Introduzione
Questo documento descrive come configurare Cisco Identity Services Engine (ISE) come autenticazione esterna per l'amministrazione della GUI di Cisco Catalyst SD-WAN.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Protocollo TACACS+
- Cisco ISE Device Administration
- Amministrazione Cisco Catalyst SD-WAN
- Cisco ISE Policy Evaluation
Componenti usati
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
- Patch2 di Cisco Identity Services Engine (ISE) versione 3.4
- Cisco Catalyst SD-WAN versione 20.15.3
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Operazioni preliminari
A partire da Cisco vManage release 20.9.1, i nuovi tag vengono utilizzati nell'autenticazione:
- Viptela-User-Group: per le definizioni dei gruppi di utenti invece di Viptela-Group-Name.
- Viptela-Resource-Group: per le definizioni dei gruppi di risorse.
Configurazione - Uso di TACACS+
Configurazione di Catalyst SD-WAN con TACACS+
Procedura
Passaggio 1. (Facoltativo) Definire Ruoli Personalizzati.
Configurare i ruoli personalizzati che soddisfano i requisiti, è possibile utilizzare i ruoli utente predefiniti. A tal fine, è possibile usare la scheda Catalyst SD-WAN: Amministrazione > Utenti e Accesso > Ruoli.
Creare due ruoli personalizzati:
- Ruolo amministratore: amministratore privilegiato
- Ruolo di sola lettura: sola lettura
A tal fine, è possibile usare la scheda Catalyst SD-WAN: Amministrazione > Utenti e accesso > Ruoli > Fare clic > Aggiungi ruolo.
Ruolo di amministratore (amministratore privilegiato)
Ruolo di sola lettura (sola lettura)
Passaggio 2. Configurare l'autenticazione esterna utilizzando TACACS+ (CLI).
CLI vManager - Configurazione TACACS+
Configurare ISE per TACACS+
Passaggio 1. Abilitare il servizio Amministrazione dispositivi.
A tale scopo, selezionare la scheda Amministrazione > Sistema > Distribuzione > Modifica (ISE PSN Node)>Selezionare Abilita servizio di amministrazione dispositivi.
Abilita servizio di amministrazione dispositivi
Passaggio 2. Aggiungere Catalyst SD-WAN come dispositivo di rete su ISE.
A tale scopo, selezionare la scheda Amministrazione > Risorse di rete > Dispositivi di rete.
Procedura
r. Definire (Catalyst SD-WAN) il nome e l'IP del dispositivo di rete.
b. (Facoltativo) Classificare il tipo di dispositivo per la condizione Set di criteri.
c. Abilita le impostazioni di autenticazione TACACS+.
d. Impostare TACACS+ Shared Secret.
ISE Network Device (Catalyst SD-WAN) per TACACS+
Passaggio 3. Creare il profilo TACACS+ per ciascun ruolo Catalyst SD-WAN.
Crea profili TACACS+:
- Catalyst_SDWAN_Admin: Per utenti con privilegi di amministratore privilegiato.
- Catalyst_SDWAN_ReadOnly: Per gli utenti di sola lettura.
A tale scopo, selezionare la scheda Work Center > Device Administration > Policy Elements > Results > TACACS Profiles > Add.
Profilo TACACS+ - (Catalyst_SDWAN_Admin)
Profilo TACACS+ - (Catalyst_SDWAN_ReadOnly)
Passaggio 4. Creazione di un gruppo di utenti aggiunta di utenti locali come membro.
A tale scopo, è possibile utilizzare la scheda Centri di lavoro > Amministrazione dispositivi > Gruppi di identità utente.
Creare due gruppi di identità utente:
- Gruppo_Amministratore_Privilegiato
- Gruppo_solaLettura
Gruppo di identità utente - (Super_Admin_Group)
Gruppo di identità utente - (ReadOnly_Group)
Passaggio 5. (Facoltativo) Aggiungere il set di criteri TACACS+.
A tale scopo, è possibile utilizzare la scheda Centri di lavoro > Amministrazione dispositivi > Set di criteri di amministrazione dispositivi.
Procedura
r. Fare clic su Azioni e scegliere (Inserisci nuova riga sopra).
b. Definire il nome del set di criteri.
c. Impostare Policy Set Condition su Select Device Type (Seleziona tipo di dispositivo) creato in precedenza (Passo 2 > b).
d. Impostare i protocolli consentiti.
e. Fare clic su Save (Salva).
f. Fare clic su (>) Visualizzazione set di criteri per configurare le regole di autenticazione e autorizzazione.
ISE Policy Set
Passaggio 6. Configurare il criterio di autenticazione TACACS+.
A tale scopo, è possibile utilizzare la scheda Centri di lavoro > Amministrazione dispositivi > Set di criteri di amministrazione dispositivi > Fare clic su (>).
Procedura
r. Fare clic su Azioni e scegliere (Inserisci nuova riga sopra).
b. Definire il nome del criterio di autenticazione.
c. Impostare la condizione del criterio di autenticazione e selezionare il tipo di dispositivo creato in precedenza (passo 2 > b).
d. Impostare l'utilizzo dei criteri di autenticazione per l'origine identità.
e. Fare clic su Save (Salva).
Criterio di autenticazione
Passaggio 7. Configurare i criteri di autorizzazione TACACS+.
A tale scopo, selezionare la scheda Centri di lavoro > Amministrazione dispositivi > Set di criteri di amministrazione dispositivi > Fare clic su (>).
Questo passaggio consente di creare criteri di autorizzazione per ciascun ruolo Catalyst SD-WAN:
- Catalyst SD-WAN Authz (superamministratore): amministratore privilegiato
- Catalyst SD-WAN Authz (sola lettura): sola lettura
Procedura
r. Fare clic su Azioni e scegliere (Inserisci nuova riga sopra).
b. Definire il nome del criterio di autorizzazione.
c. Impostare la condizione del criterio di autorizzazione e selezionare il gruppo di utenti creato in (Passaggio 4).
d. Impostare i profili della shell dei criteri di autorizzazione e selezionare il profilo TACACS creato in (Passaggio 3).
e. Fare clic su Save (Salva).
Criteri di autorizzazione
Verifica configurazione TACACS+
1- Visualizzazione delle sessioni utente Catalyst SD-WAS Catalyst SD-WAN: Amministrazione > Utenti e accesso > Sessioni utente.
È possibile visualizzare l'elenco degli utenti esterni che hanno eseguito il login tramite RADIUS per la prima volta. Le informazioni visualizzate includono i relativi nomi utente e ruoli.
Sessioni utente Catalyst SD-WAS
2- ISE - TACACS Live-Log Operazioni > TACACS > Live-Log.
Live-Log
Log dettagliati in tempo reale - (sola lettura)
Registri dettagliati - (super-admin)
Risoluzione dei problemi
Non sono attualmente disponibili informazioni di diagnostica specifiche per questa configurazione.
Riferimenti