La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare Single Sign-On (SSO) per le reti WAN (Wide Area Network) definite dal software Cisco Catalyst (SD-WAN) con Microsoft Entra ID.
Cisco raccomanda la conoscenza generale dei seguenti argomenti:
Le informazioni fornite in questo documento si basano su:
Nota: La soluzione precedentemente nota come Azure Active Directory (Azure AD) è ora denominata Microsoft Entra ID.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Single Sign-On è un metodo di autenticazione che consente agli utenti di accedere in modo sicuro a più applicazioni o siti Web indipendenti utilizzando un unico insieme di credenziali. Con l'SSO, gli utenti non devono più accedere separatamente a ciascuna applicazione: una volta autenticati, possono accedere senza problemi a tutte le risorse consentite.
Un modo comune per implementare SSO è tramite la federazione, che stabilisce l'attendibilità tra un provider di identità (IdP) e un provider di servizi (SP) utilizzando protocolli quali SAML 2.0, WS-Federation o OpenID Connect. La federazione migliora la sicurezza, l'affidabilità e l'esperienza utente centralizzando l'autenticazione.
Microsoft Entra ID è un provider di identità basato su cloud ampiamente utilizzato che supporta questi protocolli di federazione. In una configurazione SSO con Cisco Catalyst SD-WAN, Microsoft Entra ID agisce come IdP e Cisco SD-WAN Manager come provider di servizi.
L'integrazione funziona come segue:
In questo modello:
Cisco Catalyst SD-WAN è compatibile con qualsiasi IdP conforme a SAML 2.0 se configurato secondo gli standard del settore.
Nota: Versione minima supportata: Cisco Catalyst SD-WAN Manager release 20.8.1.
In Cisco SD-WAN Manager, selezionare Amministrazione > Impostazioni > Servizi esterni > Impostazioni provider di identità, quindi fare clic su Aggiungi nuove impostazioni IDP.
Interfaccia utente di Cisco SD-WAN Manager
Attiva/disattiva Impostazioni IDP per abilitare le impostazioni del provider di identità. Nel campo Nome IDP, immettere un nome che faccia riferimento all'IdP in uso e nel campo Dominio, immettere un dominio che corrisponda ai nomi di dominio utilizzati dagli utenti nell'applicazione enterprise dell'organizzazione. Fare clic su Fare clic qui per scaricare i metadati SAML e salvare il file XML dei metadati nel computer. Questo file viene utilizzato per configurare SSO in Microsoft Entra ID nel passaggio successivo.
Nota: In questo esempio, il file XML dei metadati punta direttamente all'indirizzo IP di Cisco SD-WAN Manager, ma in molti ambienti di produzione punta al relativo FQDN (Fully Qualified Domain Name). Per un Cisco SD-WAN Manager standalone, l'ID entità contenuto nei metadati corrisponde all'URL utilizzato per accedere a Cisco SD-WAN Manager al momento del download. Ciò significa che funziona sia con l'indirizzo IP che con il nome di dominio completo (FQDN), poiché è una configurazione a nodo singolo.
Per un cluster Cisco SD-WAN Manager, lo stesso principio si applica in quanto l'FQDN punta a uno dei nodi del cluster e i metadati includono questo dominio come ID entità. La differenza sta nel fatto che, sia che si utilizzino metadati con il nome di dominio completo del cluster o da un nodo specifico utilizzando il relativo indirizzo IP, una volta completata l'integrazione SSO con Microsoft Entra ID, anche gli altri nodi reindirizzano al prompt di accesso IdP.
Il requisito principale in entrambi gli scenari è che l'ID entità utilizzato in Cisco SD-WAN Manager, sia che si tratti di un indirizzo IP o di un FQDN, corrisponda all'identificatore configurato sul lato IdP.
Pagina Configurazione impostazioni IdP
Portale di Microsoft Entra Admin Center
Portale di Microsoft Entra Admin Center
Nota: In questa pagina è possibile creare un'applicazione enterprise personalizzata in base ai requisiti dell'organizzazione e configurarla con l'autenticazione SSO, se non è già disponibile, quando si fa clic su Nuova applicazione.
Dashboard applicazioni enterprise
Nella sezione Gestisci del menu a sinistra fare clic su Single Sign-On oppure fare clic su 2. Impostare Single Sign-On per aprire il riquadro Getting Started nella sezione Overview.
Panoramica delle applicazioni enterprise
Selezionare SAML per aprire la pagina di configurazione SSO.
Riquadro Single Sign-On
Pagina SSO con configurazione SAML
Nella finestra Carica file di metadati, individuare e selezionare il file XML dei metadati scaricato in precedenza, quindi fare clic su Aggiungi.
Finestra Carica file di metadati
Nella finestra Basic SAML Configuration (Configurazione SAML di base), l'identificatore (ID entità) è in genere l'URL specifico dell'applicazione (in questo caso, Cisco SD-WAN Manager) con cui si sta eseguendo l'integrazione (come spiegato nel passaggio precedente). I valori URL di risposta e URL di disconnessione vengono inseriti automaticamente una volta caricato correttamente il file. Per continuare, fare clic su Salva.
Finestra Configurazione SAML di base
Pagina SSO con configurazione SAML
Dashboard utenti
Pagina Creazione utente
Pagina Creazione utente
Il nuovo utente viene visualizzato poco dopo. In caso contrario, fare clic su Aggiorna e cercare l'utente utilizzando la barra di ricerca nel servizio. Quindi, passare a Entra ID > Gruppi > Tutti i gruppi per creare il nuovo gruppo.
Dashboard utenti
In questa pagina è possibile gestire i diversi gruppi e le relative autorizzazioni all'interno dell'organizzazione. Fare clic su Nuovo gruppo per creare il gruppo con privilegi di amministratore di rete.
Pagina Tutti i gruppi
Selezionare un tipo di gruppo dall'elenco a discesa, in questo caso Protezione, poiché è necessario solo l'accesso alle risorse condivise. Immettere il nome del gruppo desiderato che faccia riferimento al ruolo o alle autorizzazioni del gruppo. A questo punto, associare gli utenti al gruppo quando si fa clic sui membri selezionati nel campo Membri.
Nella finestra Aggiungi membri, individuare e scegliere gli utenti che si desidera aggiungere, nell'esempio l'utente appena creato, e quindi fare clic su Seleziona.
Pagina Creazione gruppo
Pagina Creazione gruppo
Pagina Tutti i gruppi
Per effettuare il provisioning dei gruppi o degli utenti a essi associati nella configurazione SAML, è necessario assegnarli all'applicazione enterprise in modo che dispongano delle autorizzazioni di accesso per l'applicazione, ad esempio Cisco SD-WAN Manager. Tornare a Entra ID > App Enterprise e aprire l'applicazione enterprise. Nella sezione Gestisci del menu a sinistra, fare clic su Utenti e gruppi.
Pagina SSO con configurazione SAML
Fare quindi clic su Add user/group (Aggiungi utente/gruppo).
Pagina Utenti e gruppi
Nel riquadro Aggiungi assegnazione fare clic su Nessuna selezione in campo Utenti e gruppi. Cercare e scegliere l'utente o il gruppo che si desidera assegnare all'applicazione, nell'esempio riportato i due utenti creati nei passaggi precedenti , e quindi fare clic su Seleziona.
Riquadro assegnazione utenti/gruppi
Riquadro assegnazione utenti/gruppi
Pagina Utenti e gruppi
Pagina SSO con configurazione SAML
Nella pagina Attributi e attestazioni fare clic sull'icona a tre punti e quindi su Elimina per rimuovere l'attestazione con il valore user.givenname e l'attestazione con il valore user.surname, poiché non sono necessarie per questo esempio.Per l'autenticazione SSO di base con l'applicazione sono necessarie solo le attestazioni successive:
Nota: L'organizzazione può richiedere ulteriori richieste di rimborso in base alle proprie esigenze specifiche.
Pagina Attributi e attestazioni
Finestra Eliminazione richiesta di rimborso
Pagina Attributi e attestazioni
Pagina Gestisci risarcimento
Pagina Attributi e attestazioni
Immettere un nome per identificare l'attestazione. Accanto a Origine, selezionare Attributo. Quindi fare clic su Condizioni attestazione per espandere le opzioni e configurare più condizioni.
Pagina Gestisci risarcimento
Nella condizione dell'attestazione, scegliere Membri dall'elenco a discesa Tipo utente e fare clic su Seleziona gruppi per scegliere i gruppi a cui l'utente deve appartenere, quindi fare clic su Seleziona.
Pagina Gestisci risarcimento
Scegliere Attributo dall'elenco a discesa Origine in cui l'attestazione recupera il relativo valore. Nel campo Valore, immettere l'attributo personalizzato dell'utente che fa riferimento al gruppo di utenti definito nell'applicazione. In questo esempio, netadmin è uno dei gruppi di utenti standard in Cisco SD-WAN Manager. Immettere il valore dell'attributo senza virgolette e premere Invio.
Pagina Gestisci risarcimento
Immediatamente dopo, il valore dell'attributo viene visualizzato tra virgolette perché Microsoft Entra ID gestisce questo valore come stringa.
Nota: Questi parametri all'interno delle condizioni attestazione sono molto rilevanti nella configurazione SAML SSO dell'applicazione enterprise, poiché questi attributi personalizzati devono sempre corrispondere ai gruppi di utenti definiti in Cisco SD-WAN Manager. Questa corrispondenza determina i privilegi o le autorizzazioni concesse agli utenti in base al gruppo a cui appartengono in Microsoft Entra ID.
Pagina Gestisci risarcimento
Pagina Gestisci risarcimento
Pagina SSO con configurazione SAML
Pagina Configurazione impostazioni IdP
Le impostazioni e i metadati del provider di identità sono stati salvati.
Pagina Configurazione impostazioni IdP
Fare clic sul nome del profilo nell'angolo superiore destro dell'interfaccia utente per espandere le opzioni, quindi fare clic su Esci per uscire dal portale.
Menu Profilo
L'utente viene immediatamente reindirizzato alla schermata di autenticazione Microsoft, in cui accede con le credenziali degli utenti Microsoft Entra ID SSO.
Schermata di accesso Microsoft
Poiché è la prima volta che l'utente SSO esegue l'accesso, il prompt richiede una modifica della password.
Schermata di accesso Microsoft
Dopo aver eseguito correttamente l'accesso, espandere nuovamente i dettagli del profilo nell'angolo superiore destro del dashboard e verificare che l'utente sia stato rilevato con un ruolo netadmin, esattamente come configurato in Microsoft Entra ID.
Interfaccia utente di Cisco SD-WAN Manager
Infine, eseguire lo stesso test di accesso con l'altro utente. Lo stesso comportamento si verifica quando l'utente viene identificato con il ruolo operatore.
Interfaccia utente di Cisco SD-WAN Manager
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
23-Sep-2025
|
Versione iniziale |