À propos des sources d’identité
Les sources d’identité sont les serveurs et bases de données AAA qui définissent les comptes utilisateur pour les membres de votre organisation. Vous pouvez utiliser ces informations de diverses manières, par exemple en fournissant l’identité de l’utilisateur associée à une adresse IP, ou pour l’authentification des connexions VPN d’accès à distance ou de l’accès à FDM.
Utilisez la page pour créer et gérer vos sources. Vous utiliserez ensuite ces objets lors de la configuration des services qui nécessitent une source d’identité.
Voici les sources d’identité prises en charge et leurs utilisations :
- Domaine d’identité Active Directory (AD)
-
Active Directory fournit des informations sur le compte d’utilisateur et l’authentification. Consultez Domaine d’identité Active Directory (AD).
Vous pouvez utiliser cette source aux fins suivantes :
-
Le VPN d’accès à distance, comme source d’identité principale. Vous pouvez utiliser AD conjointement avec un serveur RADIUS.
-
Politique d’identité, pour l’authentification active et comme source d’identité d’utilisateur utilisée avec l’authentification passive.
-
- Séquence de domaine AD (Active Directory)
-
Une séquence de domaine AD est une liste ordonnée d’objets de domaine AD. Les séquences de domaine sont utiles si vous gérez plusieurs domaines AD dans votre réseau. Consultez Configuration d’une séquence de domaine AD.
Vous pouvez utiliser cette source aux fins suivantes :
-
Identity policy (stratégie d’identité), en tant que source d’identité d’utilisateur utilisée avec l’authentification passive. L’ordre des domaines dans la séquence détermine la façon dont le système détermine l’identité de l’utilisateur dans les rares cas de conflit.
-
- Cisco Identity Services Engine (ISE) ou Cisco Identity Services Engine Passive Identity Connector (ISE PIC)
-
Si vous utilisez ISE, vous pouvez intégrer le périphérique Cisco Firepower Threat Defense à votre déploiement ISE. Consultez Identity Services Engine (ISE).
Vous pouvez utiliser cette source aux fins suivantes :
-
Identity policy (stratégie d’identité), en tant que source d’identité passive pour collecter l’identité de l’utilisateur auprès d’ISE.
-
- Serveurs RADIUS, Groupes de serveurs RADIUS
-
Si vous utilisez des serveurs RADIUS, vous pouvez également les utiliser avec le FDM. Vous devez définir chaque serveur comme un objet distinct, puis les placer dans des groupes de serveurs (où les serveurs d’un groupe donné sont des copies les uns des autres). Vous affectez le groupe de serveurs à des fonctionnalités, vous n’affectez pas de serveurs individuels. Consultez Serveurs et groupes RADIUS.
Vous pouvez utiliser cette source aux fins suivantes :
-
Le VPN d’accès à distance, en tant que source d’identité pour l’authentification, et pour l’autorisation et la comptabilité. Vous pouvez utiliser AD conjointement avec un serveur RADIUS.
-
La politique d’identité, en tant que source d’identité passive pour collecter l’identité de l’utilisateur à partir des connexions VPN d’accès à distance.
-
Authentification extérieure pour les utilisateurs FDM ou Cisco Firepower Threat Defense de gestion de l’interface de ligne de commande. Vous pouvez prendre en charge plusieurs utilisateurs de gestion avec différents niveaux d’autorisation. Ces utilisateurs peuvent se connecter au système à des fins de configuration et de surveillance des périphériques.
-
- Serveur SAML
-
Security Assertion Markup Language 2.0 (SAML 2.0) est une norme ouverte pour l’échange de données d’authentification et d’autorisation entre les parties, en particulier un fournisseur d’identité (IdP) et un fournisseur de services (SP).
Vous pouvez utiliser cette source aux fins suivantes :
-
VPN d’accès à distance, en tant que source d’authentification de connexion unique (SSO).
-
- Source d’identité locale
-
Il s’agit de la base de données des utilisateurs locaux, qui comprend les utilisateurs que vous avez définis dans le FDM. Sélectionnez pour gérer les comptes d’utilisateurs dans cette base de données. Consultez Utilisateurs locaux.

Remarque
La base de données de la source d’identité locale n’inclut pas les utilisateurs que vous configurez dans l’interface de ligne de commande pour l’accès à l’interface de ligne de commande (à l’aide de la commande configure user add ). Les utilisateurs de l’interface de ligne de commande sont totalement distincts de ceux que vous créez dans le FDM.
Vous pouvez utiliser cette source aux fins suivantes :
-
VPN d’accès à distance, comme source d’identité principale ou de secours.
-
Politique d’identité, en tant que source d’identité passive pour collecter l’identité de l’utilisateur à partir des connexions VPN d’accès à distance.
-

Commentaires