Introduzione
In questo documento viene descritto come configurare l'autenticazione LDAP (Lightweight Directory Access Protocol) di ACI (Application Centric Infrastructure).
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Policy ACI di autenticazione, autorizzazione e accounting (AAA)
- LDAP
Componenti usati
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
- Cisco Application Policy Infrastructure Controller (APIC) versione 5.2(7f)
- Ubuntu 20.04 con slapd e phpLDAPadmin
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Configurazione
In questa sezione viene descritto come configurare APIC in modo da integrarlo con il server LDAP e utilizzare LDAP come metodo di autenticazione predefinito.
Configurazioni
Passaggio 1. Creazione di gruppi/utenti su Ubuntu phpLDAPadmin
Nota: Per configurare Ubuntu come server LDAP, fare riferimento al sito ufficiale di Ubuntu per le linee guida complete. Se è presente un server LDAP esistente, iniziare con il passo 2.
In questo documento, il DN di base èdc=dclab,dc=com
e due utenti (Utente1 e Utente2) appartengono a Gruppi (DCGroup).

Passaggio 2. Configurare i provider LDAP su APIC
Sulla barra dei menu APIC, spostarsi suAdmin > AAA > Authentication > LDAP > Providers
come mostrato nell'immagine.

DN di binding: il DN di binding è la credenziale utilizzata per l'autenticazione in base a un LDAP. APIC esegue l'autenticazione utilizzando questo account per eseguire query sulla directory.
DN di base: Questa stringa viene utilizzata dall'APIC come punto di riferimento per la ricerca e l'identificazione delle voci utente all'interno della directory.
Password: Questa è la password richiesta per il DN di binding necessario per accedere al server LDAP, correlata alla password stabilita sul server LDAP.
Abilita SSL: Se si utilizza una CA interna o un certificato autofirmato, è necessario scegliere Permissivo.
Filtro: L'impostazione predefinita del filtro ècn=$userid
quando l'utente viene definito come un oggetto con un nome comune (CN), il filtro viene utilizzato per cercare gli oggetti all'interno del DN di base.
Attributo: L'attributo viene utilizzato per determinare l'appartenenza al gruppo e i ruoli. ACI fornisce due opzioni qui:memberOf
eCiscoAVPair
.
memberOf
è un attributo RFC2307bis per identificare l'appartenenza al gruppo. Attualmente, OpenLDAP controlla RFC2307, quindititle
viene utilizzato.
Gruppo endpoint di gestione (EPG, Management Endpoint Group): La connettività al server LDAP viene realizzata tramite EPG in banda o fuori banda, a seconda dell'approccio di gestione della rete scelto.
Passaggio 3. Configurare le regole di mapping dei gruppi LDAP
Sulla barra dei menu, passare aAdmin > AAA > Authentication > LDAP > LDAP Group Map Rules
come mostrato nell'immagine.

Gli utenti in DCGroup dispongono di privilegi di amministratore. Il DN gruppocn=DCGroup, ou=Groups, dc=dclab, dc=com
. A
assegna pertanto il dominio di protezione aAll
e alloca i ruoli diadmin
conwrite privilege
.
Passaggio 4. Configurare le mappe di gruppi LDAP
Sulla barra dei menu, passare aAdmin > AAA > Authentication > LDAP > LDAP Group Maps
come mostrato nell'immagine.

Creare una mappa di gruppo LDAP che contenga le regole della mappa di gruppo LDAP create nel passo 2.
Passaggio 5. Configurare i criteri di autenticazione AAA
Sulla barra dei menu, passare aAdmin > AAA > Authentication > AAA > Policy > Create a login domain
come mostrato nell'immagine.

Sulla barra dei menu, passare aAdmin > AAA > Authentication > AAA > Policy > Default Authentication
come mostrato nell'immagine.

Cambiare l'autenticazione predefinitaRealm
in LDAP e selezionareLDAP Login Domain
creato.
Verifica
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.


Verificare che l'utente LDAPUser1
esegua correttamente l'accesso ad APIC con il ruolo di amministratore e il privilegio di scrittura.
Risoluzione dei problemi
Le informazioni contenute in questa sezione permettono di risolvere i problemi relativi alla configurazione.
Se l'utente non esiste nel database LDAP:

Se la password è errata:

Quando il server LDAP non è raggiungibile:

Comandi per la risoluzione dei problemi:
apic1# moquery -c aaaLdapProvider
Total Objects shown: 1
# aaa.LdapProvider
name : 10.124.3.6
SSLValidationLevel : strict
annotation :
attribute : title
basedn : ou=Users,dc=dclab,dc=com
childAction :
descr :
dn : uni/userext/ldapext/ldapprovider-10.124.3.6
enableSSL : no
epgDn : uni/tn-mgmt/mgmtp-default/oob-default
extMngdBy :
filter : cn=$userid
key :
lcOwn : local
modTs : 2024-03-26T07:01:51.868+00:00
monPolDn : uni/fabric/monfab-default
monitorServer : disabled
monitoringPassword :
monitoringUser : default
nameAlias :
operState : unknown
ownerKey :
ownerTag :
port : 389
retries : 1
rn : ldapprovider-10.124.3.6
rootdn : cn=admin,dc=dclab,dc=com
snmpIndex : 1
status :
timeout : 30
uid : 15374
userdom : :all:
vrfName :
apic1# show aaa authentication
Default : ldap
Console : local
apic1# show aaa groups
Total number of Groups: 1
RadiusGroups :
RsaGroups :
TacacsGroups :
LdapGroups : LDAP
apic1# show aaa sessions
Username User Type Host Login Time
---------- ---------- --------------- ------------------------------
User1 remote 10.140.233.70 2024-04-08T07:51:09.004+00:00
User1 remote 10.140.233.70 2024-04-08T07:51:11.357+00:00
Per ulteriore assistenza, contattare Cisco TAC.
Informazioni correlate