 5. Nommez ce nouvel ensemble de stratégies, ajoutez des conditions en fonction des caractéristiques des authentifications TACACS+ en cours à partir du serveur UCSM et sélectionnez Allowed Protocols > Default Device Admin, enregistrez votre configuration.

Étape 6. Sélectionnez dans l’option > view et sélectionnez dans la section Authentication Policy, la source d’identité externe à partir de laquelle l’ISE interroge le nom d’utilisateur et les informations d’identification qui sont entrées dans l’UCSM. Dans cet exemple, les informations d’identification correspondent aux utilisateurs internes stockés dans l’ISE.

Étape 7. Faites défiler la page jusqu’à la section intitulée Authorization Policy jusqu’à la politique Default, sélectionnez l’icône du rapport, puis insérez une règle.
Étape 8. Attribuez un nom à la nouvelle règle d’autorisation, ajoutez des conditions concernant l’utilisateur qui sont déjà authentifiées en tant qu’appartenance à un groupe et, dans la section Profils Shell, ajoutez le profil TACACS que vous avez configuré précédemment, enregistrez la configuration.

Configuration de TACACS+ sur UCSM
Connectez-vous Cisco UCS Managerà l'interface utilisateur graphique avec un utilisateur disposant de privilèges administrateur.
Créer des rôles pour les utilisateurs
Étape 1. Dans le volet de navigation, sélectionnez l'onglet Admin.
Étape 2. Dans l'onglet Admin, développez All > User Management > User Services > Roles.
Étape 3. DansWorkle volet, sélectionnezGenerall'onglet.
Étape 4. Sélectionnez Ajouter pour les rôles personnalisés. Cet exemple utilise les rôles par défaut.
Étape 5. Vérifiez que le rôle de nom correspond au nom configuré précédemment sur le profil TACACS.

Créer un fournisseur TACACS+
Étape 1. Dans le volet de navigation, sélectionnez l'onglet Admin.
Étape 2. Dans l'onglet Admin, développez All > User Management > TACACS+.
Étape 3. DansWorkle volet, sélectionnezGeneral l'onglet.
Étape 4. DansActionsla zone, sélectionnezCreate TACACS+ Provider.
Étape 5. DansCreate TACACS+ Providerl’Assistant, entrez les informations appropriées.
- Dans le champ Hostname, saisissez l'adresse IP ou le nom d'hôte du serveur TACACS+.
- Dans le champ Order, Ordre dans lequel Cisco UCS utilise ce fournisseur pour authentifier les utilisateurs.
Entrez un nombre entier compris entre 1 et 16, ou entrez le plus faible disponible ou 0 (zéro) si vous souhaitez que Cisco UCS attribue la commande disponible suivante en fonction des autres fournisseurs définis dans cette instance Cisco UCS.
- Dans le champ Key, saisissez la clé de cryptage SSL de la base de données.
-
Dans le champ Confirm Key, la clé de cryptage SSL est répétée à des fins de confirmation.
- Dans le champ Port, Port par lequel Cisco UCS communique avec la base de données TACACS+ (port 49 par défaut).
-
Dans le champ Timeout, Durée en secondes que le système passe à essayer de contacter la base de données TACACS+ avant qu'elle n'expire.
Étape 6. Sélectionnez Ok.
Remarque : Si vous utilisez un nom d'hôte plutôt qu'une adresse IP, vous devez configurer un serveur DNS dans Cisco UCS Manager.
Créer un groupe de fournisseurs TACAC+
Étape 1.DansNavigationle volet, sélectionnez l' Adminonglet.
Étape 2. DansAdminl’onglet, développez All > User Management > TACACS+.
Étape 3. DansWorkle volet, sélectionnez l' Generalonglet.
Étape 4. DansActionsla zone, Create TACACS+ ProvidersélectionnezGroupe.

Étape 5. Dans la boîte de dialogue Créer un groupe de fournisseurs TACACS+, entrez les informations requises.
- Dans le champ Nom, entrez un nom unique pour le groupe.
- Dans le tableau Fournisseurs TACACS+, sélectionnez les fournisseurs à inclure dans le groupe.
- Cliquez sur le bouton >> pour ajouter les fournisseurs au tableau Fournisseurs inclus.

Étape 6. Sélectionnez Ok.
Créer un domaine d'authentification
Étape 1. Dans le Navigation volet, sélectionnez l' Adminonglet.
Étape 2. Dans l’ Adminonglet, développez All > User Management > Authentication
Étape 3. DansWorkle volet, sélectionnez l' Generalonglet.
Étape 4. DansActionsla zone, sélectionnezCreate a Domain.

Étape 5. Dans la boîte de dialogue Créer un domaine, entrez les informations requises.
- Dans le champ Nom, entrez un nom unique pour le domaine.
- Dans le domaine, sélectionnez l'option Tacacs.
- Dans la liste déroulante Groupe de fournisseurs, sélectionnez le groupe de fournisseurs TACACS+ précédemment créé et cliquez sur OK
Dépannage
Problèmes courants de TACACS+ sur UCSM
- Clé incorrecte ou caractères non valides.
- Port incorrect.
- Aucune communication avec notre fournisseur en raison d'une règle de pare-feu ou de proxy.
- FSM n'est pas à 100 %.
Vérification de la configuration UCSM TACACS+ :
Vous devez vous assurer que l'UCSM a mis en oeuvre la configuration en vérifiant que l'état de la Finite State Machine (FSM) est indiqué comme 100% terminé.
Vérification de la configuration à partir de la ligne de commande UCSM
UCS-A# scope security
UCS-A /security # scope tacacs
UCS-A /security/tacacs # show configuration

UCS-A /security/tacacs # show fsm status

Vérifiez la configuration de Tacacs à partir de NXOS :
UCS-A# connect nxos
UCS-A(nx-os)# show tacacs-server
UCS-A(nx-os)# show tacacs-server groups

Afin de tester l'authentification à partir de NX-OS, utiliseztest aaala commande (disponible uniquement à partir de NXOS).
Validez la configuration de votre serveur :
UCS-A(nx-os)# test aaa server tacacs+ <TACACS+-server-IP-address or FQDN> <username> <password>

Révision UCSM
Vérification de l'accessibilité
UCS-A# connect local-mgmt
UCS-A(local-mgmt)# ping <TACACS+-server-IP-address or FQDN>

Vérification du port
UCS-A# connect local-mgmt
UCS-A(local-mgmt)# telnet <TACACS+-server-IP-address or FQDN> <Port>

La méthode la plus efficace pour voir les erreurs est d'activer le débogage NXOS, avec ce résultat, vous pouvez voir les groupes, la connexion et le message d'erreur qui provoque une mauvaise communication.
- Ouvrez une session SSH sur UCSM et connectez-vous avec n'importe quel utilisateur disposant d'autorisations d'administrateur (de préférence un utilisateur local), passez au contexte CLI de NX-OS et démarrez le moniteur de terminal.
UCS-A# connect nxos
UCS-A(nx-os)# terminal monitor
- Activez les indicateurs de débogage et vérifiez le résultat de la session SSH dans le fichier journal.
UCS-A(nx-os)# debug aaa all
UCS-A(nx-os)# debug aaa aaa-request
UCS-A(nx-os)# debug tacacs+ aaa-request
UCS-A(nx-os)# debug tacacs+ aaa-request-lowlevel
UCS-A(nx-os)# debug tacacs+ all

- Ouvrez une nouvelle session GUI ou CLI et essayez de vous connecter en tant qu'utilisateur distant (TACACS+).
- Une fois que vous avez reçu un message d'échec de connexion, désactivez les débogages fermant la session ou avec cette commande.
UCS-A(nx-os)# undebug all
Problèmes courants des TACAC sur ISE
-
Dans ISE, ce comportement s'affiche lors de la tentative de configuration du profil tacacs dans les attributs nécessaires à UCSM pour attribuer les rôles correspondants pour admin ou tout autre rôle, sélectionnez sur le bouton d'enregistrement et ce comportement s'affiche :

Cette erreur est due au bogue suivant : https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwc91917, veuillez vous assurer que vous avez bien l'endroit où ce défaut a été corrigé.
Évaluation ISE
Étape 1. Vérifiez si la facilité de maintenance TACACS+ est en cours d’exécution. Vous pouvez l’intégrer :
- IUG: Vérifiez si le noeud est répertorié avec le service DEVICE ADMIN dans Administration > System > Deployment.
- CLI : Exécutez la commande show ports | inclure 49 pour confirmer que le port TCP contient des connexions appartenant à TACACS+
ise32/admin#show ports | include 49
tcp: 169.254.4.1:49, 169.254.2.1:49, 169.254.4.1:49, 10.31.123.57:49
Étape 2. Vérifiez s’il existe des journaux en direct concernant les tentatives d’authentification TACACS+ : vous pouvez le vérifier dans le menu Operations > TACACS > Live logs ,
En fonction de la raison de l'échec, vous pouvez ajuster votre configuration ou résoudre la cause de l'échec.

Étape 3. Si vous ne voyez pas de journal en direct, passez à une capture de paquets. Naviguez jusqu’au menu Operations > Troubleshoot > Diagnostic Tools > General Tools > TCP Dump , sélectionnez on add

Sélectionnez le noeud Service de stratégie à partir duquel l'UCSM envoie l'authentification, puis dans les filtres, entrez ip host X.X.X.X correspondant à l'IP de l'UCSM à partir duquel l'authentification est envoyée, nommez la capture et faites défiler vers le bas pour enregistrer, exécuter la capture et vous connecter à partir de l'UCSM .

Étape 4. Activez le composant runtime-AAA dans debug dans le PSN à partir de l'endroit où l'authentification est effectuée dans Operations > Troubleshoot > Debug Wizard > Debug log configuration, sélectionnez PSN node , sélectionnez ensuite next in edit button .

Recherchez le composant runtime-AAA et modifiez son niveau en debug pour reproduire le problème à nouveau, puis analysez les journaux .

Informations connexes
Guide d'administration de Cisco UCS Manager
Guide de configuration de Cisco UCS CIMC TACACS+