Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer l'évaluation de position pour les utilisateurs VPN d'accès à distance avec Identity Service Engine (ISE) et l'accès sécurisé avec Duo.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.

L'intégration de Duo SAML avec Cisco Identity Services Engine (ISE) améliore le processus d'authentification, ajoutant une couche de sécurité supplémentaire aux solutions Cisco Secure Access. Duo SAML fournit une fonctionnalité SSO (Single Sign-On) qui simplifie le processus de connexion des utilisateurs tout en garantissant des normes de sécurité élevées.
Une fois authentifié via Duo SAML, le processus d'autorisation est géré par Cisco ISE. Cela permet des décisions de contrôle d'accès dynamiques basées sur l'identité de l'utilisateur et la position du périphérique. ISE peut appliquer des politiques détaillées qui dictent quelles ressources un utilisateur peut accéder, quand et à partir de quels périphériques.
Remarque : Pour configurer l'intégration RADIUS, vous devez vous assurer que vous avez une communication entre les deux plates-formes.

Remarque : avant de commencer le processus de configuration, vous devez effectuer les premières étapes avec Secure Access et l'intégration ISE.
Pour configurer l'application RA-VPN, procédez comme suit :
Accédez à votre panneau d'administration Duo
Applications > Protect an ApplicationGeneric SAML Service ProviderProtect
L'application doit être affichée à l'écran ; mémorisez le nom de l'application pour la configuration VPN.

Dans ce cas, est Generic SAML Service Provider.
Pour configurer le profil VPN à l'aide de Radius, procédez comme suit :
Accédez à votre tableau de bord d'accès sécurisé.
Connect > Enduser Connectivity > Virtual Private NetworkManage IP Pools), cliquez surManage


Radius Group (Optional)Add RADIUS Group


Group Name: Configurez un nom pour votre intégration ISE dans Secure Access
AAA methodAuthentication: Cochez la case pour Authentication et sélectionnez le port, par défaut, 1812
Microsoft Challenge Handshake Authentication Protocol Version 2 (MCHAPv2)cochez-laAuthorization: Cochez la case pourAuthorizationet sélectionnez le port 1812 par défaut
Authorization mode Only et pour autoriser lesChange of Authorization (CoA) mode changements de position et d'ISEAccounting: cochez la case Autorisation et sélectionnez le port 1813 par défaut
Single or Simultaneous (En mode unique, les données de comptabilité sont envoyées à un seul serveur. En mode simultané, les données de gestion des comptes à tous les serveurs du groupe)Accounting update activer la génération périodique de messages RADIUS Interim-accounting-update.
Mise en garde : Les méthodesAuthenticationet Authorization doivent, lorsqu'elles sont sélectionnées, utiliser le même port.
RADIUS Servers (ISE) utilisé pour l'authentification via AAA dans la section RADIUS Servers:+ Add

Server Name: Configurez un nom pour identifier votre serveur ISE.IP Address: Configurez l'adresse IP de votre périphérique Cisco ISE accessible via l'accès sécuriséSecret Key: Configurez votre clé secrète RADIUSPassword: Configurez votre mot de passe RadiusSave et attribuez votre serveur Radius sous l'Assign Serveroption et sélectionnez votre serveur ISE :
Save à nouveau pour enregistrer toute la configuration effectuée
Maintenant que vous avez configuré votre serveur ISE sous le pool d'adresses IP, vous devez le configurer sous votre VPN Profiles.

Pour configurer le profil VPN, accédez à votre tableau de bord d'accès sécurisé.
Connect > Enduser Connectivity > Virtual Private NetworkVPN Profiles clic + Add
VPN Profile name: Configurez un nom pour votre nom de profilDefault Domain: Configurez votre domaine.DNS Server: Sélectionnez le serveur DNS (Domain Name Server) que vous avez configuréProtocol: Configurez les protocoles que vous devez autoriser sous le VPNConnect Time posture: Choisissez une posture ou laissez-la définie sur AucunNextAuthentification

AuthenticationProtocols: Choisir SAMLDownload Service Provider XML file

Save sur votre application sur Duo.SAML Metadata en cliquant sur le bouton Download XML
SAML Metadata sur Secure Access sous l'option, 3. Upload IdP security metadata XML file puis cliquez sur Next
Passez à l'autorisation.
Remarque : Une fois que vous avez configuré l'authentification avec SAML, vous l'autorisez via ISE, ce qui signifie que le paquet radius envoyé par Secure Access contiendra uniquement le nom d'utilisateur. Le champ de mot de passe n'existe pas ici.
Autorisation

Authorization
Enable Radius Authorization: Cochez la case pour activer le rayon AutorisationNextAprès avoir configuré l'ensemble de la Authorization pièce, passez à l' Accounting.
Remarque : Si vous n'activez pas Radio Authorization, la posture ne peut pas fonctionner.
Gestion de comptes

Accounting
Map Authorization groups to regions: Choisissez les régions et choisissez votre Radius GroupsNextAfter you have done configured the Authentication, Authorization and Accounting please continue withTraffic Steering.
Sous l'orientation du trafic, vous devez configurer le type de communication via l'accès sécurisé.

Connect to Secure Access, tous vos trafics Internet passent par Secure Access
Si vous souhaitez ajouter des exclusions pour les domaines Internet ou les adresses IP, cliquez sur le + Add bouton, puis cliquez sur Next.
Bypass Secure Access, tout votre trafic Internet passe par votre fournisseur d'accès Internet, et non parSecure Access(Pas de protection Internet)
Remarque : Veuillez ajouter enroll.cisco.com pour la position ISE lorsque vous choisissez Bypass Secure Access.
Au cours de cette étape, vous sélectionnez toutes les ressources réseau privées auxquelles vous souhaitez accéder via le VPN. Pour ce faire, cliquez sur + Add, puis cliquez sur Next lorsque vous avez ajouté toutes les ressources.

Dans cette étape, vous pouvez tout conserver par défaut et cliquer sur Save, mais si vous souhaitez personnaliser davantage votre configuration, consultez le Guide de l'administrateur du client sécurisé Cisco.

Pour configurer l'authentification via Cisco ISE, vous devez configurer les périphériques autorisés qui peuvent émettre des requêtes vers votre Cisco ISE :
Administration > Network Devices+ Add 
Name: Utiliser un nom pour identifier l'accès sécuriséIP Address: Configurez le nomManagement Interfacede l'étape, IP Pool RegionDevice Profile: Choisir Cisco
Radius Authentication SettingsShared Secret: Configurez le même secret partagé configuré à l'étape, Clé secrèteCoA Port: Laissez-le par défaut ; 1700 est également utilisé dans Secure AccessAprès ce clic Save, pour vérifier si l'intégration fonctionne correctement, créez un utilisateur local pour la vérification de l'intégration.
Pour configurer un groupe à utiliser avec des utilisateurs locaux, procédez comme suit :
Administration > GroupsUser Identity Groups+ AddNamepour le groupe et cliquez sur Submit
Pour configurer un utilisateur local afin de vérifier votre intégration :
Administration > IdentitiesAdd +

Username: Configurez le nom d'utilisateur avec un approvisionnement UPN connu dans Secure Access ; cela est basé sur l'étape, PrérequisStatus: ActifPassword Lifetime: Vous pouvez le configurer With Expiration ouNever Expires, selon vos besoinsLogin Password: Créer un mot de passe pour l'utilisateurUser Groups: Sélectionnez le groupe créé à l'étape Configurer un groupe
Remarque : L'authentification basée sur UPN est configurée pour changer dans les prochaines versions de Secure Access.
Après cela, vous pouvez Save modifier la configuration et poursuivre l'étape, Configure Policy Set.
Dans l'ensemble de stratégies, configurez l'action qu'ISE effectue pendant l'authentification et l'autorisation. Ce scénario illustre l'exemple d'utilisation de la configuration d'une stratégie simple pour fournir un accès utilisateur. Tout d'abord, ISE vérifie l'origine des authentifications RADIUS et vérifie si les identités existent dans la base de données utilisateur ISE pour fournir l'accès
Pour configurer cette stratégie, accédez à votre tableau de bord Cisco ISE :
Policy > Policy Sets+ pour ajouter un nouvel ensemble de stratégies
Dans ce cas, créez un nouvel ensemble de stratégies au lieu de travailler avec celui par défaut. Configurez ensuite l'authentification et l'autorisation en fonction de cet ensemble de stratégies. La stratégie configurée autorise l'accès au périphérique réseau défini à l'étape Configurer la liste des périphériques réseau pour vérifier que ces authentifications proviennent deCSA Network Device Listpuis entrent dans la stratégie en tant que Conditions. Et enfin, les protocoles autorisés, comme Default Network Access.
Pour créer le condition qui correspond au jeu de stratégies, procédez comme suit :
+Condition Studio, les informations disponibles incluent : 
Click to add an attributeNetwork Device bouton Network Access - Network Device Name optionNetwork Device sous l'étape Configurer la liste des périphériques réseauSave
Cette stratégie approuve uniquement la demande de la sourceCSAde poursuivre l'Authenticationinstallation et la configuration, Authorization sous l'ensemble de stratégies CSA-ISE, et vérifie également les protocoles autorisés en fonction de l' Default Network Access pour les protocoles autorisés.
Le résultat de la stratégie définie doit être :

Default Network Access Protocolsautorisation, procédez comme suit :
Policy > ResultsAllowed ProtocolsDefault Network Access
Default Network AccessPour créer la stratégie Authorization sous le Policy Set, procédez comme suit :
>
Authorization stratégies affichées : 
La stratégie est la même que celle définie à l'étape Configure Policy Set.
Politique d'autorisation
Vous pouvez configurer la stratégie d’autorisation de différentes manières. Dans ce cas, autorisez uniquement les utilisateurs du groupe défini à l'étape Configurer un groupe.Consultez l'exemple suivant pour configurer votre stratégie d'autorisation :

Authorization Policy+ pour définir la politique d'autorisation comme suit : 
Rule Name,Conditionset ProfilesName , configurez un nom pour identifier facilement la stratégie d’autorisation Condition, cliquez sur le bouton +Condition Studio, vous trouverez les informations suivantes : 
Click to add an attributeIdentity Group bouton IdentityGroup optionEqualsoption, utilisez la liste déroulante pour trouver le Groupapprouvé pour l'authentification à l'étape, Configurer un groupeSaveUse
Après cela, vous devez définir le Profiles, which help approve user access under the authorization policy once the user authentication matches the group selected on the policy.
Authorization Policy, cliquez sur le bouton déroulant sur ProfilesPermitAccessSave
Après cela, vous avez défini votre Authorization stratégie. Authentifiez-vous pour vérifier si l'utilisateur se connecte sans problème et si vous pouvez voir les journaux sur Secure Access et ISE.
Pour vous connecter au VPN, vous pouvez utiliser le profil créé sur Secure Access et vous connecter via Secure Client avec le profil ISE.
Monitor > Remote Access Log
Cisco ISE DashboardOperations > Live Logs
Comment le journal s'affiche-t-il dans Duo lorsque l'authentification est approuvée ?
Reports > Authentication Log
Dans ce scénario, créez la configuration pour vérifier la conformité des terminaux avant d'accorder ou de refuser l'accès aux ressources internes.
Pour le configurer, passez aux étapes suivantes :
Work Center > Policy Elements > ConditionsAnti-Malware
Remarque : Vous y trouverez de nombreuses options pour vérifier la position de vos périphériques et effectuer l'évaluation correcte en fonction de vos politiques internes.

Anti-Malware Conditions, cliquez sur + Add
Anti-Malware Conditionpour détecter l'installation de l'antivirus sur le système ; vous pouvez également choisir la version du système d'exploitation si nécessaire.
Name: Utiliser un nom pour reconnaître la condition anti-programme malveillantOperating System: Choisissez le système d'exploitation que vous souhaitez mettre sous la conditionVendor: Choisissez un fournisseur ou ANYCheck Type: Vous pouvez vérifier si l'agent est installé ou la version de définition de cette option.Products for Selected Vendor, vous configurez ce que vous souhaitez vérifier à propos du logiciel anti-programme malveillant sur le périphérique.
Une fois que vous l'avez configuré, vous pouvez passer à l'étape Configure Posture Requirements.
Work Center > Policy Elements > RequerimentsEdit l'une des conditions requises, puis sur Insert new Requirement

Name: Configurer un nom pour reconnaître la condition requise pour la protection contre les programmes malveillantsOperating System: Choisissez le système d'exploitation que vous choisissez dans l'étape de condition, Système d'exploitation Compliance Module: Vous devez vous assurer de sélectionner le même module de conformité que vous avez sous l'étape de condition, Condition anti-programme malveillantPosture Type: Choisir un agentConditions: Choisissez la ou les conditions que vous avez créées à l'étape Configurer les conditions de postureRemediations Actions: Choisissez Message Text Only pour cet exemple, ou si vous avez une autre action corrective, utilisez-laSaveUne fois la configuration effectuée, vous pouvez passer à l'étape suivante : Configure Posture Policy
Work Center > Posture PolicyEdit l'une des stratégies, puis sur Insert new Policy

Status: Cochez la case no enable the policyRule Name: configurez un nom pour reconnaître la stratégie configuréeIdentity Groups: Choisissez les identités que vous souhaitez évaluerOperating Systems: Sélectionnez le système d'exploitation en fonction de la condition et de la condition configurées avantCompliance Module: Sélectionnez le module de conformité en fonction de la condition et de la condition configurées avantPosture Type: Choisir un agentRequeriments: Choisissez les exigences configurées à l'étape, Configurer les exigences de postureSavePour fournir aux utilisateurs le module ISE, configurez le provisionnement client pour équiper les machines du module de posture ISE. Cela vous permet de vérifier la position des machines une fois l'agent installé. Pour poursuivre ce processus, voici les étapes suivantes :
Accédez à votre tableau de bord ISE.
Work Center > Client ProvisioningResourcesVous devez configurer trois éléments dans le cadre du provisionnement du client :
|
Ressources à configurer |
Description |
|
1. |
Package d'approvisionnement Web du client sécurisé. |
|
2. |
Module de conformité Cisco ISE |
|
3. |
Contrôle du profil d'approvisionnement. |
|
3. |
Définissez les modules à provisionner en configurant le portail de provisionnement, à l'aide du profil d'agent et des ressources d'agent. |
Step 1 Télécharger et charger les ressources de l'agent

+ Add > Agent resources from local disk et téléchargez les packages
Step 2Télécharger le module de conformité
+ Add > Agent resources from Cisco Site
Save
Configuration du profil d'agentStep 3
+ Add > Agent Posture Profile
Name pour le Posture Profile
* et cliquez sur Save ensuite
Step 4 Configuration de l'agent
+ Add > Agent Configuration


Select Agent Package : Sélectionnez le package téléchargé à l'étape 1 Télécharger et télécharger les ressources de l'agentConfiguration Name: Choisissez un nom pour reconnaître le Agent ConfigurationCompliance Module: Sélectionnez le module de conformité téléchargé à l'étape 2 Télécharger le module de conformitéCisco Secure Client Module SelectionISE Posture: Cochez la caseProfile SelectionISE Posture: Sélectionnez le profil ISE configuré à l'étape 3 Configuration du profil d'agentSave
Remarque : Il est recommandé que chaque système d'exploitation, Windows, Mac OS ou Linux, dispose d'une configuration client indépendante.
Pour activer le provisionnement de la position ISE et des modules configurés à la dernière étape, vous devez configurer une stratégie pour effectuer le provisionnement.
Work Center > Client Provisioning
Remarque : Il est recommandé que chaque système d'exploitation, Windows, Mac OS ou Linux, dispose d'une stratégie de configuration client.

Rule Name: Configurez le nom de la stratégie en fonction du type de périphérique et du groupe d'identités sélectionnés afin d'identifier facilement chaque stratégieIdentity Groups: Sélectionnez les identités que vous souhaitez évaluer dans la stratégieOperating Systems: Choisissez le système d'exploitation en fonction du package d'agent sélectionné à l'étape Sélectionner un package d'agentOther Condition: Choisissez Network Access en fonction de la méthode Authentication MethodEQUALSconfigurée à l'étape, Ajouter un groupe RADIUS ou laissez videResult: Sélectionnez la configuration de l'agent configurée à l'étape 4. Configurez la configuration de l'agent
Native Supplicant Configuration: ChoisissezConfig Wizardet Wizard ProfileLe profil d'autorisation limite l'accès aux ressources en fonction de la position des utilisateurs après le passage de l'authentification. L'autorisation doit être vérifiée pour déterminer les ressources auxquelles l'utilisateur peut accéder en fonction de la position.
|
Profil d'autorisation |
Description |
|
Compatible utilisateur - Agent installé - Posture vérifiée |
|
|
User Uknown Compliant - Rediriger pour installer l'agent - Position en attente à vérifier |
|
|
Utilisateur non conforme - Refuser l'accès |
Pour configurer la liste de contrôle d'accès, accédez au tableau de bord ISE :
Work Centers > Policy Elements > Downloadable ACLs+AddCompliant DACL
Name: Ajoutez un nom faisant référence à la liste de contrôle d'accès DACLIP version: Choisir IPv4DACL Content: Créez une liste de contrôle d'accès téléchargeable (DACL) qui donne accès à toutes les ressources du réseaupermit ip any anyCliquez sur Save et créez la DACL de conformité inconnue
Work Centers > Policy Elements > Downloadable ACLs+AddUnknown Compliant DACL
Name: Ajoutez un nom faisant référence à la liste de contrôle d'accès DACL-Unknown-CompliantIP version: Choisir IPv4DACL Content: Créez une liste de contrôle d'accès DACL qui donne un accès limité au réseau, DHCP, DNS, HTTP et au portail d'approvisionnement sur le port 8443permit udp any any eq 67
permit udp any any eq 68
permit udp any any eq 53
permit tcp any any eq 80
permit tcp any host 192.168.10.206 eq 8443
Remarque : Dans ce scénario, l'adresse IP 192.168.10.206 correspond au serveur Cisco Identity Services Engine (ISE) et le port 8443 est désigné pour le portail d'approvisionnement. Cela signifie que le trafic TCP vers l'adresse IP 192.168.10.206 via le port 8443 est autorisé, ce qui facilite l'accès au portail d'approvisionnement.
À ce stade, vous disposez de la liste de contrôle d’accès requise pour créer les profils d’autorisation.
Pour configurer les profils d'autorisation, accédez au tableau de bord ISE :
Work Centers > Policy Elements > Authorization Profiles+AddCompliant Authorization Profile

Name: Créez un nom faisant référence au profil d'autorisation conformeAccess Type: Choisir ACCESS_ACCEPTCommon Tasks
DACL NAME: Sélectionnez la DACL configurée à l'étape DACL conformeCliquez sur Save et créez le Unknown Authorization Profile
Work Centers > Policy Elements > Authorization Profiles+AddUknown Compliant Authorization Profile


Name: Créez un nom faisant référence au profil d'autorisation conforme inconnuAccess Type: Choisir ACCESS_ACCEPTCommon Tasks
DACL NAME: Choisissez la DACL configurée à l'étape DACL conforme inconnuWeb Redirection (CWA,MDM,NSP,CPP)
Client Provisioning (Posture)ACL: Doit être redirectValue: choisissez le portail de mise en service par défaut ou, si vous en avez défini un autre, choisissez-le
Remarque : Le nom de la liste de contrôle d’accès de redirection sur l’accès sécurisé pour tous les déploiements est redirect.
Une fois que vous avez défini toutes ces valeurs, vous devez avoir quelque chose de similaire sousAttributes Details.

Cliquez Save sur ce bouton pour terminer la configuration et passer à l'étape suivante.
Ces trois stratégies que vous créez sont basées sur les profils d'autorisation que vous avez configurés ; pour DenyAccess, vous n'avez pas besoin d'en créer un autre.
|
Ensemble de stratégies - Autorisation |
Profil d'autorisation |
|
Conforme |
|
|
Conformité inconnue |
|
|
Non Conforme |
Accédez à votre tableau de bord ISE
Work Center > Policy Sets> pour accéder à la stratégie que vous avez créée
Authorization Policy

+ pour définir la CSA-Compliance politique : 
Rule Name,Conditionset ProfilesName configure a name to CSA-ComplianceCondition, cliquez sur le bouton +Condition Studio, vous trouverez les informations suivantes : 
compliantCompliant_DevicesEditorEditordans NewIdentity GroupicôneInternal User Identity GroupEquals, choisissez le User Identity Group que vous souhaitez faire correspondreUse

Profile cliquez sur le bouton déroulant et sélectionnez le profil d'autorisation de réclamation configuré à l'étape Profil d'autorisation de conformité
Vous venez de configurer le Compliance Policy Set.

Rule Name,Conditionset ProfilesName configure a name to CSA-Unknown-ComplianceCondition, cliquez sur le bouton +Condition Studio, vous trouverez les informations suivantes : 
complianceCompliant_Unknown_DevicesEditorEditordans NewIdentity GroupicôneInternal User Identity GroupEquals, choisissez le User Identity Group que vous souhaitez faire correspondreUse

Profile cliquez sous le bouton déroulant et sélectionnez le profil d'autorisation de réclamation configuré à l'étape, Profil d'autorisation de conformité inconnu
Vous venez de configurer le Unknown Compliance Policy Set.
+ pour définir la CSA- Non-Compliant politique : 
Rule Name,Conditionset ProfilesName configure a name to CSA-Non-ComplianceCondition, cliquez sur le bouton +Condition Studio, vous trouverez les informations suivantes : 
nonNon_Compliant_DevicesEditorEditordans NewIdentity GroupicôneInternal User Identity GroupEquals, choisissez le User Identity Group que vous souhaitez faire correspondreUse

Profile cliquez sur le bouton déroulant et sélectionnez le profil d'autorisation de réclamation DenyAccess
Une fois que vous avez terminé la configuration des trois profils, vous êtes prêt à tester votre intégration avec posture.
Connectez-vous à votre domaine FQDN RA-VPN fourni sur Secure Access via Secure Client.
Remarque : Aucun module ISE ne doit être installé pour cette étape.
1. Connectez-vous à l'aide du client sécurisé.

2. Fournissez les informations d'identification pour l'authentification via Duo.

3. À ce stade, vous vous connectez au VPN, et la plupart du temps, vous êtes probablement redirigé vers ISE ; si ce n'est pas le cas, essayez d'accéder à http:1.1.1.1.


Remarque : À ce stade, vous tombez sous l'autorisation - ensemble de stratégies CSA-Unknown-Compliance parce que vous n'avez pas installé l'agent de posture ISE sur la machine et vous êtes redirigé vers le portail d'approvisionnement ISE pour installer l'agent.
4. Cliquez sur Démarrer pour poursuivre le provisionnement de l'agent.

5. Cliquez sur + This is my first time here.

6. Cliquez sur Click here to download and install agent

7. Installer l'agent


8. Une fois l'agent installé, la posture ISE commence à vérifier la posture actuelle des machines. Si les conditions de la stratégie ne sont pas remplies, une fenêtre contextuelle apparaît pour vous guider vers la conformité.

Remarque : Si vousCancelou le temps restant se termine, vous devenez automatiquement non conforme, tombez sous le jeu de stratégies d'autorisation CSA-Non-Compliance, et vous êtes immédiatement déconnecté du VPN.
9. Installez Secure Endpoint Agent et reconnectez-vous au VPN.

10. Une fois que l'agent a vérifié que la machine est conforme, votre position change pour être sur plainte et donner accès à toutes les ressources sur le réseau.
Remarque : Une fois que vous êtes conforme, vous tombez sous le jeu de stratégies d'autorisation CSA-Compliance, et vous avez immédiatement accès à toutes vos ressources réseau.
Pour vérifier le résultat de l'authentification d'un utilisateur, vous disposez de deux exemples de conformité et de non-conformité. Pour le consulter dans ISE, suivez les instructions suivantes :
Operations > Live Logs
Le scénario suivant illustre l'affichage des événements de conformité et de non-conformité sous Live Logs:


Dans l'exemple suivant, Cisco ISE se trouve sous le réseau 192.168.10.0/24 et la configuration des réseaux accessibles via le tunnel doit être ajoutée sous la configuration du tunnel.
Step 1: Vérifiez votre configuration de tunnel :
Pour le vérifier, accédez à votre tableau de bord d'accès sécurisé.
Connect > Network ConnectionsNetwork Tunnel Groups > Votre tunnel

Step 2: Autorisez le trafic sur votre pare-feu.
Pour permettre à Secure Access d'utiliser votre périphérique ISE pour l'authentification Radius, vous devez avoir configuré une règle d'accès sécurisé à votre réseau avec les ports Radius requis :
|
Règle |
Source |
Destination |
Port de destination |
|
ISE pour un accès sécurisé Pool de gestion |
Serveur_ISE |
Pool IP de gestion (RA-VPN) |
ACO UDP 1700 (port par défaut) |
|
Pool IP de gestion d'accès sécurisé vers ISE |
Pool IP de gestion |
Serveur_ISE |
Authentification, autorisation UDP 1812 (port par défaut) Gestion de comptes UDP 1813 (port par défaut) |
|
Pool IP de terminaux d'accès sécurisé vers ISE |
Pool d'adresses IP |
Serveur_ISE |
Provisioning Portal TCP 8443 (port par défaut) |
|
Pool d'adresses IP de point d'accès sécurisé vers SERVEUR DNS |
Pool d'adresses IP |
Serveur DNS |
DNS UDP et TCP 53 |
Remarque : Si vous voulez en savoir plus sur les ports liés à ISE, consultez le Guide de l'utilisateur - Référence des ports.
Remarque : Une règle DNS est nécessaire si vous avez configuré votre ISE pour qu'il soit détecté par un nom, tel que ise.ciscosspt.es
Pool de gestion et pools IP de terminaux
Pour vérifier votre pool d'adresses IP de gestion et de terminaux, accédez à votre tableau de bord d'accès sécurisé :
Connect > End User ConnectivityVirtual Private NetworkManage IP PoolsCliquez sur Manage
Étape 3 : Vérifiez que votre ISE est configuré sous Ressources privées
Pour permettre aux utilisateurs connectés via le VPN de naviguer vers ISE Provisioning Portal, vous devez vous assurer que vous avez configuré votre périphérique en tant que ressource privée pour fournir l'accès, qui est utilisé pour permettre le provisionnement automatique duISE Posture Modulevia le VPN.
Pour vérifier que vous avez configuré ISE correctement, accédez à votre tableau de bord d'accès sécurisé :
Resources > Private Resources

Si nécessaire, vous pouvez limiter la règle au port du portail d'approvisionnement (8443).
Remarque : Assurez-vous d'avoir coché la case pour les connexions VPN.
Étape 4 : Autoriser l'accès ISE dans la politique d'accès
Pour permettre aux utilisateurs connectés via le VPN de naviguer vers ISE Provisioning Portal, vous devez être sûr d'avoir configuré et Access Policy de permettre aux utilisateurs configurés sous cette règle d'accéder à la ressource privée configurée dansStep3.
Pour vérifier que vous avez configuré ISE correctement, accédez à votre tableau de bord d'accès sécurisé :
Secure > Access Policy
Pour télécharger les journaux ISE afin de vérifier un problème lié à la position, procédez comme suit :
Operations > Troubleshoot > Debug Wizard

Posture > Debug Nodes 

Save
Mise en garde : Après ce point, vous devez commencer à reproduire votre numéro ; the debug logs can affect the performance of your device.
Une fois le problème reproduit, passez aux étapes suivantes :
Operations > Download Logs
Support Bundle, choisissez les options suivantes :
Include debug logsSupport Bundle Encryption
Shared Key Encryption
Encryption key et Re-Enter Encryption keyCreate Support BundleDownload
Avertissement : Désactivez le mode de débogage activé à l'étape Configuration du profil de débogage
Accédez à votre tableau de bord Secure Access :
Monitor > Remote Access Logs
Pour générer un bundle DART sur votre machine, vérifiez l'article suivant :
Outil Cisco Secure Client Diagnostic and Reporting Tool (DART)
Remarque : Une fois que vous avez collecté les journaux indiqués dans la section de dépannage, ouvrez un dossier avec TAC pour poursuivre l'analyse des informations.
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
14-Apr-2024
|
Première publication |
Commentaires