Introduction
Les appareils mobiles deviennent de plus en plus puissants sur le plan informatique et populaires auprès des consommateurs. Des millions de ces appareils sont vendus aux consommateurs grâce à la technologie Wi-Fi haut débit, qui permet aux utilisateurs de communiquer et de collaborer. Les consommateurs sont désormais habitués à l'amélioration de la productivité que ces appareils mobiles apportent dans leur vie et cherchent à intégrer leur expérience personnelle dans l'espace de travail. Cela crée les besoins fonctionnels d'une solution BYOD sur le lieu de travail.
Ce document fournit le déploiement des filiales pour la solution BYOD. Un employé se connecte à un identifiant SSID (Service Set Identifier) d'entreprise avec son nouvel iPad et est redirigé vers un portail d'auto-inscription. Cisco Identity Services Engine (ISE) authentifie l'utilisateur par rapport à Active Directory (AD) d'entreprise et télécharge un certificat avec une adresse MAC iPad intégrée et un nom d'utilisateur sur l'iPad, ainsi qu'un profil de demandeur qui applique l'utilisation de la sécurité de la couche de transport EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) comme méthode de connectivité dot1x. En fonction de la politique d'autorisation dans ISE, l'utilisateur peut alors se connecter à l'utilisation de dot1x et accéder aux ressources appropriées.
Les fonctionnalités ISE des versions antérieures à la version 7.2.110.0 du logiciel Cisco Wireless LAN Controller ne prenaient pas en charge les clients de commutation locaux qui s'associent via les points d'accès FlexConnect. La version 7.2.110.0 prend en charge ces fonctionnalités ISE pour les points d'accès FlexConnect pour la commutation locale et les clients authentifiés de manière centralisée. En outre, la version 7.2.110.0 intégrée à ISE 1.1.1 fournit (mais sans s'y limiter) les fonctionnalités de la solution BYOD sans fil suivantes :
- Détermination du profil et de la position des périphériques
- Enregistrement des périphériques et provisionnement du demandeur
- Intégration des périphériques personnels (fourniture de périphériques iOS ou Android)
Note: Bien que pris en charge, d'autres périphériques, tels que des ordinateurs portables et des stations de travail sans fil PC ou Mac, ne sont pas inclus dans ce guide.
Conditions préalables
Conditions requises
Aucune spécification déterminée n'est requise pour ce document.
Components Used
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
- Commutateurs Cisco Catalyst
- Contrôleurs LAN sans fil (WLAN) Cisco
- Logiciel Cisco WLAN Controller (WLC) version 7.2.110.0 et ultérieure
- Points d'accès 802.11n en mode FlexConnect
- Logiciel Cisco ISE version 1.1.1 et ultérieure
- Windows 2008 AD avec autorité de certification (CA)
- Serveur DHCP
- Serveur DNS (Domain Name System)
- NTP (Network Time Protocol)
- Ordinateur portable, smartphone et tablettes client sans fil (Apple iOS, Android, Windows et Mac)
Note: Reportez-vous aux Notes de version des contrôleurs de réseau local sans fil Cisco et des points d'accès légers pour la version 7.2.110.0 pour obtenir des informations importantes sur cette version du logiciel. Connectez-vous au site Cisco.com pour obtenir les dernières notes de version avant de charger et de tester le logiciel.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Topologie
Une configuration réseau minimale, comme illustré dans ce schéma, est requise pour implémenter et tester correctement ces fonctionnalités :

Pour cette simulation, vous avez besoin d'un réseau avec un AP FlexConnect, un site local/distant avec DHCP local, DNS, le WLC et l'ISE. Le point d'accès FlexConnect est connecté à une agrégation afin de tester la commutation locale avec plusieurs VLAN.
Enregistrement des périphériques et mise en service du demandeur
Un périphérique doit être enregistré pour que son demandeur natif puisse provisionner l'authentification dot1x. En fonction de la stratégie d'authentification appropriée, l'utilisateur est redirigé vers la page d'invité et authentifié par les informations d'identification des employés. L'utilisateur voit la page d'enregistrement du périphérique, qui demande des informations sur le périphérique. Le processus de provisionnement des périphériques commence ensuite. Si le système d'exploitation (SE) n'est pas pris en charge pour le provisionnement, l'utilisateur est redirigé vers le portail d'enregistrement des ressources afin de marquer ce périphérique pour l'accès MAB (MAC Authentication Bypass). Si le système d'exploitation est pris en charge, le processus d'inscription commence et configure le demandeur natif du périphérique pour l'authentification dot1x.
Portail d'enregistrement des actifs
Le portail d'enregistrement des ressources est l'élément de la plate-forme ISE qui permet aux employés d'initier l'intégration des terminaux via un processus d'authentification et d'enregistrement.
Les administrateurs peuvent supprimer des ressources de la page d'identités des points de terminaison. Chaque employé peut modifier, supprimer et mettre en liste noire les ressources qu'il a enregistrées. Les points de terminaison de liste noire sont affectés à un groupe d'identité de liste noire et une stratégie d'autorisation est créée afin d'empêcher l'accès au réseau par les points de terminaison de liste noire.
Portail d'auto-inscription
Dans le flux CWA (Central Web Authentication), les employés sont redirigés vers un portail qui leur permet d'entrer leurs informations d'identification, de s'authentifier et d'entrer les détails de l'actif particulier qu'ils souhaitent enregistrer. Ce portail s'appelle Self Provisioning Portal et est similaire au portail d'enregistrement des périphériques. Il permet aux employés d'entrer l'adresse MAC ainsi qu'une description significative du point de terminaison.
Authentification et provisionnement
Une fois que les employés ont sélectionné le portail d'auto-inscription, ils doivent fournir un ensemble d'informations d'identification valides pour pouvoir passer à la phase d'approvisionnement. Après une authentification réussie, le point de terminaison peut être provisionné dans la base de données des points de terminaison et un certificat est généré pour le point de terminaison. Un lien sur la page permet à l'employé de télécharger l'Assistant pilote du demandeur (SPW).
Note: Reportez-vous à l'article FlexConnect Feature Matrix Cisco afin d'afficher la dernière matrice de fonctionnalités FlexConnect pour le BYOD.
Provisioning pour iOS (iPhone/iPad/iPod)
Pour la configuration EAP-TLS, ISE suit le processus d'inscription Apple Over-the-Air (OTA) :
- Une fois l'authentification réussie, le moteur d'évaluation évalue les stratégies d'approvisionnement du client, ce qui génère un profil de demandeur.
- Si le profil du demandeur correspond au paramètre EAP-TLS, le processus OTA détermine si l'ISE utilise l'authentification ou la signature d'une autorité de certification inconnue. Si l'une des conditions est vraie, l'utilisateur est invité à télécharger le certificat d'ISE ou de CA avant que le processus d'inscription puisse commencer.
- Pour d'autres méthodes EAP, ISE repousse le profil final une fois l'authentification réussie.
Provisionnement pour Android
Pour des raisons de sécurité, l'agent Android doit être téléchargé à partir du site de marché Android et ne peut pas être provisionné à partir d'ISE. Cisco télécharge une version candidate de l'assistant vers le marché Android via le compte d'éditeur du marché Cisco Android.
Il s'agit du processus d'approvisionnement d'Android :
- Cisco utilise le kit de développement logiciel (SDK) afin de créer le package Android avec une extension .apk.
- Cisco télécharge un package sur le marché Android.
- L'utilisateur configure la stratégie dans le provisionnement du client avec les paramètres appropriés.
- Après l'enregistrement du périphérique, l'utilisateur final est redirigé vers le service d'approvisionnement du client en cas d'échec de l'authentification dot1x.
- La page du portail d'approvisionnement fournit un bouton qui redirige l'utilisateur vers le portail du marché Android, où il peut télécharger le SPW.
- Le SPW Cisco est lancé et assure le provisionnement du demandeur :
- SPW détecte l'ISE et télécharge le profil à partir d'ISE.
- SPW crée une paire cert/key pour EAP-TLS.
- SPW passe un appel de requête proxy SCEP (Simple Certificate Enrollment Protocol) à ISE et obtient le certificat.
- SPW applique les profils sans fil.
- SPW déclenche une nouvelle authentification si les profils sont appliqués avec succès.
- SPW quitte.
Enregistrement automatique du BYOD sans fil SSID double
Il s'agit du processus d'auto-enregistrement du BYOD sans fil SSID double :
- L'utilisateur s'associe au SSID invité.
- L'utilisateur ouvre un navigateur et est redirigé vers le portail ISE CWA Guest Portal.
- L'utilisateur entre un nom d'utilisateur et un mot de passe d'employé dans le portail invité.
- ISE authentifie l'utilisateur et, en fonction du fait qu'il s'agit d'un employé et non d'un invité, redirige l'utilisateur vers la page d'accueil de l'enregistrement des périphériques des employés.
- L'adresse MAC est pré-renseignée dans la page d'invité Device Registration pour DeviceID. L'utilisateur entre une description et accepte la politique d'utilisation acceptable (AUP) si nécessaire.
- L'utilisateur sélectionne Accepter et commence à télécharger et installer le SPW.
- Le demandeur du périphérique de cet utilisateur est provisionné avec tous les certificats.
- La CoA se produit et le périphérique s'associe au SSID d'entreprise (CORP) et s'authentifie avec EAP-TLS (ou toute autre méthode d'autorisation utilisée pour ce demandeur).
Inscription automatique du BYOD sans fil SSID unique
Dans ce scénario, il existe un SSID unique pour l'accès d'entreprise (CORP) qui prend en charge les protocoles PEAP (Protected Extensible Authentication Protocol) et EAP-TLS. Il n'y a pas de SSID invité.
Il s'agit du processus d'auto-enregistrement du BYOD sans fil SSID unique :
- L'utilisateur s'associe à CORP.
- L'utilisateur entre un nom d'utilisateur et un mot de passe d'employé dans le demandeur pour l'authentification PEAP.
- L'ISE authentifie l'utilisateur et, en fonction de la méthode PEAP, fournit une politique d'autorisation d'acceptation avec redirection vers la page d'invité Employee Device Registration.
- L'utilisateur ouvre un navigateur et est redirigé vers la page Invité Enregistrement de périphérique employé.
- L'adresse MAC est pré-renseignée dans la page d'invité Device Registration pour DeviceID. L'utilisateur entre une description et accepte l'AUP.
- L'utilisateur sélectionne Accepter et commence à télécharger et installer le SPW.
- Le demandeur du périphérique de cet utilisateur est provisionné avec tous les certificats.
- CoA se produit et le périphérique se réassocie au SSID CORP et s'authentifie avec EAP-TLS.
Configuration des fonctionnalités
Exécutez ces étapes afin de commencer la configuration :
- Pour ce guide, assurez-vous que la version du WLC est 7.2.110.0 ou ultérieure.

- Accédez à Security > RADIUS > Authentication, et ajoutez le serveur RADIUS au WLC.

- Ajoutez l'ISE 1.1.1 au WLC :
- Saisissez un secret partagé.
- Réglez la prise en charge de RFC 3576 sur Activé.

- Ajoutez le même serveur ISE qu'un serveur de comptabilité RADIUS.

- Créez une liste de contrôle d'accès pré-authentification WLC à utiliser ultérieurement dans la stratégie ISE. Accédez à WLC > Security > Access Control Lists > FlexConnect ACL, puis créez une nouvelle ACL FlexConnect nommée ACL-REDIRECT (dans cet exemple).

- Dans les règles de liste de contrôle d’accès, autorisez tout le trafic en provenance et à destination de l’ISE et autorisez le trafic client pendant le provisionnement du demandeur.
- Pour la première règle (séquence 1) :
- Définissez Source sur Any.
- Définissez IP (adresse ISE)/ Masque de réseau 255.255.255.255.
- Définir l'action sur Autoriser.

- Pour la deuxième règle (séquence 2), définissez l'adresse IP source (adresse ISE)/ masque 255.255.255.255 sur Any et Action to Permit.

- Créez un groupe FlexConnect nommé Flex1 (dans cet exemple) :
- Accédez à l'onglet FlexConnect Group > WebPolicies.
- Sous le champ WebPolicy ACL, cliquez sur Add, puis sélectionnez ACL-REDIRECT ou FlexConnect ACL créé précédemment.
- Vérifiez qu'il remplit le champ Listes de contrôle d'accès WebPolicy.

- Cliquez sur Apply et Save Configuration.
Configuration WLAN
Complétez ces étapes afin de configurer le WLAN :
- Créez un SSID WLAN ouvert pour l'exemple de SSID double :
- Entrez un nom de réseau local sans fil : DemoCWA (dans cet exemple).
- Sélectionnez l'option Enabled pour Status.

- Accédez à l'onglet Sécurité > Couche 2 et définissez les attributs suivants :
- Sécurité de couche 2 : Aucune
- Filtrage MAC : Activé (case cochée)
- Transition rapide : Désactivé (la case n'est pas cochée)

- Accédez à l'onglet Serveurs AAA et définissez les attributs suivants :
- Serveurs d'authentification et de compte : Activée
- Serveur 1 : <Adresse IP ISE>

- Faites défiler l'onglet Serveurs AAA. Sous Ordre de priorité d'authentification pour l'utilisateur d'authentification Web, assurez-vous que RADIUS est utilisé pour l'authentification et que les autres ne sont pas utilisés.

- Accédez à l'onglet Avancé et définissez les attributs suivants :
- Autoriser la substitution AAA : Activée
- État NAC : Radius NAC

Note: Le contrôle d'admission au réseau RADIUS (NAC) n'est pas pris en charge lorsque l'AP FlexConnect est en mode déconnecté. Ainsi, si l'AP FlexConnect est en mode autonome et perd la connexion au WLC, tous les clients sont déconnectés et le SSID n'est plus annoncé.
- Faites défiler l'onglet Avancé et définissez la commutation locale FlexConnect sur Activé.

- Cliquez sur Apply et Save Configuration.

- Créez un SSID WLAN 802.1X nommé Demo1x (dans cet exemple) pour les scénarios SSID simple et double.

- Accédez à l'onglet Sécurité > Couche 2 et définissez les attributs suivants :
- Sécurité de couche 2 : WPA+WPA2
- Transition rapide : Désactivé (la case n'est pas cochée)
- Gestion des clés d'authentification : 802.lX : Activer

- Accédez à l'onglet Avancé et définissez les attributs suivants :
- Autoriser la substitution AAA : Activée
- État NAC : Radius NAC

- Faites défiler la page vers le bas dans l'onglet Advanced, puis définissez FlexConnect Local Switching sur Enabled.

- Cliquez sur Apply et Save Configuration.

- Vérifiez que les deux nouveaux WLAN ont été créés.

Configuration du point d'accès FlexConnect
Complétez ces étapes afin de configurer le point d'accès FlexConnect :
- Accédez à WLC > Wireless, puis cliquez sur le point d'accès FlexConnect cible.

- Cliquez sur l'onglet FlexConnect.

- Activez la prise en charge VLAN (case à cocher), définissez l'ID de VLAN natif, puis cliquez sur Mappages VLAN.

- Définissez l'ID de VLAN sur 21 (dans cet exemple) pour le SSID de la commutation locale.

- Cliquez sur Apply et Save Configuration.
Configuration ISE
Complétez ces étapes afin de configurer l'ISE :
- Connectez-vous au serveur ISE : <https://ise>.

- Accédez à Administration > Gestion des identités > Sources d'identité externes.

- Cliquez sur Active Directory.

- Dans l'onglet Connexion :
- Ajoutez le nom de domaine de corp.rf-demo.com (dans cet exemple) et remplacez le nom de magasin d'identités par défaut par AD1.
- Cliquez sur Enregistrer la configuration.
- Cliquez sur Joindre, puis indiquez le nom d'utilisateur et le mot de passe du compte Administrateur AD requis pour rejoindre.
- L'état doit être vert. Activer Connecté à : (case à cocher).

- Exécuter un test de connexion de base à AD avec un utilisateur de domaine actif.

- Si la connexion à l'AD est réussie, une boîte de dialogue confirme que le mot de passe est correct.

- Accédez à Administration > Gestion des identités > Sources d'identité externes :
- Cliquez sur Certificate Authentication Profile.
- Cliquez sur Ajouter pour un nouveau profil d'authentification de certificat (CAP).

- Entrez le nom de CertAuth (dans cet exemple) pour le CAP ; pour l'attribut Nom d'utilisateur principal X509, sélectionnez Nom commun ; Puis, cliquez sur Submit.

- Confirmez que le nouveau CAP est ajouté.

- Accédez à Administration > Identity Management > Identity Source Sequences, puis cliquez sur Add .

- Donnez à la séquence un nom de TestSequence (dans cet exemple).

- Faites défiler jusqu'à Authentification basée sur les certificats :
- Activer Sélectionner le profil d'authentification de certificat (case cochée).
- Sélectionnez CertAuth (ou un autre profil CAP créé précédemment).

- Faites défiler jusqu'à Authentication Search List :
- Déplacer AD1 de Disponible vers Sélectionné.
- Cliquez sur le bouton Haut afin de déplacer AD1 vers la priorité supérieure.

- Cliquez sur Soumettre afin d'enregistrer.

- Confirmez que la nouvelle séquence de source d'identité est ajoutée.

- Utilisez AD afin d'authentifier le portail Mes périphériques. Accédez à ISE > Administration > Identity Management > Identity Source Sequence, et modifiez MyDevices_Portal_Sequence.

- Ajoutez AD1 à la liste Sélectionné, puis cliquez sur le bouton Haut afin de déplacer AD1 vers la priorité supérieure.

- Click Save.

- Vérifiez que la séquence de magasin d'identités pour MyDevices_Portal_Sequence contient AD1.

- Répétez les étapes 16 à 19 afin d'ajouter AD1 pour Guest_Portal_Sequence, puis cliquez sur Enregistrer.

- Vérifiez que Guest_Portal_Sequence contient AD1.

- Afin d'ajouter le WLC au périphérique d'accès au réseau (WLC), accédez à Administration > Network Resources > Network Devices, puis cliquez sur Add.

- Ajoutez le nom du WLC, l'adresse IP, le masque de sous-réseau, etc.

- Faites défiler jusqu'à Authentication Settings, puis saisissez Shared Secret. Ceci doit correspondre au secret partagé du WLC RADIUS.

- Cliquez sur Submit.
- Accédez à ISE > Policy > Policy Elements > Results.

- Développez Résultats et Autorisation, cliquez sur Profils d'autorisation, puis cliquez sur Ajouter pour un nouveau profil.

- Donnez ces valeurs à ce profil :
- Name : CWA

- Activer l'authentification Web (case cochée) :
- Authentification Web : Centralisé
- ACL : ACL-REDIRECT (Ce nom doit correspondre au nom de la liste de contrôle d'accès pré-authentification du WLC.)
- Redirection : Par défaut

- Cliquez sur Soumettre, puis vérifiez que le profil d'autorisation CWA a été ajouté.

- Cliquez sur Ajouter afin de créer un nouveau profil d'autorisation.

- Donnez ces valeurs à ce profil :
- Name : Disposition

- Activer l'authentification Web (case cochée) :
- Valeur d'authentification Web : Provisionnement du demandeur

- ACL : ACL-REDIRECT (Ce nom doit correspondre au nom de la liste de contrôle d'accès pré-authentification du WLC.)

- Cliquez sur Soumettre, puis confirmez que le profil d'autorisation Provisionnement a été ajouté.

- Faites défiler les résultats vers le bas, développez Approvisionnement du client, puis cliquez sur Ressources.

- Sélectionnez Profil du demandeur natif.

- Donnez au profil un nom de WirelessSP (dans cet exemple).

- Entrez les valeurs suivantes :
- Type de connexion : Accès sans fil
- SSID : Démo1x (cette valeur provient de la configuration WLAN du WLC 802.1x)
- Protocole autorisé : TLS
- Taille de clé : 1024

- Cliquez sur Submit.
- Click Save.

- Confirmez que le nouveau profil a été ajouté.

- Accédez à Policy > Client Provisioning.

- Entrez les valeurs suivantes pour la règle d'approvisionnement des périphériques iOS :
- Nom de la règle : IOS
- Groupes d'identités : tous les modèles

- Systèmes d'exploitation : Mac iOS All

- Résultats : WirelessSP (il s'agit du profil du demandeur natif créé précédemment)

- Accédez à Résultats > Profil de l'Assistant (liste déroulante) > WirelessSP.


- Vérifiez que le profil de provisionnement iOS a été ajouté.

- Sur le côté droit de la première règle, recherchez la liste déroulante Actions, puis sélectionnez Dupliquer ci-dessous (ou au-dessus).

- Remplacez le nom de la nouvelle règle par Android.

- Remplacez les systèmes d'exploitation par Android.

- Laissez les autres valeurs inchangées.
- Cliquez sur Enregistrer (en bas à gauche).

- Accédez à ISE > Policy > Authentication.

- Modifiez la condition pour inclure Wireless_MAB, puis développez Wired_MAB.

- Cliquez sur la liste déroulante Nom de la condition.

- Sélectionnez Dictionnaires > Condition composée.

- Sélectionnez Wireless_MAB.

- À droite de la règle, sélectionnez la flèche à développer.

- Sélectionnez ces valeurs dans la liste déroulante :
- Source d'identité : TestSequence (valeur créée précédemment)
- Si l'authentification a échoué : Rejeter
- Si l'utilisateur est introuvable : Continuer
- Si le processus a échoué : Déposer

- Accédez à la règle Dot1X et modifiez ces valeurs :

- Click Save.

- Accédez à ISE > Policy > Authorization.

- Les règles par défaut (telles que Black List Default, Profile et Default) sont déjà configurées à partir de l'installation ; les deux premiers peuvent être ignorés ; la règle par défaut sera modifiée ultérieurement.

- À droite de la deuxième règle (Téléphones IP Cisco profilés), cliquez sur la flèche vers le bas en regard de Modifier, puis sélectionnez Insérer une nouvelle règle ci-dessous.

Un nouveau numéro de règle standard est ajouté.

- Remplacez le nom de la règle par OpenCWA (Standard Rule #). Cette règle initie le processus d'enregistrement sur le WLAN ouvert (SSID double) pour les utilisateurs qui accèdent au réseau invité afin que les périphériques soient provisionnés.

- Cliquez sur le signe plus (+) pour Condition(s), puis cliquez sur Sélectionner une condition existante dans la bibliothèque.

- Sélectionnez Conditions composées > Wireless_MAB.

- Dans le profil AuthZ, cliquez sur le signe plus (+), puis sélectionnez Standard.

- Sélectionnez le CWA standard (il s'agit du profil d'autorisation créé précédemment).

- Confirmez que la règle est ajoutée avec les conditions et l'autorisation correctes.

- Cliquez sur Terminé (à droite de la règle).

- À droite de la même règle, cliquez sur la flèche vers le bas en regard de Modifier, puis sélectionnez Insérer une nouvelle règle en dessous.

- Remplacez le nom de la règle par PEAPrule (dans cet exemple). Cette règle permet à PEAP (également utilisé pour un seul scénario SSID) de vérifier que l'authentification 802.1X sans TLS (Transport Layer Security) et que le provisionnement du demandeur réseau est initié avec le profil d'autorisation Provisionnement créé précédemment.

- Remplacez la condition par Wireless_802.1X.

- Cliquez sur l'icône de rapport située à droite de la condition, puis sélectionnez Ajouter attribut/valeur. Il s'agit d'une condition et non d'une condition ou.

- Recherchez et sélectionnez Accès réseau.

- Sélectionnez AuthenticationMethod, et entrez ces valeurs :

- AuthenticationMethod : Égal à

- Sélectionnez MSCHAPV2.

Ceci est un exemple de la règle ; assurez-vous que la condition est un ET.

- Dans Profil AuthZ, sélectionnez Standard > Provisionnement (il s'agit du profil d'autorisation créé précédemment).


- Cliquez sur Done.

- À droite de la règle PEAP, cliquez sur la flèche vers le bas en regard de Edit, puis sélectionnez Insert New Rule Below.

- Remplacez le nom de la règle par AllowRule (dans cet exemple). Cette règle sera utilisée afin d'autoriser l'accès aux périphériques enregistrés avec des certificats installés.

- Sous Condition(s), sélectionnez Conditions composées.

- Sélectionnez Wireless_802.1X.

- Ajoutez un attribut AND.

- Cliquez sur l'icône de rapport située à droite de la condition, puis sélectionnez Ajouter attribut/valeur.

- Recherchez et sélectionnez Rayon.

- Sélectionnez Calling-Station-ID—[31].

- Sélectionnez Equals.

- Accédez à CERTIFICAT, puis cliquez sur la flèche droite.

- Sélectionnez Autre nom de sujet.

- Pour le profil AuthZ, sélectionnez Standard.

- Sélectionnez Autoriser l'accès.

- Cliquez sur Done.

Voici un exemple de règle :

- Recherchez la règle par défaut afin de modifier PermitAccess en DenyAccess.

- Cliquez sur Modifier afin de modifier la règle par défaut.

- Accédez au profil AuthZ existant de PermitAccess.

- Sélectionnez Standard.

- Sélectionnez DenyAccess.

- Vérifiez que la règle par défaut a DenyAccess si aucune correspondance n'est trouvée.

- Cliquez sur Done.

Il s'agit d'un exemple des principales règles requises pour cet essai ; elles s'appliquent à un seul SSID ou à un double SSID.

- Click Save.

- Accédez à ISE > Administration > System > Certificates afin de configurer le serveur ISE avec un profil SCEP.

- Dans Opérations de certificat, cliquez sur Profils d'autorité de certification SCEP.

- Cliquez sur Add.

- Entrez les valeurs suivantes pour ce profil :
- Name : mySCEP (dans cet exemple)
- URL: https://<ca-server>/CertSrv/mscep/ (Vérifiez la configuration de votre serveur AC pour connaître l'adresse correcte.)

- Cliquez sur Test de connectivité afin de tester la connectivité de la connexion SCEP.

- Cette réponse montre que la connectivité du serveur est réussie.

- Cliquez sur Submit.

- Le serveur répond que le profil d'autorité de certification a été créé avec succès.

- Confirmez que le profil d'autorité de certification SCEP est ajouté.

Expérience utilisateur - Provisioning d'iOS
SSID double
Cette section traite du double SSID et décrit comment se connecter à l'invité à provisionner et comment se connecter à un WLAN 802.1x.
Complétez ces étapes afin de provisionner iOS dans le scénario SSID double :
- Sur le périphérique iOS, accédez à Réseaux Wi-Fi, puis sélectionnez DemoCWA (WLAN ouvert configuré sur WLC).

- Ouvrez le navigateur Safari sur le périphérique iOS et visitez une URL accessible (par exemple, serveur Web interne/externe). L'ISE vous redirige vers le portail. Cliquez sur Continue.

- Vous êtes redirigé vers le portail invité pour vous connecter.

- Connectez-vous avec un compte utilisateur et un mot de passe AD. Installez le profil de l'autorité de certification lorsque vous y êtes invité.

- Cliquez sur Installer le certificat approuvé du serveur AC.

- Cliquez sur Terminé une fois le profil complètement installé.

- Revenez au navigateur, puis cliquez sur Register. Notez l'ID de périphérique qui contient l'adresse MAC du périphérique.

- Cliquez sur Installer afin d'installer le profil vérifié.

- Cliquez sur Installer maintenant.

- Une fois le processus terminé, le profil WirelessSP confirme que le profil est installé. Cliquez sur Done.

- Accédez à Réseaux Wi-Fi, puis remplacez le réseau par Démo1x. Votre périphérique est maintenant connecté et utilise TLS.

- Sur ISE, accédez à Operations > Authentications. Les événements indiquent le processus dans lequel le périphérique est connecté au réseau invité ouvert, passe par le processus d'enregistrement avec le provisionnement du demandeur et est autorisé à accéder à l'autorisation après l'enregistrement.

- Accédez à ISE > Administration > Identity Management > Groups > Endpoint Identity Groups > RegisteredDevices. L'adresse MAC a été ajoutée à la base de données.

SSID unique
Cette section couvre un SSID unique et décrit comment se connecter directement à un WLAN 802.1x, fournir un nom d'utilisateur/mot de passe AD pour l'authentification PEAP, approvisionner via un compte invité et se reconnecter à TLS.
Complétez ces étapes afin de provisionner iOS dans le scénario SSID unique :
- Si vous utilisez le même périphérique iOS, supprimez le point de terminaison des périphériques enregistrés.

- Sur le périphérique iOS, accédez à Paramètres > Généraux > Profils. Supprimez les profils installés dans cet exemple.

- Cliquez sur Supprimer afin de supprimer les profils précédents.


- Connectez-vous directement au 802.1x avec le périphérique existant (effacé) ou avec un nouveau périphérique iOS.
- Connectez-vous à Dot1x, saisissez un nom d'utilisateur et un mot de passe, puis cliquez sur Joindre.

- Répétez les étapes 90 et suivantes de la section Configuration ISE jusqu'à ce que les profils appropriés soient complètement installés.
- Accédez à ISE > Operations > Authentications afin de surveiller le processus. Cet exemple montre le client qui est connecté directement au WLAN 802.1X lors de son provisionnement, se déconnecte et se reconnecte au même WLAN avec l'utilisation de TLS.

- Accédez à WLC > Monitor > [Client MAC]. Dans les détails du client, notez que le client est à l'état EXÉCUTÉ, que sa commutation de données est définie sur local et que l'authentification est centrale. Ceci est vrai pour les clients qui se connectent au point d'accès FlexConnect.

Expérience utilisateur - Provisionnement d'Android
SSID double
Cette section traite du double SSID et décrit comment se connecter à l'invité à provisionner et comment se connecter à un WLAN 802.1x.
Le processus de connexion du périphérique Android est très similaire à celui d'un périphérique iOS (SSID simple ou double). Cependant, une différence importante est que le périphérique Android nécessite un accès à Internet pour accéder à Google Marketplace (maintenant Google Play) et télécharger l'agent demandeur.
Complétez ces étapes afin de provisionner un appareil Android (tel que le Samsung Galaxy dans cet exemple) dans le scénario SSID double :
- Dans le périphérique Android, utilisez le Wi-Fi afin de vous connecter à DemoCWA et ouvrez le WLAN invité.

- Acceptez tout certificat afin de vous connecter à l'ISE.

- Entrez un nom d'utilisateur et un mot de passe sur le portail invité afin de vous connecter.

- Cliquez sur Register. Le périphérique tente d'accéder à Internet afin d'accéder à Google Marketplace. Ajoutez des règles supplémentaires à la liste de contrôle d'accès pré-authentification (comme ACL-REDIRECT) dans le contrôleur afin d'autoriser l'accès à Internet.

- Google répertorie Cisco Network Setup comme une application Android. Cliquez sur Install.

- Connectez-vous à Google, puis cliquez sur INSTALLER.

- Click OK.

- Sur le périphérique Android, recherchez l'application Cisco SPW installée et ouvrez-la.

- Vérifiez que vous êtes toujours connecté au portail invité à partir de votre appareil Android.
- Cliquez sur Start afin de démarrer l'assistant de configuration Wi-Fi.

- Le SPW de Cisco commence à installer des certificats.

- Lorsque vous y êtes invité, définissez un mot de passe pour le stockage des informations d'identification.

- Le logiciel Cisco SPW renvoie un nom de certificat, qui contient la clé utilisateur et le certificat utilisateur. Cliquez sur OK afin de confirmer.

- Cisco SPW continue et demande un autre nom de certificat, qui contient le certificat de l'autorité de certification. Entrez le nom iseca (dans cet exemple), puis cliquez sur OK pour continuer.

- Le périphérique Android est maintenant connecté.

Portail Mes périphériques
My Devices Portal permet aux utilisateurs de mettre en liste noire les périphériques précédemment enregistrés en cas de perte ou de vol d'un périphérique. Il permet également aux utilisateurs de s'inscrire à nouveau si nécessaire.
Complétez ces étapes afin de mettre un périphérique en liste noire :
- Afin de vous connecter à My Devices Portal, ouvrez un navigateur, connectez-vous à https://ise-server:8443/mydevices (notez le numéro de port 8443) et connectez-vous avec un compte AD.

- Recherchez le périphérique sous ID de périphérique, puis cliquez sur Perdu ? afin de lancer la liste noire d'un périphérique.

- Lorsque l'ISE invite un avertissement, cliquez sur Oui pour continuer.

- ISE confirme que le périphérique est marqué comme perdu.

- Toute tentative de connexion au réseau avec le périphérique précédemment enregistré est maintenant bloquée, même si un certificat valide est installé. Voici un exemple de périphérique sur liste noire qui échoue à l'authentification :

- Un administrateur peut accéder à ISE > Administration > Identity Management > Groups, cliquez sur Endpoint Identity Groups > Blacklist et voyez que le périphérique est mis sur liste noire.

Complétez ces étapes afin de rétablir un périphérique sur liste noire :
- Dans le portail Mes périphériques, cliquez sur Rétablir pour ce périphérique.

- Lorsque ISE invite un avertissement, cliquez sur Oui pour continuer.

- ISE confirme que le périphérique a été rétabli avec succès. Connectez le périphérique rétabli au réseau afin de vérifier que le périphérique est désormais autorisé.

Référence - Certificats
ISE nécessite non seulement un certificat racine CA valide, mais également un certificat valide signé par CA.
Complétez ces étapes afin d'ajouter, lier et importer un nouveau certificat CA approuvé :
- Accédez à ISE > Administration > System > Certificates, cliquez sur Local Certificates, puis sur Add.

- Sélectionnez Générer une demande de signature de certificat (CSR).

- Entrez le sujet du certificat CN=<ISE-SERVER hostname.FQDN>. Pour les autres champs, vous pouvez utiliser les valeurs par défaut ou les valeurs requises par la configuration de votre autorité de certification. Cliquez sur Submit.

- ISE vérifie que le CSR a été généré.

- Afin d'accéder au CSR, cliquez sur les opérations Requêtes de signature de certificat.

- Sélectionnez le CSR récemment créé, puis cliquez sur Exporter.

- ISE exporte le CSR vers un fichier .pem. Cliquez sur Enregistrer le fichier, puis sur OK afin d'enregistrer le fichier sur l'ordinateur local.

- Recherchez et ouvrez le fichier de certificat ISE à l'aide d'un éditeur de texte.

- Copiez l'intégralité du contenu du certificat.

- Connectez-vous au serveur AC et connectez-vous avec un compte administrateur. Le serveur est une autorité de certification Microsoft 2008 à l'adresse https://10.10.10.10/certsrv (dans cet exemple).

- Cliquez sur Demander un certificat.

- Cliquez sur Advanced certificate request (requête de certificat avancée).

- Cliquez sur la deuxième option afin de soumettre une demande de certificat en utilisant un CMC codé en base 64 ou ... .

- Collez le contenu du fichier de certificat ISE (.pem) dans le champ Demande enregistrée, assurez-vous que le modèle de certificat est Web Server, puis cliquez sur Soumettre.

- Cliquez sur Télécharger le certificat.

- Enregistrer le fichier certnew.cer ; il sera utilisé ultérieurement afin de se lier à l'ISE.

- Dans Certificats ISE, accédez à Certificats locaux, puis cliquez sur Ajouter > Lier un certificat CA.

- Accédez au certificat qui a été enregistré sur l'ordinateur local à l'étape précédente, activez les protocoles EAP et Management Interface (les cases sont cochées), puis cliquez sur Soumettre. ISE peut prendre plusieurs minutes ou plus pour redémarrer les services.

- Revenez à la page de renvoi de l'AC (https://CA/certsrv/), puis cliquez sur Télécharger un certificat, une chaîne de certificats ou une LCR de l'AC.

- Cliquez sur Download CA certificate.

- Enregistrez le fichier sur l'ordinateur local.

- Avec le serveur ISE en ligne, accédez à Certificates, puis cliquez sur Certificate Authority Certificates.

- Cliquez sur Import.

- Recherchez le certificat de l'autorité de certification, activez Confiance pour l'authentification du client (case à cocher activée), puis cliquez sur Envoyer.

- Confirmez que le nouveau certificat CA approuvé est ajouté.

Informations connexes