Ce document décrit les meilleures pratiques et les procédures proactives pour renouveler les certificats sur Cisco Identity Services Engine (ISE).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Ce document décrit les bonnes pratiques et des procédures proactives pour renouveler les certificats sur Cisco Identity Services Engine (ISE). Il indique également comment configurer des alarmes et des notifications afin que les administrateurs soient avertis d'événements imminents tels que l'expiration des certificats. En tant qu'administrateur ISE, vous finissez par rencontrer le fait que les certificats ISE expirent. Si votre serveur ISE a un certificat expiré, de graves problèmes peuvent survenir, sauf si vous remplacez le certificat expiré par un nouveau certificat valide.
L'administrateur ISE doit installer un nouveau certificat valide sur l'ISE avant l'expiration de l'ancien certificat. Cette approche proactive prévient ou réduit les temps d’arrêt et empêche les répercussions sur vos utilisateurs finaux. Une fois que la période du certificat nouvellement installé commence, vous pouvez activer le rôle EAP/Admin ou tout autre rôle sur le nouveau certificat.
Vous pouvez configurer ISE pour qu’il génère des alertes et informe l’administrateur qu’il est temps d’installer de nouveaux certificats avant l’expiration des anciens certificats.
Lors de son installation, Cisco ISE génère un certificat autosigné. Le certificat autosigné est utilisé pour l’accès administratif et la communication au sein du déploiement distribué (HTTPS), ainsi que pour l’authentification des utilisateurs (EAP). Dans un système opérationnel, utilisez un certificat provenant d’une autorité de certification au lieu d’un certificat autosigné.
Un certificat ISE doit être au format Privacy Enhanced Mail (PEM) ou Distinguished Encodage Rules (DER).
Pour visualiser le certificat autosigné initial, naviguez vers Administration > System > Certificates > System Certificates (gestion > système > certificats > certificats du système) dans l’interface graphique de Cisco ISE, comme montré dans cette image.

Si vous installez un certificat de serveur sur Cisco ISE par l’intermédiaire d’une requête de signature de certificat (CSR) et que vous modifiez le certificat pour utiliser le protocole Admin ou EAP, le certificat de serveur autosigné est toujours présent, mais son état est « inutilisé ».
Supposons que le certificat installé expire bientôt. Est-il préférable de laisser le certificat expirer avant de le renouveler ou de modifier le certificat avant son expiration? Vous devez modifier le certificat avant l'expiration afin d'avoir le temps de planifier l'échange de certificat et de gérer les interruptions causées par l'échange.
Quand devez-vous modifier le certificat ? Obtenez un nouveau certificat dont la date de début précède la date d’expiration de l’ancien certificat. La période comprise entre ces deux dates représente la fenêtre de modification.
Cette image présente les informations d’un certificat qui expire bientôt :

Cette procédure décrit comment renouveler le certificat à l’aide d’une requête de signature de certificat (CSR) :
Une fois que vous avez reçu le certificat final de votre autorité de certification, vous devez l’ajouter à ISE :
Cisco ISE vous informe lorsque la date d’expiration d’un certificat local survient dans moins de 90 jours. Une telle notification vous permet d’éviter d’atteindre l’expiration des certificats, de planifier le changement de certificat et d’éviter ou de réduire les temps d’arrêt.
La notification s’affiche de plusieurs manières :
Configurez ISE pour recevoir des alertes d’expiration par courriel. Dans la console ISE, naviguez jusqu’à Administration > System > Settings > SMTP Server (gestion > système > paramètres > serveur SMTP), repérez le serveur SMTP (Simple Mail Transfer Protocol) et définissez les autres paramètres du serveur afin que des notifications soient envoyées par courriel pour les alertes :

Vous pouvez configurer les notifications de deux manières :
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Vérifiez que le système d’alerte fonctionne correctement. Dans cet exemple, une modification de la configuration génère une alerte avec un niveau de gravité Information. (Un niveau d’alerte Information est du niveau de gravité le plus faible, tandis que les expirations de certificat génèrent un niveau de gravité d’avertissement plus élevé.)

Voici un exemple d’alerte envoyée par courriel par l’ISE :

Cette procédure décrit comment vérifier que le certificat est installé correctement et comment modifier les rôles EAP et/ou Admin :
CLI:> show application status ise
Si vous souhaitez vérifier le certificat de l’extérieur, vous pouvez utiliser les outils Microsoft Windows intégrés ou la boîte à outils OpenSSL.
OpenSSL est une implémentation libre du protocole SSL (Secure Sockets Layer). Si les certificats utilisent votre propre autorité de certification privée, vous devez placer votre certificat racine provenant d’une autorité de certification sur un ordinateur local et utiliser l’option OpenSSL -CApath. Si vous disposez d’une autorité de certification intermédiaire, vous devez également placer le certificat dans le même répertoire.
Afin d’obtenir des informations générales sur le certificat et de le vérifier, utilisez :
openssl x509 -in certificate.pem -noout -text
openssl verify certificate.pem
Il peut également être utile de convertir les certificats avec la boîte à outils OpenSSL :
openssl x509 -in certificate.der -inform DER -outform PEM -out certificate.pem
Aucune information de diagnostic spécifique n'est actuellement disponible pour cette configuration.
Comme vous pouvez installer un nouveau certificat sur ISE avant qu’il ne soit actif, Cisco vous recommande de le faire avant l’expiration de l’ancien certificat. Cette période de chevauchement entre la date d’expiration de l’ancien certificat et la date de début du nouveau certificat vous donne le temps de renouveler les certificats et de planifier leur installation avec peu ou pas de temps d’arrêt. Une fois que la plage de dates de validité du nouveau certificat est en vigueur, activez le protocole EAP et/ou Admin. N’oubliez pas que si vous activez l’utilisation par l’administrateur, le service redémarrera.
| Révision | Date de publication | Commentaires |
|---|---|---|
5.0 |
22-Apr-2026
|
Mise à jour SEO. |
4.0 |
10-Oct-2024
|
Ajout de mentions légales et de texte de remplacement.
Exigences de style et mise en forme mises à jour. |
3.0 |
07-Sep-2023
|
Recertification |
2.0 |
04-Aug-2022
|
Première publication |
1.0 |
16-Jun-2021
|
Première publication |