概要

Cisco ISE は、RADIUS、関連する RFC 規格、TACACS+ などのプロトコル規格をサポートしています。詳細については、ISE コミュニティリソースを参照してください。

Cisco ISE は、標準ベースの認証に共通の RADIUS 動作を実装するシスコまたはシスコ以外の RADIUS クライアント ネットワーク アクセス デバイス(NAD)との相互運用性をサポートします。

Cisco ISE は、管理プロトコルに準拠するサードパーティの TACACS+ クライアントデバイスと完全に相互に機能します。TACACS+ 機能がサポートされるかどうかは、そのデバイス固有の実装によって異なります。

検証済みネットワーク アクセス デバイス

RADIUS

Cisco ISE は、標準プロトコルに準拠するサードパーティの RADIUS デバイスと完全に相互に機能します。RADIUS 機能がサポートされるかどうかは、そのデバイス固有の実装によって異なります。

ポスチャアセスメント、プロファイリング、および Web 認証を含むものなど、特定の高度な使用例は、シスコ以外のデバイスでは一貫して利用できないか、機能が制限される場合があります。すべてのネットワークデバイスとそのソフトウェアのハードウェア機能または特定のソフトウェアリリースのバグを検証することをお勧めします。

ネットワークデバイスが動的および静的 URL リダイレクトのいずれもサポートしない場合、Cisco ISE は URL リダイレクトをシミュレートすることにより認証 VLAN 構成を提供します。詳細については、『Cisco Identity Services Engine Administrator Guide』の「Secure Wired Access」の章にある「Third-Party Network Device Support in Cisco ISE」のセクションを参照してください。

TACACS+

Cisco ISE は、管理プロトコルに準拠するサードパーティの TACACS+ クライアントデバイスと完全に相互に機能します。TACACS+ 機能がサポートされるかどうかは、そのデバイス固有の実装によって異なります。

ネットワークスイッチで Cisco ISE の特定の機能を有効にする方法については、『Cisco Identity Services Engine Administrator Guide』の「Switch and Wireless LAN Controller Configuration Required to Support Cisco ISE Functions」の章を参照してください。

ISE コミュニティ リソース

Does ISE Support My Network Access Device?

サードパーティ製 NAD プロファイルについては、「ISE Third-Party NAD Profiles and Configs」を参照してください。

Nexus デバイスの TACACS+ の設定方法については、『Cisco ISE Device Administration Prescriptive Deployment Guide』を参照してください。


(注)  


  • 一部のスイッチモデルと IOS バージョンがサポート終了日に達した可能性があります。また、Cisco TAC では相互運用性がサポートされていない可能性があります。

  • Cisco ISE プロファイリングサービスについては、最新バージョンの NetFlow を使用する必要があります。NetFlow バージョン 5 を使用する場合は、アクセスレイヤのプライマリ NAD でのみ使用できます。


ワイヤレス LAN コントローラの場合は、次の点に注意してください。

  • MAC 認証バイパス(MAB)は、RADIUS ルックアップによる MAC フィルタリングをサポートしています。

  • MAC フィルタリングを使用したセッション ID と COA のサポートにより、MAB のような機能が提供されます。

  • DNS ベースの ACL 機能は WLC 8.0 以前でサポートされています。すべてのアクセスポイントが DNS ベースの ACL をサポートしているわけではありません。詳細については、『Cisco Access Points Release Notes』を参照してください。

Cisco ISE で検証されるデバイスの詳細については、「Network Device Capabilities Validated with Cisco Identity Services Engine」を参照してください。

デバイスサポートをマーキングするには、次の表記法を使用します。

  • :完全サポート
  • X:サポート対象外

  • ! :限定的なサポート、一部の機能はサポートされていません。

次の機能は各特徴でサポートされています。

表 1. 特徴と機能
特徴 機能

AAA

802.1 x、MAB、VLAN の割り当て、dACL

プロファイリング

RADIUS CoA およびプロファイリングプローブ

BYOD

RADIUS CoA、URL リダイレクション、および SessionID

ゲスト

RADIUS CoA、ローカル Web 認証、URL リダイレクション、および SessionID

Guest URL(元の URL)

RADIUS CoA、ローカル Web 認証、URL リダイレクション、および SessionID

ポスチャ

RADIUS CoA、URL リダイレクション、および SessionID

MDM

RADIUS CoA、URL リダイレクション、および SessionID

TrustSec

SGT の分類

TACACS+

AAA NAD アクセス

表 2. サポートされるエンドツーエンドのフロー

プラットフォーム

AAA 802.1X

AAA MAB

プロファイリング

BYOD

ゲスト

Guest URL(元の URL)

ポスチャ

MDM

TrustSec

TACACS+

スイッチング

ルーティング

x

x

x

x

x

x

ワイヤレス

検証済みシスコ ネットワーク アクセス デバイス

表 3. 検証済みシスコ ネットワーク アクセス デバイス

製品カテゴリ

デバイス ファミリ

Cisco ISE 3.0

Cisco ISE 2.7

Cisco ISE 2.6/パッチ 2

Cisco ISE 2.4/パッチ 5/パッチ 10

シスコ スイッチ

Cisco Catalyst 9000 シリーズ スイッチ ファミリ:

CATALYST 9200

Catalyst 9300

Catalyst 9400

Catalyst 9500

Catalyst 9600

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 16.9.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 16.9.2

Cisco IOS XE 16.6.2

Catalyst 4500-X

Cisco IOS 15.2(6)E

Cisco IOS 15.2(6)E

Cisco IOS 15.2(6)E

Cisco IOS 15.2(6)E

Catalyst 4500 Supervisor 8-E

Cisco IOS 3.11.0 E ED

Cisco IOS 3.11.0 E ED

Cisco IOS 3.11.0 E ED

Cisco IOS 3.10.3E

Cisco IOS 3.10.3E

Cisco IOS XE 3.6.8E

Catalyst 3560-G

Cisco IOS 15.0(2)SE11

Cisco IOS 15.0(2)SE11

Cisco IOS 15.2(2)E6

Cisco IOS 12.2(55)SE11

Cisco IOS 12.2(55)SE11

Catalyst 3560-X

Cisco IOS 15.2.4E10

Cisco IOS 15.2(4)E9

Cisco IOS 15.2(2)E6

Cisco IOS 15.2(2)E6

Catalyst 3650

Catalyst 3650-X

Catalyst 3850

Cisco IOS XE 16.12.1

Cisco IOS XE 16.12.1

Cisco IOS 16.6.2 ES

Cisco IOS 16.6.2 ES

Catalyst 3750-G

Catalyst 3750-E

Cisco IOS 15.0(2)SE11

Cisco IOS 15.0(2)SE11

Cisco IOS 12.2(55)SE11

Cisco IOS 12.2(55)SE10

Cisco IOS 15.0(2)SE11

Catalyst 2960-S

Catalyst 2960-XR

Catalyst 2960-X

Cisco IOS 15.0(2)SE11

Cisco IOS 15.0(2)SE11

Cisco IOS 15.0(2)SE11

Cisco IOS 15.2.2E8

Catalyst 1000

Cisco IOS 15.2(7)E3

Cisco IOS 15.2(7)E3

Cisco IOS 15.2(7)E3

Cisco IOS 15.2(7)E3

Cisco ワイヤレス LAN コントローラ

Catalyst 9800-LC-eWC

Catalyst 9800-Fabric

Catalyst 9800-80

Catalyst 9800-40

Catalyst 9800-L

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco Mobility Express

アクセスポイント 9115

アクセスポイント 9117

アクセスポイント 9117AXI

アクセスポイント 9120

アクセスポイント 9130

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.3.1

Cisco IOS XE 17.2.1

Cisco IOS XE 17.1.1

Cisco IOS XE 16.12.1

シスコルータ

C8300-1N1S-4T2X

C8300-1N1S-6T

C8300-2N2S-4T2X

C8300-2N2S-6T

C8500-12X

C8500-12X4QC

C8200-1N-4T

ISR1100-4G

C8500L-8S4G

Cisco IOS XE 17.4.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.4.1

Cisco IOS XE 17.4.1


(注)  


Android、Apple、および Windows デバイスの一部の OS バージョンでは、認証後の CWA および BYOD フローのために ISE サーバーへの追加アクセスが必要になる場合があります。このような場合、ポータルがホストされているのと同じ TCP ポートを使用して、認証後の ACL で PSN へのアクセスを許可する必要があります。


検証済み Cisco Digital Network Architecture Center リリース

表 4. 検証済み Cisco Digital Network Architecture Center リリース

検証済み Cisco DNA Center バージョン

検証済み Cisco ISE リリース

1.2.12.0

Cisco ISE 2.7

1.3.0.0

Cisco ISE 2.7

1.3.0.6

Cisco ISE 3.0

1.3.1.0

Cisco ISE 2.4 パッチ 9、パッチ 11

Cisco ISE 2.6 パッチ 2

Cisco ISE 2.7

1.3.1.4

Cisco ISE 2.4 パッチ 12

Cisco ISE 2.6 パッチ 6

Cisco ISE 2.7 パッチ 2

Cisco ISE 3.0

1.3.2.0

Cisco ISE 2.4 パッチ 10、パッチ 11

Cisco ISE 2.7

1.3.3.0

Cisco ISE 2.7 パッチ 1

Cisco ISE 3.0

1.3.3.4

Cisco ISE 2.6 パッチ 6

1.3.3.5

Cisco ISE 2.4 パッチ 13

Cisco ISE 2.7 パッチ 2

2.1.1.0

Cisco ISE 2.4 パッチ 12

Cisco ISE 2.6 パッチ 6、パッチ 7

Cisco ISE 2.7 パッチ 1、パッチ 2

Cisco ISE 3.0

2.1.1.1

Cisco ISE 3.0

2.1.2.0

Cisco ISE 2.4 パッチ 12、パッチ 13

Cisco ISE 2.6 パッチ 6、パッチ 8

Cisco ISE 2.7 パッチ 1、パッチ 3

Cisco ISE 3.0

2.1.2.4

Cisco ISE 3.0 パッチ 1

2.1.2.5

Cisco ISE 3.0 パッチ 1、パッチ 2

2.1.2.6

Cisco ISE 2.4 パッチ 14

Cisco ISE 2.7 パッチ 4

2.2.1.0

Cisco ISE 2.4 パッチ 13、パッチ 14

Cisco ISE 2.6 パッチ 7、パッチ 8、パッチ 9

Cisco ISE 2.7 パッチ 2

Cisco ISE 3.0 パッチ 1、パッチ 3

2.2.2.0

Cisco ISE 2.4 パッチ 14

Cisco ISE 2.6 パッチ 8、パッチ 9

Cisco ISE 2.7 パッチ 2、パッチ 3、パッチ 4

Cisco ISE 3.0 パッチ 1

Cisco Digital Network Architecture Center(Cisco DNA Center)との Cisco ISE の互換性の詳細については、「CISCO SD-Access Compatibility Matrix」を参照してください。

検証済みのセキュリティ製品の統合(pxGrid 経由)

検証済みの Cisco Meraki デバイス

表 5. ISE を使用した Cisco Meraki アクセス制御機能

モデル

802.1X

MAB

VLAN

GPACL

適応型ポリシー

URL Redirect

CoA

プロファイリング

ワイヤレス

MR20、MR70、MR28、MR78

X

X

MR30H、MR36、MR42/E、MR44、MR45、MR46/E、MR52、MR53E、MR56、MR74、MR76、MR86

X

在宅勤務者

Z3/C

X

X

Transport MX18.1+

X

X

X

スイッチング

MS120、MS125

X

X

X

CDP+LLDP

MS210、MS225、MS250

X

CDP+LLDP

MS350、MS355

X

CDP+LLDP

MS390

フルデバイスセンサー

CDP/LLDP/DHCP/HTTP

MS410、MS425、MS450(集約)

X

CDP+LLDP

セキュリティと Cisco SD-WAN

MX64/W、MX67/C/W、MX68/CW/W、MX75、MX84、MX85、MX95、MX100、MX105、MX250、MX450

802.1X または MAB

802.1X または MAB

X

X

Transport MX18.1+

X

X

X

サポートされるプロトコル規格、RFC、および IETF ドラフト

Cisco ISE は、次のプロトコル規格、Requests for Comments(RFC)、および IETF ドラフトに準拠しています。

RADIUS プロキシサービスの AAA 属性

RADIUS プロキシサービスの場合、次の認証、許可、およびアカウンティング(AAA)属性を RADIUS 通信に含める必要があります。

  • Calling-Station-ID(IP または MAC_ADDRESS)

  • RADIUS::NAS_IP_Address

  • RADIUS::NAS_Identifier

サードパーティ VPN コンセントレータの AAA 属性

VPN コンセントレータを Cisco ISE と統合するには、次の認証、許可、およびアカウンティング(AAA)属性を RADIUS 通信に含める必要があります。

  • Calling-Station-ID(MAC または IP アドレスによる個々のクライアントの追跡)

  • User-Name(ログイン名によるリモートクライアントの追跡)

  • NAS-Port-Type(VPN としての接続タイプの決定に役立つ)

  • RADIUS Accounting Start(セッションの正式な開始をトリガーします)

  • RADIUS Accounting Stop(セッションの正式な終了をトリガーし、ISE ライセンスをリリースします)

  • IP アドレス変更時の RADIUS アカウンティング暫定更新(たとえば、SSL VPN 接続は Web ベースからフルトンネルクライアントに移行します)


(注)  


VPN デバイスの場合、信頼できるネットワーク上にあるエンドポイントを追跡するには、RADIUS アカウンティングメッセージの Framed-IP-Address 属性をクライアントの VPN 割り当て IP アドレスに設定する必要があります。


システム要件

Cisco ISE の設定を継続使用する場合は、次のシステム要件が満たされていることを確認してください。

この Cisco ISE リリースのハードウェア プラットフォームおよびインストールの詳細については、『Cisco Identity Services Engine Hardware Installation Guide』を参照してください。

スマートライセンスをサポートする SSM オンプレミス サーバー リリースの詳細については、ご使用のリリースの『Cisco ISE Administrator Guide』の「Licensing」の章にある、スマートライセンス用に Smart Software Manager をオンプレミスで設定するトピックを参照してください。

サポート対象ハードウェア

Cisco ISE リリース 3.0 は、次のプラットフォームにインストールできます。

表 6. サポートされるプラットフォーム

ハードウェア プラットフォーム

設定

Cisco SNS-3515-K9(小規模)

アプライアンスハードウェアの仕様については、『Cisco Secure Network Server アプライアンスハードウェアの設置ガイド』を参照してください。

Cisco SNS-3595-K9(大規模)

Cisco SNS-3615-K9(小規模)

Cisco SNS-3655-K9(中規模)

Cisco SNS-3695-K9(大規模)

インストール後、上記の表に記載されているプラットフォームで、管理、モニターリング、pxGrid などの特定のコンポーネントペルソナを使用して Cisco ISE を設定できます。これらのペルソナに加えて、Cisco ISE では、プロファイリングサービス、セッションサービス、脅威中心型 NAC サービス、TrustSec 用の SXP サービス、TACACS+ デバイス管理サービス、およびパッシブ ID サービスなど、ポリシーサービス内に他のタイプのペルソナが含まれています。


注意    


  • Cisco ISE 3.1 以降のリリースは、Cisco Secured Network Server(SNS)3515 アプライアンスをサポートしていません。

  • Cisco SNS 3400 シリーズ アプライアンスは、Cisco ISE リリース 2.4 以降ではサポートされていません。

  • 16 GB 未満のメモリの割り当ては、VM アプライアンスの設定ではサポートされていません。Cisco ISE の動作に問題が発生した場合、すべてのユーザーは、Cisco Technical Assistance Center に連絡する前に割り当てメモリを 16 GB 以上に変更する必要があります。

  • レガシー アクセス コントロール サーバー(ACS)およびネットワーク アクセス コントロール(NAC)アプライアンス(Cisco ISE 3300 シリーズを含む)は、Cisco ISE リリース 2.0 以降ではサポートされていません。


サポートされる仮想環境

Cisco ISE は次の仮想環境プラットフォームをサポートしています。

  • VMware ESXi 5.x、6.x、7.x

    Cisco ISE リリース 3.0 以降のリリースでは、VMware ESXi 7.0.3 以降のリリースに更新することを推奨します。

    • Cisco ISE は、VMware ESXi 6.5 を搭載したCisco HyperFlex HX シリーズで検証済みです。

    • 次のパブリック クラウド プラットフォーム上の VMware クラウドソリューションに Cisco ISE を展開できます。

      • Amazon Web サービス(AWS)の VMware クラウド:Cisco ISE をAWS の VMware クラウドが提供するソフトウェアデファインド データセンターでホストします。

      • Azure VMware ソリューション:Azure VMware ソリューションは、Microsoft Azure 上でネイティブに VMware ワークロードを実行します。Cisco ISE を VMware 仮想マシンとしてホストできます。

      • Google Cloud VMware Engine:Google Cloud VMware Engine は、Google Cloud 上の VMware によってソフトウェアデファインド データセンターを実行します。VMware Engine によって提供されるソフトウェアデファインド データセンターで、VMware 仮想マシンとして Cisco ISE をホストできます。

  • Microsoft Windows Server 2012 R2 以降の Microsoft Hyper-V

  • QEMU 1.5.3-160 上の KVM

  • Nutanix AHV 20201105.2096

仮想マシンの要件に関する情報については、お使いの Cisco ISE バージョンの『Cisco Identity Services Engine インストールガイド』を参照してください。


(注)  


Cisco ISE リリース 3.0 以降、Cisco ISE 仮想マシンをホストする仮想化プラットフォームの CPU は、ストリーミング SIMD 拡張(SSE)4.2 手順セットをサポートしている必要があります。そうでない場合、特定の ISE サービス(ISE API ゲートウェイなど)が機能せず、Cisco ISE GUI を起動できません。2011 年以降は、Intel プロセッサと AMD プロセッサの両方が SSE バージョン 4.2 をサポートしています。


連邦情報処理標準(FIPS)モードのサポート

Cisco ISE は、組み込みの連邦情報処理標準(FIPS)140-2 検証済み暗号化モジュール、Cisco FIPS オブジェクト モジュール バージョン 6.2(証明書 #2984)を使用します。FIPS コンプライアンス要求の詳細については、Global Government Certifications を参照してください。

Cisco ISE で FIPS モードが有効になっている場合は、次の点を考慮してください。

  • すべての FIPS 非準拠暗号スイートは無効になります。

  • 証明書と秘密キーには、FIPS 準拠ハッシュと暗号化アルゴリズムのみを使用する必要があります。

  • RSA 秘密キーには、2048 ビット以上を指定する必要があります。

  • 楕円曲線デジタル署名アルゴリズム(ECDSA)の秘密キーには、224 ビット以上を指定する必要があります。

  • Diffie–Hellman Ephemeral(DHE)暗号方式は 2048 ビット以上の Diffie–Hellman(DH)パラメータを使用して動作します。

  • SHA1 は、ISE ローカルサーバー証明書の生成を許可されていません。

  • EAP-FAST の匿名 PAC プロビジョニングオプションは無効です。

  • ローカル SSH サーバーは FIPS モードで動作します。

  • RADIUS の場合、次のプロトコルは FIPS モードではサポートされていません。

    • EAP-MD5

    • PAP

    • CHAP

    • MS-CHAPv1

    • MS-CHAPv2

    • LEAP

検証済みブラウザ

Cisco ISE 3.1 は、次のブラウザで検証済みです。

  • Mozilla Firefox 107 以前のバージョン(バージョン 82 以降)

  • Mozilla Firefox ESR 102.4 以前のバージョン

  • Google Chrome 107 以前のバージョン(バージョン 86 以降)

  • Microsoft Edge の最新バージョンと最新バージョンより 1 つ前のバージョン

検証済み外部 ID ソース


(注)  


サポートされている Active Directory バージョンは、Cisco ISE と Cisco ISE-PIC の両方で同じです。


表 7. 検証済み外部 ID ソース

外部 ID ソース

バージョン

Active Directory

12

Microsoft Windows Active Directory 2012

Windows Server 2012

Microsoft Windows Active Directory 2012 R2

3

Windows Server 2012 R2

Microsoft Windows Active Directory 2016

Windows Server 2016

Microsoft Windows Active Directory 2019

4

Windows Server 2019

LDAP サーバー

SunONE LDAP ディレクトリサーバー

バージョン 5.2

OpenLDAP ディレクトリサーバー

バージョン 2.4.23

任意の LDAP v3 準拠サーバー

LDAP v3 準拠のすべてのバージョン

トークンサーバー

RSA ACE/サーバー

6.x シリーズ

RSA 認証マネージャ

7.x および 8.x シリーズ

Any RADIUS RFC 2865 準拠のトークン サーバー

RFC 2865 準拠のすべてのバージョン

セキュリティ アサーション マークアップ言語(SAML)シングルサインオン(SSO)

Microsoft Azure

最新

Oracle Access Manager(OAM)

バージョン 11.1.2.2.0

Oracle Identity Federation(OIF)

バージョン 11.1.1.2.0

PingFederate サーバー

バージョン 6.10.0.4

PingOne クラウド

最新

セキュア認証

8.1.1

SAMLv2 準拠の ID プロバイダー

SAMLv2 準拠の任意の ID プロバイダバージョン

Open Database Connectivity(ODBC)アイデンティティソース

Microsoft SQL Server

Microsoft SQL Server 2012

Oracle

Enterprise Edition リリース 12.1.0.2.0

PostgreSQL

9.0

Sybase

16.0

MySQL

6.3

ソーシャルログイン(ゲストユーザーアカウントの場合)

Facebook

最新

1

CISCO ISE OCSP 機能は Microsoft Windows Active Directory 2008 以降でのみ使用できます。

2

Cisco ISE には最大 200 のドメインコントローラのみを追加できます。制限を超えると、次のエラーが表示されます:

<DC FQDN> の作成エラー:許可される DC の数が最大数 200 を超えています
3

Cisco ISE は、Microsoft Windows Active Directory 2012 R2 のすべてのレガシー機能をサポートしていますが、保護ユーザーグループなどの Microsoft Windows Active directory 2012 R2 の新機能はサポートされていません。

4

Cisco ISE 2.6 パッチ 4 は、Microsoft Windows Active Directory 2012 R2 のすべてのレガシー機能をサポートしています。

詳細については、『Cisco Identity Services Engine Administrator Guide』を参照してください。

サポートされている統合エンドポイント管理およびモバイルデバイス管理サーバー

サポートされる MDM サーバーは、次のベンダーの製品です。

  • 絶対値(Absolute)

  • Blackberry:BES

  • Blackberry:Good Secure EMM

  • Cisco Meraki Systems Manager

  • Citrix XenMobile 10.x(オンプレミス)

  • Globo

  • IBM MaaS360

  • Ivanti(旧 MobileIron UEM)、コアおよびクラウド UEM サービス

  • JAMF Casper Suite

  • Microsoft Endpoint Configuration Manager

  • Microsoft Endpoint Manager Intune

  • Mosyle

  • SAP Afaria

  • Sophos

  • SOTI MobiControl

  • Symantec

  • Tangoe

  • VMware Workspace ONE(以前の AirWatch)

  • 42 ギア

サーバーを Cisco ISE と統合するためにエンドポイント管理サーバーで実行する必要がある設定については、「Integrate UEM and MDM Servers With Cisco ISE」を参照してください。

サポート対象のウイルス対策およびマルウェア対策製品

Cisco ISE ポスチャエージェントでサポートされているウイルス対策およびマルウェア対策製品の詳細については、Cisco AnyConnect ISE ポスチャのサポート表を参照してください。

サポート対象の暗号方式

Cisco ISE のクリーンインストールまたは新規インストールでは、SHA1 暗号はデフォルトで無効になっています。ただし、既存のバージョンの Cisco ISE からアップグレードする場合、SHA1 暗号は以前のバージョンのオプションのままです。SHA1 暗号の設定は、[SHA1暗号を許可する(Allow SHA1 Ciphers)] フィールド([管理(Administration)] > [システム(System)] > [設定(Settings)] > [セキュリティ設定(Security Settings)])を使用して表示および変更できます。


(注)  


この暗号は、管理者ポータルには適用されません。連邦情報処理標準モード(FIPS)で実行している場合、アップグレードでは管理者ポータルから SHA1 暗号が削除されません。


Cisco ISE は、TLS バージョン 1.0、1.1、および 1.2 をサポートします。

Cisco ISE は、RSA および ECDSA サーバー証明書をサポートしています。次の楕円曲線をサポートしています。

  • secp256r1

  • secp384r1

  • secp521r1


(注)  


Cisco ISE は、OpenJDK 1.8 の現在の導入における制限により、楕円曲線に関する SHA256withECDSA 署名アルゴリズムを含む中間証明書をサポートしていません。


次の表に、サポートされている暗号スイートが表示されています。

暗号スイート

Cisco ISE が EAP サーバーとして設定されている場合

Cisco ISE が RADIUS DTLS サーバーとして設定されている場合

Cisco ISE が、HTTPS またはセキュア LDAP サーバーから CRL をダウンロードする場合

Cisco ISE がセキュアな LDAP クライアントとして設定されている場合

Cisco ISE が CoA の RADIUS DTLS クライアントとして設定されている場合

TLS 1.0 のサポート

TLS 1.0 が許可されている場合

(DTLS サーバーは DTLS 1.2 のみをサポート)

Cisco ISE 2.3 以上では、[TLS 1.0を許可(Allow TLS 1.0)] オプションがデフォルトで無効になっています。このオプションが無効の場合、TLS 1.0 では、TLS ベースの EAP 認証方式(EAP-TLS、EAP-FAST/TLS)および 802.1 X サプリカントがサポートされません。TLS ベースの EAP 認証方式を TLS 1.0 で使用するには、[セキュリティ設定(Security Settings)] ウィンドウの [TLS 1.0 を許可(Allow TLS 1.0) ] チェックボックスをオンにします。Cisco ISE GUI で [Menu] アイコン()をクリックして、次の順に選択します。[管理(Administration)] > [システム(System)] > [設定(Settings)] > [プロトコル(Protocols)] > [セキュリティ設定(Security Settings)]

TLS 1.0 が許可されている場合

(DTLS クライアントは DTLS 1.2 のみをサポート)

TLS 1.1 のサポート

TLS 1.1 が許可されている場合

TLS 1.1 が許可されている場合

ECC DSA 暗号方式

ECDHE-ECDSA-AES256-GCM-SHA384

対応

対応

ECDHE-ECDSA-AES128-GCM-SHA256

対応

対応

ECDHE-ECDSA-AES256-SHA384

対応

対応

ECDHE-ECDSA-AES128-SHA256

対応

対応

ECDHE-ECDSA-AES256-SHA

SHA-1 が許可されている場合

SHA-1 が許可されている場合

ECDHE-ECDSA-AES128-SHA

SHA-1 が許可されている場合

SHA-1 が許可されている場合

ECC RSA 暗号方式

ECDHE-RSA-AES256-GCM-SHA384

ECDHE-RSA が許可されている場合

ECDHE-RSA が許可されている場合

ECDHE-RSA-AES128-GCM-SHA256

ECDHE-RSA が許可されている場合

ECDHE-RSA が許可されている場合

ECDHE-RSA-AES256-SHA384

ECDHE-RSA が許可されている場合

ECDHE-RSA が許可されている場合

ECDHE-RSA-AES128-SHA256

ECDHE-RSA が許可されている場合

ECDHE-RSA が許可されている場合

ECDHE-RSA-AES256-SHA

ECDHE-RSA/SHA-1 が許可されている場合

ECDHE-RSA/SHA-1 が許可されている場合

ECDHE-RSA-AES128-SHA

ECDHE-RSA/SHA-1 が許可されている場合

ECDHE-RSA/SHA-1 が許可されている場合

DHE RSA 暗号方式

DHE-RSA-AES256-SHA256

非対応

対応

DHE-RSA-AES128-SHA256

非対応

対応

DHE-RSA-AES256-SHA

×

SHA-1 が許可されている場合

DHE-RSA-AES128-SHA

×

SHA-1 が許可されている場合

RSA 暗号方式

AES256-SHA256

対応

対応

AES128-SHA256

対応

対応

AES256-SHA

SHA-1 が許可されている場合

SHA-1 が許可されている場合

AES128-SHA

SHA-1 が許可されている場合

SHA-1 が許可されている場合

3DES 暗号方式

DES-CBC3-SHA

3DES/SHA-1 が許可されている場合

3DES/DSS および SHA-1 が有効になっている場合

DSS 暗号方式

DHE-DSS-AES256-SHA

×

3DES/DSS および SHA-1 が有効になっている場合

DHE-DSS-AES128-SHA

×

3DES/DSS および SHA-1 が有効になっている場合

EDH-DSS-DES-CBC3-SHA

×

3DES/DSS および SHA-1 が有効になっている場合

弱い RC4 暗号方式

RC4-SHA

[許可されているプロトコル(Allowed Protocols)] ページで [脆弱な暗号を許可(Allow weak ciphers)] オプションが有効になっていて、SHA-1 が許可されている場合

×

RC4-MD5

[許可されているプロトコル(Allowed Protocols)] ページで [脆弱な暗号を許可(Allow weak ciphers)] オプションが有効になっている場合

×

EAP-FAST 匿名プロビジョニングのみの場合:

ADH-AES-128-SHA

はい

いいえ

ピア証明書の制限

KeyUsage の検証

クライアント証明書では、以下の暗号に対し、KeyUsage=Key Agreement および ExtendedKeyUsage=Client Authentication が必要です。

  • ECDHE-ECDSA-AES128-GCM-SHA256
  • ECDHE-ECDSA-AES256-GCM-SHA384
  • ECDHE-ECDSA-AES128-SHA256
  • ECDHE-ECDSA-AES256-SHA384

ExtendedKeyUsage の検証

クライアント証明書では、以下の暗号に対し、KeyUsage=Key Encipherment および ExtendedKeyUsage=Client Authentication が必要です。

  • AES256-SHA256
  • AES128-SHA256
  • AES256-SHA
  • AES128-SHA
  • DHE-RSA-AES128-SHA
  • DHE-RSA-AES256-SHA
  • DHE-RSA-AES128-SHA256
  • DHE-RSA-AES256-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-SHA384
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA
  • ECDHE-RSA-AES128-SHA
  • EDH-RSA-DES-CBC3-SHA
  • DES-CBC3-SHA
  • RC4-SHA
  • RC4-MD5

サーバー証明書では ExtendedKeyUsage=Server Authentication が必要です

検証済み OpenSSL のバージョン

Cisco ISE は、OpenSSL 1.0.2.x(CiscoSSL 6.0)を使用して検証されます。

検証済みのクライアントマシンのオペレーティングシステム、サプリカント、およびエージェント

このセクションでは、検証されたクライアントマシンのオペレーティングシステム、ブラウザ、および各クライアントマシンタイプのエージェントバージョンを示します。すべてのデバイスでは、Web ブラウザで cookie が有効になっている必要もあります。Cisco AnyConnect ISE のサポートチャートは、次から入手できます。 https://www.cisco.com/c/en/us/support/security/identity-services-engine/products-device-support-tables-list.html

次のクライアントマシンタイプは、Bring Your Own Device(BYOD; 個人所有デバイス持ち込み)およびポスチャワークフローで検証されています。

  • Apple iOS

  • Apple macOS

  • Google Android

  • Google Chromebook

  • Microsoft Windows

Cisco ISE リリース 2.3 以降では、Cisco AnyConnect および Cisco Temporal Agent のみがサポートされています。

すべての標準 802.1X サプリカントは、Cisco ISE でサポートされる標準認証プロトコルをサポートしている限り、Cisco ISE、リリース 2.4 以降の標準および高度な機能で使用できます。VLAN 変更許可機能をワイヤレス展開で動作させるには、サプリカントで VLAN 変更時の IP アドレスの更新がサポートされている必要があります。

ポスチャおよび個人所有デバイス持ち込み(BYOD)のフローは、最新のポスチャ フィード アップデートに基づき、Cisco ISE UI にリストされているオペレーティングシステムの一般提供リリースでサポートされます。ポスチャおよび BYOD フローは、Cisco ISE UI にリストされているベータ版の macOS リリースでも動作する可能性があります。たとえば、macOS 12 ベータ版(すべて) が Cisco ISE UI にリストされている場合、ポスチャおよび BYOD フローは、macOS 12 ベータ版のエンドポイントで動作する可能性があります。ベータ版オペレーティングシステムのリリースは、初期リリースと一般提供リリースの間で大幅に変更されることが多いため、サポートはベストエフォートベースで提供されます。

オペレーティングシステム(OS)を新しいバージョンに更新すると、ポスチャフィードサーバーで更新された OS バージョンのサポートおよび再構築に遅延(数時間または 1 日)が発生する場合があります。

Apple iOS

このクライアントマシンタイプは、BYOD およびポスチャワークフローで検証されています。

Apple iOS デバイスは Cisco ISE または 802.1x で 保護拡張認証プロトコル(PEAP)を使用し、パブリック証明書には iOS デバイスが検証する必要がある CRL 分散ポイントが含まれますが、ネットワークアクセスなしではそれを実行できません。ネットワークに対して認証するには、iOS デバイスで [確定/承諾(confirm/accept)] をクリックします。

Cisco ISE で検証済みの Apple iOS のバージョンは次のとおりです。

  • Apple iOS 16.x

  • Apple iOS 15.x

  • Apple iOS 14.x

  • Apple iOS 13.x

  • Apple iOS 12.x

  • Apple iOS 11.x

Cisco ISE で検証済みの iPhone/iPad デバイスは次のとおりです。Cisco ISE で BYOD フローがサポートされるデバイスのリストについては、「検証済みネットワーク アクセス デバイス」のセクションを参照してください。

表 8. 検証済み iPhone/iPad デバイス

デバイス モデル

iOS バージョン

iPhone X

iOS 13

iPhone 8

iOS 12.3

iPhone 7

iOS 13.2

iPhone 6

iOS 12.6

iPhone 5s

iOS 12、iOS 10.3

iPad

iPad OS 13.1


(注)  


  • Apple iOS 12.2 以降のバージョンを使用している場合は、ダウンロードした証明書/プロファイルを手動でインストールする必要があります。これを行うには、Apple iOS デバイスで [設定(Settings)] > [全般(General)] > [プロファイル(Profile)] を選択し、[インストール(Install)] をクリックします。

  • Apple iOS 12.2 以降のバージョンを使用している場合、RSA キーサイズは 2048 ビット以上である必要があります。それ以外の場合は、BYOD プロファイルのインストール中にエラーが表示されることがあります。

  • Apple iOS 13 以降のバージョンを使用している場合は、[SAN] フィールドに <<FQDN>>DNS 名として追加して、ポータルロールの自己署名証明書を再生成します。

  • Apple iOS 13 以降のバージョンを使用している場合は、SHA-256(またはそれ以上)が署名アルゴリズムとして選択されていることを確認します。


Apple macOS

このクライアントマシンタイプは、BYOD およびポスチャワークフローで検証されています。

表 9. Apple macOS

クライアントマシンのオペレーティングシステム

AnyConnect

Apple macOS 13

4.10.05111 以降

Apple macOS 12.6

4.10.05111 以降

Apple macOS 12.5

4.10.04071 以降

Apple macOS 11.6

4.9.04043 以降

Apple macOS 10.15

4.8.01090 以降

Apple macOS 10.14

4.8.01090 以降

Apple macOS 10.13

4.8.01090 以降

Cisco ISE は、AnyConnect 4.x の以前のリリースで動作します。ただし、新しい機能をサポートしているのは、新しい AnyConnect リリースのみです。


(注)  


Apple macOS 11 の場合、Cisco AnyConnect 4.9.04043 以降と MAC OSX コンプライアンスモジュール 4.3.1466.4353 以降を使用する必要があります。


Apple macOS 11 を使用している場合、Cisco Network Setup Assistant のインストール中にプロファイルを手動でインストールするように求めるプロンプトが表示されることがあります。この場合、次の手順を実行する必要があります。

  1. ダウンロードフォルダに移動します。

  2. cisco802dot1xconfiguration.mobileconfig ファイルをダブルクリックします。

  3. [システム(System)] > [環境設定(Preferences)] を選択します。

  4. [プロファイル(Profiles)] をクリックします。

  5. プロファイルをインストールします。

  6. Cisco Network Setup Assistant で表示されたプロンプトで [OK] をクリックしてインストールを続行します。


(注)  


MAC OSX バージョン 3.1.0.1 のサプリカント プロビジョニング ウィザード バンドルは、すべての Cisco ISE リリースに共通です。Cisco ISE 2.4 パッチ 12、Cisco ISE 2.6 パッチ 8、Cisco ISE 2.7 パッチ 3、および Cisco ISE 3.0 パッチ 2 で検証済みです。


Cisco ISE ポスチャエージェントでサポートされる Windows と MAC OSX のマルウェア対策、パッチ管理、ディスク暗号化、およびファイアウォール製品については、Cisco AnyConnect-ISE ポスチャのサポート表を参照してください。


(注)  


  • すべてのブラウザで、報告される Apple macOS バージョンが 10.15.7 までに制限されるようになり、ユーザープライバシーが向上しています。

  • プロビジョニング中は Apple macOS 11 のエンドポイントを識別できません。これは、クライアントが Apple macOS 11 を実行している場合に、ポスチャおよび BYOD フローにおける CP ポリシーの照合で問題になります。回避策として、Apple macOS 11 のポスチャおよび BYOD フローについては、CP ポリシーのマッピングをすべての macOS にして続行します。

  • 分類中は Apple macOS 11 のエンドポイントを識別できません。そのため、クライアントが Apple macOS 11 を実行している場合は、プロファイリングポリシーの照合で問題になります。


Cisco ISE リリース 3.0 以降、サポートされているすべての Apple macOS リリースでエージェントレスポスチャ機能を使用できます。Cisco ISE リリースの『Cisco ISE Administrators Guide』の「Compliance」の章のトピック「Agentless Posture」を参照してください。

Google Android

このクライアントマシンタイプは、BYOD およびポスチャワークフローで検証されています。

Cisco ISE は、特定のデバイスでの Android 実装のオープンアクセス機能により、特定の Android OS バージョンとデバイスの組み合わせをサポートしない場合があります。

Cisco ISE で検証済みの Google Android のバージョンは次のとおりです。

  • Google Android 12.x

  • Google Android 11.x

  • Google Android 10.x

  • Google Android 9.x

  • Google Android 8.x

  • Google Android 7.x

Cisco ISE で検証済みの Android デバイスは次のとおりです。Cisco ISE で BYOD フローがサポートされるデバイスのリストについては、「検証済みネットワーク アクセス デバイス」のセクションを参照してください。

表 10. 検証済み Android デバイス

デバイス モデル

Android バージョン

Google Pixel 3

10

OnePlus 6

10

Samsung S9

9

Google Nexus 6P

8.1

Huawei Mate Pro 10

8

サプリカント プロビジョニング ウィザード(SPW)を開始する前に、Android 9.x および 10.x デバイスでロケーションサービスが有効になっていることを確認してください。

Android は、共通名(CN)を使用しなくなりました。ホスト名は subjectAltName(SAN)拡張子に含まれている必要があります。そうでない場合、信頼の確立に失敗します。自己署名証明書を使用している場合は、ポータルの SAN ドロップダウンリストからドメイン名または IP アドレスオプションを選択して、Cisco ISE 自己署名証明書を再生成します。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します[管理(Administration)] > [システム(System)] > [証明書(Certificates)] > [システム証明書(System Certificates)] を選択します。

Android 9.x を使用している場合は、Cisco ISE の ポスチャフィードを更新して、Android 9 の NSA を取得する必要があります。

Google Chromebook

このクライアントマシンタイプは、BYOD およびポスチャワークフローで検証されています。

Google Chromebook は管理対象デバイスであり、ポスチャサービスをサポートしていません。詳細については、『Cisco Identity Services Engine Administration Guide』を参照してください。

表 11. Google Chromebook

クライアントマシンのオペレーティングシステム

Web ブラウザ

Cisco ISE

Google Chromebook

Google Chrome バージョン 49 以降

Cisco ISE 2.4 パッチ 8

Cisco ISE BYOD またはゲストポータルは、URL が正常にリダイレクトされても、Chrome オペレーティングシステム 73 で起動に失敗する場合があります。Chrome オペレーティングシステム 73 でポータルを起動するには、次の手順を実行します。

  1. [サブジェクトの別名(Subject Alternative Name)] フィールドに入力することで、ISE GUI から新しい自己署名証明書を生成します。DNS と IP アドレスの両方を入力する必要があります。

  2. 証明書をエクスポートし、エンドクライアント(chrome book)にコピーします。

  3. [設定(Settings)] > [詳細(Advanced)] > [プライバシーとセキュリティ(Privacy And Security)] > [証明書の管理(Manage certificates)] > [当局(Authorities)] を選択します。

  4. 証明書をインポートします。

  5. ブラウザを終了し、ポータルのリダイレクトを試みます。

Chromebook 76 以降では、EAP の内部 CA を使用して EAP-TLS 設定を設定している場合は、SAN フィールドを含む CA 証明書チェーンを Google 管理コンソール([デバイス管理(Device Management)] > [ネットワーク(Network]) > [証明書(Certificates)])にアップロードします。CA チェーンがアップロードされると、Cisco ISE 証明書が信頼できるものと見なされるように、[Cisco ISEが SANで生成した証明書(Cisco ISE generated certificate with SAN)] フィールドは [Chromebook権限(Chromebook Authorities)] セクションの下にマッピングされます。

サードパーティの CA を使用している場合は、Google 管理コンソールに CA チェーンをインポートする必要はありません。[設定(Settings)] > [詳細(Advanced)] > [プライバシーとセキュリティ(Privacy And Security)] > [証明書の管理(Manage certificates)] > [サーバー認証局(Server Certificate authority)] を選択し、ドロップダウンリストから [シスコのデフォルトの認証局を使用(Use Any default certificate authority)] を選択します。

Microsoft Windows

表 12. Microsoft Windows

クライアントマシンのオペレーティングシステム

サプリカント(802.1X)

Cisco Temporal Agent

AnyConnect5

Microsoft Windows 11

  • Windows 22H2

  • Windows 11 Enterprise

  • Windows 11 Pro

  • Windows 11 Education

  • Windows 11 Home

  • Microsoft Windows 802.1x クライアント

  • AnyConnect ネットワーク アクセス マネージャ

4.10.04065 以降 4.10.04065 以降

Microsoft Windows 10

  • Windows 22H2

  • Windows 21H2

  • Windows 21H1

  • Windows 20H2

  • Windows 20H1

  • Windows 19H2

  • Windows 19H1

  • Windows 10 Enterprise

  • Windows 10 Enterprise N

  • Windows 10 Enterprise E

  • Windows 10 Enterprise LTSB

  • Windows 10 Enterprise N LTSB

  • Windows 10 Pro

  • Windows 10 Pro N

  • Windows 10 Pro E

  • Windows 10 Education

  • Windows 10 Home

  • Windows 10 Home 中国語

  • Windows 10.0 SLP(シングル言語パック)

  • Microsoft Windows 10 802.1X クライアント

  • AnyConnect ネットワーク アクセス マネージャ

4.5 以降

4.8.01090 以降

5 AnyConnect ネットワーク アクセス マネージャ(NAM)がインストールされている場合、NAM は Windows ネイティブサプリカントよりも 802.1X サプリカントとして優先され、BYOD フローをサポートしません。NAM を完全に、または特定のインターフェイスで無効にする必要があります。詳細については、『Cisco AnyConnect Secure Mobility Client Administrator Guide』を参照してください。

BYOD、ゲスト、およびクライアント プロビジョニング ポータルの Firefox 70 でのワイヤレスリダイレクションを有効にするには、次のようにします。

  1. Cisco ISE GUI で [Menu] アイコン()をクリックして、次の順に選択します。[管理(Administration)] > [システム(System)] > [設定(Settings)] > [セキュリティ設定(Security Settings)] を選択します。

  2. [SHA1暗号を許可(Allow SHA1 ciphers)] チェックボックスをオンにします。SHA1 暗号はデフォルトで無効になっています。

  3. Firefox ブラウザで、[オプション(Options)] > [プライバシー&設定(Privacy & Settings)] > [証明書の表示(View Certificates)] > [サーバー(Servers)] > [例外の追加(Add Exception)] を選択します。

  4. https://<FQDN>:8443/ を例外として追加します。

  5. [証明書の追加(Add Certificate)] をクリックし、Firefox ブラウザを更新します。

Cisco ISE リリース 3.0 以降、サポートされているすべての Microsoft リリースでエージェントレスポスチャ機能を使用できます。Cisco ISE リリースの『Cisco ISE Administrators Guide』の「Compliance」の章のトピック「Agentless Posture」を参照してください。

スポンサー、ゲスト、およびマイデバイスポータルの検証済みオペレーティングシステムとブラウザ

これらの Cisco ISE ポータルは、次のオペレーティングシステムとブラウザの組み合わせをサポートしています。これらのポータルでは、Web ブラウザで cookie が有効になっている必要があります。

表 13. 検証済みオペレーティングシステムとブラウザ

サポートされているオペレーティングシステム6

ブラウザのバージョン

Google Android712.x、11.x、10.x、9.x、8.x、7.x

  • ネイティブブラウザ

  • Mozilla Firefox

  • Google Chrome

Apple iOS 16.x、15.x、14.x、13.x、12.x、11.x

  • Safari

Apple macOS 13、12.6、12.5、11.6、10.15、10.14、10.13

  • Mozilla Firefox

  • Safari

  • Google Chrome

Microsoft Windows 10

  • Microsoft IE 11.x

  • Mozilla Firefox

  • Google Chrome

6 公式にリリースされた最新の 2 つのブラウザバージョンは、Microsoft Windows を除くすべてのオペレーティングシステムでサポートされています。サポートされている Internet Explorer のバージョンについては、表 14 を参照してください。
7 Cisco ISE は、特定のデバイスでの Android 実装のオープンアクセス機能により、特定の Android OS バージョンとデバイスの組み合わせをサポートしない場合があります。

オンボードおよび証明書プロビジョニングのための検証済みデバイス

BYOD 機能には、Cisco Wireless LAN Controller(WLC)7.2 以降のサポートが必要です。既知の問題または警告については、『Release Notes for the Cisco Identity Services Engine』を参照してください。


(注)  


シスコがサポートする最新のクライアント オペレーティング システムのバージョンを入手するには、ポスチャの更新情報を確認します。手順は次のとおりです。
  1. Cisco ISE GUI で [Menu] アイコン()をクリックして、次の順に選択します。[管理(Administration)] > [システム(System)] > [設定(Settings)] > [ポスチャ(Posture)] > [更新(Updates)] を選択します。

  2. [今すぐ更新(Update Now)] をクリックします。


表 14. BYOD オンボードおよび証明書プロビジョニング:検証済みデバイスおよびオペレーティングシステム

デバイス

オペレーティングシステム

シングル SSID

デュアル SSID(open > PEAP(no cert)または open > TLS)

オンボーディング方式

Apple iDevice

Apple iOS 16.x、15.x、14.x、13.x、12.x、11.x

Apple iPad OS 13.x

対応

対応8

Apple プロファイルの設定(ネイティブ)

Google Android

12.x、11.x、10.x、9.x、8.x、7.x

対応9

対応

Cisco Network Setup Assistant

Barnes & Noble Nook(Android)HD/HD+10

Windows

Windows 10

EAP TEAP には、Microsoft Windows 10 バージョン 2004(OS ビルド 19041.1)以降が必要です。

対応11

対応

2.2.1.53 以降

Windows

Mobile 8、Mobile RT、Surface 8、および Surface RT

非対応

非対応

Apple macOS

Apple macOS 13、12.6、12.5、11.6、10.15、10.14、10.13

対応

対応

2.2.1.43 以降

8 プロビジョニング後にセキュア SSID に接続します。
9

Android バージョン 6.0 以降を使用している場合、Cisco サプリカント プロビジョニング ウィザード(SPW)を使用してシステム作成の SSID を変更することはできません。SPW からネットワークを削除するように求められたら、このオプションを選択して [戻る(Back)] ボタンを押し、プロビジョニングフローを続行する必要があります。

10 Barnes & Noble Nook(Android)は、Google Play ストア 2.1.0 がインストールされている場合に機能します。
11 接続の際にワイヤレスプロパティを設定しているとき([セキュリティ(Security)] > [認証方式(Auth Method)] > [設定(Settings)] > [サーバー証明書の検証(Validate Server certificate)])、有効なサーバー証明書オプションをオフにします。このオプションをオンにした場合は、正しいルート証明書が選択されていることを確認します。

検証済み Cisco Prime Infrastructure リリース

Cisco Prime Infrastructure リリース 3.6 以降を Cisco ISE 2.6 以降と統合して、Cisco ISE のモニターリングおよびレポート機能を活用できます。

検証済み Cisco WAN サービス管理者リリース

Cisco WAN サービス管理者 11.5.1 以降のリリースは Cisco ISE 2.7 以降のリリースと統合できます。

脅威中心型 NAC のサポート

Cisco ISE は、次のアダプタで検証されます。

  • SourceFire FireAMP

  • Cognitive Threat Analytics(CTA)アダプタ

  • Rapid7 Nexpose

  • Tenable Security Center

  • Qualys(TC-NAC フローで現在サポートされているのは Qualys Enterprise Edition のみです)

Cisco ISE 2.3 以前で検証済みのデバイス

次のセクションでは、Cisco ISE で検証されているデバイスの一覧を示します。Cisco ISE は、標準ベースの認証に共通の RADIUS 動作を実装するシスコまたはシスコ以外の RADIUS クライアント ネットワーク アクセス デバイス(NAD)との相互運用性をサポートします。Cisco ISE は、RADIUS、関連する RFC 規格、TACACS+ などのプロトコル規格をサポートしています。詳細については、ISE コミュニティリソースを参照してください。

検証済みシスコアクセススイッチ

表 15. 検証済みシスコアクセススイッチ

デバイス

検証済み OS12

AAA

プロファイリング

BYOD

ゲスト

Guest URL(元の URL)

ポスチャ

MDM

TrustSec13

最小 OS14

IE2000

IE3000

Cisco IOS 15.2(2)E4

Cisco IOS 15.2(4)EA6

Cisco IOS 15.0(2)EB

X

IE4000

IE5000

Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Cisco IOS 15.2(4)EA6

Cisco IOS 15.0.2A-EX5

IE4010

Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Cisco IOS 15.0.2A-EX5

CGS 2520

Cisco IOS 15.2(3)E3

X

Cisco IOS 15.2(3)E3

X

Catalyst 2960 LAN Base

Cisco IOS 15.0(2)SE11

X

X

Cisco IOS v12.2(55)SE515

!

X

!

!

X

Catalyst 2960-C

Catalyst 3560-C

Cisco IOS 15.2(2)E4

Cisco IOS 12.2(55)EX3

Catalyst 2960-L

Cisco IOS 15.2(6.1.27)E2

X

Cisco IOS 15.2(6)E2

X

CATALYST 2960-Plus

Catalyst 2960-SF

Cisco IOS 15.2(2)E4

Cisco IOS 15.0(2)SE7

X

Catalyst 2960-CX

Catalyst 3560-CX

Cisco IOS 15.2(3)E1

Cisco IOS 15.2(3)E

Catalyst 3560V2

Catalyst 3750V2

Cisco IOS 12.2(55)SE10

Cisco IOS 12.2(55)SE5

Catalyst 3560-E

Cisco IOS 15.0(2)SE11

Cisco IOS 12.2(55)SE5

Catalyst 3750-E

Cisco IOS 15.2(2) E6

Cisco IOS 15.0(2)SE11

Cisco IOS 12.2(55)SE5

Catalyst 3750-X

Cisco IOS 15.2(2) E6

Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Cisco IOS 12.2(55)SE5

Catalyst 4500 Supervisor 7-E、7L-E

Cisco IOS XE 3.6.4

Cisco IOS XE 3.4.4 SG

X

Catalyst 4500 Supervisor 6-E、6L-E

Cisco IOS 15.2(2)E4

X

Cisco IOS 15.2(2)E

X

Catalyst 5760

Cisco IOS XE 3.7.4

X

Catalyst 6500-E (Supervisor 32)

Cisco IOS 12.2(33)SXJ10

X

Cisco IOS 12.2(33)SXI6

X

Catalyst 6500-E(Supervisor 720)

Cisco IOS 15.1(2)SY7

X

Cisco IOS v12.2(33)SXI6

X

Catalyst 6500-E (VS-S2T-10G)

Cisco IOS 152-1.SY1a

X

Cisco IOS 15.0(1)SY1

X

CATALYST 6807-XL

Catalyst 6880-X (VS-S2T-10G)

Cisco IOS 152-1.SY1a

X

Cisco IOS 15.0(1)SY1

X

Catalyst 6500-E (Supervisor 32)

Cisco IOS 12.2(33)SXJ10

X

Cisco IOS 12.2(33)SXI6

X

Catalyst 6848ia

Cisco IOS 152-1.SY1a

X

Cisco IOS 15.1(2) SY+

X

12 検証済み OS は、互換性と安定性のためにテストされたバージョンです。
13 Cisco TrustSec 機能のサポートの完全なリストについては、 Cisco TrustSec の製品情報を参照してください。
14 最小 OS は、機能が導入されたバージョンです。
15 IOS 12.x バージョンは、CSCsx97093 のため、ポスチャフローとゲストフローを完全にはサポートしていません。回避策として、Cisco ISE で URL リダイレクトを設定するときに、「coa-skip-logical-profile」に値を割り当てます。

検証済みサード パーティ アクセス スイッチ

表 16. 検証済みサード パーティ アクセス スイッチ

デバイス

検証済み OS16

AAA

プロファイリング

BYOD

ゲスト

ポスチャ

MDM

TrustSec17

最小 OS18

Avaya ERS 2526T

4.4

!

X

X

X

X

X

4.4

!

X

X

X

X

X

Brocade ICX 6610

8.0.20

X

X

8.0.20

X

X

Extreme X440-48p

ExtremeXOS 15.5

X

X

X

ExtremeXOS 15.5

X

X

X

HP H3C

HP ProCurve

5.20.99

X

X

5.20.99

X

X

HP ProCurve 2900

WB 15.18.0007

X

X

WB 15.18.0007

X

X

Juniper EX3300

12.3R11.2

X

X

12.3R11.2

X

X

16 検証済み OS は、互換性と安定性のためにテストされたバージョンです。
17 Cisco TrustSec 機能のサポートの完全なリストについては、 Cisco TrustSec の製品情報を参照してください。
18 最小 OS は、機能が導入されたバージョンです。

サードパーティ製デバイスのサポートの詳細については、次を参照してください。 https://communities.cisco.com/docs/DOC-64547

検証済み Cisco ワイヤレス LAN コントローラ

表 17. 検証済み Cisco ワイヤレス LAN コントローラ

デバイス

検証済み OS19

AAA

プロファイリング

BYOD

ゲスト

Guest URL(元の URL)

ポスチャ

MDM

TrustSec20

WLC 2100

AireOS 7.0.252.0

!

X

!

X

X

X

X

AireOS 7.0.116.0(最小)

!

X

!

X

X

X

X

WLC 2504

AirOS 8.5.120.0(ED)

WLC 3504

AirOS 8.5.105.0

未検証

WLC 4400

AireOS 7.0.252.0

!

X

!

X

X

X

X

AireOS 7.0.116.0(最小)

!

X

!

X

X

X

X

WLC 2500

AireOS 8.0.140.0

X

X

AireOS 8.2.121.0

X

AireOS 8.3.102.0

X

AireOS 8.4.100.0

X

AireOS 7.2.103.0(最小)

!

X

X

WLC 5508

AireOS 8.0.140.0

X

X

AireOS 8.2.121.0

X

AireOS 8.3.102.0

X

AireOS 8.3.114.x

X

AireOS 8.3.140.0

X

AireOS 8.4.100.0

X

AireOS 7.0.116.0(最小)

!

X

!

X

X

X

WLC 5520

AireOS 8.0.140.0

X

X

AireOS 8.2.121.0

X

AireOS 8.3.102.0

X

AireOS 8.4.100.0

X

AireOS 8.5.1.x

AireOS 8.6.1.x

AirOS 8.6.101.0(ED)

AireOS 8.1.122.0(最小)

X

WLC 7500

AireOS 8.0.140.0

X

X

AireOS 8.2.121.0

X

AireOS 8.2.154.x

X

AireOS 8.3.102.0

X

AireOS 8.4.100.0

X

AirOS 8.5.120.0(ED)

AireOS 7.2.103.0(最小)

!

X

X

X

X

X

X

WLC 8540

AireOS 8.1.131.0

X

X

AireOS 8.1.122.0(最小)

X

X

WiSM1 6500

AireOS 7.0.252.0

!

X

!

X

X

X

X

AireOS 7.0.116.0(最小)

!

X

!

X

X

X

X

WiSM2 6500

AireOS 8.0.135.0

X

AireOS 7.2.103.0(最小)

!

X

WLC 5760

IOS XE 3.6.4

IOS XE 3.3(最小)

X

ISR の WLC(ISR2 ISM、SRE700、および SRE900)

AireOS 7.0.116.0

!

X

!

X

X

X

X

AireOS 7.0.116.0(最小)

!

X

!

X

X

X

X

19 検証済み OS は、互換性と安定性のためにテストされたバージョンです。
20 Cisco TrustSec 機能のサポートの完全なリストについては、 Cisco TrustSec の製品情報を参照してください。

サポートされているオペレーティングシステムの完全なリストについては、『Cisco Wireless Solutions Software Compatibility Matrix』を参照してください。


(注)  


CSCvi10594 により、IPv6 RADIUS CoA は AireOS リリース 8.1 以降では失敗します。回避策として、IPv4 RADIUS を使用するか、Cisco ワイヤレス LAN コントローラを AireOS リリース 8.0 にダウングレードできます。



(注)  


Cisco ワイヤレス LAN コントローラ(WLC)およびワイヤレス サービス モジュール(WiSM) は、ダウンロード可能な ACL(dACL)をサポートしていませんが、名前付き ACL はサポートしています。自律型 AP の導入では、エンドポイントポスチャはサポートされません。プロファイリングサービスは、WLC リリース 7.0.116.0 から開始した 802.1 X 認証 WLAN と WLC 7.2.110.0 から始まる MAB 認証 WLAN でサポートされます。FlexConnect は、以前はハイブリッド リモート エッジ アクセス ポイント(HREAP)モードと呼ばれていましたが、WLC 7.2.110.0 以降の中央認証構成の導入でサポートされています。FlexConnect サポートに関する追加情報については、該当するワイヤレス コントローラ プラットフォームのリリースノートを参照してください。


サポートされているシスコのアクセス ポイント

表 18. サポートされているシスコのアクセス ポイント

シスコアクセスポイント

最小 Cisco Mobility Express バージョン

AAA

プロファイリング

BYOD

ゲスト

Guest URL(元の URL)

ポスチャ

MDM

TrustSec

Cisco Aironet 1540 シリーズ

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

Cisco Aironet 1560 シリーズ

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

Cisco Aironet 1815i

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

Cisco Aironet 1815m

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

Cisco Aironet 1815w

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

Cisco Aironet 2800 シリーズ

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

Cisco Aironet 3800 シリーズ

Cisco Mobility Express 8.7.106.0

X

X

X

X

X

検証済みサードパーティワイヤレス LAN コントローラ

表 19. 検証済みサードパーティワイヤレス LAN コントローラ

デバイス

検証済み OS21

AAA

プロファイリング

BYOD

ゲスト

ポスチャ

MDM

TrustSec22

最小 OS23

Aruba 320024

Aruba 3200XM

Aruba 650

6.4

X

X

6.4

X

X

6.4

X

X

Aruba 7000

Aruba IAP

6.4.1.0

X

X

6.4.1.0

X

X

Motorola RFS 4000

5.5

X

X

5.5

X

X

HP 830

35073P5

X

X

35073P5

X

X

Ruckus ZD1200

9.9.0.0

X

X

9.9.0.0

X

X

21 検証済み OS は、互換性と安定性のためにテストされたバージョンです。
22 Cisco TrustSec 機能のサポートの完全なリストについては、 Cisco TrustSec の製品情報を参照してください。
23 最小 OS は、機能が導入されたバージョンです。
24 Aruba 3200 は、ISE 2.2 パッチ 2 以降でサポートされています。

サードパーティ製デバイスのサポートの詳細については、次を参照してください。 https://communities.cisco.com/docs/DOC-64547

検証済みのシスコルータ

表 20. 検証済みのシスコルータ

デバイス

検証済み OS

最小 OS

AAA

プロファイリング

BYOD

ゲスト

ポスチャ

MDM

TrustSec25

ISR 88x、89x シリーズ

IOS 15.3.2T(ED)

X

X

X

X

X

X

IOS 15.2 (2) T

X

X

X

X

X

X

ASR 1001-HX

ASR 1001-X

ASR 1002-HX

ASR 1002-X

IOS XE 17.1.1

IOS XE 17.2.1

X

X

X

X

X

IOS XE 17.1.1

X

X

X

X

X

ISR 19x、29x、39x シリーズ

IOS 15.3.2T(ED)

!

X

!

X

X

IOS 15.2 (2) T

!

X

!

X

X

CE 9331

IOS XE 17.1.1

X

X

X

X

X

IOS XE 17.1.1

X

X

X

X

X

CGR 2010

IOS 15.3.2T(ED)

!

X

!

X

X

IOS 15.3.2T(ED)

!

X

!

X

X

4451-XSM-X L2/L3 Ethermodule

IOS XE 3.11

IOS XE 3.11

25 Cisco TrustSec 機能のサポートの完全なリストについては、 Cisco TrustSec の製品情報を参照してください。

(注)  


CoA が正しく機能するために、Cisco ISR シリーズが SM-X-40G8M2X および SM-X-16G4M2X モジュールで動作するために必要な最低限の IOS バージョンは、IOS XE 17.4.1 です。


検証済み Cisco リモートアクセス

表 21. 検証済み Cisco リモートアクセス

デバイス

検証済み OS26

AAA

プロファイリング

BYOD

ゲスト

ポスチャ

MDM

TrustSec27

最小 OS28

ASA 5500、ASA 5500-X(リモートアクセスのみ)

ASA 9.2.1

該当なし

該当なし

NA

X

ASA 9.1.5

該当なし

該当なし

X

該当なし

X

X

X

26 検証済み OS は、互換性と安定性のためにテストされたバージョンです。
27 Cisco TrustSec 機能のサポートの完全なリストについては、 Cisco TrustSec の製品情報を参照してください。
28 最小 OS は、機能が導入されたバージョンです。

検証済み Cisco Mobility Services Engine リリース

Cisco ISE は Cisco Mobility Services Engine(MSE)リリース 8.0.110.0 と統合して、ロケーションサービス(コンテキスト認識サービスとも呼ばれます)を提供します。このサービスでは、ワイヤレスデバイスの場所を追跡できます。

Cisco ISE を Cisco MSE と統合する方法については、次を参照してください。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet [英語] にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press [英語] にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

マニュアルに関するフィードバック

シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。