Cisco Identity Services Engine の概要
Cisco Identity Services Engine(ISE)は、ネットワークリソースへのセキュアなアクセスを提供するセキュリティポリシー管理プラットフォームです。企業は、Cisco ISE を使用して、ネットワーク、ユーザー、およびデバイスからコンテキスト情報をリアルタイムで収集できます。その後、管理者はこの情報を使用して、積極的に管理上の決定を下すことができます。これを行うには、アクセススイッチ、ワイヤレスコントローラ、バーチャル プライベート ネットワーク(VPN)ゲートウェイ、5GaaS ネットワーク、データセンタースイッチなどのさまざまなネットワーク要素のアクセス コントロール ポリシーを作成します。Cisco ISE は、Cisco グループ ベース ポリシー ソリューションのポリシーマネージャとして機能し、TrustSec ソフトウェアによって定義されたセグメンテーションをサポートします。
Cisco ISE は、異なるパフォーマンス特性を持つセキュアなネットワーク サーバー アプライアンス、仮想マシン(VM)、またはパブリッククラウドで使用できます。
Cisco ISE は、スタンドアロンおよび分散展開をサポートする拡張性の高いアーキテクチャを使用しますが、設定および管理は一元化されています。また、ペルソナとサービスの設定と管理を個別に行うこともできます。このため、ネットワーク内で必要なサービスを作成して適用することができますが、Cisco ISE 展開を完全な統合システムとして運用することもできます。
Cisco ISE の詳細な発注およびライセンス情報については、『 Cisco Identity Services Engine Ordering Guide』 [英語] を参照してください。
システムのモニタリングおよびトラブルシューティングに関する詳細については、『 Cisco Identity Services Engine Administrator Guide』の「Monitoring and Troubleshooting Cisco ISE」のセクション [英語] を参照してください。
Cisco ISE リリース 3.2 の新機能
このセクションでは、Cisco ISE 3.2 の新機能と変更された機能をすべて示します。
Cisco Private 5G
Cisco ISE リリース 3.2 以降、Cisco ISE は Cisco Private 5G をサポートします。Cisco ISE は、RADIUS 認証のみおよびアカウンティングフローで実装される 5G と 5G 認証のポリシー設定を提供します。
詳細については、『Cisco ISE Administrator Guide, Release 3.2』の「Secure Access」の章にある「Configure Cisco Private 5G as a service」 [英語] を参照してください。
Cisco AnyConnect のブランド変更
Cisco AnyConnect は、Cisco Secure Client としてブランド変更されました。
Cisco ISE 3.2 は、Windows OS に対してのみ Cisco Secure クライアントをサポートします。Windows OS は、AnyConnect(バージョン 4.10.5075 以降)と Cisco Secure クライアント(バージョン 5.0117 以降)の両方をサポートしています。Windows OS では両方のエンドポイントを構成できますが、エンドポイントの実行時に考慮されるのは 1 つのポリシーのみです。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Compliance」の章 [英語] を参照してください。
Cisco pxGrid Direct
Cisco pxGrid Direct は、エンドポイント属性の JSON データを提供する外部 REST API に接続するのに役立ちます。収集されるデータは、pxGrid Direct 構成で指定した属性に基づいています。次に、pxGrid Direct は収集したデータを Cisco ISE データベースに保存します。
このデータは、認証ポリシーで使用できます。pxGrid Direct はエンドポイントをより迅速に評価および認証するのに役立ちます。取得されたデータが認証ポリシーで使用されるためです。これにより、エンドポイントを承認する必要があるたびにエンドポイント属性データをクエリする必要がなくなります。
PassiveID ログインユーザーの認証ポリシーの構成
PassiveID ログインユーザーの認証ポリシーを設定する場合は、[Active Directoryの詳細設定(Active Directory Advanced Settings)] ウィンドウの [認証フロー(Authorization Flow)] チェックボックスをオンにします。
AD グループメンバーシップに基づいて SGT をユーザーに割り当てる認証ポリシーを設定できます。設定すると、PassiveID 認証に対しても TrustSec ポリシールールを作成できるようになります。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Asset Visibility」の章にある「Active Directory Settings」 [英語] を参照してください。
Data Connect
Data Connect 機能は、オープン データベース コネクティビティ(ODBC)または Java Database Connectivity(JDBC)ドライバを使用して Cisco ISE へのアクセスを提供するため、データベースサーバーを直接照会して、選択したレポートを生成できます。データへの読み取り専用アクセスのみが提供されます。
ビジネス要件に応じて、ネットワークに関する構成または運用データを抽出し、それを使用して洞察に富んだレポートとダッシュボードを生成できます。
![]() (注) |
Cisco ISE リリース 3.2 限定提供リリースで Data Connect 機能がアクティブになっている場合、Cisco ISE リリース 3.2 一般提供リリースにアップグレードするときに、Data Connect 機能を無効にしてから有効にする必要があります。 |
クラウドプラットフォームへの Cisco ISE のネイティブな展開
Cisco ISE リリース 3.2 は、クラウドプラットフォーム(Amazon Web Services(AWS)、Azure Cloud、および Oracle Cloud Infrastructure(OCI))でネイティブに利用できます。クラウドプラットフォームでの Cisco ISE の設定については、『Deploy Cisco Identity Services Engine Natively on Cloud Platforms』 [英語] を参照してください。
Azure AD での EAP-TLS および TEAP 認証のサポート
Cisco ISE は、証明書ベースの認証と Azure Active Directory 認証をサポートしています。証明書ベースの認証は、内部方式として EAP-TLS または EAP-TLS を使用した TEAP のいずれかです。次に、Azure Active Directory から属性を選択し、それらを Cisco ISE ディクショナリに追加できます。これらの属性は、認証に使用できます。ユーザー認証のみがサポートされています。
エンドポイントプロファイルと論理プロファイルの概要レポート
このレポートには、論理プロファイルとエンドポイントプロファイル、およびそれらのプロファイルに一致するエンドポイントの数が表示されます。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Maintain and Monitor」の章にある「Available Reports」 [英語] を参照してください。
ERS API の Open API 仕様
ERS API の Open API 仕様(JSON ファイル)は、Cisco ISE GUI の [API設定(API Settings)] ウィンドウの [概要(Overview)] セクションでダウンロードできます(
)。この Open API JSON ファイルは、Python、Java などのプログラミング言語を使用した API クライアントコードの自動生成に使用できます。Open API の仕様とツールの詳細については、https://openapi.tools/ [英語] を参照してください。
ERS API PATCH 要求のサポート
Cisco ISE は、ERS API の PATCH 要求をサポートするようになりました。PATCH 要求は、リソースの属性のサブセットを更新するのに役立ちます。そのリソースの構成全体を更新するのではなく、要求の一部として送信された属性のみが更新されます。詳細については 『API Reference Guide』 [英語] を参照してください。
Cisco ISE ユーザーのパスワードの管理
Cisco ISE リリース 3.2 以降、Cisco ISE の内部ユーザーとして、[パスワードのライフタイム(Password Lifetime)] オプションを使用して、有効化パスワードとログインパスワードのライフタイムを管理できます。
モバイルデバイス管理の機能拡張
エンドポイントがプライマリ MDM または UEM サーバーに登録されていない場合、またはプライマリ MDM もしくは UEM サーバーに到達できない場合、[一般的なMDMまたはUEM設定(General MDM or UEM Settings)] を構成して、複数の MDM サーバーにクエリを実行できます。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Secure Access」の章にある「Configure General MDM or UEM Settings」 [英語] を参照してください。
ポスチャ条件スクリプトのサポート
ポスチャ条件スクリプトを作成およびアップロードして、エンドポイントであらゆる種類のポスチャチェックを実行できます。次のプラットフォームとスクリプトタイプがサポートされています。
プラットフォーム |
サポートされるスクリプトタイプ |
---|---|
Windows |
PowerShell スクリプト(.ps1) |
macOS |
シェルスクリプト(.sh) |
Linux |
シェルスクリプト(.sh) |
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Compliance」の章にある「Add a Script Condition」 [英語] を参照してください。
セキュリティ設定の機能拡張
[SHA-1暗号の許可(Allow SHA-1 Ciphers)] オプション(
の下)が有効になっている場合、Cisco ISE は次の Cisco ISE コンポーネントとの通信に SHA-1 暗号を許可します。-
管理者アクセス UI
-
Cisco ISE ポータル
-
ERS
-
pxGrid
これらのコンポーネントの通信には、次のポートが使用されます。
-
管理者アクセス:443
-
Cisco ISE ポータル:9002、8443、8444、8445、8449
-
ERS:9060、9061、9063
-
pxGrid:8910
このオプションはデフォルトでは無効になっています。
Cisco ISE リリース 3.2 にアップグレードすると、アップグレード前に有効にした場合でも、[SHA-1暗号化を許可(Allow SHA-1 Ciphers)] オプションは無効になります。クライアントが SHA-1 暗号化のみを使用して Cisco ISE と通信できるようにする場合は、アップグレード後にこのオプションを有効にできます。このオプションを有効または無効にした後、展開内のすべてのノードを再起動する必要があります。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Segmentation」の章にある「Configure Security Settings」 [英語] を参照してください。
エンドポイントコンテキストの可視性ウィンドウの GUID を持つエンドポイントの単一エントリ
ランダムな MAC アドレスを使用するエンドポイントが Cisco ISE に接続し、次の条件を満たす場合、[エンドポイントコンテキストの可視性(Endpoint Context Visibility)] ウィンドウには、エンドポイントの最新の MAC アドレスのみが表示されます。
-
エンドポイントは、証明書ベースの認証方法(EAP-TLS など)を介して Cisco ISE に接続します。
-
エンドポイントは、MDM サーバーを介して Cisco ISE に接続します。
上記の条件を満たすエンドポイントは、MAC アドレスではなく GUID と呼ばれる一意の属性によって識別されます。Cisco ISE GUI の [コンテキストの可視性(Context Visibility)] > [エンドポイント(Endpoints)] ウィンドウで、GUID を持つエンドポイントは、最新のランダム MAC アドレスとともに 1 回だけリストされます。
[MDM-GUID] 列には、エンドポイントに割り当てられている一貫性のある GUID が表示されます。
以前の MAC アドレスエントリで使用できたすべてのエンドポイントデータは、新しいエントリに引き継がれます。
極小規模な仮想マシン展開のサポート
Cisco ISE 3.2 は、極小規模な仮想マシンの展開をサポートしています。このノードでは PSN ペルソナのみを有効にできます。このノードでは、PAN ペルソナと MnT ペルソナはサポートされていません。
要件のタイプ |
仕様 |
---|---|
CPU コア数 |
8 |
メモリ |
32 GB |
ハード ディスク |
300 GB |
クラウド |
タイプ/サイズ/形状 |
vCPU |
メモリ |
---|---|---|---|
AWS |
m5.2xlarge |
8 |
32 GB |
Azure |
Standard_D8s_v4 |
8 |
32 GB |
OCI |
Standard3.Flex |
8(4 OCPU。1 つの Oracle Compute Unit(OCPU)は 2 つの vCPU に相当) |
32 GB |
詳細については、『Cisco Identity Services Engine Installation Guide, Release 3.2』 [英語] を参照してください。
システム 360
システム 360 には、[モニタリング(Monitoring)] と [Log Analytics] が含まれています。
[モニタリング(Monitoring)] 機能を使用すると、一元化されたコンソールから、展開内のすべてのノードの幅広いアプリケーションとシステム統計、および重要業績評価指標(KPI)を監視できます。KPI は、ノード環境の全体的な状態を把握するのに役立ちます。統計は、システム構成と使用率固有のデータを簡略化して表示します。
Cisco ISE 3.2 以降のリリースは、Grafana および Prometheus と統合されています。Grafana は、サードパーティのメトリクスダッシュボードおよびグラフエディタです。これは、Prometheus データベースで収集された統計とカウンタをグラフィックまたはテキストベースで表示します。Prometheus は、KPI を時系列形式で格納するためのデータストアとして使用されます。Grafana の詳細については、Grafana のドキュメントを参照してください。
Grafana ダッシュボードは、システムメトリックを分析し、情報に基づいた意思決定を行うのに役立つ、量的および質的データの包括的なセットを表示します。カスタマイズされた Grafana ダッシュボードを作成して、必要なシステムメトリックを分析および監視できます。カスタマイズされた Grafana ダッシュボードを作成するには、[操作(Operations)] > [システム360(System 360)] > [モニタリング(Monitoring)] を選択します。
Prometheus データソースから必要なデータを取得するため、組み込みクエリまたはカスタムクエリを使用できます。Grafana ダッシュボードを作成しながら、新しいダッシュボードパネルを追加し、Prometheus データの取得に使用するクエリを [クエリ(Queries)] タブで指定できます。
モニタリングサービスはデフォルトで有効になっています。このサービスは、[操作(Operations)] > [システム360(System 360)] > [設定(Settings)] から無効または有効にすることができます。
[Log Analytics] は、エンドポイントの認証、許可、アカウンティング(AAA)およびポスチャ syslog データを詳細に分析するための柔軟な分析システムを提供します。ISE 正常性サマリーと ISE プロセスステータスを分析することもできます。ISE カウンタと正常性サマリーレポートと同様のレポートを生成できます。Log Analytics サービスは、MnT ノードでのみ実行されます。
オープンソースのデータ可視化プラットフォームである Kibana を使用して、syslog データを分析および可視化し、Elasticsearch を使用して、syslog データを保存およびインデックス化します。
Log Analytics を有効にするには、[操作(Operations)] > [システム360(System 360)] > [設定(Settings)] の順に選択し、[Log Analytics] サービスを有効にします。
詳細については、『Cisco Identity Services Engine Administrator Guide, Release 3.2』の「Maintain and Monitor」の章にある「System 360」 [英語] を参照してください。
デフォルトモードまたはダークモードで Cisco ISE を表示する
Cisco ISE をデフォルト(ライト)モードまたはダークモードで表示できるようになりました。Cisco ISE 管理者ポータルの [アカウント設定(Account Settings)] ダイアログボックスから、デフォルトモードまたはダークモードを選択します。
『Cisco ISE Administrator Guide, Release 3.2』の「Basic Setup 」の章にある「Apply Default or Dark Mode in Cisco ISE」のトピック [英語] を参照してください。
ゼロタッチプロビジョニング – セキュリティ更新
ゼロタッチプロビジョニング(ZTP)を介して Cisco ISE をプロビジョニングする場合、次のセキュリティ機能を使用できます。
-
公開キー認証:パスワードの代わりに秘密キーを使用して Cisco ISE CLI にログインできます。詳細については、「Public Key Authentication」 [英語] を参照してください。
-
初回のログインパスワードの変更:Cisco ISE GUI への初回ログイン時に、管理者パスワードをリセットするように求められます。詳細については、「First Login Password Change」 [英語] を参照してください。
システム要件
Cisco ISE の設定を継続使用する場合は、次のシステム要件が満たされていることを確認してください。
この Cisco ISE リリースのハードウェア プラットフォームとインストールの詳細については、『Cisco Identity Services Engine Hardware Installation Guide』 [英語] を参照してください。
サポート対象ハードウェア
Cisco ISE 3.2 は、次の Secure Network Server(SNS)ハードウェア プラットフォームにインストールできます。
ハードウェア プラットフォーム |
設定 |
---|---|
Cisco SNS-3595-K9(大規模) |
アプライアンスハードウェアの仕様については、『 Cisco Secure Network Server Appliance Hardware Installation Guide』 [英語] を参照してください。 |
Cisco SNS-3615-K9(小規模) |
|
Cisco SNS-3655-K9(中規模) |
|
Cisco SNS-3695-K9(大規模) |
サポートされる仮想環境
Cisco ISE は次の仮想環境プラットフォームをサポートしています。
-
-
OVA テンプレート:ESXi 6.7 以降および ESXi 7.x の VMware バージョン 14 以降。
-
ISO ファイルは ESXi 6.5 以降をサポートします。
次のパブリック クラウド プラットフォーム上の VMware クラウドソリューションに Cisco ISE を展開できます。
-
Amazon Web サービス(AWS)の VMware クラウド:Cisco ISE をAWS の VMware クラウドが提供するソフトウェアデファインド データセンターでホストします。
-
Azure VMware ソリューション:Azure VMware ソリューションは、Microsoft Azure 上でネイティブに VMware ワークロードを実行します。Cisco ISE を VMware 仮想マシンとしてホストできます。
-
Google Cloud VMware Engine:Google Cloud VMware Engine は、Google Cloud 上の VMware によってソフトウェアデファインド データセンターを実行します。VMware Engine によって提供されるソフトウェアデファインド データセンターで、VMware 仮想マシンとして Cisco ISE をホストできます。
-
-
Microsoft Windows Server 2012 R2 以降の Microsoft Hyper-V
-
QEMU 2.12.0-99 上の KVM
-
Nutanix AHV 20201105.2096
次のパブリック クラウド プラットフォーム上に Cisco ISE をネイティブに展開できます。
-
Amazon Web Services(AWS)
-
Microsoft Azure
-
Oracle Cloud Infrastrucure(OCI)
![]() (注) |
Cisco ISE 3.1 以降では、仮想マシン(VM)インスタンス(任意のペルソナを実行)のホスト間での移行に VMware マイグレーション機能を使用できます。Cisco ISE はホットマイグレーションとコールドマイグレーションの両方をサポートします。ホットマイグレーションは、ライブマイグレーションまたは vMotion とも呼ばれます。ホットマイグレーション中に Cisco ISE をシャットダウンしたり、電源をオフにしたりする必要はありません。可用性を損なうことなく、Cisco ISE VM を移行できます。 |
仮想マシンの要件に関する情報については、お使いの Cisco ISE バージョンの『Cisco Identity Services Engine Installation Guide』 [英語] を参照してください。
連邦情報処理標準(FIPS)モードのサポート
Cisco ISE は、組み込みの連邦情報処理標準(FIPS)140-2 検証済み暗号化モジュール、Cisco FIPS オブジェクト モジュール バージョン 7.2(証明書 #3790)を使用します。FIPS コンプライアンス要求の詳細については、Global Government Certifications [英語] を参照してください。
Cisco ISE で FIPS モードが有効になっている場合は、次の点を考慮してください。
-
すべての FIPS 非準拠暗号スイートは無効になります。
-
証明書と秘密キーには、FIPS 準拠ハッシュと暗号化アルゴリズムのみを使用する必要があります。
-
RSA 秘密キーには、2048 ビット以上を指定する必要があります。
-
楕円曲線デジタル署名アルゴリズム(ECDSA)の秘密キーには、224 ビット以上を指定する必要があります。
-
Diffie–Hellman Ephemeral(DHE)暗号方式は 2048 ビット以上の Diffie–Hellman(DH)パラメータを使用して動作します。
-
SHA1 は、ISE ローカルサーバー証明書の生成を許可されていません。
-
EAP-FAST の匿名 PAC プロビジョニングオプションは無効です。
-
ローカル SSH サーバーは FIPS モードで動作します。
-
RADIUS の場合、次のプロトコルは FIPS モードではサポートされていません。
-
EAP-MD5
-
PAP
-
CHAP
-
MS-CHAPv1
-
MS-CHAPv2
-
LEAP
-
検証済みブラウザ
Cisco ISE 3.2 は、次のブラウザで検証済みです。
-
Mozilla Firefox バージョン 102 および 103
-
Google Chrome バージョン 103 および 104
-
Microsoft Edge バージョン 103 および 104
検証済み外部 ID ソース
![]() (注) |
サポートされている Active Directory バージョンは、Cisco ISE と Cisco ISE-PIC の両方で同じです。 |
外部 ID ソース |
バージョン |
---|---|
Active Directory 1 |
|
Microsoft Windows Active Directory 2012 |
Windows Server 2012 |
Microsoft Windows Active Directory 2012 R2 2 |
Windows Server 2012 R2 |
Microsoft Windows Active Directory 2016 |
Windows Server 2016 |
Microsoft Windows Active Directory 2019 3 |
Windows Server 2019 |
LDAP サーバー |
|
SunONE LDAP ディレクトリサーバー |
バージョン 5.2 |
OpenLDAP ディレクトリサーバー |
バージョン 2.4.23 |
任意の LDAP v3 準拠サーバー |
LDAP v3 準拠のすべてのバージョン |
トークンサーバー |
|
RSA ACE/サーバー |
6.x シリーズ |
RSA 認証マネージャ |
7.x および 8.x シリーズ |
Any RADIUS RFC 2865 準拠のトークン サーバー |
RFC 2865 準拠のすべてのバージョン |
セキュリティ アサーション マークアップ言語(SAML)シングルサインオン(SSO) |
|
Microsoft Azure |
最新 |
Oracle Access Manager(OAM) |
バージョン 11.1.2.2.0 |
Oracle Identity Federation(OIF) |
バージョン 11.1.1.2.0 |
PingFederate サーバー |
バージョン 6.10.0.4 |
PingOne クラウド |
最新 |
セキュア認証 |
8.1.1 |
SAMLv2 準拠の ID プロバイダ |
SAMLv2 準拠の任意の ID プロバイダバージョン |
Open Database Connectivity(ODBC)アイデンティティソース |
|
Microsoft SQL Server |
Microsoft SQL Server 2012 |
Oracle |
Enterprise Edition リリース 12.1.0.2.0 |
PostgreSQL |
9.0 |
Sybase |
16.0 |
MySQL |
6.3 |
ソーシャルログイン(ゲストユーザーアカウントの場合) |
|
|
最新 |
Cisco ISE には最大 200 のドメインコントローラのみを追加できます。制限を超えると、次のエラーが表示されます:
<DC FQDN> の作成エラー:許可される DC の数が最大数 200 を超えています(Error creating <DC FQDN> - Number of DCs Exceeds allowed maximum of 200)
Cisco ISE は、Microsoft Windows Active Directory 2012 R2 のすべてのレガシー機能をサポートしていますが、保護ユーザーグループなどの Microsoft Windows Active directory 2012 R2 の新機能はサポートされていません。
Cisco ISE 2.6 パッチ 4 は、Microsoft Windows Active Directory 2012 R2 のすべてのレガシー機能をサポートしています。
詳細については、『Cisco Identity Services Engine Administrator Guide』 [英語] を参照してください。
サポート対象のウイルス対策およびマルウェア対策製品
Cisco ISE ポスチャエージェントでサポートされているウイルス対策およびマルウェア対策製品の詳細については、Cisco AnyConnect ISE ポスチャのサポート表を参照してください。
検証済み OpenSSL のバージョン
Cisco ISE 3.2 は、OpenSSL 1.1.1k で検証されています。
OpenSSL の更新には CA 証明書で CA:True であることが必要
証明書を CA 証明書として定義するには、証明書に次のプロパティが含まれている必要があります。
basicConstraints=CA:TRUE
このプロパティは、最近の OpenSSL 更新に準拠するために必須です。
既知の制限事項と回避策
このセクションでは、さまざまな既知の制限と対応する回避策に関する情報を提供します。
インターフェイスで IPv6 アドレスが設定されている場合、ホストエイリアスが自動的に追加または削除されない
Cisco ISE リリース 3.2 以降、インターフェイスで IPv6 アドレスが設定されている場合、対応する IP アドレスのホストエイリアスは自動的には追加または削除されません。次の ip host コマンドを実行して、ホストエイリアスを手動で追加または削除する必要があります。
ホストエイリアスを追加するには、次を実行します。
ip host 2001:420:54ff:4::456:00 demo demo.cisco.com
ホストエイリアスを削除するには、次を実行します。
no ip host 2001:420:54ff:4::456:00 demo demo.cisco.com
アップグレード情報
![]() (注) |
ネイティブクラウド環境に展開された Cisco ISE ノードではアップグレードを実行できません。新しいバージョンの Cisco ISE を使用して新しいノードを展開し、古い Cisco ISE 展開の設定をそのノードに復元する必要があります。 |
リリース 3.2 へのアップグレード
次の Cisco ISE リリースからリリース 3.2 に直接アップグレードできます。
-
2.7
-
3.0
-
3.1
Cisco ISE リリース 2.7 より前のバージョンの場合は、まず上記のリリースのいずれかにアップグレードしてから、リリース 3.2 にアップグレードする必要があります。
アップグレードの開始前に、既存のバージョンで最新のパッチにアップグレードすることをお勧めします。
Cisco ISE リリース 3.2 には、Cisco ISE パッチリリース(2.6 パッチ 11、2.7 パッチ 7、3.0 パッチ 6、3.1 パッチ 3 以前のパッチ)とのパリティがあります。
アップグレードパッケージ
アップグレードパッケージおよびサポートされているプラットフォームに関する情報は、Cisco ISE Software Download [英語] から入手できます。
アップグレード手順の前提条件
-
設定されたデータを必要な Cisco ISE バージョンにアップグレードできるかどうかを確認するには、アップグレードの前にアップグレード準備ツール(URT)を実行します。ほとんどのアップグレードの失敗は、データのアップグレードの問題が原因で発生します。URT により実際のアップグレード前にデータを検証し、問題があれば報告します。URT は Cisco ISE Download Software Center [英語] からダウンロードできます。
-
アップグレードの開始前に関連するすべてのパッチをインストールすることをお勧めします。
詳細については、『Cisco Identity Services Engine Upgrade Guide』 [英語] を参照してください。
Cisco ISE と Cisco Digital Network Architecture Center との統合
Cisco ISE は Cisco DNA Center と統合できます。Cisco DNA Center と連携するように Cisco ISE を設定する方法については、Cisco DNA Center のドキュメント [英語] を参照してください。
Cisco ISE と Cisco DNA Center との互換性については、『Cisco SD-Access Compatibility Matrix』 [英語] を参照してください。
新しいパッチのインストール
システムへのパッチの適用方法については、『Cisco Identity Services Engine Upgrade Journey』の「Cisco ISE Software Patches」セクション [英語] を参照してください。
CLI を使用したパッチのインストール方法については、『Cisco Identity Services Engine CLI Reference Guide』の「Patch Install」セクション [英語] を参照してください。
![]() (注) |
Cisco ISE 3.1 にホットパッチをインストールしている場合は、パッチをインストールする前にホットパッチをロールバックする必要があります。そうしないと、整合性チェックのセキュリティの問題により、サービスが開始されない可能性があります。 |
警告
「不具合」セクションには、バグ ID とそのバグの簡単な説明が含まれています。特定の不具合の症状、条件、および回避策に関する詳細については、シスコのバグ検索ツール(BST)を使用してください。バグ ID は英数字順にソートされます。
![]() (注) |
「未解決の不具合」セクションには、現在のリリースに適用され、Cisco ISE 3.2 よりも前のリリースにも適用されている可能性のある未解決の不具合が記載されています。これまでのリリースで未解決で、まだ解決されていない不具合は、解決されるまで、今後のすべてのリリースに適用されます。 |
BST は Bug Toolkit の後継オンラインツールであり、ネットワークリスク管理およびデバイスのトラブルシューティングにおいて効率性を向上させるように設計されています。製品、リリース、またはキーワードに基づいてソフトウェアのバグを検索し、バグの詳細、製品、バージョンなどの主要データを集約することができます。ツールの詳細については、http://www.cisco.com/web/applicat/cbsshelp/help.html のヘルプページ [英語] を参照してください。
Cisco ISE ソフトウェア ダウンロード サイトでの Cisco ISE 3.2 ファイルの置き換え
Cisco ISE ソフトウェア ダウンロード サイト [英語] で Cisco ISE 3.2 OVA、ISO、およびアップグレード バンドル ファイルが置き換えられました。
どのような変更が加えられたか
-
このビルドでは、次のバグが解決されています。
-
CSCwd13425:ISE 3.2 GUI でのパッチのインストールが失敗する。
-
![]() (注) |
|
Cisco ISE リリース 3.2 の未解決の不具合
次の表に、リリース 3.2 では解決されていない不具合を示します。
不具合 ID | 理由(Reason) |
---|---|
CSCwc75986 | Cisco ISE 3.2 エンドポイントのデバッグで「使用可能なデータがありません(No Data Available)」と表示される |
CSCwb16640 | Cisco ISE 3.2 の認証プロファイル(AuthZ Profile)で SDA SG-VN-VLAN ユースケースの VLAN 名文字列が保持されない |
CSCwc54812 | 負荷平均が高いため、アップグレードの準備でスレッドダンプが発生する |
CSCwc73330 | Cisco ISE 3.2 でユーザーを作成しているときに、内部ユーザーの姓フィールドが正しく追加されない |
CSCwc83059 | フルアップグレード後の VCS 情報がない |
CSCwc41697 | SPAN のアップグレード後、PSN で 3.1P3 から 3.2.0.483 への従来の分割アップグレードが失敗する |
CSCwc74251 | PRRT - OCSP チェック時に pxGrid クライアントで応答署名の検証エラーが発生する |
Cisco ISE リリース 3.2 の解決済みの不具合
不具合 ID |
理由(Reason) |
---|---|
CSCwd13425 |
UI からのパッチのインストールが失敗する |
ISE を 3.0 パッチ 3 にアップグレードすると、ODBC から属性を取得できない |
|
Cisco Identity Services Engine の XML 外部エンティティ インジェクションの脆弱性 |
|
セカンダリ PAN ISE ノードにより、プライマリ PAN ノードでサービスが再起動し、ドキュメントと一致しない |
|
/ers/config/<obj>/bulk/submit が無効なロケーション URI /ers/config/<obj>/bulk/submit/<bulkID> を返す |
|
サポートされていないメッセージコード 91104 および 91105 アラーム |
|
「操作が許可されていません(Operation is not permitted)」エラーにより、ネットワーク管理者グループの AD ユーザーが管理者ユーザーを作成/編集できない |
|
7 日以上前の Radius レポートが空(CSCvw78289 の回帰) |
|
NTP(' - ')ソースの状態の説明が ISE CLI にない |
|
Oracle DB での CVE-2021-35599 の脆弱性評価 |
|
インスタンスが使用する PGA メモリが MNT ノードで PGA_AGGREGATE_LIMIT を超えている |
|
ISE 3.1 の TFTP コピーがタイムアウトする |
|
ISE の AD ユーザーの SamAccountName パラメータがユーザーセッションで null になる |
|
/erc/config/authorizationprofile/{id} 上の PUT の更新されたフィールドリストが通常空になる |
|
TACACS フローのメモリリーク |
|
CSCvu35802 の修正により、EAP チェーンのアイデンティティとして証明書属性をもつ AD グループの取得が中断される |
|
ISE GUI で Essential ライセンスが無効になっている場合、スマートライセンスポータルがライセンスの使用を報告しない。 |
|
ユーザー名に $ が含まれている場合、アイデンティティユーザーを作成できない |
|
エンドポイントグループに対する ERS API の並べ替えが一貫していない |
|
ERS API を使用してネストされたエンドポイントグループを作成する |
|
許可されるプロトコルのポリシーに基づいて RSA PSS 暗号の有効/無効を切り替える |
|
ISE ヘルスチェックおよび I/O 帯域幅のパフォーマンスチェックの誤報 |
|
nss rpm が更新された最新のパッチに移行した後、スレッドが枯渇する(3.0p5 と 2.7p7、3.1P1 のみ) |
|
ISE ova ztp がコンテンツの HTTP ディレクトリリスティングを試行する |
|
ローカルのエージェントレスポスチャが中断する |
|
ISE 3.1 でネストされた条件の取得時に OpenAPI エラー 400 が発生する |
|
ISE-PIC が特殊文字で始まるライブセッションを転送しない |
|
SystemTest:PAN フェールオーバー後に ISE PPAN UI ページが開かない |
|
SMS JavaScript のカスタマイズが SMS 電子メールゲートウェイで機能しない |
|
ISE ゲスト SAML 認証が [アクセス権が検証されました(Access rights validated)] HTML ページで失敗する |
|
古い ISE から構成を復元したときに、3.1 p1 で SAML ID プロバイダーを追加できない |
|
外部 RADIUS サーバーが設定されている場合、ISE 2.4 パッチ 13 から 2.7 へのアップグレードが失敗する |
|
ISE で、ユーザーが現在のパスワードを検証せずに管理者パスワードを変更可能 |
|
ISE で空の Cisco AV-Pair を access-accept パケットで送信しないようにする必要がある |
|
マトリックスが変更されていないスイッチの ISE で CoA が開始されなかったため、ポリシーの同期に失敗した |
|
TACACS 認証レポートに重複したエントリが表示される |
|
Radius を使用したデバイス管理が基本ライセンスを使用しない |
|
ISE GC_APP ログが /localdisk から自動ローテーション/削除されない |
|
アクティブセッションのアラーム設定で多数の認証プロファイルを追加できない |
|
EAP チェーン付きの TEAP(EAP-TLS)で AD ルックアップに設定された CN が使用されない |
|
Microsoft Intune Graph の URL を graph.windows.net/tenant から graph.microsoft.com に変更 |
|
CLI 方式によってアップグレードされた ISE ノードが PAN UI で「アップグレード中」の状態でスタックする |
|
ISE 2.7:認証成功設定が成功/成功 URL を示す |
|
プロキシ設定でパスワード内に一重引用符があると、ページが編集できなくなる |
|
セッションキャッシュのユーザー名が null であるため、ユーザー名に対する TACACS 認証ポリシーのクエリ実行に失敗する |
|
プロファイリングポリシー名の変更がポリシーセットの条件に自動的に反映されない |
|
ISE を介してエンドポイントで AC が更新されるとき、ISE でクライアント プロビジョニングのレポートが表示されない。 |
|
ISE 3.1:属性の特殊文字がサポートされていない |
|
「GET /ers/config/radiusserversequence」API の JSON 応答に nextPage フィールドがない |
|
DomainName\UserName の形式を使用してログインすると、作成されたサポートバンドルを GUI からダウンロードできない |
|
ISE ERS SDK の authenticationSettings が API 呼び出しを介して無効になっていない |
|
デバイスポートのネットワーク条件でインターフェイス ID が検証されない |
|
REST ID で Azure AD グループの名前または SID に基づいてグループをフィルタ処理できない |
|
長いカスタム属性文字列を使用した ISE API のユーザー追加操作に、Curl を使用して 4 分かかる |
|
ISE 管理アカウントの選択に関する問題 |
|
ISE で「複製が停止(Replication Stopped)」アラームがトリガーされない |
|
Cisco Identity Services Engine RADIUS のサービス拒否の脆弱性 |
|
CIAM:linux-kernel 4.18.0 |
|
CVE-2021-4034 Polkit の Cisco Identity Services Engine 評価 |
|
[運用データの消去(Operational Data purging)] -> [データベース使用率(Database utilization)] -> [ノード情報(Node info)] が断続的に表示されない。 |
|
ISE 2.7P2 ~ 3.0 で内部 CA とキーをインポートできない |
|
発行された証明書ページで別のページにスクロールできない |
|
GUI アクセスに証明書ベースの認証を使用しているときに AD グループが存在しない場合、ISE GUI がロード中にスタックする |
|
ISE ADE-OS CLI TCP パラメータが変更に失敗し、関連性がなくなる |
|
ユーザーがサポートバンドルを生成できない |
|
条件スタジオに新しいオブジェクトが存在しない |
|
携帯電話番号フォーマットのエラー処理/メッセージが明確でない |
|
ISE の Syslog レベルとメッセージレベルの不一致 |
|
Get-By-Id サーバーシーケンスが GUI を介してシーケンスで最初の変更を行った後に空のサーバーリストを返す |
|
ダークモードの ISE 3.2 では、内部ユーザーの色がわかりにくい |
|
ISE 3.2 で次のエラーが表示される:「TypeError:未定義のプロパティを読み取れません(「attr」の読み取り)(TypeError: Cannot read properties of undefined (reading 'attr'))」 |
|
複数の値を持つフィールドの処理ミスが原因でレポートが使用できない |
|
DST/TZ が自動的に更新される |
|
スポンサーポータル管理者が 60 分/1 時間以下のランダムゲストアカウントを作成できない |
|
ISE 3.0:PAN 自動フェールオーバーアラームを編集できない |
|
ISE の信頼できる証明書にインポートされた証明書を編集できない |
|
DNA Center - ISE 統合:ISE で pxGrid エンドポイントの古い DNAC 証明書が表示される |
|
ISE:mdm 設定が原因で、バックアップの復元後にアプリケーションサーバーの初期化がスタックする |
|
OracleDB での CVE-2021-35619 の脆弱性評価 |
|
2 つ以上の NTP サーバーが設定されている NTP 同期エラーアラーム。 |
|
ISE 2.7 で NAD の IP デフォルトラベルを GUI で削除しようとすると、エラーが表示される。 |
|
キューリンクエラーを警告から重大に移動し、タイムアウトしたら再起動する |
|
セッションディレクトリの書き込みに失敗する。SQLException:ISE3.0P4 で文字列データの右側が切り捨てられる |
|
特定の証明書監査中に証明書の検証の Syslog メッセージが送信された - ISE |
|
ISE 2.7 パッチ 4 で、Umbrella セキュリティプロファイルに .json ファイルをアップロードできない |
|
ISE で [認証プロファイル(Authorization profile)] > [属性詳細(Attributes Details)] に誤った VLAN 割り当て情報が表示される |
|
ポスチャのファイル条件を設定すると、「[ファイルパス]フィールドには有効なファイル名を含める必要があります(File path field must contain a valid file name)」というエラーが表示される。 |
|
CIAM:openssh 7.6 |
|
API フローを使用してユーザーを作成すると、外部パスワードストアを使用する内部ユーザーが無効になる。 |
|
認証ポリシーに日時条件がある Tacacs+ 要求で高遅延が発生する |
|
AWS 上の ISE:運用 DB が大きな OS ディスクに基づいて適切にサイジングされない |
|
[ネットワークデバイス(Network device)] タブの [複製(duplicate)] オプションを使用すると、ipv6 の [サブネット(Subnet)] が /128 に変更される |
|
ISE 3.0 で最初の SAN エントリのみがチェックされる |
|
ISE TrustSec ロギング - SGT 作成イベントが ise-psc.log ファイルに記録されない |
|
ログのダウンロードページがバックグラウンドで読み込まれるため、サポートバンドルページが低速になる。 |
|
ISE 2.4 パッチ 8 でゲストポータルを編集、複製、削除できない |
|
「不明なNAD(Unknown NAD)」および「正しく設定されていないネットワークデバイスを検出(Misconfigured Network Device Detected)」アラーム |
|
専用 MnT ノードを使用する ISE でパッシブ Easy Connect が機能しない |
|
高稼働時の DB 使用率アラームのパーセンテージを設定可能にする必要がある。 |
|
ISE 3.1:メタスペースを使い果たすと ISE ノードでクラッシュが発生する |
|
[エンドポイントの削除(Endpoint Purge)] タブを読み込めない |
|
同じローカルユーザーが存在する場合、ISE 3.0 エージェントレスポスチャでドメイン認証が使用されない |
|
2.4p12 パッチのインストールが永続的にスタックする |
|
ゲストタイプの設定変更が監査レポートで更新されない |
|
セッションキャッシュが入力されていないため、RCM および MDM フローが失敗する |
|
ISE CLI の公開キー暗号化を使用するバックアップログで、コアファイルのキャプチャが許可されない |
|
ゲストユーザー(AD または内部)が特定のノードで自分のデバイスを削除または追加できない |
|
再認証の問題:Aruba:サードパーティのデバイス |
|
EAP-TLS を使用した EAP-TEAP が「CERTIFICATE.Issuer - Common Name」を持つ条件に一致しない |
|
ISE GUI:net::ERR_ABORTED 404 : /admin/ng/nls/fr-fr/ |
|
RADIUS 共有シークレットの先頭にある特殊記号 @ により、CSV NAD インポートが拒否される |
|
ISE 3.1 で IP 10.88.0.1 および 10.88.0.0/16 の IP ルートを持つ cni-podman0 インターフェイスが作成される |
|
編集または保存中に ISE 認証プロファイルオプションが切り捨てられる(Chrome のみ) |
|
ISE:管理者グループの無効な文字エラー |
|
ISE 3.0 P5:分散型展開で RSA 2FA を使用して MnT ノードの GUI にログインできない |
|
31P1 の CSR によってバインドされた外部署名済みシステム証明書にロールを割り当てることができない |
|
検出ホストに FQDN を追加すると、検出ホストの IP アドレスまたはホスト名が無効になる |
|
ISE 3.1 ゲストのユーザー名/パスワードポリシーを変更できない |
|
SNMPv3 SHA2 認証で構成されたネットワークデバイスをインポートできない |
|
メモリ割り当ての不整合が原因で複数のランタイムがクラッシュする |
|
ISE PRA フェールオーバー |
|
EPOCH 時間が null になっているため、TACACs レポートに重複したエントリが表示される |
|
ISE 3.0 はゲストの自己登録ポータルの一部として「場所」設定を選択解除できません |
|
ISE 3.1 SHA-2 オプションが REST API での NAD 作成に使用できない |
|
Cisco Identity Services Engine の不正ファイルアクセスの脆弱性 |
|
ISE 3.1 のみでの SNMPv3 プライバシーパスワードのエラー |
|
ポスチャ修復アクションでメッセージオプションを取得できない |
|
ISE 3.1 | 競合状態が原因で登録/同期が失敗する |
|
ポスチャポリシーで AD セキュリティグループの OU の末尾をドット文字にできない |
|
ISE 3.0:セカンダリインターフェイス GigabitEthernet 1 および Bond 1 で ISE GUI に管理アクセスが許可される |
|
ISE 3.1 の AWS CloudFormation スタックが非常に強力な管理者パスワードで失敗する |
|
展開ノードのエンドポイントに 8 オクテット MAC が存在する場合、ポスチャの有効期限を処理する必要がある |
|
電子メールアドレスにアポストロフィが含まれている場合、ゲストポータル登録ページで「ページの読み込みエラー」が表示される |
|
ISE と AnyConnect ISE ポスチャ間の双方向通信/UDP ハートビート |
|
Pingnode 呼び出しにより、CRL 検証中にアプリサーバーがクラッシュする(OOM は除く) |
|
NetworkSetupAssistance.exe デジタル署名証明書が Windows SPW を使用した BYOD フローで期限切れになる |
|
ポスチャファイアウォールの修復アクションを変更できない |
|
CSSM で予約されたライセンスに複数の有効期限がある場合、ライセンス機能で 1 つの予約数しか表示されない |
|
レポートで過去 7 日間のフィルタが機能しない |
|
Hyper-V Gen-2 との ISE 3.1 の互換性の問題 |
|
新しいインスタンスの使用時に機能する、新しいパスワードを持つ SCCM MDM サーバーオブジェクトが ISE 3.0 で保存されない |
|
ISE 3.1 BH のコンテキストの可視性でユーザー名に \\ が表示されるが、ライブログでは正しい単一の \ が表示される |
|
ISE 3.1:REST API を介してネットワーク デバイス グループを作成中にエラーが発生する。 |
|
PEAP セッションのタイムアウト値が最大で 604800 に制限されている |
|
ISE 3.1 がスマートアカウントからの ISE-PIC ライセンスを要求する |
|
パッシブ Syslog プロバイダーのデフォルトのドメイン構成が ISE 3.1 で機能しない |
|
エージェントレスポスチャがマルウェア対策チェックに合格しない |
|
ISE 2.7:EndpointPersister スレッドが停止する |
|
オンプレミス SSM サーバーの IPv6 アドレスを入力できない |
|
グループクレームに 2 つ以上のグループがある場合、アクセスが拒否され、ISE 3.1 SAML 管理認証が失敗する |
|
属性値 dc-opaque がライブログの問題を引き起こす |
|
ISE 3.1:Cisco DNA Center からネットワークデバイスを更新している間、共有秘密/パスワードが空であるかマスクされている |
|
ISE で、ポスチャフロー中に発生した不適切なインデックスから URL 属性値を取得できない |
|
親ユーザー ID グループを CSV ファイル経由で作成できる |
|
ISE 3.1:ACE ライブラリのエラーにより、アプリケーションサーバーが初期化状態でスタックする。 |
|
ERS API で「ネットワーク デバイス グループ」名にドット文字の使用または作成/更新が許可されていない |
|
ISE 3.1 で [コンテキストの可視性(Context Visibility)] の [エンドポイント(Endpoints)] の [認証(Authentication)] タブにデータが表示されない |
|
2.7 からの eap チェーンのポスチャリースが中断する |
|
ゲストポータルの [顧客(Customer)] フィールドに & - $ # が含まれる |
|
ISE で新しいホストキーアルゴリズムを使用したホストへの SSH/SFTP を実行できない(rsa-sha2-512 など) |
|
ISE での EAP-FAST-Chaining で最大セッション数が適用されない |
|
ゲストロケーションが ISE ゲストポータルにロードされない |
|
ISE 3.1 パッチ 1 で Rest ID/ROPC フォルダログが作成されない |
|
CIAM:openjdk - 複数のバージョン |
|
ISE ポータルでのゲスト SMS 通知の複数行の問題 |
|
ISE 3.0 デバイス管理ライセンスだけで、[管理(Administration)] > [システム(System)] > [ログ記録(Logging)] メニューへのアクセスが許可される必要がある |
|
手動でインポートした SSH 公開キーによる ISE への SSH が失敗する |
|
ISE 3.1:説明が設定されていない場合、REST API を介して作成されたエンドポイント ID グループを削除できない |
|
Mac OS Beta Monterey(MacOS 12 beta 2)で NSP MacOsXSPWizard v3.1.0.2 に失敗する |
|
ISE 3.0 および 3.1:デバイス管理ライセンスだけですべての TACACS 必須メニューへのアクセスが許可される必要がある |
|
TAC ケースのオープンを無効にすると、ISE サービスの再起動時に ISE 完全性チェックが失敗する |
|
ise 2.7 がエンドポイントのグループへの追加に失敗した |
|
ANC CoA がデバイス IP アドレスではなく NAS IP アドレスに送信される |
|
SAML が使用されている場合、ISE 3.1 パッチ 3 で csv ファイルからエンドポイントをインポートできない |
|
Session.PostureStatus のクエリ中に遅延が発生する |
|
CVE-2022-0778 - ISE 3.1 以降が影響を受ける |
|
CIAM:openssl を 1.0.2ze および 1.1.1o にアップグレード |
|
SAML 構成の保存ボタンがグレー表示される |
|
POST /ers/config/internaluser/ の Cookie を有効にすると、「IDグループが存在しません(Identity Group(s) does not exist)」というエラーが発生する |
|
ISE で既存のベンダーの RADIUS ディクショナリを更新できるようにする |
|
ISE ERS 検証エラー - 必須フィールドがありません:[validDays] |
|
メニューアクセスのカスタマイズが機能していない |
|
サードパーティの CA 証明書が管理者に使用されている場合、ヘルスチェックとフルアップグレードの事前チェックがタイムアウトする |
|
ISE 内部 CA の生成時に ISE が pxGrid 証明書を置き換える |
|
mtu を 1500 より大きく設定すると、mtu 値は再起動後、永続的に設定されない |
|
ISE 3.0 BH:TACACS ライブログに、ネットワークデバイス IP の選択オプションが表示されない |
|
認証 VLAN を使用したゲストリダイレクトが ISE 3.1 で機能しなくなった |
|
ISE GUI がすべてのライセンスをコンプライアンス違反として表示する:スマートライセンス |
|
3.1 で vpn ユーザーの MDM intune 統合が中断する |
|
ISE CLI がスタックする |
|
VN 値が変更されているときに、複数の再認証後に IP から SGT へのマッピングの一貫性がなくなる |
|
ISE クライアントの pxgrid 証明書が DNAC に配信されない |
|
CIAM:linux-kernel 4.18.0 |
|
[ISE復元(ISE restore)] ポップアップメニューに誤ったテキストが表示される |
|
ISE 3.1:[認証(Authentication)] タブで、[コンテキストの可視性(Context Visivility)] に空白の結果が表示される |
|
SFTP/FTP リポジトリユーザーのパスワードに !(感嘆符)が含まれている場合のリポジトリ OpenAPI での HTTP 400 レスポンス |
|
sysodbcini ファイルに PermSize 属性がない |
|
ISE:名前、場所、またはデバイスタイプを使用してネットワーク デバイス グループを作成できない |
|
「名前による」呼び出しの場合、スポンサーのアクセス許可がゲスト REST API に渡されない。 |
|
ISE が SXP Ver 4 で 4,096 バイトを超えるサイズの SXP メッセージを送信する |
|
ISE GUI から SAML プロバイダー情報の XML ファイルをエクスポートできない |
|
プロファイラ条件で属性値が表示されない |
|
ISE が SMTP API 本文で $mobilenumber$ 値を送信しない |
|
ISE3.1で、CSV ファイルページからのエンドポイントのインポートで [ファイルの選択(choose file)] をクリックしても応答がない。 |
|
重要業績評価指標レポートに毎日午前 8 時と午前 9 時のエントリがない |
|
正しくない cryptoLib 初期化が原因で ISE PSN ノードがクラッシュする |
|
VN を使用した SGT-IP マッピングの競合処理で必要なログの改善 |
|
削除されたルート ネットワーク デバイス グループがネットワークデバイスでエクスポートされた CSV レポートで引き続き参照されている |
|
フィルタ処理で特定の 1 つの NAD を削除しようとすると、「すべてのデバイスが正常に削除されました(All devices were successfully deleted)」と表示される |
|
Cisco Identity Services Engine の機密情報の開示における脆弱性 |
|
ISE が syslog ターゲットに対してのみ IP を許可するか、DNS キャッシングを提供する |
|
SNMPv3 COA 要求が ISE 2.7 によって発行されない |
|
RMQ にハード Q キャップが必要 |
|
ISE が、競合状態が原因の SXP-IP マッピング伝搬の削除/追加を処理できない |
|
名前にスペースを含むグループがファイルを所有している場合、Linux SFTP リポジトリから CFG バックアップを復元できない |
|
Struts2 CVE-2021-31805 の ISE 評価 |
|
Windows Server 2022 が実際には監視対象のドメインコントローラとして機能している |
|
「EDF_DB_LOG」が原因で構成バックアップが失敗する |
|
ネットワーク デバイス グループの名前と説明を同時に変更できない |
|
ISE 3.1 で WLC が EAPOL キー M2 を検証できない |
|
コンテキストの可視性で、既存の展開のエンドポイントと NAD が復元後に削除されない |
|
MTU の変更後、既存のルートがルーティングテーブルにインストールされない |
|
ISE 条件スタジオ - [IDグループ(Identity Groups)] ドロップダウンを 1000 個に制限 |
|
ISE TrustSec ダッシュボードの更新コールが原因で MNT の CPU 使用率が高くなる |
|
DELETE /ers/config/networkdevicegroup/{id} が機能していない。CRUD の例外 |
|
非 TACACS トラフィックのライブログ内の「無効な長さ」による TACACS 認証の失敗 |
|
古い ISE バージョン 2.6 からのバックアップの復元後に ISE 3.1 サービスを開始できない |
|
一部の記号を使用すると、認証プロファイルでエラーが発生する |
|
ISE スマートライセンス認証更新の失敗:詳細 = ライセンスクラウドからの無効な応答 |
|
RADIUS 認証レポートの「エラーの理由(Failure Reasons)」列が重複する |
|
ISE 評価 log4j CVE-2021-44228 |
|
MAB 認証の場合は MAR 機能を無視する必要がある |
|
専用の MNT を使用した PxGrid セッションディレクトリでセッションサービスを利用できない |
|
ISE デバッグウィザードのポスチャプロファイルに、デバッグするための client-webapp コンポーネントが含まれていない |
|
「場所」と「デバイスタイプ」の場所が、[ネットワークデバイス(Network Devices)] > [追加(Add)] をクリックするたびに交換される |
|
64 文字の制限は、ユーザープリンシパル名などの外部ユーザー ID に対応するには小さすぎる |
|
AuthZ の高度な属性設定に含まれる空のユーザーカスタム属性により、誤った AVP が発生する |
|
ODBC 動作のフェールオーバーの問題 |
|
ISE 3.1 GUI がログイン後にロードしない |
|
ISE 3.X:外部 RADIUS トークン共有秘密の無効な文字。 |
|
Cisco Identity Services Engine の認証バイパスの脆弱性 |
|
ISE インデックスエンジンのバックアップが失敗するとスケジュール済みバックアップが失敗する |
|
3.0 以降へのアップグレード後に外部 RADIUS サーバーリストが表示されない |
|
ディスクサイズが 1TB を超える ISE のプラットフォームチェックが失敗する |
|
ISE キューリンクエラー:Message=From Node1 To Node2、Cause=Timeout in NAT'ed deployment |
|
サポートされる HTTP メソッドが表示される |
|
Tacacs AuthZ で SessionCache がクリアされないエラーのため、ヒープの使用率が高くなり、認証が遅延 |
|
ISE 展開:不正な証明書の有効期限チェックの結果として、すべてのノードが OUT_OF_SYNC をスローする |
|
SSL 監査イベントが原因で Catalina.out ファイルが巨大化する |
|
「Windows 11 Pro for Workstations」は最新のポスチャフィード更新では実際にはまだサポートされていない。 |
|
展開ページでデバイスの管理プロセスを無効にしても、T+ ポート(49)が開いている |
|
Cisco:cisco-av-pair AuthZ 条件の機能が停止した |
|
ネットワークデバイスに設定された SNMP 構成で SNMP レコードの処理中に 20 秒の遅延が発生する |
|
バナー ブロッキング SFTP リポジトリの特殊文字 |
|
MAC - CSC 5.0554 ウェブ展開パッケージが [ISE] > [CP] > [リソース(resources)] [100MB] へのアップロードに失敗する |
|
ISE 3.1 が従来のライセンスを要求する |
|
SYS_EXPORT_SCHEMA_01 が原因で ISE 設定のバックアップが失敗する |
|
200 以上の内部証明書を持つ PAN ノードで、Deployment-RegistrationPoller がパフォーマンスの問題を引き起こす |
|
ISE 3.1:Active Directory スーパー管理者で pxGrid 証明書を生成できない |
|
[専用MnT(Dedicated MnT)] オプションを有効にすると、GUI から無効にできない |
|
ボンディングが設定されている場合、ISE 3.1 のデフォルトルートが間違ったインターフェイス上に配置される |
|
ISE 3.1 : アップグレード後にデフォルトルートが削除されるか、間違ったインターフェイスに関連付けられる。 |
|
15 のコレクションフィルタが設定された ISE で 15 番目のフィルタが非表示になる |
|
PAN のパフォーマンスを向上させるために bouncy-castle クラスを最適化する |
|
ISE RADIUS および PassiveID セッションのマージ |
|
jquery v1.10.2 を使用する ISE が脆弱になっている。 |
|
ISE 3.1 P3 でアクティブ PSN がダウンした場合に SAML SSO が機能しない |
|
有用性:「DNS解決の失敗(DNS Resolution Failure)」アラームで ISE サーバーを表示する必要がある |
|
eapTLS のバッファ長が 0 であるため、ISE のアプリケーション サーバー プロセスが Dot1X 時に再起動する |
|
セッションに IPv4 アドレスと IPv6 アドレスの両方がある場合に、IPv4 マッピングがない |
|
パスワードの不正確な辞書の単語評価 |
|
マシン認証フラグが誤って「true」に設定されているため、Eap チェーン認証が失敗する |
|
Okta と同じ FQDN で動作する ADFS SAML ログイン |
|
ノードの syncup が、ポータルロールでワイルドカード証明書の複製に失敗する |
|
SLR ライセンスの更新後に ISE が有効期限を更新しない |
|
EAP チェーンフローを実行して関連する ID を処理する際に、セッションキャッシュを更新する必要がある |
|
CIAM:linux-kernel 4.18.0 |
|
ISE 3.0 NFS 共有がスタックする |
|
親 ID グループ名を変更すると、認証リファレンスが壊れます |
|
Android VPN と InTune MDM の統合が 3.1 で機能しない |
|
スポンサーゲストによるパスワードのセルフリセット時に SMS コンテンツを変更できるようにする。 |
|
ゲストポータルのボタンのテキスト要素により、Apple VoiceOver の単語が繰り返される |
|
一部の言語で ISE CPP が正しくロードされない |
|
ホットパッチ API の詳細に空白のタイムスタンプがある |
|
CNA のホットスポット ゲスト ポータルで [成功(Success)] が空白であり、iDevice で [完了(Done)] に切り替わらない |
|
ISE が大規模な VM をサポート対象外として検出する |
|
IP-SGT マッピングが新しいネットワークアクセスのデバイスグループとリンクしない |
|
管理者ログイン時の SCM js ファイルのブラウザダウンロード |
|
「Tacacsで確認された古いセッションで選択したサービスが見つかりませんでした(Stale Sessions observed for Tacacs Could not find selected service)」というエラー |
|
[ケルベロスSSOの許可(Allow kerberos SSO)] ポータル設定の有効化時にスポンサーポータルでエラー 500 が発生する |
|
Pxgrid が ISE-PIC の [概要(Summary)] ページで無効と表示される |
|
サードパーティ Syslog サーバーからの PassiveID セッションの使用を ISE が突然停止する |
|
ISE で ACI 統合を有効にしようとすると、複数の ACI IP アドレスまたはホスト名を追加できなくなる |
|
ISE 3.1 - IPv6 がグローバルに無効になっていると GUI が機能しない |
|
SystemTest:EST および StaticIP/ホスト名/FQDN を使用した Android BYOD フローが失敗する |
|
hotpatch.log をサポートバンドルに含める必要がある |
|
ISE-2.x:接続に関する Intune MDM アラーム || 401 未承認(401 Unauthorized) |
|
エンドポイントグループの削除後にスポンサーポータルが中断する。 |
|
特定の NAD 削除により、すべての NAD が削除された |
|
ISE キューリンクエラー:ISE iptables の 169.254.2.0/25 による Cause=Timeout |
|
ISE で外部 ID ソースを持つ無効なシャドウ管理アカウントを使用して GUI にログインできる。 |
|
ユーザー ID グループに基づいた内部ユーザーの並べ替えが、[IDの管理(Identity Management)] > [ID] で機能しない |
|
Gig0 とは異なるインターフェイスでホストされている場合に、ゲストポータルがロードされない |
|
[コネクタ設定(connector settings)] ページが開くと、REST ID がクラウドからグループを取得する |
|
ISE 3.0p2:[すべてをモニター(Monitor All)] 設定が複数のマトリックスと異なるビューで正しく表示されない |
|
ISE で、CRL の nextUpdate の日付に 6 時間追加される |
|
T+ コマンドの安全でない文字が 16 進数の文字参照に格納される |
|
シングル接続が有効になっていると、Tacacs 応答が送信されないことがある |
|
コレクタログ権限のため、MnT ログプロセッサが動作しない |
|
電子メールの送信元アドレスが .com または .net で終わっていない場合は無効になる |
|
スケジュール設定されたレポートを作成した管理者が利用できなくなった場合、そのスケジュール設定されたレポートを編集または削除できない |
|
内部 Docker IP 169.254.2.2 に関連する RMQ TLS syslog が監査ログに送信される |
|
SAN フィールド fqdn にもかかわらず、PAN に対して発行された ISE 証明書を他のノードにインポートできない |
|
Okta リダイレクトが 1 番目の ID ストアで失敗し、2 番目の ID ストアが割り当てられたときに機能する |
|
RADIUS 共有秘密の先頭に += 文字がある場合、CSV NAD インポートが拒否される |
|
TPS が高いときに Active Directory の遅延が大きいと、ADRT で HOL ブロッキングが発生する |
|
Cisco Identity Services Engine の機密情報の開示における脆弱性 |
|
[CFD] ユーザーが、ポータルの作成手順でゲスト SSID を作成できない - ISE がビジーエラー |
|
TrustCertQuickView がすべての信頼できる証明書について同じ情報を提供する |
|
「開かれているファイルが多すぎます(too many files open)」エラーにより、ライブログ/セッションに最新のデータが表示されない |
|
間違った期間を示す $ui_time_left$ 変数 |
|
API を使用して証明書と秘密キーをエクスポートできない |
|
証明書署名要求では大文字と小文字を区別すべきでない |
|
ISE:ISE で、トークンの処理が正しくないため、ロードバランサを使用した SAML フローが失敗する |
|
Rest API を使用して外部パスワードタイプで内部ユーザーを有効にしているときに 400 Bad Request が発生する |
|
ISE 3.0:APIC 統合:secGroup を作成できない |
|
プライマリ PAN の管理証明書を変更した後、すべてのノードでアプリケーションサーバーが再起動する |
|
クライアント/ブラウザが複数の証明書を送信すると、証明書ベースの管理ログインが機能しない |
|
ISE 3.1 ERS コール /ers/config/sgmapping/{id} がカスタム SGT の SGT 値を返さない |
|
Cisco Identity Services Engine クロスサイト スクリプティングの脆弱性 |
|
ISE PIC ノードで TLS 1.0 および 1.1 を無効にする機能を追加 |
|
nmap が積極的な推測を実行したため、EP が「cisco-router」として不適切にプロファイリングされる |
|
ISE ヘルスチェック MDM 検証の誤ったアラーム |
|
ISE から IP アクセスリストを削除すると、分散展開が破棄される |
|
ゲストポータルでアンダースコアが脆弱である |
|
ISE 2.6 p 9、新しいグループを追加した後、デフォルトの権限がデフォルトのグループ内部に戻らない |
|
CRUD を実行しないと、ノードのリロード後にデバイスポータルが開かない。 |
|
クライアント プロビジョニング ポリシーの AD セキュリティグループで OU の末尾をドット文字にできない |
|
ID グループに対する ERS API の並べ替えが一貫していない |
その他の参考資料
次のリンクには、Cisco ISE で作業するときに使用できる追加のリソースが含まれています。 https://www.cisco.com/c/en/us/td/docs/security/ise/end-user-documentation/Cisco_ISE_End_User_Documentation.html
通信、サービス、およびその他の情報
-
シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。
-
重要な技術によりビジネスに必要な影響を与えるには、シスコサービスにアクセスしてください。
-
サービス リクエストを送信するには、シスコサポートにアクセスしてください。
-
安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet にアクセスしてください。
-
一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。
-
特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。
Cisco バグ検索ツール
シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。
マニュアルに関するフィードバック
シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。