Introduction
Ce document décrit comment dépanner et renouveler un certificat d'administration Cisco Identity Services Engine (ISE) expiré.
Conditions préalables
Exigences
Cisco vous recommande d'avoir connaissance des sujets suivants :
- Déploiement de Cisco ISE.
- Gestion des certificats dans Cisco ISE.
Composants utilisés
Les informations contenues dans ce document sont basées sur la version logicielle suivante :
- Cisco Identity Services Engine (ISE) version 3.3 Patch4.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Ce document porte sur le déploiement distribué ; toutefois, vous pouvez utiliser le même plan de dépannage sur un noeud autonome.
Dans le déploiement distribué ISE, le noeud est soit le noeud d'administration principal (PPAN), soit le noeud secondaire.
Ce document utilise le certificat d'administration ISE comme certificat auto-signé afin de démontrer l'impact d'un certificat expiré, mais cette approche n'est pas recommandée pour un système de production. Il est préférable d'utiliser un certificat signé par l'autorité pour l'administration.
Remarque : Cisco vous recommande de conserver votre certificat d'administrateur dans l'état d'intégrité et de planifier le renouvellement à l'avance. Consultez ce guide pour vous aider à suivre et à renouveler les certificats système ISE (Configurer les renouvellements de certificats sur ISE).
Certificat d'administration ISE (expiré)
Valider l'état du certificat admin
Étape 1. Vérifiez l’état du déploiement. Accédez à Administration > System > Deployment.
Vous pouvez vérifier l'état des noeuds secondaires, comme indiqué, les trois noeuds secondaires sont (Non synchronisé).
État du déploiement
Étape 2. Vérifiez les alarmes. Accédez à Tableau de bord > Alarmes > (Certificat expiré).
Pour confirmer quel noeud et quel certificat a expiré.
Remarque : Si le noeud d'administration principal (PPAN) a expiré avant un noeud secondaire, vous ne pouvez pas voir d'alarmes de ce noeud, c'est ce qui s'est produit pour le noeud d'administration secondaire (SPAN) dans cette alarme.
Alarmes (certificat expiré)
Étape 3 : vérification de l’état du certificat d’administration Accédez à Administration > Système > Certificats > Gestion des certificats > Certificats système > Noeud Développer.
1. Noeud d'administration principal (PPAN) :
État du certificat d'administration PPAN
2. Noeuds secondaires.
Pour les noeuds secondaires, il peut s'agir d'une option sur deux et dans les deux cas, vous devez appliquer le même plan d'action :
A. Peut développer le certificat système du noeud et confirmer que le certificat admin a expiré :
État du certificat d'administration du noeud secondaire
B. Lancer l'erreur ("Erreur lors du chargement des certificats. Noeud inaccessible pour le moment. Réessayez ultérieurement.") comme indiqué pour (ise-psn2
Noeud secondaire inaccessible
plan d'action
Après avoir confirmé l'expiration du certificat d'administration pour les 4 noeuds, vous devez appliquer ces étapes :
Étape 1 : annulation de l'enregistrement de tous les noeuds secondaires du déploiement distribué (uniquement si le certificat d'administration a expiré)
Accédez à Administration > System > Deployment > Check [ √ ] des noeuds secondaires et cliquez sur Derregister.
Remarque : L'annulation de l'enregistrement du noeud signifie qu'il est passé à autonome, puis vous pouvez renouveler le certificat d'administration sur ce noeud.
Annuler l'enregistrement des noeuds secondaires
Remarque : N'oubliez pas de ne plus enregistrer que les noeuds secondaires où le certificat d'administration a déjà expiré et de conserver le reste. Dans ce document, tous les noeuds secondaires ont expiré.
Tous les noeuds secondaires sont désenregistrés
Étape 2 : renouvellement du certificat d’administration du noeud principal d’administration (PPAN)
- Accédez à Administration > System > Certificates > Certificate Management > System Certificates > Cliquez sur +Generate Self Signed Certificate:
Générer un nouveau certificat d'administration auto-signé
2. Sélectionnez le noeud d'administration principal (PPAN) (ise-ppan) et remplissez les informations de certificat :
Sélectionnez le noeud d'administration principal (PPAN)
3. Vérifiez [ √ ] l'utilisation Admin.
Utilisation admin
4. Définissez l'heure de redémarrage sur Redémarrer maintenant pour le noeud d'administration principal (PPAN). Définissez tous les noeuds du déploiement sur Redémarrer maintenant ou Redémarrer ultérieurement.
Une fois que vous avez renouvelé un certificat d'administration (un certificat configuré pour une utilisation d'administration) sur le noeud principal d'administration (PPAN), tous les noeuds de votre déploiement doivent être redémarrés.
Définir l'heure de redémarrage sur Maintenant
5. Cliquez sur Soumettre.
Remarque : Une fois que vous avez renouvelé un certificat d'administration (un certificat configuré pour une utilisation d'administration) sur le noeud principal d'administration (PPAN), tous les noeuds de votre déploiement doivent être redémarrés. Vous pouvez redémarrer chaque noeud immédiatement ou programmer les redémarrages ultérieurement. Cette fonction vous permet de vous assurer qu'aucun processus en cours d'exécution n'est interrompu par les redémarrages automatiques, ce qui vous permet de mieux contrôler le processus.
Vous pouvez afficher et modifier les redémarrages planifiés dans la fenêtre Administration > System > Certificates > Admin Certificate Node Restart, qui est disponible à partir de Cisco ISE version 3.3.
6. Vérifiez le nouveau certificat d'administration du noeud d'administration principal (PPAN).
Accédez à Administration > System > Certificates > Certificate Management > System Certificates > Expand (ise-ppan).
Nouveau certificat d'administration (ise-ppan)
Étape 3 : renouvellement du certificat d’administration des noeuds secondaires
1. Confirmez le noeud secondaire sur le déploiement autonome après la désinscription du déploiement distribué.
Parcourez le noeud via l’interface utilisateur graphique (https://<FQDN/IP>) et accédez à Administration > System > Deployment.
(ise-span) sur le déploiement autonome
2. Accédez à Administration > System > Certificates > Certificate Management > System Certificates > Cliquez sur +Generate Self Signed Certificate.
Générer un nouveau certificat d'administration auto-signé
3. Sélectionnez le (ise-span) et remplissez les informations de certificat.
Sélectionnez le noeud
4. Vérifiez [ √ ] l'utilisation Admin.
Utilisation admin
Remarque : La modification du certificat du rôle admin sur le noeud ISE redémarre les services.
5. Cliquez sur Soumettre.
6. Vérifiez le nouveau certificat d'administration sur (ise-span).
Naviguez jusqu'à Administration > Système > Certificats > Gestion des certificats > Certificats système > Développer (portée.
Nouveau certificat d'administration (ise-span)
Étape 4 : enregistrement des noeuds secondaires dans le déploiement distribué
Configurez vos profils et rôles de déploiement comme avant (Admin, MNT, PSN, etc.).
1. À partir de l'interface graphique du noeud principal d'administration (PPAN), accédez à Administration > System > Deployment > cliquez sur Register.
Interface graphique utilisateur du noeud d'administration principal (PPAN)
2. Saisissez le nom de domaine complet et les informations d'identification du noeud secondaire (Nom d'utilisateur/Mot de passe).
Entrez le nom de domaine complet (FQDN) pouvant être résolu par DNS du noeud autonome que vous allez enregistrer. Le nom de domaine complet du (PPAN) et le noeud en cours d’enregistrement doivent pouvoir être résolus l’un par rapport à l’autre.
Saisir l'accès au noeud secondaire
3. Activez la personne et les services appropriés.
Enregistrer le noeud secondaire (ise-span)
Étape 5 : vérification de l’état du déploiement
Accédez à Administration > System > Deployment.
(ise-span) Ajouté au déploiement
Dépannage
Cas d'utilisation 1 : Noeud secondaire désinscrit bloqué à l'état distribué (ise-psn1)
Valider l'état
Étape 1 : confirmation de l'état du déploiement distribué
Dans l'interface graphique du noeud d'administration principal (PPAN), accédez à Administration > System > Deployment. Vous pouvez confirmer que ce noeud (ise-psn1) est déjà désinscrit.
Noeuds de déploiement (PPAN)
Étape 2 : confirmation de l’état du noeud (ise-psn1)
Parcourez le noeud secondaire via l'interface utilisateur graphique (https://ise-psn1.kdlab.local) et naviguez Login > About ISE and Server.
Noeud secondaire (ise-psn1) bloqué sur l'état de déploiement distribué
Solution de contournement
Étape 1 : annulation de l’enregistrement du noeud (ise-psn1) manuellement
Appliquer le noeud (ise-psn1) au déploiement autonome via l'interface utilisateur graphique (https://<ise-psn1 IP>/deploy-rpc/derregister-node).
Désinscription manuelle du noeud - GUI
Étape 2 : vérification du (ise-psn1) lors du déploiement autonome
(ise-psn1) sur le déploiement autonome
Étape 3. Une fois que vous avez confirmé le statut autonome du noeud, suivez les mêmes étapes dans la section Plan d’action :
- Renouvelez le certificat d'administration du noeud (ise-psn1).
- Enregistrez le noeud (ise-psn1) dans le déploiement distribué.
- Vérifiez l'état du déploiement.
(ise-psn1) Ajouté au déploiement
Cas d'utilisation 2 : Interface utilisateur graphique du noeud secondaire désinscrit inaccessible (ise-psn2)
Valider l'état
Étape 1 : confirmation de l'état du déploiement distribué
Dans l'interface graphique du noeud d'administration principal (PPAN), accédez à Administration > System > Deployment. Vous pouvez confirmer que ce noeud (ise-psn2) est déjà désinscrit.
Noeuds de déploiement (PPAN)
Étape 2. Confirmez le (ise-psn2) état du noeud.
En raison de l'expiration du certificat d'administration dans certains cas, vous pouvez rencontrer ces symptômes :
- (ise-psn2) GUI inaccessible.
- (ise-psn2) CLI (show application status ise) L'application ISE est bloquée (en cours d'initialisation ou non en cours d'exécution).
- (ise-psn2) CLI (show tech) le noeud déjà en déploiement autonome.
(ise-psn2) sur le déploiement autonome
Solution de contournement
Étape 1 : renouvellement du certificat d’administration du noeud (ise-psn2)
- Connectez-vous à (ise-psn2) via CLI.
- Entrez application configure ise.
- Entrez 31 ([31] Generate Self-Signed Admin Certificate).
- Voulez-vous continuer ? y/[n] : o
- Voulez-vous remplacer le certificat existant après la génération ? y/[n] : o
Renouveler le certificat d'administration (ise-psn1)
6. Vérifiez le nouveau certificat d'administration sur (ise-psn2).
Nouveau certificat d'administration (ise-psn2)
Étape 2 : enregistrement du noeud (ise-psn2) dans le déploiement distribué
Étape 3 : vérification de l’état du déploiement
Le déploiement est à nouveau synchronisé !
Références
Pertinent