Introduction
Ce document décrit comment intégrer Cisco Umbrella avec NetIQ pour l'authentification unique (SSO) avec SAML.
Présentation de l'intégration SAML Umbrella pour NetIQ
La configuration de SAML avec NetIQ diffère de nos autres intégrations SAML car il ne s'agit pas d'un processus en un ou deux clics dans l'assistant, mais nécessite des modifications dans NetIQ pour fonctionner correctement. Ce document décrit les modifications détaillées que vous devez apporter pour que SAML et NetIQ fonctionnent ensemble. À ce titre, ces renseignements sont fournis « tels quels » et ont été élaborés de concert avec les clients existants. L'assistance disponible pour cette solution est limitée et l'assistance Cisco Umbrella n'est pas en mesure d'apporter une assistance au-delà de la description générale donnée ici.
Pour plus d'informations sur le fonctionnement de l'intégration SAML avec Umbrella, lisez notre article ici : Premiers pas avec l'authentification unique.
115000348788
Conditions préalables
Vous trouverez les étapes à suivre pour passer par la configuration SAML initiale ici : Intégrations des identités : Conditions préalables. Une fois que vous avez terminé ces étapes, qui incluent le téléchargement des métadonnées Cisco Umbrella, vous pouvez continuer à utiliser ces instructions spécifiques à NetIQ pour terminer la configuration.
Les métadonnées sont disponibles dans l'assistant de configuration de Cisco Umbrella SAML (Paramètres > Authentification > SAML).
115001332488
Importer les métadonnées et le certificat Cisco Umbrella
- Ouvrez les métadonnées Cisco Umbrella (téléchargées dans les conditions préalables) dans un éditeur de texte et extrayez le certificat X509. Le certificat commence par ds : X509Certificate et se termine par /ds : X509Certificate - il suffit de copier du début à la fin.
- Enregistrez ce nouveau fichier sous le nom CiscoUmbrella.cer.
- Convertissez le certificat x509 en PKCS7 / PEM. Les méthodes pour cela varient, mais cette commande fait l'affaire :
openssl x509 -in CiscoUmbrella.cer -out CiscoUmbrella.pem -outform PEM
- Dans NetIQ, lancez NAM sous Trusted Roots.
- Sélectionnez Nouveau > Parcourir et importez CiscoUmbrella.pem.
115000349367
Créer un groupe d'attributs
- Accédez à Identity Servers > NetIQ NAM.
- Cliquez sur Jeux d'attributs.
- Sélectionnez New et mappez les attributs LDAP :
115000349567
Créer un nouveau fournisseur de confiance
- Accédez à l'onglet IDP General et sélectionnez SAML 2.0.
- Sélectionnez Créer un nouveau fournisseur de confiance.
115000348788
115000349827
- Sélectionnez l'attribut que vous venez de créer et choisissez Envoyer avec authentification. Pour Réponse d'authentification, choisissez Post Binding, Persistent, Transient et Unspecified.
- Sélectionner un attribut LDAP : mail [Profil d'attribut LDAP] et définissez-le par défaut.
115000355688
- Accédez à Configuration > Intersite Transfer Service. Donnez-lui un nom comme Cisco Umbrella SAML et ajoutez l'URL de connexion SSO Cisco Umbrella comme cible (https://login.umbrella.com/sso).
115000356827
- Accédez à Configuration > Options et choisissez Kerberos comme contrats sélectionnés :
115000356068
- Ouvrez le fichier de métadonnées Cisco Umbrella. Mettez à jour le champ EntityDescription validUntil avec des données futures, telles que 2020-12-10T20:50:59Z (comme indiqué dans la capture d'écran).
- Revenez à NetIQ > Metadata et importez le fichier de métadonnées mis à jour.
115000357147
- Ajoutez une classe à l'assertion. L'assertion Cisco Umbrella nécessite la classe
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
- Accédez à Local > Contracts et sélectionnez Secure Name/Password et ajoutez au champ Allowable Class, puis ajoutez la classe ci-dessus :
115000357247
- Mettez à jour les services d'identité et les passerelles d'accès pour vous assurer qu'ils sont valides et à jour, puis téléchargez les métadonnées NetIQ.
- Utilisez les métadonnées téléchargées pour exécuter l'assistant SAML Cisco Umbrella « Other ». L'étape 3 vous invite à télécharger les métadonnées :
115001186107