Introduction
Ce document décrit étape par étape comment configurer RA VPN sur Cisco Secure Access pour l'authentification par rapport à l'ID d'entrée.
Conditions préalables
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Connaissance à l'aide d'Azure/Entra ID.
- Connaissances avec Cisco Secure Access.
Exigences
Ces exigences doivent être remplies avant de poursuivre :
- Accédez à votre tableau de bord Cisco Secure Access en tant qu'administrateur complet.
- Accès à Azure en tant qu'administrateur.
- La mise en service utilisateur est déjà terminée pour Cisco Secure Access.
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Tableau de bord Cisco Secure Access.
- Portail Microsoft Azure.
- Cisco Secure Client AnyConnect VPN version 5.1.8.105
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Configurer
Configuration Azure
1. Connectez-vous au tableau de bord Cisco Secure Access et copiez le FQDN global VPN. Nous utilisons ce nom de domaine complet dans la configuration de l'application d'entreprise Azure.
Connect > End User Connectivity > Virtual Private Network > FQDN > Global
FQDN global VPN
2. Connectez-vous à Azure et créez une application d'entreprise pour l'authentification VPN RA. Vous pouvez utiliser l'application prédéfinie nommée « Cisco Secure Firewall - Authentification Secure Client (anciennement AnyConnect) ».
Accueil > Applications d'entreprise > Nouvelle application > Cisco Secure Firewall - Authentification Secure Client (anciennement AnyConnect) > Créer
Créer une application dans Azure
3. Renommez l'application.
Propriétés > Nom
Renommer l'application
4. Dans l'application d'entreprise, attribuez les autorisations d'authentification aux utilisateurs à l'aide du VPN AnyConnect.
Affecter des utilisateurs et des groupes > + Ajouter un utilisateur/groupe > Affecter
Utilisateurs/Groupes affectés
5. Cliquez sur Single sign-on et configurez les paramètres SAML. Ici, nous utilisons le nom de domaine complet copié à l'étape 1, ainsi que le nom du profil VPN que vous configurez à la section « Configuration de Cisco Secure Access » plus loin à l'étape 2.
Par exemple, si votre nom de domaine complet global VPN est example1.vpn.sse.cisco.com et que le nom de votre profil VPN d'accès sécurisé Cisco est VPN_EntraID, les valeurs pour (ID d'entité) et l'URL de réponse (URL du service client d'assertion) sont :
Identifiant (ID d'entité) : https://example1.vpn.sse.cisco.com/saml/sp/metadata/VPN_EntraID
URL de réponse (URL du service client d'assertion) : https://example1.vpn.sse.cisco.com/+CSCOE+/saml/sp/acs?tgname=VPN_EntraID
Paramètres SAML dans Azure
6. Téléchargez le fichier XML des métadonnées de fédération.

Configuration de Cisco Secure Access
1. Connectez-vous à votre tableau de bord Cisco Secure Access et ajoutez un pool d'adresses IP.
Connect > End User Connectivity > Virtual Private Network > Add IP Pool
Région : Sélectionnez la région où votre VPN RA sera déployé.
Nom complet : Nom du pool d'adresses IP VPN.
Serveur DNS : Créez ou attribuez le serveur DNS que les utilisateurs utilisent pour la résolution DNS une fois connectés.
Pool d'adresses IP système : Utilisée par l'accès sécurisé pour des fonctionnalités telles que l'authentification Radius, la demande d'authentification provient d'une adresse IP comprise dans cette plage.
Pool IP : Ajoutez un nouveau pool d'adresses IP et spécifiez les adresses IP que les utilisateurs obtiennent une fois connectés au VPN RA.
Ajouter un profil VPN
Configuration du pool d'adresses IP - Partie 1
Configuration du pool d'adresses IP - Partie 2
2. Ajoutez un profil VPN.
Connect > End User Connectivity > Virtual Private Network > + Profil VPN
Paramètres généraux
Remarque : Remarque : Le nom du profil VPN doit correspondre au nom que vous avez configuré dans « Configuration Azure » à l'étape 5. Dans ce guide de configuration, nous avons utilisé VPN_EntraID afin de configurer le même nom dans Cisco Secure Access que le nom du profil VPN.
Nom du profil VPN : Nom de ce profil VPN, visible uniquement dans le tableau de bord.
Nom complet : Le nom des utilisateurs finaux apparaît dans le menu déroulant « Secure Client - Anyconnect » lors de la connexion à ce profil VPN d'annonce de routeur.
Domaine par défaut : Les utilisateurs du domaine se connectent une fois au VPN.
Serveurs DNS : Serveur DNS : les utilisateurs VPN sont connectés au VPN une fois.
Région spécifiée : Utilise le serveur DNS associé au pool d'adresses IP VPN.
Personnalisé spécifié : Vous pouvez attribuer manuellement le DNS souhaité.
Pools IP : Les adresses IP attribuées aux utilisateurs une fois connectés au VPN.
Paramètres du profil : Pour inclure ce profil VPN pour le tunnel de machine ou pour inclure le nom de domaine complet régional afin que l'utilisateur final sélectionne la région à laquelle il souhaite se connecter (est sujet aux pools d'adresses IP déployés).
Protocoles : Sélectionnez le protocole que vos utilisateurs VPN doivent utiliser pour la transmission tunnel du trafic.
Position temporelle de connexion (facultatif) : Si nécessaire, faire la position VPN au moment de la connexion. Plus d'informations ici
Configuration du profil VPN - Partie 1
Configuration du profil VPN - Partie 2
Authentification, autorisation et administration (AAA)
Protocoles : Sélectionnez SAML.
Authentification avec certificats CA : Si vous souhaitez vous authentifier à l'aide d'un certificat SSL et vous autoriser auprès d'un fournisseur SAML IdP.
Forcer une nouvelle authentification : Force une nouvelle authentification chaque fois qu'une connexion VPN est établie. La réauthentification forcée est basée sur le délai d'expiration de la session. Cela pourrait être soumis aux paramètres du fournisseur d'identité SAML (Azure dans ce cas).
Téléchargez le fichier XML de métadonnées de fédération de fichier XML téléchargé dans « Configurer Azure » à l'étape 6.
Configuration SAML
Orientation du trafic (split tunnel)
Mode tunnel :
Connexion à un accès sécurisé : Tout le trafic est envoyé via le tunnel (Tunnel All).
Contourner l'accès sécurisé : Le trafic spécifique défini dans la section Exceptions est uniquement tunnelisé (split tunnel).
Mode DNS :
DNS par défaut : Toutes les requêtes DNS transitent par les serveurs DNS définis par le profil VPN. Dans le cas d'une réponse négative, les requêtes DNS peuvent également aller aux serveurs DNS qui sont configurés sur la carte physique.
Tunnel All DNS : Tunnel toutes les requêtes DNS via le VPN.
DNS fractionné : Des requêtes DNS spécifiques se déplacent dans le profil VPN, en fonction des domaines spécifiés ci-dessous.
Configuration du pilotage du trafic
Configuration du client sécurisé Cisco
Dans le cadre de ce guide, nous ne configurons aucun de ces paramètres avancés. Les fonctionnalités avancées peuvent être configurées ici, par exemple : TND, Always-On, Certificate Matching, Local Lan Access, etc. Enregistrez les paramètres ici.
Paramètres avancés
3. Votre profil VPN doit ressembler à ceci. Vous pouvez télécharger et pré-déployer le profil xml sur les utilisateurs finaux (sous « C:\ProgramData\Cisco\Cisco Secure Client\VPN\Profile ») pour commencer à utiliser le VPN, ou leur fournir l'URL du profil à entrer dans l'interface utilisateur VPN de Cisco Secure Client - AnyConnect.
FQDN global et URL de profil
Vérifier
À ce stade, votre configuration VPN RA doit être prête pour le test.
Notez que la première fois que les utilisateurs se connectent, ils doivent recevoir l'adresse URL du profil ou pré-déployer le profil xml sur leurs PC sous « C:\ProgramData\Cisco\Cisco Secure Client\VPN\Profile », redémarrer le service VPN et ils doivent voir dans le menu déroulant l'option pour se connecter à ce profil VPN.
Dans cet exemple, nous donnons l'adresse URL du profil à l'utilisateur pour la première tentative de connexion.
Avant la première connexion :
Connexion VPN précédente
Saisissez vos informations d'identification et connectez-vous au VPN :
Connecté au VPN
Après la première connexion, à partir du menu déroulant, vous devez être en mesure de voir maintenant l'option pour se connecter au profil VPN "VPN - Lab" :
Après la première connexion VPN
Vérifiez dans les journaux d'accès à distance que l'utilisateur a pu se connecter :
Contrôle > Journal d'accès distant
Connexion à Cisco Secure Access
Dépannage
Voici une description du dépannage de base qui peut être effectué pour certains problèmes courants :
Azure
Dans Azure, assurez-vous que les utilisateurs ont été affectés à l'application d'entreprise créée pour l'authentification avec Cisco Secure Access :
Accueil > Applications d'entreprise > Cisco Secure Access RA VPN > Gérer > Utilisateurs et groupes
Vérifier l'affectation des utilisateurs
Accès sécurisé Cisco
Dans Cisco Secure Access, assurez-vous que vous avez configuré les utilisateurs autorisés à se connecter via RA VPN et que les utilisateurs configurés dans Cisco Secure Access (sous Utilisateurs, groupes et terminaux) correspondent aux utilisateurs dans Azure (les utilisateurs attribués dans l'application d'entreprise).
Connect > Utilisateurs, groupes et terminaux
Utilisateurs dans Cisco Secure Access
Vérifiez que l'utilisateur a été approvisionné avec le fichier XML correct sur le PC ou que l'utilisateur a reçu l'URL de profil, comme indiqué à l'étape « Vérifier ».
Connect > End User Connectivity > Virtual Private Network
URL du profil et profil .xml