- Cisco ISEに対して開始されたプライマリ認証
- Cisco ASAが認証要求をDuo認証プロキシに送信
- プライマリ認証はActive DirectoryまたはRADIUSを使用
- TCPポート443経由でDuo SecurityへのDuo Authentication Proxy接続が確立されました
- Duo Securityサービスによる二次認証
- Duo認証プロキシが認証応答を受信
- Cisco ISEへのアクセスが許可される
ユーザアカウント:
- Active Directory Admin:これは、Duo Auth Proxyがプライマリ認証用にActive Directoryサーバにバインドすることを許可するディレクトリアカウントとして使用されます。
- Active Directoryテストユーザ
- セカンダリ認証のためのDuoテストユーザ
Active Directoryの設定
Windowsサーバには、Active Directoryドメインサービスが事前設定されています。
注:RADIUS Duo Auth Proxy Managerが同じActive Directoryホストマシンで実行されている場合、ネットワークポリシーサーバー(NPS)の役割をアンインストールまたは削除する必要があります。両方のRADIUSサービスが実行されている場合、競合が発生し、パフォーマンスに影響を与える可能性があります。
リモートアクセスVPNユーザで認証およびユーザIDのAD設定を行うには、いくつかの値が必要です。
これらの詳細はすべて、ASAおよびDuo Authプロキシサーバで設定を行う前に、Microsoftサーバで作成または収集する必要があります。
主な値は次のとおりです。
- ドメイン名.これはサーバのドメイン名です。この設定ガイドでは、agarciam.ciscoがドメイン名です。
- サーバIP/FQDNアドレス。Microsoftサーバに到達するために使用されるIPアドレスまたはFQDN。FQDNを使用する場合、DNSサーバはASAおよびDuo Authプロキシ内で設定してFQDNを解決する必要があります。
このコンフィギュレーションガイドでは、この値はagarciam.cisco(10.28.17.107に解決)です。
- サーバポート。LDAPサービスが使用するポート。デフォルトでは、LDAPおよびSTARTTLSはLDAPにTCPポート389を使用し、LDAP over SSL(LDAPS)はTCPポート636を使用します。
- ルートCA。LDAPSまたはSTARTTLSを使用する場合、LDAPSで使用するSSL証明書の署名に使用するルートCAが必要です。
- ディレクトリのユーザ名とパスワードこれは、Duo AuthプロキシサーバがLDAPサーバにバインドし、ユーザを認証し、ユーザとグループを検索するために使用するアカウントです。
- ベースおよびグループの識別名(DN)。ベースDNはDuo Authプロキシの出発点であり、ユーザの検索と認証を開始するようにActive Directoryに指示します。
この設定ガイドでは、ルートドメインagarciam.ciscoがベースDNとして使用され、グループDNはDuo-USERSです。
1.新しいDuoユーザを追加するには、Windows Serverで、左下のWindowsアイコンに移動し、図に示すようにWindows Administrative toolsをクリックします。
2. Windowsの管理ツールウィンドウで、Active Directory Users and Computersに移動します。
Active Directory Users and Computersパネルで、domainオプションを展開し、Usersフォルダに移動します。
この設定例では、Duo-USERSがセカンダリ認証用のターゲットグループとして使用されています。
3.図に示すように、Usersフォルダを右クリックし、New > Userを選択します。
4. 「新規オブジェクト・ユーザー」ウィンドウで、この新規ユーザーのID属性を指定し、図に示すように「次へ」をクリックします。
5.パスワードを確認してNextをクリックし、ユーザ情報が確認されたらFinishをクリックします。
6.図に示すように、新しいユーザを特定のグループに割り当て、それを右クリックしてAdd to a groupを選択します。
7. 「グループの選択」パネルで、目的のグループの名前を入力し、「名前の確認」をクリックします。
次に、条件に一致する名前を選択して、OKをクリックします。
8.これは、このドキュメントで例として使用されているユーザです。
Duo構成
1. Dudo Adminポータルにログインします。
2.左側のパネルで、Usersに移動し、Add Userをクリックして、Active Domainのユーザ名に一致するユーザの名前を入力し、Add Userをクリックします。
3.新しいユーザパネルで、ブランクに必要なすべての情報を入力します。
4.ユーザデバイスの下で、セカンダリ認証方式を指定します。
注:このドキュメントでは、モバイルデバイス用のDuoプッシュ方式が使用されているため、電話デバイスを追加する必要があります。
Add Phoneをクリックします。
5.ユーザの電話番号を入力し、Add Phoneをクリックします。
6.左側のDuo Adminパネルで、Usersに移動し、新しいユーザをクリックします。
注:現時点で電話へのアクセス権がない場合は、電子メールオプションを選択できます。
7.Phonesセクションに移動し、Activate Duo Mobileをクリックします。
8. Generate Duo Mobile Activation Codeをクリックします。
9. [電子メール] を選択して電子メールで指示を受信し、電子メールアドレスを入力して、[電子メールで指示を送信] をクリックします。
10.図に示すように、手順が記載された電子メールを受信します。
11.モバイルデバイスからDuoモバイルアプリを開き、追加をクリックしてからQRコードを使用を選択し、指示メールからコードをスキャンします。
12.新しいユーザーがDuoモバイルアプリに追加されます。
Duo認証プロキシの設定
1.https://duo.com/docs/authproxy-referenceからDuo Auth Proxy Managerをダウンロードしてインストールします。
注:このドキュメントでは、Duo Auth Proxy Managerは、Active Directoryサービスをホストする同じWindowsサーバにインストールされています。
2. Duo AdminパネルでApplicationsに移動し、Protect an Applicationをクリックします。
3.検索バーで、Cisco ISE Radiusを探します。
4.統合キー、秘密キー、およびAPIホスト名をコピーします。この情報は、Duo Authentication Proxy設定に必要です。
5. Duo Authentication Proxy Managerアプリケーションを実行し、Active DirectoryクライアントとISE Radiusサーバの両方の設定を完了して、Validateをクリックします。
注:検証が失敗した場合は、「デバッグ」タブで詳細を参照し、適宜修正してください。
Cisco ISEの設定
1. ISE管理ポータルにログインします。
2. Cisco ISEタブを展開し、Administrationに移動して、Network Resourcesをクリックし、External RADIUS Serversをクリックします。
3. External Radius Serversタブで、Addをクリックします。
4. Duo Authentication Proxy Managerで使用されているRADIUS設定の空欄を埋め、Submitをクリックします。
5. RADIUS Server Sequencesタブに移動し、Addをクリックします。
6.シーケンスの名前を指定して新しいRADIUS外部サーバを割り当て、Submitをクリックします。
7.ダッシュボードメニューからPolicyに移動し、Policy Setsをクリックします。
8. RADIUSシーケンスをデフォルトポリシーに割り当てます。
注:このドキュメントでは、すべての接続にDuoシーケンスが適用されているため、デフォルトポリシーが使用されます。ポリシーの割り当ては、要件によって異なります。
Cisco ASA RADIUS/ISEの設定
1. AAA Server groupsの下でISE RADIUS Serverを設定し、Configurationに移動してDevice Managementをクリックし、Users/AAAセクションを展開して、AAA Server Groupsを選択します。
2. AAA Server Groupsパネルで、Addをクリックします。
3.サーバグループの名前を選択し、使用するプロトコルとしてRADIUSを指定して、OKをクリックします。
5.図に示すように、新しいサーバグループを選択し、Servers in the Selected GroupパネルでAddをクリックします。
6. Edit AAA Serverウィンドウで、インターフェイス名を選択し、ISEサーバのIPアドレスを指定して、RADIUS秘密鍵を入力し、Okをクリックします。
注:この情報はすべて、Duo Authentication Proxy Managerで指定された情報と一致している必要があります。
CLI の設定.
aaa-server ISE protocol radius
dynamic-authorization
aaa-server ISE (outside) host 10.28.17.101
key *****
Cisco ASAリモートアクセスVPNの設定
ip local pool agarciam-pool 192.168.17.1-192.168.17.100 mask 255.255.255.0
group-policy DUO internal
group-policy DUO attributes
banner value This connection is for DUO authorized users only!
vpn-tunnel-protocol ikev2 ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value split-agarciam
address-pools value agarciam-pool
tunnel-group ISE-users type remote-access
tunnel-group ISE-users general-attributes
address-pool agarciam-pool
authentication-server-group ISE
default-group-policy DUO
tunnel-group ISE-users webvpn-attributes
group-alias ISE enable
dns-group DNS-CISCO
テスト
1. PCデバイスでAnyconnectアプリを開きます。VPN ASAヘッドエンドのホスト名を指定し、Duoセカンダリ認証用に作成したユーザでログインして、OKをクリックします。
2.指定されたユーザーのDuo MobileデバイスでDuoプッシュ通知を受信しました。
3. Duoモバイルアプリの通知を開き、承認をクリックします。
4.バナーを受け入れると、接続が確立されます。
トラブルシュート
このセクションでは、設定のトラブルシューティングに役立つ情報を紹介します。
Duo Authentication Proxyには、エラーおよび障害の原因を表示するデバッグツールが付属しています。
作業のデバッグ
注:次の情報は、C:\Program Files\Duo Security Authentication Proxy\log\connectivity_tool.logに保存されます。
1.接続の問題、IPの誤り、Active Directory設定でのFQDN/ホスト名の解決ができません。
2. Active Directoryの管理者ユーザーのパスワードが正しくありません。
デバッグ.
3.ベースドメインが間違っています。
デバッグ.
4. ikey RADIUS値が正しくありません。
デバッグ
5. ISEサーバがAccess-Requestパケットを送信することを確認します。
6. Duo認証プロキシサーバが動作していることを確認するために、DuoはDuoでアクセス要求パケットと応答をシミュレートするツールNTRadPingを提供します。
6.1別のPCにNTRadPingをインストールし、トラフィックを生成する。
注:この例では、10.28.17.3 Windowsマシンが使用されています。
6.2 ISE RADIUS設定で使用される属性を使用した設定
6.3 Duo Authentication Proxy Managerを次のように設定します。
6.4. NTRadPingツールに移動し、Sendをクリックします。割り当てられたモバイルデバイスでDuoプッシュ通知を受信します。