Introduction
Ce document décrit comment configurer l'authentification basée sur le certificat client pour l'accès de gestion ISE (Identity Services Engine). Dans cet exemple, l'administrateur ISE s'authentifie auprès du certificat utilisateur pour obtenir l'accès administrateur à l'interface utilisateur graphique de gestion de Cisco ISE (Identity Services Engine).
Conditions préalables
Conditions requises
Cisco recommande de connaître ces sujets :
- Configuration ISE pour l'authentification par mot de passe et certificat.
- Microsoft Active Directory (AD)
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Cisco Identity Services Engine (ISE) version 2.6
- Windows Active Directory (AD) Server 2008 version 2
- Certificat
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si le réseau est actif, assurez-vous de comprendre l'impact potentiel de toute configuration.
Configuration
Utilisez cette section pour configurer le certificat client ou la carte à puce en tant qu'identité externe pour l'accès administratif à l'interface utilisateur graphique de gestion de Cisco ISE.
Diagramme du réseau

Rejoindre ISE à Active Directory
- Sélectionnez Administration > Gestion des identités > Sources d'identité externes > Active Directory.
- Créez une instance Active Directory avec le nom du point de jointure et le domaine AD dans Cisco ISE.
- Cliquez sur Submit.

- Rejoignez tous les noeuds avec le nom d'utilisateur et le mot de passe appropriés dans l'invite.

- Click Save.
Sélectionner des groupes de répertoires
- Créez un groupe Administrateur externe et associez-le au groupe Active Directory.
- Sélectionnez Administration >Gestion des identités > Sources d'identité externes > Active Directory > Groupes > Sélectionner des groupes dans le répertoire.
- Récupérez au moins un groupe AD auquel appartient l'administrateur.

- Click Save.
Activer l'authentification par mot de passe Active Directory pour l'accès administratif
- Activez l'instance active directory comme méthode d'authentification basée sur le mot de passe qui a rejoint ISE précédemment.
- Choisissez Administration > System > Admin access > Authentication, comme l'illustre l'image.

- Click Save.
Note: La configuration de l'authentification basée sur le mot de passe est requise pour activer l'authentification basée sur le certificat. Cette configuration doit être restaurée après une configuration réussie de l'authentification basée sur les certificats.
Mapper les groupes d'identités externes aux groupes d'administration
Dans cet exemple, le groupe AD externe est mappé au groupe Admin par défaut.
- Choisissez Administration > System > Admin Access >Administrators >Groupes d'administrateurs > Super administrateur.
- Cochez la case Type en tant que Externe et sélectionnez le groupe AD sous Groupes externes.

- Click Save.
- Choisissez Administration > System > Admin Access > Administrators > Admin Groups > Read Only Admin.
- Cochez la case Type comme Externe et sélectionnez le groupe AD sous Groupes externes, comme illustré dans l'image.

- Click Save.
Importer un certificat approuvé
- Importez le certificat de l'autorité de certification qui signe le certificat client.
- Choisir Administrateur > Système > Certificats > Certificat de confiance > Importer.
- Cliquez sur Parcourir et choisissez le certificat CA.
- Cochez la case Confiance pour l'authentification du client et Syslog, comme indiqué dans l'image.

- Cliquez sur Submit.
Configurer le profil d'authentification de certificat
- Afin de créer un profil d'authentification de certificat pour l'authentification basée sur le certificat client, choisissez Administration >Gestion des identités > Sources d'identité externes > Profil d'authentification de certificat > Ajouter.
- Ajouter un nom de profil.
- Sélectionnez l'attribut approprié qui contient le nom d'utilisateur administrateur dans l'attribut de certificat.
- Si l'enregistrement AD de l'utilisateur contient le certificat de l'utilisateur et que vous souhaitez comparer le certificat reçu du navigateur avec le certificat dans AD, cochez la case Toujours effectuer une comparaison binaire et activez le nom d'instance Active Directory spécifié précédemment.

- Cliquez sur Submit.
Note: Le même profil d'authentification de certificat peut également être utilisé pour l'authentification basée sur l'identité des points de terminaison.
Activer l'authentification basée sur le certificat client
- Choisir Administration > System > Admin Access > Authentication > Authentication Method Client Certificate Based.

- Click OK.
- Choisissez le profil d'authentification de certificat configuré précédemment.
- Sélectionnez le nom de l'instance Active Directory.

- Click Save.
- Les services ISE sur tous les noeuds du déploiement redémarrent.

Vérification
Vérifiez l'accès à l'interface utilisateur graphique ISE après que l'état du service Application Server soit en cours d'exécution.
Utilisateur Super Admin : vérifiez que l'utilisateur est invité à choisir un certificat pour se connecter à l'interface utilisateur graphique ISE et qu'il bénéficie des privilèges Super Admin si le certificat appartient à un utilisateur du groupe d'identité externe Super Admin.


Utilisateur Admin en lecture seule : vérifiez que l'utilisateur est invité à choisir un certificat pour se connecter à l'interface utilisateur graphique ISE et qu'il dispose de privilèges Admin en lecture seule si le certificat appartient à un utilisateur du groupe Identité externe Admin en lecture seule.


Note: Si la carte d'accès commune (CAC) est utilisée, Smartcard présente le certificat d'utilisateur à ISE une fois que l'utilisateur a entré sa super broche valide.
Dépannage
- Utilisez la commande application start ise safe pour démarrer Cisco ISE en mode sans échec qui permet de désactiver temporairement le contrôle d'accès au portail Admin et corrigez la configuration et redémarrez les services d'ISE avec la commande application stop ise suivie de application start ise.
- L'option safe fournit un moyen de récupération si un administrateur verrouille par inadvertance l'accès au portail d'administration Cisco ISE pour tous les utilisateurs. Cet événement peut se produire si l'administrateur a configuré une liste d'accès IP incorrecte dans la page Administration > Admin Access > Settings > Access. L'option safe ignore également l'authentification basée sur les certificats et revient à l'authentification par nom d'utilisateur et mot de passe par défaut pour la connexion au portail d'administration Cisco ISE.