Cisco ISE の展開

Cisco ISE 展開の用語

次の用語は Cisco ISE 展開シナリオの説明に一般に使用されるものです。

  • サービス:サービスは、ネットワークアクセス、プロファイラ、ポスチャ、セキュリティ グループ アクセス、モニターリング、トラブルシューティングなど、ペルソナが提供する固有の機能です。

  • ノード:Cisco ISE ソフトウェアを実行する個別インスタンスです。Cisco ISE はアプライアンスとして使用でき、VMware で実行できるソフトウェアとしても使用できます。Cisco ISE ソフトウェアを実行する各インスタンス、アプライアンス、または VMware はノードと呼ばれます。

  • ペルソナ:ノードのペルソナによって、そのノードが提供するサービスが決まります。Cisco ISE ノードは、管理、ポリシー サービス、モニタリング、および pxGrid のペルソナのいずれかを担うことができます。管理者ポータルで使用できるメニュー オプションは、Cisco ISE ノードが担当するロールおよびペルソナによって異なります。

  • 展開モデル:展開が分散か、スタンドアロンか、スタンドアロンのハイアベイラビリティ(基本的な 2 ノード構成)かを決定します。

分散 Cisco ISE 展開のペルソナ

Cisco ISE ノードは、管理、ポリシー サービス、またはモニタリングのペルソナを担当できます。

Cisco ISE ノードは担当するペルソナに基づき、各種のサービスを提供できます。展開の各ノードは、管理、ポリシーサービス、およびモニターリングのペルソナのいずれかを担当することができます。分散展開では、ネットワークで次の組み合わせのノードを使用できます。

  • 高可用性を実現するプライマリポリシー管理ノード(プライマリ PAN)およびセカンダリポリシー管理ノード(セカンダリ PAN)

  • 高可用性を実現するプライマリモニターリングノード(プライマリ MnT ノード)およびセカンダリモニターリングノード(セカンダリ MnT ノード)

  • プライマリ PAN 自動フェールオーバー用のヘルス チェックノードのペアまたは単一のヘルス チェックノード

  • セッションフェールオーバー用の 1 つ以上のポリシーサービスノード(PSN)

Cisco ISE ノードの設定

Cisco ISE ノードをインストールすると、管理ペルソナ、ポリシー サービス ペルソナ、およびモニタリング ペルソナによって提供されるすべてのデフォルト サービスがそのノードで実行されます。このノードはスタンドアロン状態となります。Cisco ISE ノードの管理者ポータルにログインして設定する必要があります。スタンドアロン Cisco ISE ノードのペルソナまたはサービスは編集できません。ただし、プライマリおよびセカンダリ Cisco ISE ノードのペルソナおよびサービスは編集できます。最初にプライマリ ISE ノードを設定し、その後、セカンダリ ISE ノードをプライマリ ISE ノードに登録する必要があります。

ノードに初めてログインする場合は、デフォルトの管理パスワードを変更し、有効なライセンスをインストールする必要があります。

実稼働環境の Cisco ISE で設定済みのホスト名とドメイン名は、変更しないことを推奨します。変更が必要な場合は、初期展開時にアプライアンスのイメージを再作成し、変更を加え、詳細を設定します。

始める前に

Cisco ISE での分散展開の設定方法に関する基礎を理解しておく必要があります。「分散展開を設定する場合のガイドライン」を参照してください。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]

ステップ 2

設定する Cisco ISE ノードの隣にあるチェックボックスをオンにし、[編集(Edit)] をクリックします。

ステップ 3

必要に応じて値を入力し、[保存(Save)] をクリックします。


プライマリポリシー管理ノードの設定

分散展開を設定するには、最初に Cisco ISE ノードをプライマリ PAN として設定する必要があります。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]の順に選択します。

最初は [登録(Register)] ボタンが無効になっています。このボタンを有効にするには、プライマリ PAN を設定します。

ステップ 2

現在のノードの隣にあるチェックボックスをオンにして [編集(Edit)] をクリックします。

ステップ 3

[プライマリにする(Make Primary)] をクリックして、プライマリ PAN を設定します。

ステップ 4

[保存(Save)] をクリックしてノード設定を保存します。


次のタスク

  1. 展開にセカンダリ ノードを追加します。

  2. 必要に応じて、プロファイラ サービスを有効にし、プローブを設定します。

セカンダリ Cisco ISE ノードの登録

Cisco ISE ノードを複数ノード展開形式でプライマリ PANに登録できます。展開内のプライマリ PAN 以外のノードはセカンダリノードと呼ばれます。ノードを登録する際に、ノード上で有効にする必要があるペルソナとサービスを選択できます。登録されたノードは、プライマリ PAN から管理することができます(たとえば、ノードのペルソナ、サービス、証明書、ライセンス、パッチの適用などの管理)。

ノードが登録されると、プライマリ PAN は設定データをセカンダリノードにプッシュし、セカンダリノード上のアプリケーションサーバーが再起動します。データの複製の完了後、プライマリ PAN で行われた追加の設定変更がセカンダリノードに複製されます。セカンダリノードで変更が複製されるのにかかる時間は、ネットワーク遅延、システムへの負荷などのさまざまな要因によって決まります。

始める前に

プライマリ PAN と登録されているノードが相互に DNS 解決可能であることを確認します。登録されているノードが信頼できない自己署名証明書を使用している場合は、証明書の詳細が記載された証明書の警告がプロンプト表示されます。証明書を受け入れると、プライマリ PAN の信頼できる証明書ストアに追加され、ノードとの TLS 通信が可能になります。

ノードが自己署名されていない証明書(たとえば外部 CA によって署名された証明書)を使用している場合、そのノードの関連する証明書チェーンをプライマリ PAN の信頼できる証明書ストアに手動でインポートする必要があります。信頼できる証明書ストアにセカンダリノードの証明書をインポートする場合は、セカンダリノードの証明書を検証するように、[信頼できる証明書(Trusted Certificates)] ウィンドウで PAN の [ISE 内の認証用に信頼する(Trust for Authentication within ISE)] チェックボックスをオンにします。

セッション サービスが有効になっているノード(ネットワーク アクセス、ゲスト、ポスチャなど)を登録する場合は、それをノード グループに追加できます。詳細については、ポリシー サービス ノード グループの作成を参照してください。

手順


ステップ 1

プライマリ PAN にログインします。

ステップ 2

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]

ステップ 3

[登録(Register)] をクリックして、セカンダリ ノードの登録を開始します。

ステップ 4

登録するスタンドアロン ノードの DNS 解決可能な完全修飾ドメイン名(FQDN)を入力します(hostname.domain-name の形式(たとえば、abc.xyz.com))。プライマリ PAN の FQDN と登録されているノードは、互いに解決可能でなければなりません。

ステップ 5

[ユーザー名(Username)] フィールドと [パスワード(Password)] フィールドに、セカンダリノードの GUI ベースの管理者ログイン情報を入力します。

ステップ 6

[次へ(Next)] をクリックします。

プライマリ PAN はノードの登録後、(最初の)TLS 通信の確立を試みます。

  • ノードが信頼できる証明書を使用している場合は、手順 7 に進むことができます。

  • ノードが信頼されていない自己署名証明書を使用している場合は、証明書の警告メッセージが表示され、証明書に関する詳細(発行先、発行元、シリアル番号など)が通知されます。この情報を使用して、ノード上の実際の証明書が正しいことを確認できます。[Import Certificate and Proceed] オプションをクリックして、この証明書を信頼し、登録を続行します。Cisco ISE は、そのノードのデフォルトの自己署名証明書をプライマリ PAN の信頼できる証明書ストアにインポートします。デフォルトの自己署名証明書を使用しない場合は、[登録のキャンセル(Cancel Registration)] をクリックし、そのノードの関連する証明書チェーンをプライマリ PAN の信頼できる証明書ストアに手動でインポートします。信頼できる証明書ストアにセカンダリノードの証明書をインポートする場合は、セカンダリノードの証明書を検証するように、対応するPAN の横にある [Trust for Authentication within ISE] チェックボックスをオンにします。

  • ノードが CA 署名付き証明書を使用する場合は、証明書の信頼が設定されるまで登録を続行できないというエラーメッセージが表示されます。

ステップ 7

チェックボックスをオンにして、ノード上で有効にするペルソナとサービスを選択し、[Save] をクリックします。

ノードが登録されると、プライマリ PAN でアラーム(ノードが展開に追加されたことを確認するアラーム)が生成されます。このアラームは、Cisco ISE の GUI ダッシュボードの [アラーム(Alarms)] ダッシュレットで確認できます。登録済みノードを同期して再起動したら、プライマリ PAN で使用されているのと同じクレデンシャルを使用してセカンダリノードの GUI にログインできます。


次のタスク

  • ゲスト ユーザーのアクセスと許可、ロギングなどの時間依存タスクの場合は、ノード間のシステム時刻が同期されていることを確認します。

  • セカンダリ PAN を登録し、内部 Cisco ISE CA サービスを使用している場合は、プライマリ PAN から Cisco ISE CA 証明書とキーをバックアップし、セカンダリ PAN に復元する必要があります。

複数の展開シナリオのサポート

Cisco ISE は企業インフラストラクチャ全体に展開することが可能で、802.1X 有線、無線、およびバーチャル プライベート ネットワーク(VPN)がサポートされます。

Cisco ISE アーキテクチャでは、1 台のマシンがプライマリロール、もう 1 台のバックアップマシンがセカンダリロールとなる環境において、スタンドアロン展開と分散(別名高可用性または冗長)展開の両方がサポートされます。Cisco ISE は、個別の設定可能なペルソナ、サービス、およびロールを特徴としており、これらを使用して、Cisco ISE サービスを作成し、ネットワーク内の必要な箇所に適用できます。これにより、フル機能を備え統合されたシステムとして動作する包括的な Cisco ISE 展開が実現します。

Cisco ISE ノードは、1 つ以上の管理、モニタリング、ポリシーサービスペルソナで展開できます。各ペルソナは、ネットワークポリシー管理トポロジ全体で異なる、しかし重要な部分を実行します。Cisco ISE を管理ペルソナとしてインストールすると、集中型ポータルからネットワークを設定および管理することによって、効率と使いやすさを向上させることができます。

Cisco ISE 分散展開

複数の Cisco ISE ノードがある展開は、分散展開と呼ばれます。フェールオーバーをサポートし、パフォーマンスを改善するために、展開に複数の Cisco ISE ノードを分散方式でセットアップできます。Cisco ISE の分散型展開では、管理とモニタリングのアクティビティは一元化されており、処理は PSN 間で分配されます。パフォーマンスのニーズに応じて、導入の規模を変更できます。展開の各 Cisco ISE ノードは、管理、ポリシーサービス、およびモニタリングのペルソナのいずれかを担当することができます。

Cisco ISE 展開の設定

『Cisco Identity Services Engine Hardware Installation Guide』で説明されているように Cisco ISE をすべてのノードにインストールした後、ノードはスタンドアロン状態で稼働します。次に、1 つのノードをプライマリ PAN として定義する必要があります。プライマリ PAN の定義時に、そのノードで管理ペルソナおよびモニタリング ペルソナを有効にする必要があります。必要に応じて、プライマリ PAN でポリシーサービスペルソナを有効にできます。プライマリ PAN のペルソナ定義のタスクの完了後に、他のセカンダリノードをプライマリ PAN に登録し、セカンダリノードのペルソナを定義できます。

すべての Cisco ISE システムと機能に関連する設定は、プライマリ PAN でのみ実行する必要があります。プライマリ PAN で行った設定の変更は、展開内のすべてのセカンダリノードに複製されます。

分散展開には 1 つ以上の MnT が必要です。プライマリ PAN の設定時に、モニタリングペルソナを有効にする必要があります。展開内の MnTノードを登録した後、必要に応じてプライマリ PAN を編集したり、モニタリングペルソナを無効にしたりできます。

プライマリ Cisco ISE ノードからセカンダリ Cisco ISE ノードへのデータレプリケーション

1 つの Cisco ISE ノードをセカンダリノードとして登録すると、Cisco ISE はプライマリノードからセカンダリノードへのデータ レプリケーション チャネルをすぐに作成し、複製のプロセスを開始します。複製は、プライマリ ノードからセカンダリ ノードに Cisco ISE 設定データを共有するプロセスです。複製によって、展開を構成するすべての Cisco ISE ノードで使用可能な設定データの整合性を確保できます。Cisco ISE リリース 3.3 から、動的に検出されたエンドポイントは、Cisco ISE 展開内のすべてのノードに自動的に複製されません。[Endpoint Replication] ウィンドウ([Administration] > [System] > [Settings] > [Endpoint Replication])で、対応するオプションボタンをクリックして、Cisco ISE 展開内のすべてのノードで動的に検出されたエンドポイントの複製を有効または無効にします。
  • Cisco ISE 展開内のすべてのノードへのエンドポイント情報の複製を有効にするには、[Replicate endpoints to all nodes] をクリックします。

  • Cisco ISE 展開内のすべてのノードへのエンドポイント情報の複製を無効にするには、[Disable endpoint replication to all nodes] をクリックします。この設定は、デフォルトでオンになっています。

静的に設定されたエンドポイント、CSV ファイルからインポートされたエンドポイント、OpenAPI を使用して作成されたエンドポイント、およびゲストおよびポスチャ対応エンドポイントは、すべての Cisco ISE ノード間で自動的に複製されます。

OpenAPI を使用してエンドポイント複製を有効または無効にするには、『Cisco ISE API Reference Guide』[英語] を参照してください。

通常、最初に Cisco ISE ノードをセカンダリノードとして登録したときに、完全な複製が実行されます。完全な複製の実行後は差分複製が実行され、PAN での設定データに対する新しい変更(追加、変更、削除など)がセカンダリノードに反映されます。複製のプロセスでは、展開内のすべての Cisco ISE ノードが同期されます。Cisco ISE 管理者ポータルの [展開(Deployment)] ウィンドウの [ノード テータス(Node Status)] 列で複製のステータスを表示できます。セカンダリノードとして Cisco ISE ノードを登録するか、または PAN との手動同期を実行すると、要求されたアクションが進行中であることを示すオレンジのアイコンがノードステータスに表示されます。同期が完了すると、ノードステータスは、セカンダリノードが PAN と同期されたことを示す緑に変わります。


(注)  


  • [Disable endpoint replication to all nodes] では動的エンドポイントの複製のみを停止するため、データ損失にはつながりません。

  • Cisco ISE の複製では、プライマリノードが複製イベントをセカンダリノードに公開できず、公開されていないイベントの数が 150 万を超えると、システムですべてのセカンダリノードが [OUT OF SYNC] とマークされます。

    一方、公開されたシーケンスと複製イベントを消費するセカンダリノードの差分が 200 万を超えると、システムでそれらの特定の PSN が [OUT OF SYNC] とマークされます。


Cisco ISE ノードの登録解除

展開からノードを削除するには、ノードの登録を解除する必要があります。プライマリ PAN からセカンダリノードの登録を解除すると、登録解除されたノードのステータスがスタンドアロンに変わり、プライマリノードとセカンダリノード間の接続が失われます。複製の更新は、登録解除されたスタンドアロン ノードに送信されなくなります。

PSN の登録が取り消されると、エンドポイント データは失われます。スタンドアロン ノードになった後も PSN にエンドポイント データを残すには、以下のいずれかを実行します。

  • プライマリ PAN からバックアップを取得し、PSN がスタンドアロンノードになったときに、このデータバックアップを復元します。

  • PSN のペルソナを管理者(セカンダリ PAN)に変更し、管理者ポータルの [展開(Deployment)] ウィンドウからデータを同期してから、ノードを登録解除します。この時点で、このノードに、すべてのデータがあります。この後、既存の展開にセカンダリ PAN を追加できます。


(注)  


プライマリ PAN は登録解除できません。


Cisco ISE 展開でのノードのステータス

表 1. Cisco ISE ノードのステータス

ノード ステータス

説明

ガイドライン

接続されている状態

ノードが接続され、複製が正常に動作します。

-

複製が停止(Replication Stopped)

ノードは接続されていますが、複製が停止しています。ノードはポート 443 および 12001 で到達可能です。

これは、根本的な複製の問題が解決されると変更される、一時的なステータスです。

根本的な問題は、それ自体で解決する場合があります。解決しない場合は、Cisco ISE GUI にログインし、[Deployment] ウィンドウから手動同期を実行します。

ノードに到達不能(Node Not Reachable)

ノードはポート 443 に到達できませんが、複製は正常に機能します。

根本的な問題が解決すると、ノードが自動的に復旧することがあります。解決しない場合は、Cisco ISE GUI にログインし、[Deployment] ウィンドウから手動同期を実行します。

切断(Disconnected)

ノードに到達できず、複製が停止しました。

このステータスは、ノードが 5 分以上ダウンしている場合に設定されます。

根本的な問題が解決すると、ノードが自動的に復旧することがあります。解決しない場合は、Cisco ISE GUI にログインし、[Deployment] ウィンドウから手動同期を実行します。

登録に失敗した(Registration failed)

ノードの登録に失敗しました。

手動同期を実行します。影響を受ける Cisco ISE ノードを登録解除してから登録し直します。

進行中(In Progress)

ノードの登録または手動同期が進行中です。

現在、[In Progress] ステータスのタイムアウト値は 300 分です。その後、ステータスは次のように変わります。

  • 登録または手動同期が正常に完了した場合は接続されます。

  • ノードの登録に失敗した場合は、[Registration Failed] と表示されます。

  • 手動同期が失敗した場合は、[Not in Sync] と表示されます。

ステータスが [Connected] に変更された場合、アクションは必要ありません。ステータスが [Registration Failed] または [Not in Sync] に変更された場合は、それぞれの行を確認し、必要なアクションを実行します。

未同期(Not in Sync)

ノードが同期されていません。

手動同期を実行します。影響を受ける Cisco ISE ノードを登録解除してから登録し直します。

ノードのアップグレードが進行中です。

-

分散展開を設定する場合のガイドライン

分散環境で Cisco ISE を設定する前に、次の内容をよく読んでください。

  • Cisco ISE サーバーのノードタイプを選択します。管理、ポリシー、サービス、およびモニタリング機能には Cisco ISE ノードを選択する必要があります。

  • すべてのノードで、同じ Network Time Protocol(NTP)サーバーを選択します。ノード間のタイムゾーンの問題を回避するには、各ノードのセットアップ時に同じ NTP サーバー名を指定する必要があります。この設定で、展開内にあるさまざまなノードからのレポートとログが常にタイムスタンプで同期されるようになります。

  • Cisco ISE のインストール時に Cisco ISE 管理者パスワードを設定します。以前の Cisco ISE 管理者のデフォルトのログインクレデンシャル(admin/cisco)は無効になっています。初期セットアップ中に作成したユーザー名とパスワードを使用するか、または後でパスワードを変更した場合は現在のパスワードを使用します。

  • DNS サーバーを設定します。DNS サーバーに、分散展開に含まれるすべての Cisco ISE ノードの IP アドレスと完全修飾ドメイン名(FQDN)を入力します。解決できない場合は、ノード登録が失敗します。

  • DNS サーバーの分散展開のすべての Cisco ISE ノードの正引きおよび逆引き DNS ルックアップを設定します。設定しなかった場合、Cisco ISE ノードの登録時および再起動時に、展開に関する問題が発生することがあります。すべてのノードで逆引き DNS ルックアップが設定されていない場合、パフォーマンスが低下する可能性があります。

  • (オプション)プライマリ PAN からセカンダリ Cisco ISE ノードを登録解除して、Cisco ISE をアンインストールします。

  • プライマリ MnT をバックアップし、新しいセカンダリ MnT にデータを復元します。これにより、新しい変更が複製されるときに、プライマリ MnT の履歴が新しい MnT と同期されます。

  • プライマリ PAN と、セカンダリノードとして登録しようとしているスタンドアロンノードで、同じバージョンの Cisco ISE が実行されていることを確認します。

  • 展開に別のノードを追加する前に、Cisco ISE プライマリ PAN で内部 CA 設定を有効にして、Cisco ISE 証明書サービスが期待どおりに機能することを確認します。内部 CA 設定を有効にするには、[メニュー(Menu)] アイコン()をクリックし、[管理(Administration)] > [システム(System)] > [証明書(Certificates)] > [認証局(Certificate Authority)] > [内部 CA 設定(Internal CA Settings)] の順に選択します。

  • 新しいノードを展開に追加する際に、ワイルドカード証明書の発行元証明書チェーンが新しいノードの信頼できる証明書に含まれていることを確認します。新しいノードが展開に追加されると、ワイルドカード証明書が新しいノードに複製されます。

  • TrustSec をサポートするように Cisco ISE 展開を設定する場合、または Cisco ISE が Cisco Catalyst Center と統合されている場合は、PSN を SXP 専用として設定しないでください。SXP は、Cisco TrustSec デバイスと Cisco TrustSec 以外のデバイス間のインターフェイスです。SXP は、Cisco TrustSec 対応ネットワークデバイスと通信しません。

プライマリ ノードおよびセカンダリ ノードで使用可能なメニュー オプション

分散展開を構成する Cisco ISE ノードで使用可能なメニューオプションは、ノードで有効なペルソナによって異なります。すべての管理およびモニタリングアクティビティは、プライマリ PAN を介して実行する必要があります。その他のタスクについては、セカンダリ ノードを使用する必要があります。このため、セカンダリノードのユーザーインターフェイスでは、ノードで有効なペルソナに基づく限定されたメニューオプションが提供されます。

1 つのノードが、ポリシーサービスペルソナとプライマリロールのモニタリングペルソナを担当するなど、複数のペルソナを担当する場合、PSN およびプライマリ MnT にリストされているメニューオプションがそのノードで使用可能となります。

次の表に、それぞれのペルソナを担当する Cisco ISE ノードで使用可能なメニューオプションを示します。

表 2. Cisco ISE ノードおよび使用可能なメニュー オプション

Cisco ISE ノード

使用可能なメニュー オプション

すべてのノード

  • システム時刻と NTP サーバー設定の表示および設定。

  • サーバー証明書のインストールと証明書署名要求の管理。すべてのサーバー証明書を一元的に管理するプライマリ PAN 経由で、展開内のすべてのノードに対し、サーバー証明書の操作を実行できます。

    (注)  

     

    秘密キーは、ローカルデータベースに格納されず、関連ノードからコピーされません。秘密キーは、ローカルファイルシステムに格納されます。

プライマリポリシー管理ノード(プライマリ PAN)

すべてのメニューおよびサブメニュー。

プライマリ モニタリング ノード(プライマリ MnT ノード)

  • モニタリングデータへのアクセスを提供。

    (注)  

     

    [操作(Operations)] メニューはプライマリ PAN からのみ表示できます。[Operations] メニューはモニタリングノードには表示されません。

PSN(ポリシーサービスノード)

Active Directory 接続への参加、脱退、およびテストを行うオプションを使用できます。各 PSN が別個に Active Directory ドメインに参加している必要があります。最初にドメイン情報を定義し、PAN を Active Directory ドメインに参加させる必要があります。次に、他の PSN を Active Directory ドメインに個別に参加させます。

セカンダリポリシー管理ノード(セカンダリ PAN)

セカンダリ PAN をプライマリ PAN に昇格させるオプション。

(注)  

 

プライマリ PAN にセカンダリノードを登録した後は、いずれのセカンダリノードの管理者ポータルにログインする場合にも、プライマリ PAN のログイン情報を使用する必要があります。

展開とノードの設定

[展開ノード(Deployment Nodes)] ウィンドウを使用すると、Cisco ISE(PAN、PSN、および MnT)ノードを設定して、展開を設定することができます。

展開ノードリストウィンドウ

次の表に、展開内の Cisco ISE ノードを設定するために使用できる [展開のノードリスト(Deployment Nodes List)] ウィンドウのフィールドを示します。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。[管理(Administration)] > [システム(System)] > [展開(Deployment)]

表 3. 展開ノードリスト

フィールド名

使用上のガイドライン

ホスト名(Hostname)

ノードのホスト名を表示します。

ペルソナ(Personas)

(ノードタイプが Cisco ISE の場合のみ表示されます)Cisco ISE ノードが想定しているペルソナ(管理、ポリシーサービス、モニターリング、pxGrid など)が表示されます。

例えば、[管理(Administration)]、[ポリシーサービス(Policy Service)]、[モニタリング(Monitoring)]、または [pxGrid] などです。

ロール(Role)

このノードで管理ペルソナまたはモニタリング ペルソナが有効になっている場合、これらのペルソナが担当しているロール(プライマリ、セカンダリ、またはスタンドアロン)が示されます。ロールは、次のうちの 1 つまたは複数にできます。

  • [PRI(A)]:プライマリ PAN を意味します。

  • [SEC(A)]:セカンダリ PAN を意味します。

  • [PRI(M)]:プライマリ MnT を意味します。

  • [SEC(M)]:セカンダリ MnT を意味します。

サービス(Services)

(ポリシー サービス ペルソナが有効な場合にのみ表示)この Cisco ISE ノードで実行されているサービスがリストされます。サービスは次のいずれか 1 つとなります。

  • ID マッピング

  • セッション(Session)

  • プロファイリング

  • すべて

ノード ステータス(Node Status)

データレプリケーション用の展開内の各 Cisco ISE ノードのステータスを示します。

  • [緑(接続済み)(Green(Connected))]:すでに展開に登録されている Cisco ISE ノードがプライマリ PAN と同期していることを示します。

  • [赤(切断)(Red(Disconnected))]:Cisco ISE ノードに到達できないか、またはダウンしているか、あるいはデータレプリケーションが行われていないことを示します。

  • [オレンジ(進行中)(Orange(In Progress))]:Cisco ISE ノードがプライマリ PAN に新規に登録されているか、または 手動同期操作を実行したか、あるいは Cisco ISE ノードがプライマリ PAN と同期していないことを示します。

詳細については、[ノードステータス(Node Status)] 列で各 Cisco ISE ノードのクイックビューアイコンをクリックします。

ノードの一般設定

次の表で、Cisco ISE ノードの [全般設定 (General Settings)] ウィンドウのフィールドについて説明します。このウィンドウでは、ペルソナをノードに割り当て、そのサービスを実行するように設定できます。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)] > [展開ノード(Deployment Node)] > [編集(Edit)] > [全般設定(General Settings)]
表 4. ノードの一般設定
フィールド名 使用上のガイドライン
ホスト名(Hostname) Cisco ISE ノードのホスト名を表示します。
FQDN Cisco ISE ノードの完全修飾ドメイン名を表示します(例:ise1.cisco.com)。
IP アドレス Cisco ISE ノードの IP アドレスを表示します。
ノード タイプ(Node Type) ノード タイプを表示します。
ペルソナ(Personas)
管理(Administration)

Cisco ISE ノードに管理ペルソナを担当させる場合は、このトグルボタンを有効にします。管理ペルソナは、管理サービスを提供するようライセンスされているノードでのみ有効にできます。

[ロール(Role)]:管理ペルソナが展開で担当しているロールを表示します。ペルソナは [Standalone]、[Primary]、[Secondary] のいずれかの値を受け持つことができます。

[Make Primary]:このノードをプライマリ Cisco ISE ノードにする場合にこれをクリックします。展開では 1 つのプライマリ Cisco ISE ノードのみを使用できます。このウィンドウのその他のオプションは、ノードをプライマリにした後にのみアクティブになります。展開では 2 つの管理ノードのみを使用できます。ノードに [スタンドアロン(Standalone)] ロールがある場合は、横に [プライマリにする(Make Primary)] ボタンが表示されます。ノードに [セカンダリ(Secondary)] ロールがある場合は、横に [プライマリに昇格(Promote to Primary)] ボタンが表示されます。ノードに [Primary] ロールがあり、他のノードが登録されていない場合は、横に [Make Standalone] ボタンが表示されます。[Make Standalone] ボタンをクリックして、プライマリノードをスタンドアロンノードにします。

モニタリング

Cisco ISE ノードにモニタリングペルソナを担当させ、ログコレクタとして機能させる場合は、このトグルボタンをクリックします。分散展開内にモニタリング ノードが少なくとも 1 つ存在する必要があります。プライマリ PAN の設定時に、モニタリングペルソナを有効にする必要があります。展開内のセカンダリ モニタリング ノードを登録した後、必要に応じてプライマリ PAN を編集したり、モニタリングペルソナを無効にしたりできます。

VMware プラットフォームで Cisco ISE ノードをログコレクタとして設定するには、次のガイドラインに従って最低限必要なディスク領域を決定します。1 日あたりネットワーク内のエンドポイント 1 つにつき 180 KB、1 日あたりネットワーク内の Cisco ISE ノード 1 つにつき 2.5 MB となります。

モニタリング ノードに何ヵ月分のデータを格納するかに応じて、必要な最大ディスク領域を計算します。展開にモニタリング ノードが 1 つしかない場合は、スタンドアロン ロールを担当します。展開に 2 つのモニタリングノードがある場合は、Cisco ISE に他のモニタリングノードの名前も表示され、プライマリ/セカンダリロールを設定できます。これらのロールを設定するには、次のいずれかを選択します。

  • [プライマリ(Primary)]:現在のノードをプライマリ モニタリング ノードにする場合。

  • [セカンダリ(Secondary)]:現在のノードをセカンダリ モニタリング ノードにする場合。

  • [なし(None)]:モニタリングノードにプライマリ/セカンダリロールを担当させない場合。

モニタリング ノードの 1 つをプライマリまたはセカンダリとして設定すると、もう一方のモニタリング ノードが自動的にそれぞれセカンダリ ノードまたはプライマリ ノードになります。プライマリ モニタリング ノードおよびセカンダリ モニタリング ノードは、管理ログおよびポリシー サービス ログを受信します。1 つのモニタリングノードのロールを [なし(None)] に変更すると、もう 1 つのモニタリングノードのロールも [なし(None)] になるため、ノードをモニタリングノードに指定した後はハイアベイラビリティペアが取り消されます。このノードは、[リモートロギングターゲット(Remote Logging Targets)] ウィンドウに syslog ターゲットとしてリストされます。を使用して無効にすることができます。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [ロギング(Logging)] > [リモート ロギング ターゲット(Remote Logging Targets)]

ポリシー サービス(Policy Service) 次のサービスのいずれか 1 つまたはすべてを有効にするには、このトグルボタンをクリックします
  • [セッションサービスの有効化(Enable Session Services)]:ネットワーク アクセス サービス、ポスチャサービス、ゲストサービス、およびクライアント プロビジョニング サービスを有効にするには、このチェックボックスをオンにします。[Include Node in Node Group] ドロップダウンリストから、このポリシーサービスノードが所属するグループを選択します。認証局(CA)サービスと Enrollment over Secure Transport (EST)サービスは、セッションサービスが有効になっているポリシーサービスノードでのみ実行できることに注意してください。

    [Include Node in Node Group] については、このポリシーサービスモードをグループに含めない場合は [None] を選択します。

    同じノード グループ内のすべてのノードが、ネットワーク アクセス デバイス(NAD)で RADIUS クライアントとして設定され、CoA の許可を得る必要があります。これは、それらすべてのノードで、ノード グループ内の任意のノードを介して確立されたセッションに関する CoA 要求を発行できるためです。ロード バランサを使用していない場合、ノード グループ内のノードは、NAD で設定されている RADIUS サーバーおよびクライアントと同じであるか、またはこれらのサブセットである必要があります。これらのノードは RADIUS サーバーとしても設定できます。

    多数の ISE ノード(RADIUS サーバーや動的許可クライアントとして)を持つ単一の NAD は設定できますが、すべてのノードが同じノードグループに所属している必要はありません。

    ノード グループのメンバーは、ギガビット イーサネットなどの高速 LAN 接続を使用して相互に接続する必要があります。ノード グループのメンバーは L2 隣接関係である必要はありませんが、十分な帯域幅と到達可能性を確保するには L2 隣接関係が強く推奨されます。詳細については、ポリシー サービス ノード グループの作成を参照してください。

  • [プロファイリングサービスの有効化(Enable Profiling Service)]:プロファイラサービスを有効にするには、このチェックボックスをオンにします。プロファイリングサービスを有効にする場合は、[Profiling Configuration] タブをクリックし、必要に応じて詳細を入力する必要があります。ポリシー サービス ノードで実行されるサービスを有効または無効にしたり、このノードを変更したりする場合は、そのサービスが実行されるアプリケーション サーバー プロセスを再起動します。これらのサービスが再起動されるまで遅延が発生します。ノードでアプリケーションサーバーがいつ再起動したかを確認するには、CLI で show application status ise コマンドを使用します。

  • [脅威中心型 NAC サービスの有効化(Enable Threat Centric NAC Service)]:脅威中心型ネットワーク アクセス コントロール(TC-NAC)機能を有効にするには、このチェックボックスをオンにします。この機能では、脅威と脆弱性のアダプタから受信した脅威と脆弱性の属性に基づいて認証ポリシーを作成することができます。脅威のシビラティ(重大度)レベルと脆弱性評価の結果は、エンドポイントまたはユーザーのアクセス レベルを動的に制御するために使用できます。

  • [SXPサービスの有効化(Enable SXP Service)]:ノードで SXP サービスを有効にするには、このチェックボックスをオンにします。また、SXP サービスに使用するインターフェイスを指定する必要があります。

    NIC ボンディングまたはチーミングを設定している場合は、ボンディングされたインターフェイスも物理インターフェイスとともに [使用インターフェイス(Use Interface)] ドロップダウン リストに表示されます。

  • [デバイス管理サービスの有効化(Enable Device Admin Service)]:TACACS ポリシーセット、ポリシー結果などを作成し、ネットワークデバイスの設定を制御および監査するには、このチェックボックスをオンにします。

  • [パッシブ ID サービスの有効化(Enable Passive Identity Service)]:ID マッピング機能を有効にするには、このチェックボックスをオンにします。この機能を使用すると、Cisco ISE ではなくドメインコントローラで認証されるユーザーをモニターすることができます。Cisco ISE がユーザーのネットワークアクセスをアクティブには認証しないネットワークでは、ID マッピング機能を使用して、Active Directory ドメインコントローラからユーザー認証情報を収集することができます。

pxGrid pxGrid ペルソナを有効にするには、このチェックボックスをオンにします。Cisco pxGrid は、Cisco ISE セッションディレクトリから Cisco 適応型セキュリティアプライアンス(ASA)などの他のポリシー ネットワーク システムへコンテキスト依存情報を共有するために使用されます。pxGrid フレームワークは、ポリシーデータや設定データをノード間で交換するためにも使用できます(たとえば、ISE とサードパーティベンダー間でのタグやポリシーオブジェクトの共有)。また、脅威情報など、ISE 関連以外の情報の交換用にも使用できます。

プロファイリング ノードの設定

次の表では、プロファイラサービスのプローブの設定に使用できる [プロファイリング設定(Profiling Configuration)] ウィンドウのフィールドについて説明します。このウィンドウにアクセスするには、[管理(Administration)] > [システム(System)] > [展開(Deployment)] > [ISE ノード(ISE Node)] > [編集(Edit)] > [プロファイルング設定(Profiling Configuration)]の順に選択します。
表 5. プロファイリング ノードの設定
フィールド名 使用上のガイドライン

NetFlow

ルータから送信された NetFlow パケットを受信するポリシーサービスペルソナを担当していた各 Cisco ISE ノードで NetFlow を有効にするには、このトグルボタンをクリックします。次のオプションに必要な値を入力します。

  • [インターフェイス(Interface)]:Cisco ISE ノード上のインターフェイスを選択します。

  • [ポート(Port)]:NetFlow エクスポートがルータから受信した NetFlow リスナーポート番号を入力します。デフォルト ポートは 9996 です。

DHCP

IP ヘルパーからの DHCP パケットをリッスンするポリシーサービスペルソナを担当していた各 Cisco ISE ノードで DHCP を有効にするには、このトグルボタンをクリックします。次のオプションの値を指定します。

  • [インターフェイス(Interface)]:Cisco ISE ノード上のインターフェイスを選択します。

  • [ポート(Port)]:DHCP サーバーの UDP ポート番号を入力します。デフォルト ポートは 67 です。

DHCP SPAN

DHCP パケットをリッスンするためにポリシーサービスペルソナを担当していた Cisco ISE ノードごとに DHCP SPAN を有効にするには、このトグルボタンをクリックします

  • [インターフェイス(Interface)]:Cisco ISE ノード上のインターフェイスを選択します。

[HTTP]

HTTP パケットを受信して解析するポリシーサービスペルソナを担当していた各 Cisco ISE ノードで HTTP を有効にする場合は、このコトグルボタンをクリックします

  • [インターフェイス(Interface)]:Cisco ISE ノード上のインターフェイスを選択します。

『RADIUS』

Cisco IOS センサー対応デバイスからの RADIUS セッション属性、および Cisco Device Protocol(CDP)属性と Link Layer Discovery Protocol(LLDP)属性を収集するポリシーサービスペルソナを担当していた各 ISE ノードで RADIUS サーバーを有効にするには、このトグルボタンをクリックします

ネットワーク スキャン(NMAP)(Network Scan (NMAP))

NMAP ノードを有効にするには、このトグルボタンをクリックします

DNS

FQDN の DNS ルックアップを実行するポリシーサービスペルソナを担当していた各 Cisco ISE ノードで DNS を有効にするには、このトグルボタンをクリックします。[タイムアウト(Timeout)] の時間を秒単位で入力します。

(注)  

 
DNS プローブを分散展開内の特定の Cisco ISE ノードで動作させるには、DHCP、DHCP SPAN、HTTP、RADIUS、SNMP のいずれかのプローブを有効にする必要があります。DNS ルックアップの場合、これらのいずれかのプローブを DNS プローブとともに起動する必要があります。

SNMP クエリ

指定した間隔でネットワークデバイスをポーリングするポリシーサービスペルソナを担当していた各 Cisco ISE ノードで SNMP クエリを有効にするには、このトグルボタンをクリックします。[Retries]、[Timeout]、[Event Timeout](必須)、および [Description](任意)フィールドに値を入力します。

(注)  

 
SNMP クエリプローブの設定に加えて、[Administration] > [Network Resources] > [Network Devices]にある他の SNMP 設定も行う必要があります。ネットワークデバイスで SNMP 設定を行う場合は、ネットワークデバイス上で CDP と LLDP がグローバルに有効になっていることを確認します。

SNMP トラップ(SNMP Trap)

ネットワークデバイスから linkUp、linkDown、および MAC の通知トラップを受信するポリシーサービスペルソナを担当していた各 Cisco ISE ノードで SNMP トラッププローブを有効にするには、このトグルボタンをクリックします。次の情報を入力または有効にします。
  • [Link Trap Query]:SNMP トラップからの通知を受信して解釈するには、このトグルボタンを有効にします

  • [MAC Trap Query]:SNMP トラップからの MAC 通知を受信して解釈するには、このトグルボタンを有効にします

  • [インターフェイス(Interface)]:Cisco ISE ノードのインターフェイスを選択します。

  • [ポート(Port)]:使用するホストの UDP ポートを入力します。デフォルト ポートは 162 です。

Active Directory

定義された Active Directory サーバーをスキャンして Windows ユーザーに関する情報を探すには、このトグルボタンをクリックします

  • [再スキャン前の日数(Days before rescan)]:スキャンを再度実行するまでの日数を選択します。

pxGrid

Cisco ISE が pxGrid を介してエンドポイント属性を収集(プロファイル)できるようにするには、このトグルボタンをクリックします

ロギングの設定

以降の項では、デバッグログのシビラティ(重大度)の設定、外部ログターゲットの作成、およびこれらの外部ログターゲットにログメッセージを送信するための Cisco ISE の有効化の方法について説明します。

リモート ロギング ターゲットの設定

次の表では、外部の場所(syslog サーバー)を作成してロギングメッセージを保存するために使用する [リモートロギングターゲット(Remote Logging Targets)] ウィンドウのフィールドについて説明します。このウィンドウにアクセスするには、[管理(Administration)] > [システム(System)] > [ロギング (Logging)] > [リモートロギングターゲット(Remote Logging Targets)] を選択し、[追加(Add)] をクリックします。

表 6. リモート ロギング ターゲットの設定

フィールド名

使用上のガイドライン

名前(Name)

新しい syslog ターゲットの名前を入力します。

Target Type

ドロップダウンリストから、該当するターゲットタイプを選択します。デフォルト値は [UDP Syslog] です。

説明

新しいターゲットの簡単な説明を入力します。

IP Address

ログを格納する宛先マシンの IP アドレスまたはホスト名を入力します。Cisco ISE は、ロギング用に IPv4 形式と IPv6 形式をサポートします。

Port

宛先マシンのポート番号を入力します。

ファシリティ コード(Facility Code)

ロギングに使用する必要がある syslog ファシリティコードをドロップダウンリストから選択します。有効なオプションは、Local0 ~ Local7 です。

最大長(Maximum Length)

リモート ログ ターゲット メッセージの最大長を入力します。有効な値は 200 ~ 1024 バイトです。

Include Alarms For This Target

このチェックボックスをオンにすると、アラームメッセージもリモートサーバーに送信されます。

[RFC 3164 に準拠する(Comply to RFC 3164)]

このチェックボックスをオンにすると、バックスラッシュ(\)が使用されている場合でも、リモートサーバーに送信される syslog メッセージのデリミタ(、、; { } \ \)はエスケープされません。

サーバー ダウン時のバッファ メッセージ(Buffer Message When Server Down)

このチェックボックスは、[ターゲットタイプ(Target Type)] ドロップダウンリストから [TCP Syslog] または [セキュアな syslog(Secure Syslog)] を選択すると表示されます。TCP syslog ターゲットまたはセキュアな syslog ターゲットが使用できないときに syslog メッセージを Cisco ISE がバッファできるようにするには、このチェックボックスをオンにします。Cisco ISE は、ターゲットへの接続が再開されるとターゲットへのメッセージの送信を再試行します。接続が再開されると、メッセージは最も古いものから順に送信されます。バッファされたメッセージは、常に新しいメッセージの前に送信されます。バッファがいっぱいになると、古いメッセージが廃棄されます。

バッファ サイズ(MB)(Buffer Size (MB))

各ターゲットのバッファ サイズを設定します。デフォルトでは、100 MB に設定されます。バッファサイズを変更するとバッファがクリアされ、特定のターゲットのバッファリングされた既存のすべてのメッセージが失われます。

再接続タイムアウト(秒)(Reconnect Timeout (Sec))

サーバーがダウンした場合に TCP とセキュアな syslog を破棄するまで保存する期間を設定する期間を秒単位で入力します。

CA 証明書の選択(Select CA Certificate)

このドロップダウンリストは、[ターゲットタイプ(Target Type)] ドロップダウンリストから [セキュアな syslog(Secure Syslog)] を選択すると表示されます。ドロップダウンリストからクライアント証明書を選択します。

サーバー証明書有効性を無視(Ignore Server Certificate validation)

このチェックボックスは、[ターゲットタイプ(Target Type)] ドロップダウンリストから [セキュアな syslog(Secure Syslog)] を選択すると表示されます。サーバー証明書の認証を無視し、syslog サーバーを許可するには、Cisco ISE のこのチェックボックスをオンにします。 デフォルトでは、このオプションが無効になっているときにシステムが FIPS モードでない限り、このオプションはオフに設定されます。

セキュアな Syslog ターゲット接続のためのクライアント認証の設定

Cisco ISE リリース 3.3 以降、クライアントがセキュアな syslog ターゲットに接続しようとする場合、クライアント認証は必須です。クライアント認証では、Cisco ISE サーバーと共有する証明書を Cisco ISE の信頼できる証明書ストアにインポートする必要があります。この信頼できる証明書は、共通名(CN)またはサブジェクト代替名(SAN)フィールドにクライアントのホスト名が含まれている必要があります。

2 つのスタンドアロン Cisco ISE ノードがあり、一方がクライアントでもう一方がリモート syslog ターゲットである場合は、次の手順を実行します。この例では、10.0.0.1 がクライアントで、10.0.0.2 がリモート syslog ターゲットです。

  1. 10.0.0.1 では、[Remote Logging Targets] ウィンドウで、[Host/IP Address] フィールドに 10.0.0.2 を入力して新しいリモート syslog ターゲットを設定します。

  2. 10.0.0.2 では、[Remote Logging Targets] ウィンドウで、デフォルトの SecureSyslogCollector を有効にします。

  3. 10.0.0.1 の信頼できる証明書を 10.0.0.2 の信頼できる証明書ストアにアップロードします。

    • 10.0.0.1 のリモート syslog ターゲット設定で、[Select CA Certificate] フィールドで自己署名証明書を選択した場合は、その自己署名証明書を 10.0.0.2 で信頼できる証明書としてアップロードします。

    • 10.0.0.1 のリモート syslog ターゲット設定で、[Select CA Certificate] フィールドでサードパーティの CA 証明書を選択した場合は、ルート CA 証明書と CA 署名付き証明書のチェーンを 10.0.0.2 で信頼できる証明書としてアップロードします。

  4. 10.0.0.2 の信頼できる証明書を 10.0.0.1 の信頼できる証明書ストアにアップロードします。

    • 10.0.0.2 のリモート syslog ターゲット設定で、[Select CA Certificate] フィールドで自己署名証明書を選択した場合は、その自己署名証明書を 10.0.0.1 で信頼できる証明書としてアップロードします。

    • 10.0.0.2 のリモート syslog ターゲット設定で、[Select CA Certificate] フィールドでサードパーティの CA 証明書を選択した場合は、ルート CA 証明書と CA 署名付き証明書のチェーンを 10.0.0.1 で信頼できる証明書としてアップロードします。

  5. 10.0.0.2 は、設定した証明書(自己署名または CA 署名付きのいずれか)を認証のために 10.0.0.1 に送信します。

  6. 10.0.0.1 は 10.0.0.2 から証明書を受信し、設定した信頼できる証明書で応答して認証ワークフローを完了します。

ロギングカテゴリの設定

次の表では、ロギングカテゴリを設定するために使用可能なフィールドについて説明します。ログのシビラティ(重大度)レベルを設定し、ロギングカテゴリのログにロギングターゲットを選択します。このウィンドウにアクセスするには、[Administration] > [System] > [Logging] > [Logging Categories] の順に選択します。

表示するロギングカテゴリの横のオプションボタンをクリックし、[編集(Edit)] をクリックします。次の表では、ロギングカテゴリの編集ウィンドウに表示されるフィールドについて説明します。

表 7. ロギング カテゴリの設定

フィールド名

使用上のガイドライン

名前(Name)

ロギング カテゴリの名前を表示します。

ログのシビラティ(重大度)レベル(Log Severity Level)

一部のロギングカテゴリでは、この値はデフォルトで設定されており、編集できません。一部のロギングカテゴリでは、次のシビラティ(重大度)レベルのいずれかをドロップダウンリストから選択できます。

  • [重大(FATAL)]:緊急事態レベル。このレベルは、Cisco ISE を使用できず、必要なアクションをただちに実行する必要があることを意味します。

  • [エラー(ERROR)]:このオプションは深刻な状態またはエラー状態を示します。

  • [警告(WARN)]:このオプションは、通常の状態ではあるが重大な状態を示します。これは、多くのロギングカテゴリに設定されるデフォルトのレベルです。

  • [情報(INFO)]:このレベルは情報メッセージを示します。

  • [デバッグ(DEBUG)]:このレベルは、診断バグメッセージを示します。

Local Logging

ローカルノードでこのカテゴリのロギングイベントを有効にするには、このチェックボックスをオンにします。

ターゲット

この領域では、左右の矢印アイコンを使用し、 [使用可能(Available)] 領域と [選択済み(Selected)] 領域間でターゲットを移動して、ロギングカテゴリのターゲットを選択できます。

[使用可能(Available)] 領域には、ローカル(事前定義済み)と外部(ユーザー定義)の両方の既存のロギングターゲットが含まれています。

[選択済み(Selected)] 領域(最初は空)には、カテゴリに選択されたターゲットが表示されます。

管理者アクセスの設定

これらのセクションで、管理者のアクセス設定を行うことができます。

管理者パスワード ポリシーの設定

次の表では、管理者パスワードが満たす必要のある基準を定義するために使用できる [パスワードポリシー(Password Policy)] ウィンドウのフィールドについて説明します。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。[管理(Administration)] > [システム(System)] > [管理アクセス(Admin Access)] > [認証(Authentication)] > [パスワードポリシー(Password Policy)]

表 8. 管理者パスワード ポリシーの設定

フィールド名

使用上のガイドライン

最小長(Minimum Length)

パスワードの最小長(文字数)を指定します。デフォルトは 6 文字です。

パスワードに使用できない文字(Password may not contain)

[管理者名またはその文字の逆順(Admin name or its characters in reverse order)]:このチェックボックスをオンにして、管理者ユーザー名またはその文字の逆順でのパスワードとしての使用を制限します。

[Ciscoまたはその文字の逆順(Cisco or its characters in reverse order)]:このチェックボックスをオンにして、単語 "Cisco" またはその文字の逆順でのパスワードとしての使用を制限します。

[この単語またはその文字の逆順(This word or its characters in reverse order)]:このチェックボックスをオンにして、定義したすべての単語またはその文字の逆順でのパスワードとしての使用を制限します。

[4 回以上連続する繰り返し文字の使用(Repeated characters four or more times consecutively)]:このチェックボックスをオンにして、4 回以上連続する繰り返し文字のパスワードとしての使用を制限します。

[辞書の単語、その文字の逆順、または文字の置き換え(Dictionary words, their characters in reverse order or their letters replaced with other characters]:辞書の単語、単語の文字の逆順での使用、または単語の文字の置き換えでのパスワードとしての使用を制限します。

「s」を「$」、「a」を「@」、「o」を「0」、「l」を「1」、「i」を「!」、「e」を「3」などに置き換えることはできません。たとえば、「Pa $$ w0rd」は許可されません。

  • [デフォルトの辞書(Default Dictionary)]:Cisco ISE でデフォルトの Linux 辞書を使用するには、このオプションを選択します。デフォルトの辞書には約 480,000 件の英単語が含まれています。

    このオプションは、デフォルトで選択されます。

  • [カスタム辞書(Custom Dictionary]:カスタマイズした辞書を使用するには、このオプションを選択します。[ファイルの選択(Choose File)] をクリックし、カスタム辞書ファイルを選択します。このテキストファイルは、改行文字で区切られた(JSON 形式の)単語、.dic 拡張子、20 MB 未満のサイズで成り立っている必要があります。

Password must contain at least one character of each of the selected types

管理者のパスワードに含める必要がある文字のタイプのチェックボックスをオンにします。次の 1 つまたは複数のオプションを選択します。

  • 小文字の英文字

  • 大文字の英文字

  • 数字(Numeric characters)

  • 英数字以外の文字(Non-alphanumeric characters)

パスワード履歴(Password History)

同じパスワードが繰り返し使用されるのを防ぐために、新しいパスワードと異なっている必要がある以前のパスワードの数を指定します。[パスワードは以前の n バージョンとは異なる必要があります(Password must be different from the previous n versions)] チェックボックスをオンにし、対応するフィールドに数字を入力します。

ユーザーがパスワードを再使用できない日数を入力します。[パスワードを n 日以内に再利用することはできません(Cannot reuse password within n days)] をオンにし、対応するフィールドに数字を入力します。

Password Lifetime

次のオプションのチェックボックスをオンにして、指定した期間後にパスワードを変更するようユーザーに強制します。

  • [管理者パスワードは作成後または最終変更後 n 日で有効期限が切れます(Administrator passwords expire n days after creation or last change)]:パスワードを変更しない場合に管理者アカウントが無効になるまでの時間(日数)。有効な範囲は 1 ~ 3,650 日です。

  • [パスワードの有効期限のn日前に管理者に電子メールリマインダを送信します(Send an email reminder to administrators n days prior to password expiration)]:パスワードが期限切れになることを管理者に通知するまでの時間(日数)。有効な範囲は 1 ~ 3,650 日です。

ネットワークデバイスの機密データの表示

管理者パスワードが必要(Require Admin Password)

共有秘密やパスワードなどのネットワークデバイスの機密データを表示するために管理者ユーザーがログインパスワードを入力するようにする場合には、このチェックボックスをオンにします。

[パスワードを n 分間キャッシュします(Password cached for n Minutes)]

管理者ユーザーによって入力されたパスワードは、この期間キャッシュされます。管理ユーザーはこの間、ネットワークデバイスの機密データを表示するのにパスワードの再入力を求められることはありません。有効な範囲は 1 ~ 60 分です。

セッション タイムアウトおよびセッション情報の設定

次の表では、セッションタイムアウトを定義し、アクティブな管理セッションを終了するために使用できる [セッション(Session)] ウィンドウのフィールドについて説明します。ウィンドウにアクセスするには、[メニュー(Menu)] アイコン()をクリックし、[管理(Administration )] > [システム(System)] > [管理者アクセス(Admin Access)] > [設定(Settings)] > [セッション(Session)] の順に選択します。

表 9. セッション タイムアウトおよびセッション情報の設定

フィールド名

使用上のガイドライン

セッションのタイムアウト(Session Timeout)

セッション アイドル タイムアウト(Session Idle Timeout)

アクティビティがない場合に管理者をログアウトするまでに Cisco ISE が待機する時間(分)を入力します。デフォルト値は 60 分です。有効な範囲は 6 ~ 100 分です。

セッション情報(Session Info)

無効化(Invalidate)

終了するセッション ID の隣にあるチェックボックスをオンにし、[無効化(Invalidate)] をクリックします。

管理ノード

管理ペルソナの Cisco ISE ノードは、Cisco ISE のすべての管理操作を実行することができます。認証、許可、監査などの機能に関連したすべてのシステム関連設定を処理します。分散環境では、最大 2 つの管理ペルソナを実行するノードを実行できます。管理ペルソナは、スタンドアロン、プライマリ、またはセカンダリのロールのいずれかを担当できます。

管理ノードの高可用性

高可用性構成では、プライマリポリシー管理ノード(PAN)がアクティブな状態です。セカンダリ PAN はスタンバイ状態です。これは、セカンダリ PAN がプライマリ PAN からすべての設定更新を受信するものの、Cisco ISE ネットワークではアクティブではないことを意味します。

Cisco ISE は、手動および自動フェールオーバーをサポートします。自動フェールオーバーでは、プライマリ PAN がダウンした場合にセカンダリ PAN の自動昇格が開始されます。自動フェールオーバーでは、ヘルスチェックノードと呼ばれる非管理セカンダリノードが必要です。ヘルス チェックノードは、プライマリ PAN の正常性を確認します。プライマリ PAN がダウンするか、または到達不能であることが検出された場合、ヘルスチェックノードがセカンダリ PAN の昇格を開始して、プライマリロールが引き継がれます。

自動フェールオーバー機能を展開するには、3 つ以上のノードが必要です。このうちの 2 つが管理ペルソナとなり、1 つはヘルスチェックノードとして機能します。ヘルスチェックノードは非管理ノードで、PSN、MnT、または pxGrid ノード、あるいはそれらの組み合わせにできます。プライマリ PAN とセカンダリ PAN が異なるデータセンターにある場合、それぞれの PAN に正常性チェックノードが必要です。

次の表に、プライマリ PAN がダウンし、セカンダリ PAN がまだ引き継がれていない場合に影響を受ける機能を示します。

表 10. 機能の可用性

機能名

プライマリ PAN がダウンしている場合に使用できますか。(あり/なし)

既存の内部ユーザーの RADIUS 認証

既存または新しい AD ユーザーの RADIUS 認証

プロファイル変更がない既存のエンドポイント

プロファイル変更がある既存のエンドポイント

不可

プロファイリングで学習した新しいエンドポイント

不可

既存のゲスト:ローカル Web 認証(LWA)

対応

既存のゲスト:中央 Web 認証(CWA)

可(自動デバイス登録機能を持つ ホットスポット、BYOD、CWA などのデバイス登録に有効なフローを除く)

ゲストのパスワード変更

不可

ゲスト:AUP

非対応

ゲスト:ログイン失敗の最大回数の適用

不可

新しいゲスト(Sponsored-Guest またはアカウント登録)

不可

ポスチャ

内部 CA による BYOD

不可

登録済みの既存のデバイス

MDM オンボーディング

不可

pxGrid サービス

不可

システム 360:モニタリング

いいえ

システム 360:Log Analytics

なし(プライマリ PAN にセカンダリ MNT ペルソナもある場合)

セカンダリノードの GUI へのログイン

可(ログインプロセスは、PAN へのコールのブロックが最後のログイン詳細を更新しようとしたときに遅延します。ログインは、このコールタイムアウト後に続行されます。)


(注)  


  • PAN がダウンしている間に着信 PSN 認証のレートが 1 秒あたり 100 を超えると、認証応答時間が長くなります。

  • 12 時間以内に PAN を展開内に戻すためのアクションを実行する必要があります。



(注)  


内部 CA による証明書のプロビジョニングをサポートするには、昇格後に、元のプライマリ PAN のルート証明書とそのキーを新しいプライマリノードにインポートする必要があります。セカンダリノードからプライマリ PAN への昇格後に追加された PSN ノードでは、自動フェールオーバー後に証明書のプロビジョニングが機能しません。


ハイ アベイラビリティのヘルス チェック ノード

プライマリ PAN のヘルスチェックノードをアクティブ ヘルス チェック ノードと呼びます。セカンダリ PAN のヘルスチェックノードをパッシブ ヘルス チェック ノードと呼びます。アクティブヘルスチェックノードは、プライマリ PAN のステータスを検査し、管理ノードの自動フェールオーバーを管理します。ヘルスチェックノードとして 2 つの非管理 ISE ノードを使用することをお勧めします。1 つはプライマリ PAN、もう 1 つはセカンダリ PAN です。1 つだけヘルスチェックノードを使用する場合、そのノードがダウンすると、自動フェールオーバーは発生しません。

両方の PAN が同じデータセンターにある場合、1 つの非管理 ISE ノードをプライマリ PAN とセカンダリ PAN の両方のヘルスチェックノードとして使用できます。単一のヘルス チェック ノードがプライマリ PAN とセカンダリ PAN の両方の状態を検査する場合、そのノードはアクティブ/パッシブ両方の役割を担います。

ヘルスチェックノードは非管理ノードです。つまり、ポリシーサービスノード、モニタリングノード、または pxGrid ノード、あるいはこれらの組み合わせにできます。管理ノードと同じデータセンター内の PSN ノードをヘルスチェックノードとして指定することをお勧めします。ただし、2 つの管理ノードが同じ場所(LAN またはデータセンター)にない小規模または一元化された展開では、管理ペルソナを持っていないノード(PSN/pxGrid/MnT)をヘルスチェックノードとして使用できます。


(注)  


自動フェールオーバーを無効にし、プライマリ PAN の障害発生時に手動でセカンダリノードを昇格させることを選択した場合には、チェックノードは不要です。


セカンダリ PAN のヘルス チェック ノード

セカンダリ PAN のヘルス チェック ノードはパッシブ モニターです。セカンダリ PAN がプライマリ PAN として昇格するまで、このノードはアクションを実行しません。セカンダリ PAN がプライマリ ロールを引き継ぐと、関連するヘルス チェック ノードは管理ノードの自動フェールオーバーを管理するアクティブ ロールを担います。以前のプライマリ PAN のヘルスチェックノードはセカンダリ PAN のヘルスチェックノードになり、受動的にモニターリングを行います。

ヘルス チェックの無効化と再起動

ノードがヘルスチェックロールから削除された場合、または自動フェールオーバー設定が無効な場合、ヘルスチェックサービスはそのノードで停止します。指定されたハイアベイラビリティ ヘルス チェック ノードで自動フェールオーバー設定が有効になると、このノードは管理ノードの正常性のチェックを再度開始します。ノードのハイアベイラビリティ ヘルス チェック ロールを指定または削除しても、そのノードのいずれのアプリケーションが再起動されることはありません。ヘルス チェック アクティビティのみが開始または停止します。

ハイアベイラビリティのヘルスチェックノードを再起動すると、プライマリ PAN の以前のダウンタイムが無視され、再びヘルスステータスのチェックが開始されます。

ヘルス チェック ノード

アクティブなヘルス チェックノードは、設定したポーリング間隔でプライマリ PAN のヘルス ステータスをチェックします。ヘルスチェックノードはプライマリ PAN に要求を送信し、それに対する応答が構成内容に一致する場合は、プライマリ PAN が良好な状態であると見なします。プライマリ PAN の状態が設定済みフェールオーバー期間を超えて継続的に不良である場合、正常性チェックノードはセカンダリ PAN へのフェールオーバーを開始します。

正常性チェックの任意の時点で、フェールオーバー期間中に不良と報告された正常性ステータスがその後で良好になったことが検出されると、正常性チェックノードはプライマリ PAN のステータスを良好としてマークし、正常性チェックサイクルをリセットします。

プライマリ PAN ヘルスチェックからの応答は、そのヘルスチェックノードで使用可能な設定値に照らして検証されます。応答が一致しない場合、アラームが発生します。ただし、プロモーション要求はセカンダリ PAN に対して行われます。

ヘルス ノードの変更

正常性チェックに使用している Cisco ISE ノードを変更できますが、考慮すべき点がいくつかあります。

たとえば、正常性チェックノード(H1)が非同期になり、別のノード(H2)がプライマリ PAN の正常性チェックノードになったとします。この場合、プライマリ PAN がダウンした時点で、同じプライマリ PAN を検査している別のノード(H2)があることを H1 が認識する方法はありません。その後、H2 がダウンしたりネットワークから切断されたりした場合に、実際のフェールオーバーが必要になります。しかし、セカンダリ PAN はプロモーション要求を拒否する権限を保持します。したがって、セカンダリ PAN がプライマリロールに昇格すると、H2 からのプロモーション要求が拒否されてエラーが発生します。プライマリ PAN のヘルス チェックノードは、非同期になった場合でもプライマリ PAN の状態を引き続き検査します。

セカンダリ PAN への自動フェールオーバー

プライマリ PAN が使用できなくなったときにセカンダリ PAN を自動的に昇格させるように Cisco ISE を設定できます。この設定は、[Deployment] ウィンドウのプライマリ PAN で実行できます。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。[管理(Administration)] > [システム(System)] > [展開(Deployment)]フェールオーバー時間は、「フェールオーバーの前に障害が発生したポール数(Number of Failure Polls before Failover)」で設定された回数と「ポーリング間隔(Polling Interval)」で設定された秒数をかけて得られる値として定義されます。デフォルト設定では、この時間は 10 分です。セカンダリ PAN からプライマリ PAN への昇格には、さらに 10 分かかります。つまりデフォルトでは、プライマリ PAN の障害発生からセカンダリ PAN の動作開始までの時間は 20 分です。

セカンダリ PAN がフェールオーバー コールを受信すると、実際のフェールオーバーに進む前に、次の検証が行われます。

  • ネットワークでプライマリ PAN が使用不能になっている。

  • 有効なヘルス チェック ノードからフェールオーバー要求が受信された。

  • セカンダリ PAN に関するフェールオーバー要求である。

すべての検証に合格すると、セカンダリ PAN はプライマリ ロールに自身を昇格させます。

次に、セカンダリ PAN の自動フェールオーバーが試行されるシナリオの例を示します(ただしこれに限定されません)。

  • ポーリング期間中に、プライマリ PAN の正常性が [Number of failure polls before failover] の値に対して一貫して良好でない。

  • プライマリ PAN 上の Cisco ISE サービスが手動で停止され、フェールオーバー時間にわたって停止状態のままである。

  • ソフト停止またはリブートオプションを使ってプライマリ PAN がシャットダウンされ、設定済みのフェールオーバー時間にわたってシャットダウン状態のままである。

  • プライマリ PAN が突然ダウンし(電源オフになり)、フェールオーバー時間にわたってダウン状態のままである。

  • プライマリ PAN のネットワーク インターフェイスがダウンした(ネットワークポートが閉じた、またはネットワークサービスがダウンした)、あるいは他の理由で正常性チェックノードから到達不能になり、設定済みのフェールオーバー時間にわたってダウン状態のままである。

ヘルス チェック ノードの再起動

再起動すると、ハイアベイラビリティの正常性チェックノードでは、プライマリ PAN の以前のダウンタイムが無視され、再び正常性ステータスが確認されます。

セカンダリ PAN への自動フェールオーバーの場合の個人所有デバイスの持ち込み

プライマリ PAN がダウンしている場合、プライマリ PAN ルート CA チェーンによってすでに発行された証明書が存在するエンドポイントに対して認証が中断されることはありません。これは、展開内のすべてのノードに、信頼と検証のための証明書チェーン全体が含まれているためです。

ただし、セカンダリ PAN がプライマリに昇格されるまで、新しい BYOD デバイスはオンボードされません。BYOD のオンボードには、アクティブなプライマリ PAN が必要です。

元のプライマリ PAN が復帰するか、セカンダリ PAN が昇格すると、新しい BYOD エンドポイントは問題なくオンボードされます。

障害が発生したプライマリ PAN をプライマリ PAN として再結合できない場合は、新たに昇格したプライマリ PAN(元のセカンダリ PAN)でルート CA 証明書を再生成します。

既存の証明書チェーンの場合、新しいルート CA 証明書をトリガーすると、下位 CA 証明書が自動的に生成されます。新しい下位証明書が生成された場合でも、以前のチェーンによって生成されたエンドポイント証明書は引き続き有効です。

自動フェールオーバーが回避された場合のシナリオ例

次に、ヘルスチェックノードによる自動フェールオーバーが回避される状況、またはセカンダリノードへのプロモーション要求が拒否される状況を表すシナリオの例を示します。

  • 昇格要求を受信するノードがセカンダリノードではない。

  • セカンダリ PAN が受信した昇格要求にプライマリ PAN の正しい情報がない。

  • 不正な正常性チェックノードから昇格要求を受信した。

  • 昇格要求は受信したが、プライマリ PAN は起動していて良好な状態である。

  • 昇格要求を受信するノードが同期していない。

PAN 自動フェールオーバー機能の影響を受ける機能

次の表に、PAN の自動フェールオーバーの設定が展開で有効になっている場合にブロックされる機能、または追加の設定変更を必要とする機能を示します。

機能

影響の詳細

ブロックされる操作

アップグレード

CLI によるアップグレードがブロックされます。

デフォルトでは、この機能は無効になっています。

自動フェールオーバー機能を展開するには、少なくとも 3 つのノードが必要です。このうち 2 つのノードが管理ペルソナとなり、1 つのノードはヘルス チェックノードとして機能します。(ヘルスチェックノードは非管理ノードで、PSN、MnT、または pxGrid ノード、あるいはそれらの組み合わせにできます)。これらの PAN が異なるデータセンターにある場合、それぞれの PAN にヘルス チェック ノードが必要です。

バックアップの復元

CLI およびユーザーインターフェイスによる復元アクションがブロックされます。

PAN の自動フェールオーバーの設定が復元前に有効だった場合は、正常に復元した後に再設定する必要があります。

ノード ペルソナの変更

GUI による以下のノードペルソナの変更はブロックされます。

  • プライマリ PAN とセカンダリ PAN の両方の管理ペルソナ

  • PAN のペルソナ

  • PAN の自動フェールオーバー機能を有効にした後のヘルスチェックノードの登録解除

その他の CLI 操作

CLI による次の管理操作がブロックされます。

  • パッチのインストールとロールバック

  • DNS サーバーの変更

  • eth1、eth2、および eth3 インターフェイスの IP アドレスの変更

  • eth1、eth2、および eth3 インターフェイスのホスト エイリアスの変更

  • タイムゾーンが変更されました

他の管理ポータル操作

GUI による次の管理操作がブロックされます。

  • パッチのインストールとロールバック

  • HTTPS 証明書の変更

  • 管理者認証タイプの変更(パスワードベースの認証から証明書ベースの認証へとその逆)。

すでに最大数のデバイスに接続しているユーザーは接続できません。

障害の発生した PAN に一部のセッションデータが格納されていたため、PSN によってこれを更新できません。

PAN の自動フェールオーバーを無効にする必要がある操作

CLI の操作

PAN の自動フェールオーバー設定が有効になっている場合は、CLI を介した次の管理操作で警告メッセージが表示されます。サービスまたはシステムがフェールオーバー期間内に再起動されない場合は、これらの操作によって自動フェールオーバーが起動する場合があります。そのため、以下の操作の実行時には、PAN の自動フェールオーバーの設定を無効にすることを推奨します。

  • Cisco ISE サービスの手動停止

  • 管理 CLI を使用した Cisco ISE のソフトリロード(リブート)

自動フェールオーバー用のプライマリ PAN の設定

始める前に

自動フェールオーバー機能を展開するには、少なくとも 3 つのノードが必要です。このうち 2 つのノードが管理ペルソナとなり、1 つのノードはヘルスチェックノードとして機能します。ヘルスチェックノードは非管理ノードで、PSN、MnT、または pxGrid ノード、あるいはそれらの組み合わせにできます。これらの PAN が異なるデータセンターにある場合、それぞれの PAN にヘルス チェック ノードが必要です。

手順


ステップ 1

プライマリ PAN の GUI にログインします。

ステップ 2

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)] > [PAN のフェールオーバー(PAN Failover)] の順に選択します。

ステップ 3

プライマリ PAN の自動フェールオーバーをイネーブルにするには、[PAN の自動フェールオーバーを有効にする(Enable PAN Auto Failover)] チェックボックスをオンにします。

(注)  

 

セカンダリ PAN をプライマリ PAN に昇格させることしかできません。PSN、MnT、または pxGrid ノード、あるいはそれらの組み合わせのみを担当する Cisco ISE ノードはプライマリ PAN に昇格できません。

ステップ 4

使用可能なすべてのセカンダリノードを含む [プライマリヘルスチェックノード(Primary Health Check Node)] ドロップダウンリストから、プライマリ PAN のヘルスチェックノードを選択します。

このノードは、プライマリ PAN と同じロケーションまたはデータセンターに置くことを推奨します。

ステップ 5

使用可能なすべてのセカンダリノードを含む [セカンダリヘルスチェックノード(Secondary Health Check Node)] ドロップダウンリストから、セカンダリ PAN の正常性チェックノードを選択します。

このノードは、セカンダリ PAN と同じロケーションまたはデータセンターに置くことを推奨します。

ステップ 6

PAN のステータスがチェックされるまでの [ポーリング間隔(Polling Interval)] 時間を指定します。有効な値の範囲は 30 ~ 300 秒です。

ステップ 7

[フェールオーバーの前に障害が発生したポール数(Number of Failure Polls before Failover)] の数を指定します。

フェールオーバーは、PAN のステータスに障害が発生したポール数として指定された数に対して良好でない場合に発生します。有効な範囲は 2 ~ 60 です。

ステップ 8

[保存(Save)] をクリックします。


次のタスク

セカンダリ PAN のプライマリ PAN への昇格後に、次の操作を実行します。

  • 手動で古いプライマリ PAN を同期して、展開内に戻します。

  • 手動で同期されていない他のセカンダリノードを同期して、展開内に戻します。

セカンダリ PAN のプライマリへの手動昇格

プライマリ PAN が失敗した場合、PAN の自動フェールオーバーを設定していない場合は、セカンダリ PAN を新しいプライマリ PAN に手動で昇格させる必要があります。

始める前に

プライマリ PAN に昇格するように管理ペルソナで設定された 2 番目の Cisco ISE ノードがあることを確認します。

手順


ステップ 1

セカンダリ PAN GUI にログインします。

ステップ 2

[管理(Administration)] > [システム(System)] > [展開(Deployment)] Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。

ステップ 3

[ノードの編集(Edit Node)] ウィンドウで、[プライマリに昇格(Promote to Primary)] をクリックします。

(注)  

 

セカンダリ PAN をプライマリ PAN に昇格させることしかできません。ポリシーサービスペルソナまたはモニタリングペルソナ、あるいはその両方のみを担当する Cisco ISE ノードはプライマリ PAN に昇格できません。

元はプライマリ PAN であったノードが復帰した場合は、自動的にレベルが下げられ、セカンダリ PAN になります。このノード(元のプライマリ PAN)で手動で同期を実行し、ノードを展開に戻す必要があります。

セカンダリノードの [ノードの編集(Edit Node)] ウィンドウでは、オプションが無効なためペルソナまたはサービスを変更できません。変更を加えるには、管理者ポータルにログインする必要があります。

ステップ 4

[Save] をクリックします。


新しい Cisco ISE 展開での既存の Cisco ISE 展開のノードのプライマリ PAN としての再利用

既存の Cisco ISE 展開のノードを新しい Cisco ISE 展開のプライマリ PAN で再利用する場合は、次の手順を実行する必要があります。

手順


ステップ 1

お使いの Cisco ISE バージョンに応じた『Cisco ISE Installation Guide』の説明のとおりに、Cisco ISE ユーティリティ「Perform System Erase」を実行します。このドキュメントは https://www.cisco.com/c/en/us/support/security/identity-services-engine/products-installation-guides-list.html で入手できます。

ステップ 2

Cisco ISE インストールガイドの説明のとおりに、Cisco ISE の新規インストールを実行します。

ステップ 3

プライマリポリシー管理ノードの設定を参照して、スタンドアロンノードをプライマリポリシー管理ノードとして設定します。


プライマリ PAN にサービスを復元する

Cisco ISE は、元のプライマリ PAN への自動フォールバックをサポートしていません。セカンダリ PAN への自動フェールオーバーが開始された後、元のプライマリ PAN をネットワークに戻す場合は、それをセカンダリ PAN として設定する必要があります。

管理ノードの自動フェールオーバーのサポート

Cisco ISE は、管理ペルソナの自動フェールオーバーをサポートしています。自動フェールオーバー機能を有効にするには、分散セットアップで少なくとも 2 つのノードが管理ペルソナを引き継ぎ、1 つのノードが非管理ペルソナを引き継ぐ必要があります。プライマリ PAN がダウンした場合は、セカンダリ PAN の自動プロモーションが開始されます。この場合、非管理セカンダリノードが各管理ノードの正常性チェックノードとして指定されます。ヘルス チェックノードは、設定された間隔で PAN の正常性を確認します。プライマリ PAN について受信したヘルス チェック応答がデバイスのダウンや到達不能などで良好でない場合、ヘルス チェックノードは設定したしきい値まで待機した後にプライマリロールを引き継ぐようにセカンダリ PAN の昇格を開始します。セカンダリ PAN の自動フェールオーバー後、いくつかの機能は使用できなくなります。Cisco ISE は元のプライマリ PAN へのフォールバックはサポートしていません。「管理ノードのハイアベイラビリティ」を参照してください。

ポリシー サービス ノード

ポリシーサービスモード(PSN)は Cisco ISE ノードであり、ポリシーサービスペルソナを使用して、ネットワークアクセス、ポスチャ、ゲストアクセス、クライアント プロビジョニング、およびプロファイリングの各サービスを提供します。

分散セットアップでは、少なくとも 1 つのノードがポリシー サービス ペルソナを担当する必要があります。このペルソナはポリシーを評価し、すべての決定を行います。通常、1 つの分散型の展開に複数の PSN が存在します。

同じ高速ローカルエリアネットワーク(LAN)か、またはロードバランサの背後に存在するすべての PSN をまとめてグループ化し、ノードグループを形成することができます。ノードグループのいずれかのノードで障害が発生した場合、その他のノードは障害を検出し、URL にリダイレクトされたセッションをリセットします。

ポリシー サービス ノードのハイ アベイラビリティ

ノード障害を検出し、障害が発生したノードで URL がリダイレクトされたすべてのセッションをリセットするために、2 つ以上の PSN を同じノードグループに配置できます。ノード グループに属しているノードがダウンすると、同じノード グループの別のノードが、障害が発生したノードで URL がリダイレクトされたすべてのセッションに関する許可変更(CoA)を発行します。

同じノード グループ内のすべてのノードが、ネットワーク アクセス デバイス(NAD)で RADIUS クライアントとして設定され、CoA の許可を得る必要があります。これは、それらすべてのノードで、ノード グループ内の任意のノードを介して確立されたセッションに関する CoA 要求を発行できるためです。ロード バランサを使用していない場合、ノード グループ内のノードは、NAD で設定されている RADIUS サーバーおよびクライアントと同じであるか、またはこれらのサブセットである必要があります。これらのノードは RADIUS サーバーとしても設定できます。


(注)  


多数の ISE ノード(RADIUS サーバーや動的許可クライアントとして)を持つ単一の NAD は設定できますが、すべてのノードが同じノードグループに所属している必要はありません。


ノード グループのメンバーは、ギガビット イーサネットなどの高速 LAN 接続を使用して相互に接続する必要があります。ノード グループのメンバーは L2 隣接関係である必要はありませんが、十分な帯域幅と到達可能性を確保するには L2 隣接関係が強く推奨されます。詳細については、ポリシー サービス ノード グループの作成を参照してください。

PSN 間で均等に要求を分散するためのロードバランサ

展開内に複数の PSN がある場合は、ロードバランサを使用して要求を均等に分散できます。ロード バランサは、その背後にある機能ノードに要求を分散します。PSN をロードバランサの背後に展開する詳細とベストプラクティスについては、『Cisco and F5 Deployment Guide: ISE Load Balancing using BIG-IP』を参照してください。

ポリシー サービス ノードでのセッション フェールオーバー

ノードグループ内の PSN はセッション情報を共有します。ノードはハートビートメッセージを交換して、ノードの障害を検出します。ノードに障害が発生した場合、障害が発生した PSN のセッションをノードグループのピアの 1 つが認識し、それらのセッションの接続を解除するための CoA を発行します。ほとんどのクライアントが自動的に再接続し、新しいセッションを確立します。

一部のクライアントは自動的に再接続しません。たとえば、クライアントが VPN 経由で接続する場合、そのクライアントは CoA を認識しない可能性があります。IP Phone、マルチホスト 802.1X ポート、または仮想マシンであるクライアントも、CoA を認識しないか、または CoA に応答できない場合があります。URL リダイレクトクライアント(Web 認証)も自動的に接続できません。これらのクライアントは手動で再接続する必要があります。

タイミングの問題も再接続を妨げる可能性があります。たとえば、PSN フェールオーバー時にポスチャ状態が保留中の場合です。

PSN セッション共有の詳細については、ライト データ ディストリビューションを参照してください。

ポリシー サービス ノード グループ内のノード数

ノード グループに含めることができるノードの数は、展開要件によって異なります。ノード グループを使用すると、確実に、ノードの障害が検出され、許可されたがポスチャされていないセッションに関する CoA がピアによって発行されます。ノード グループのサイズはあまり大きくする必要はありません。

ノードグループのサイズが大きくなると、ノード間で交換されるメッセージおよびハートビートの数が大幅に増加します。その結果、トラフィックも増加します。ノードグループ内のノードの数を少なくすることで、トラフィックを削減でき、同時に PSN の障害を検出するのに十分な冗長性が提供されます。

ノードグループクラスタに含めることができる PSN の数にはハード制限はありません。

ライト データ ディストリビューション

Light Data Distribution を使用すると、ユーザーセッション情報を保存し、展開の PSN 全体で複製できるため、ユーザーセッションの詳細に関して PAN または MnT ノードに依存する必要がなくなります。

ライト データ ディストリビューションは、次のディレクトリから構成されています。

さらに、[詳細設定(Advanced Settings)] から次のオプションを設定できます。

  • [バッチ サイズ(Batch Size)]:セッション更新をバッチで送信できます。この値は、ライト データ ディストリビューション インスタンスから展開内の他の PSN に各バッチで送信するレコードの数を指定します。このフィールドを 1 に設定すると、セッション更新はバッチで送信されません。デフォルト値は 10 レコードです。

  • [TTL]:この値は、Light Data Distributionの更新が完了するまでバッチのセッションが待機する最大時間を指定します。デフォルト値は、1000 ミリ秒です。

PSN 間の接続不良の場合(PSN がダウンした場合など)は、セッションの詳細を MnT セッションディレクトリから取得して今後使用するために保存されます。

大規模展開では、最大 2,000,000 セッション レコードを保持できます。小規模展開では、1,000,000 セッション レコードを保存できます。セッションのアカウンティングの停止要求を受信すると、対応するセッション データがすべてのライト データ ディストリビューション インスタンスから削除されます。保存されているレコードの数が上限を超えると、タイムスタンプに基づいて最も古いセッションが削除されます。


(注)  


  • セッションの IPv6 プレフィックス長が 128 ビット未満で、インターフェイス ID が指定されていない場合、IPv6 プレフィックスは拒否されるため、複数のセッションで同じキーが使用されることはありません。

  • Light Data Distribution は、ノード間通信に Cisco ISE メッセージングサービスを使用します。Cisco ISE リリース 3.0 以降では、Cisco ISE メッセージングサービスの証明書署名要求の生成がサポートされています。したがって、Cisco ISE リリース 3.0 以降では、ISE メッセージングサービスの内部と外部の両方の CA がサポートされています。Cisco ISE メッセージングサービスで問題が発生している場合は、Cisco ISE メッセージングサービス証明書を再生成する必要があります。

    1. Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。[管理(Administration)] > [システム(System)] > [証明書(Certificates)] > [証明書の管理(Certificate Management)] > [証明書署名要求(Certificate Signing Requests)] の順に選択します。

    2. [証明書の使用先(Certificate(s) will be used for)] セクションで、[ISEメッセージングサービス(ISE Messaging service)] を選択します。

    3. [Generate ISE messaging service certificate] をクリックします。


RADIUS セッションディレクトリ

[RADIUS セッションディレクトリ(RADIUS Session Directory)] は、ユーザーセッション情報を保存し、展開の PSN 全体に複製するために使用されます。このディレクトリには、CoA に必要なセッション属性のみが保存されます。

この機能は、Cisco ISE リリース 2.7 以降ではデフォルトで有効になっています。この機能は、[ライトデータ分散化(Light Data Distribution)] の [RADIUSセッションディレクトリ(RADIUS Session Directory)] チェックボックスをオンまたはオフにして有効または無効にすることができます。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [設定(Settings)] > [ライト データ ディストリビューション(Light Data Distribution)]の順に選択します。

エンドポイント オーナー ディレクトリ

Cisco ISE リリース 2.6 までは、エンドポイントのプローブがその特定のエンドポイントの要求を最初に処理したものとは異なるポリシーサービスノード(PSN)で受信されると、エンドポイントのオーナーが新しい PSN に変更されます。これにより、エンドポイントの所有権のフラッピングが発生します。

Cisco ISE リリース2.7 では、[エンドポイント オーナー ディレクトリ(Endpoint Owner Directory)] を使用して、Cisco ISE に接続している各 MAC アドレスの PSN FQDN を保存し、このデータを展開内の PSN 全体に複製します。これにより、すべての PSN がすべてのエンドポイントのオーナーを認識するため、エンドポイントの所有権のフラッピングが回避されます。エンドポイントの所有権は、そのエンドポイントの RADIUS 認証が別の PSN で成功した場合にのみ変更されるようになりました。

さらに、静的なエンドポイントの割り当てが着信プローブで受信された同じエンドポイントの属性よりも優先されるため、属性のオーバーライドの問題が回避されます。

この機能は、Cisco ISE リリース 2.7 以降ではデフォルトで有効になっています。必要な場合、これを無効にして、エンドポイント オーナー ディレクトリを使用していない古いメカニズムにフォールバックできます。[Endpoint Owner Directory] は、プロファイリングでも使用されます。このオプションを無効にすると、レガシープロファイラのオーナーディレクトリが使用されます。この機能を有効または無効にするには、[Light Data Distribution ] ウィンドウで [Enable Endpoint Owner Directory] チェックボックスをオンまたはオフにします。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [設定(Settings)] > [ライト データ ディストリビューション(Light Data Distribution)]の順に選択します。

モニターリング ノード

モニタリングペルソナの機能を持つ Cisco ISE ノードがログコレクタとして動作し、ネットワーク内の PAN と PSN からのログメッセージを保存します。このペルソナは、ネットワークとリソースを効果的に管理するために使用できる高度な監視およびトラブルシューティング ツールを提供します。このペルソナのノードは、収集するデータを集約して関連付けて、意味のある情報をレポートの形で提供します。

Cisco ISE では、プライマリ ロールまたはセカンダリ ロールを担うことができるこのペルソナを持つノードを最大 2 つ使用してハイ アベイラビリティを実現できます。プライマリ MnT ノードとセカンダリ MnT ノードの両方がログメッセージを収集します。プライマリ MnT がダウンした場合、プライマリ PAN がモニターリングデータを収集するセカンダリノードを指定します。ただし、セカンダリノードがプライマリに自動的に昇格されることはありません。その場合は、「モニターリングおよびトラブルシューティング(MnT)ロールを手動で変更する」で説明されている手順に従って行う必要があります。

分散セットアップでは、少なくとも 1 つのノードが監視ペルソナを担当する必要があります。同じ Cisco ISE ノードで、モニタリングペルソナとポリシーサービスペルソナを有効にしないこと、および最適なパフォーマンスが得られるように、ノードは監視専用にすることをお勧めします。

展開内の PANから [モニタリング(Monitoring)] メニューにアクセスできます。


(注)  


pxGrid を有効にした場合は、pxGrid ノードの新しい証明書を作成する必要があります。デジタル署名を使用して証明書テンプレートを作成し、新しい PxGrid 証明書を生成します。


MnT ロールの手動変更

プライマリ PAN から MnT ロールを手動で変更できます(プライマリからセカンダリとセカンダリからプライマリの両方)。

手順


ステップ 1

プライマリ PAN GUI にログインします。

ステップ 2

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]

ステップ 3

ノードのリストで、ロールを変更するMnTノードの横にあるチェックボックスをオンにします。

ステップ 4

[Edit] をクリックします。

ステップ 5

[モニタリング(Monitoring)] セクションで、[プライマリ(Primary)] または[セカンダリ(Secondary)] にロールを変更します。

そのノードで有効になっている他のすべてのペルソナおよびサービスを無効にする場合は、[専用MnT(Dedicated MnT)] オプションを有効にします。このオプションを有効にすると、設定データ レプリケーション プロセスがそのノードで停止します。これにより、MnT ノードのパフォーマンスが向上します。このオプションを無効にすると、手動同期がトリガーされます。

ステップ 6

[Save] をクリックします。


Cisco ISE メッセージングサービスを介した syslog

Cisco ISE リリース 2.6 は、デフォルトで組み込みの UDP syslog 収集ターゲット(LogCollector および LogCollector2)用の MnT WAN 存続可能性を提供します。この存続可能性は、[MnTにUDP Syslogを伝送するために「ISEメッセージングサービス」を使用(Use "ISE Messaging Service" for UDP Syslogs delivery to MnT)] オプション(Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [システム(System)] > [ロギング(Logging)] > [ログ設定(Log Settings)])によって有効になります。このオプションを有効にすると、UDP syslog が Transport Layer Security(TLS)によって保護されます。

[MnTにUDP Syslogを伝送するために「ISEメッセージングサービス」を使用(Use "ISE Messaging Service" for UDP Syslogs delivery to MnT)] オプションは、Cisco ISE リリース 2.6、First Customer Ship(FCS)ではデフォルトで無効になっています。このオプションは、Cisco ISE リリース 2.6 累積パッチ 2 以降のリリースではデフォルトで有効になっています。

UDP syslog に Cisco ISE メッセージングサービスを使用すると、MnT ノードにアクセスできなくても、運用データは一定期間保持されます。MnT WAN 存続可能性の期間は約 2 時間 30 分です。

このサービスは、TCP ポート 8671 を使用します。それに応じてネットワークを設定し、展開内の他のすべての Cisco ISE ノードから各 Cisco ISE ノードの TCP ポート 8671 への接続を許可してください。


(注)  


導入環境で Cisco ISE 展開に TCP またはセキュアな syslog を使用する場合、機能は以前のリリースと同じままになります。

IP アドレスを使用して UDP syslog ターゲットを定義することをお勧めします。これにより、DNS 名または DNS サーバーを使用して UDP syslog ターゲットを定義するときに発生する遅延が回避されます。


キューリンクアラーム

Cisco ISE メッセージングサービスは、さまざまな証明書(内部 CA のチェーンで署名された証明書)を使用します。Cisco ISE の GUI ダッシュボードの [Alarms] ダッシュレットに queue-link alarm メッセージが表示されます。アラームを解決するには、次のことを確認します。

  • すべてのノードが接続され、同期されている。

  • すべてのノードと Cisco ISE メッセージングサービスが機能している。

  • Cisco ISE メッセージング サービス ポートは、ファイアウォールなどの外部エンティティによってブロックされていない。

  • 各ノードの Cisco ISE メッセージング証明書チェーンが破損しておらず、証明書の状態が良好である。

queue-link アラームを解決するには、Cisco ISE ルート CA チェーンを再生成します。

  1. Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [Administration] > [System] > [Certificates] > [Certificate Management] > [Certificate Signing Requests]

  2. [証明書署名要求の作成(Generate Certificate Signing Request)] をクリックし、[証明書の使用先(Certificate(s) will be used for)] ドロップダウンリストから [ISEルートCA(ISE Root CA)] を選択します。

  3. [ISE ルート CA 証明書チェーンの置き換え(Replace ISE Root CA Certificate Chain)] をクリックします。

[Queue Link Error] アラームは、次のシナリオで生成されます。

  • タイムアウト:Cisco ISE 展開内の 2 つノード間でネットワークの問題がある場合は、[タイムアウト(Timeout)] が原因で [キューリンクエラー(Queue Link Error)] アラームが発生します。このエラーをトラブルシューティングするには、ポート 8671 の接続を確認します。

  • 不明な CA:[システム証明書(System Certificates)] ウィンドウ内(このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [証明書(Certificates)] > [システム証明書(System Certificates)])に破損した Cisco ISE メッセージング証明書が存在する場合、[不明なCA(Unknown CA)] が原因で [キューリンクエラー(Queue Link Error)] アラームが発生します。この問題は、[Administration] > [System] > [Certificates] > [Certificate Management] > [Certificate Signing Requests]を選択し、Cisco ISE GUI で [Generate Certificate Signing Request (CSR)] をクリックして、Cisco ISE メッセージング証明書を再生成することで解決できます。


    (注)  


    Cisco ISE ルート CA 証明書チェーンをすでに置き換えている場合は、再生成は必要ありません。


Cisco ISE ルート CA チェーンを置き換えると、Cisco ISE メッセージングサービス証明書も置き換えられます。その後、Cisco ISE メッセージングサービスが約 2 分のダウンタイムで再起動されます。このダウンタイム中に syslog が失われます。ダウンタイム中に syslog が失われるのを防ぐために、Cisco ISE メッセージングサービスを短期間無効化できます。

MnT に UDP Syslog を伝送するために Cisco ISE メッセージングサービスを有効または無効にするには、次の手順を実行します。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [システム(System)] > [ロギング(Logging)] > [ログ設定(Log Settings)] を選択します。

ステップ 2

[MnTにUDP Syslogを伝送するために「ISEメッセージングサービス」を使用(Use “ISE Messaging Service” for UDP Syslogs delivery to MnT)] チェックボックスをオンまたはオフにして、Cisco ISE メッセージングサービスの使用を有効または無効にします。

ステップ 3

[保存(Save)] をクリックします。


Cisco ISE コミュニティリソース

キューリンクアラームの詳細については、「Queue Link Error」[英語] を参照してください。

MnT ノードでの自動フェールオーバー

MnT ノードはハイアベイラビリティを実装しませんが、アクティブスタンバイを提供します。PSN は、プライマリとセカンダリの両方の MnT ノードに操作監査データをコピーします。

自動フェールオーバー プロセス

プライマリ MnT ノードがダウンした場合は、セカンダリ MnT ノードがすべてのモニターリング情報とトラブルシューティング情報を引き継ぎます。

セカンダリノードをプライマリノードに手動で変換するには、「プライマリロールへのセカンダリノードの昇格」を参照してください。セカンダリノードが昇格された後にプライマリノードが復旧した場合、プライマリノードはセカンダリロールを担当します。セカンダリノードが昇格されなかった場合、プライマリ MnT ノードは復旧後にプライマリロールを再開します。


注意    


プライマリノードがフェールオーバー後に復旧すると、セカンダリのバックアップを得てデータを復元し、プライマリノードを最新の状態にします。


MnT ノードのアクティブ/スタンバイペアを設定するためのガイドライン

Cisco ISE ネットワークでは 2 つの MnT ノードを指定して、アクティブ/スタンバイペアを構成できます。プライマリ MnT ノードをバックアップし、新しいセカンダリ MnT ノードにデータを復元することを推奨します。これにより、プライマリが新しいデータを複製するため、プライマリ MnR ノードの履歴が新しいセカンダリノードと同期されます。アクティブ/スタンバイ ペアには、次のルールが適用されます。

  • すべての変更はプライマリ MnT ノードに記録されます。セカンダリ ノードは読み取り専用です。

  • プライマリノードで行った変更は、セカンダリノードに自動的に複製されます。

  • プライマリ ノードとセカンダリ ノードは両方とも、他のノードがログを送信するログ コレクタとしてリストされます。

  • Cisco ISE ダッシュボードは、モニタリングおよびトラブルシューティングの主要なエントリ ポイントとなります。PAN からのモニタリング情報は、ダッシュボードに表示されます。プライマリ ノードがダウンした場合、セカンダリ ノードでモニタリング情報が利用できます。

  • MnT データのバックアップおよび消去は、標準 Cisco ISE ノードのバックアッププロセスでは行われません。プライマリとセカンダリの両方の MnT ノードでバックアップとデータ消去用のリポジトリを設定し、それぞれに同じリポジトリを使用する必要があります。

MnT ノードのフェールオーバーシナリオ

次のシナリオは、MnT ノード数に応じてアクティブ/スタンバイまたは単一ノード構成に適用されます。

  • MnT ノードのアクティブ/スタンバイ構成では、プライマリ PAN は、常にプライマリ MnT ノードに接続してモニタリングデータを収集します。プライマリ MnT ノードに障害が発生した後に、PAN はスタンバイ MnT ノードに接続します。プライマリノードからスタンバイノードへのフェールオーバーは、プライマリノードのダウンから 5 分以上経過した後に行われます。

    ただし、プライマリノードに障害が発生した後、セカンダリノードはプライマリノードになりません。プライマリノードが復旧した場合、PAN ノードは再開されたプライマリノードからのモニタリングデータの収集を再び開始します。

  • プライマリ MnT ノードがダウンしたときにスタンバイ MnT ノードをアクティブステータスに昇格する場合は、MnT ロールを手動で変更するときの手順に従うか、既存のプライマリ MnT ノードの登録を解除することで、スタンバイ MnT ノードをプライマリに昇格することができます。既存のプライマリ MnT ノードの登録を解除すると、スタンバイノードがプライマリ MnT ノードになり、PAN は新しく昇格されたプライマリノードに自動的に接続します。

  • アクティブ/スタンバイペアで、セカンダリ MnT ノードの登録を解除するか、またはセカンダリ MnT ノードがダウンした場合は、既存のプライマリ MnT ノードが現在のプライマリノードを維持します。

  • ISE 展開内にMnT ノードが 1 つだけ存在する場合、そのノードはプライマリ MnT ノードとして機能し、PAN にモニタリングデータを提供します。ただし、新しい MnT ノードを登録して展開内でプライマリノードにすると、既存のプライマリ MnT ノードが自動的にスタンバイノードになります。PAN は、新しく登録されたプライマリ MnT ノードに接続し、モニタリングデータを収集します。

モニターリング データベース

モニターリング機能によって利用されるデータレートとデータ量には、これらを目的とした専用のノード上に別のデータベースが必要です。

PSN のように、MnT ノードにはこの項で説明するトピックなどのメンテナンスタスクの実行に必要な専用のデータベースが備わっています。

モニターリングデータベースのバックアップと復元

モニターリングデータベースは、大量のデータを処理します。時間が経つにつれ、MnT ノードのパフォーマンスと効率は、そのデータをどう管理するかによって変わってきます。効率を高めるために、データを定期的にバックアップして、それをリモートのリポジトリに転送することを推奨します。このタスクは、自動バックアップをスケジュールすることによって自動化できます。


(注)  


消去操作の実行中には、バックアップを実行しないでください。消去操作の実行中にバックアップが開始されると、消去操作が停止または失敗します。


セカンダリ MnT ノードを登録する場合は、最初にプライマリ MnT ノードをバックアップしてから、新しいセカンダリ MnT ノードにデータを復元することを推奨します。これにより、新しい変更内容が複製されるため、プライマリ MnT ノードの履歴が新しいセカンダリノードと同期状態となります。

モニターリング データベースの消去

消去プロセスでは、消去時にデータを保持する月数を指定することで、モニタリングデータベースのサイズを管理できます。デフォルトは 3 ヵ月間です。この値は、消去用のディスク容量使用率しきい値(合計ディスク容量の 80%)に達したときに使用されます。このオプションでは、各月は 30 日で構成されます。デフォルトの 3 ヵ月は 90 日間です。

モニターリング データベースの消去に関するガイドライン

次に示すような、最適なモニタリングデータベースのディスク使用に関するこれらのガイドラインに従います。

  • モニタリングデータベースのディスク使用量がしきい値設定の 80%(すなわち合計ディスク容量の 60%)を超えた場合、データベースサイズが割り当てられたディスクサイズの最大値を超過しそうであることを示すクリティカルアラームが生成されます。ディスク使用量がしきい値設定の 90%(すなわち合計ディスク容量の 70%)を超えた場合、データベースサイズが割り当てられたディスクサイズの最大値を超過したことを示す別のアラームが生成されます。

    消去プロセスが実行され、ステータス履歴レポートが作成されます。このレポートは、[データ消去の監査(Data Purging Audit)] ウィンドウで確認できます。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [操作(Operations)] > [レポート(Reports)] > [レポート(Reports)] > [監査(Audit)] > [データ消去の監査(Data Purging Audit)]。消去の完了後に情報(INFO)アラームが生成されます。

  • 消去は、データベースの使用済みディスク領域のパーセンテージにも基づきます。モニタリング データベースの使用済みディスク容量がしきい値(デフォルトは合計ディスク容量の 80%)以上になると、消去プロセスが開始されます。このプロセスは、管理者ポータルの設定に関係なく、最も古い 7 日間のモニターリングデータのみを削除します。ディスク領域が 80% 未満になるまで繰り返しこのプロセスを続行します。消去では、処理の前にモニタリングデータベースのディスク領域制限が常にチェックされます。

運用データの消去

Cisco ISE モニタリング運用データベースには、Cisco ISE レポートとして生成された情報が含まれています。最近の Cisco ISE のリリース(Cisco ISE リリース 2.4 以降)には、モニタリング運用データを消去するオプションと、application configure ise コマンドを実行する際にモニタリングデータベースをリセットするオプションが備わっています。

パージオプションは、データのクリーンアップに使用します。また、保持する日数を尋ねるプロンプトを表示します。リセットオプションを使用すると、データベースが工場出荷時の初期状態にリセットされるため、バックアップされているすべてのデータが完全に削除されます。ファイルがファイルシステム領域を過度に消費している場合、データベースを指定することができます。


(注)  


リセットオプションを使用すると、Cisco ISE サービスが一時的に利用できなくなります。


[運用データの消去(Operational Data Purging)] ウィンドウには、[データベース使用率(Database Utilization)] および [データを今すぐ消去(Purge Data Now)] 領域があります。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [メンテナンス(Maintenance)] > [運用データの消去(Operational Data Purging)] です。[データベースの使用状況(Database Utilization)] 領域には、使用可能なデータベース容量の合計と、保存されている RADIUS および TACACS データが表示されます。ステータスバーをマウスオーバーすると、利用可能なディスク容量と、データベースに既存データが保存されている日数が表示されます。RADIUS データと TACACS データを保持できる期間を [データ保存期間(Data Retention Period)] 領域に指定します。データは毎朝午前 4 時に消去されます。また、保存日数を指定して、消去前にデータをリポジトリにエクスポートするように設定できます。[リポジトリのエクスポートを有効にする(Enable Export Repository)] チェックボックスをオンにし、リポジトリを選択して作成し、[暗号キー(Encryption Key)] を指定します。

[データを今すぐ消去(Purge Data Now)] 領域では、すべての RADIUS および TACACS データを消去するか、またはデータ消去までに保存できる日数を指定できます。

(注)  


消去前にリポジトリにエクスポートできるテーブルは、RADIUS 認証およびアカウンティング、TACACS 認証およびアカウンティング、RADIUS エラー、および設定が誤っているサプリカントの各テーブルです。


古い運用データの消去

運用データはサーバーに一定期間集められています。すぐに削除することも、定期的に削除することもできます。[データ消去の監査(Data Purging Audit)] レポートを表示して、データ消去が成功したかどうかを確認できます。

始める前に

次のタスクを実行するには、スーパー管理者またはシステム管理者である必要があります。

手順


ステップ 1

[管理(Administration)] > [システム(System)] > [メンテナンス(Maintenance)] > [運用データの消去(Operational Data Purging)] Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。

ステップ 2

次のいずれかを実行します。

  • [データ保持期間(Data Retention Period )] エリアで次の操作を行います。
    1. RADIUS または TACACS データを保持する期間を日単位で指定します。指定した期間より前のデータはすべてリポジトリにエクスポートされます。

    2. [リポジトリ(Repository)] エリアで、[リポジトリのエクスポートを有効にする(Enable Export Repository)] チェックボックスをオンにし、データを保存するリポジトリを選択します。

    3. [暗号キー(Encryption Key)] フィールドに必要なパスワードを入力します。

    4. [保存(Save)] をクリックします。

      (注)  

       

      設定した保持期間が診断データに対応する既存の保持しきい値未満の場合、設定値は既存のしきい値を上書きします。たとえば、保持期間を 3 日に設定し、この値が診断テーブルの既存のしきい値(たとえば、5 日のデフォルト)未満の場合、データはこのウィンドウで設定した値(3 日)に従って消去されます。

  • [データを今すぐ消去(Purge Data Now)] エリアで、次の操作を行います。
    1. すべてのデータを消去するか、または指定された日数よりも古いデータを消去します。データはリポジトリに保存されません。

    2. [消去(Purge)] をクリックします。


自動フェールオーバー用の MnT ノードの設定

展開に 2 つの MnT ノードがある場合は、自動フェールオーバーのプライマリ-セカンダリペアを設定して、Cisco ISE モニタリングサービスのダウンタイムを回避します。プライマリ-セカンダリペアによって、プライマリノードに障害が発生した場合に、セカンダリ MnT ノードが確実に自動的にモニタリングを始めるようにします。

始める前に

  • 自動フェールオーバー用の MnT ノードを設定するには、MnT ノードが Cisco ISE ノードとして登録されている必要があります。

  • 両方のノードでモニタリングロールおよびサービスを設定し、必要に応じてこれらのノードにプライマリロールおよびセカンダリロールの名前を付けます。

  • プライマリ MnT ノードとセカンダリ MnT ノードの両方でバックアップとデータ消去用のリポジトリを設定します。バックアップおよび消去を正しく動作させるには、両方のノードに同じリポジトリを使用します。消去は、冗長ペアのプライマリ ノードおよびセカンダリ ノードの両方で行われます。たとえば、プライマリ MnT ノードでバックアップおよび消去に 2 つのリポジトリが使用されている場合、セカンダリノードに同じリポジトリを指定する必要があります。

    システム CLI の repository コマンドを使用して MnT ノードのデータリポジトリを設定します。


(注)  


スケジュールバックアップと消去をモニタリング冗長ペアのノードで正しく動作させるには、CLI を使用して、プライマリノードとセカンダリノードの両方で同じリポジトリを設定します。リポジトリは、2 つのノードの間で自動的に同期されません。


Cisco ISE ダッシュボードで、MnT ノードの準備ができていることを確認します。[システム概要(System Summary)] ダッシュレットに、サービスが準備完了の場合は左側に緑色のチェックマークが付いた MnT ノードが表示されます。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]

ステップ 2

[展開ノード(Deployment Nodes)] ウィンドウで、プライマリとして指定する MnT ノードの横にあるチェックボックスをオンにし、Edit をクリックします。

ステップ 3

[全般設定(General Settings)] タブをクリックし、[ロール(Role)] ドロップダウン リストから [プライマリ(Primary)] を選択します。

MnT ノードをプライマリとして選択すると、他の MnT ノードが自動的にセカンダリになります。スタンドアロン展開の場合、プライマリおよびセカンダリのロール設定は無効になります。

ステップ 4

Save をクリックします。プライマリノードとセカンダリノードの両方が再起動します。


Cisco pxGridノード

Cisco pxGrid を使用すると、Cisco ISE セッションディレクトリからの状況依存情報を、Cisco ISE エコシステムのパートナーシステムなどの他のネットワークシステムやシスコの他のプラットフォームと共有できます。pxGrid フレームワークは、Cisco ISE とサードパーティのベンダー間でのタグやポリシーオブジェクトの共有のように、ノード間でのポリシーおよび設定データの交換に使用できます。また、その他の情報交換にも使用できます。また、Cisco pxGrid では、サードパーティ製のシステムが適応型のネットワーク制御アクション(ANC)を呼び出すことができるため、ネットワークまたはセキュリティイベントに応じてユーザーまたはデバイス(またはその両方)を隔離できます。タグ定義、値、および説明などの Cisco TrustSec 情報は、Cisco TrustSec のトピックを通して Cisco ISE から他のネットワークに渡すことができます。完全修飾名(FQN)を持つエンドポイントプロファイルは、エンドポイント プロファイル メタ トピックを通じて Cisco ISE から他のネットワークに渡すことができます。Cisco pxGrid は、タグおよびエンドポイント プロファイルの一括ダウンロードもサポートしています。

Cisco pxGrid 経由で SXP バインディング(IP-SGT マッピング)を公開および登録できます。SXP バインディングの詳細については、e を参照してください

Cisco pxGrid ノードでは、次のログを使用できます。

  • pxgrid.log:状態変更を通知します。

  • pxgrid-cm.log:パブリッシャまたはサブスクライバ、あるいはその両方、およびクライアントとサーバー間でのデータ交換アクティビティの更新について表示します。

  • pxgrid-controller.log:クライアント機能、グループ、およびクライアント許可の詳細を表示。

  • pxgrid-jabberd.log:システムの状態と認証に関連するすべてのログを表示します。

  • pxgrid-pubsub.log:パブリッシャとサブスクライバのイベントに関するすべての情報を表示します。


(注)  


  • Cisco pxGrid と Cisco pxGrid ペルソナは、Cisco ISE Advantage ライセンスで有効にできます。

  • パッシブ ID ワークセンターで使用するには Cisco pxGrid を定義する必要があります。詳細については、PassiveID ワーク センターを参照してください


pxGrid 2.0 の高可用性

pxGrid 2.0 ノードはアクティブ/アクティブ構成で動作します。高可用性を実現するには、導入環境に少なくとも 2 つの pxGrid ノードが必要です。大規模な導入では、拡張性と冗長性を高めるために最大 4 つのノードを使用できます。あるノードがダウンした場合に、そのノードのクライアントが動作中のノードに接続できるように、すべてのノードの IP アドレスを設定することを推奨します。PAN がダウンすると、pxGrid サーバーは、アクティブ化処理を停止します。pxGrid サーバーをアクティブにするには、PAN を手動で昇格させます。pxGrid 展開に関する詳細については、『Performance and Scalability Guide for Cisco Identity Services Engine』を参照してください。

すべての pxGrid サービスプロバイダーのクライアントは、7.5 分以内に pxGrid コントローラに定期的に再登録します。クライアントが再登録しない場合、PAN ノードはそのクライアントが非アクティブであると見なし、削除します。PAN ノードが 7.5 分を超えてダウンした場合、再度起動すると、タイムスタンプ値が 7.5 分よりも古いすべてのクライアントが削除されます。これらのクライアントはすべて、pxGrid コントローラに再度登録する必要があります。

pxGrid 2.0 クライアントでは、PubSub やクエリに WebSocket および REST ベースの API を使用しています。これらの API は、ポート 8910 で ISE アプリケーションサーバーによって提供されます。show logging application pxgrid を実行して表示される pxGrid プロセスは、pxGrid 2.0 には適用されません。


(注)  


GUI および CLI では、pxGrid 1.0 プロセスへのすべての参照が削除されています。


Cisco pxGrid ノードの展開

スタンドアロン ノードと分散展開ノードの両方で、Cisco pxGrid ペルソナを有効にできます。

始める前に

  • Cisco pxGrid ペルソナを有効にするには、Cisco ISE Advantage ライセンスが必要です。ライセンス要件については、『ISE Licensing / Ordering』を参照してください。

  • すべてのノードは、Cisco pxGrid サービス用に CA 証明書を使用します。アップグレード前に Cisco pxGrid サービスにデフォルトの証明書を使用した場合、アップグレードによってその証明書が内部 CA 証明書に置き換えられます。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]

ステップ 2

[展開ノード(Deployment Nodes)] ウィンドウで、Cisco pxGrid サービスを有効にするノードの横にあるチェックボックスをオンにし、[編集(Edit)] をクリックします。

ステップ 3

[全般設定(General Settings)] タブをクリックし、[pxGrid] トグルボタンを有効にします。[pxGrid] チェックボックスをオンにします。

ステップ 4

[保存(Save)] をクリックします。

(注)  

 

以前のバージョンからアップグレードするとき、[保存(Save)] オプションが無効になる場合があります。このことは、ブラウザ キャッシュが旧バージョンの Cisco ISE の古いファイルを参照する場合に発生します。[保存(Save)] オプションを有効にするには、ブラウザキャッシュを消去します。


Cisco pxGrid の設定

始める前に

次のタスクを実行するには、スーパー管理者またはシステム管理者である必要があります。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [pxGrid サービス(pxGrid Services)] > [設定(Settings)]

ステップ 2

要件に基づき、次のいずれかのチェックボックスをオンにします。

  • [新しいアカウントの自動承認(Automatically Approve New Accounts)]:このチェックボックスをオンにすると、新しい Cisco pxGrid クライアントからの接続要求が自動的に承認されます。

  • [パスワードベースのアカウント作成の許可(Allow password--based account creation)]:このチェックボックスをオンにすると、Cisco pxGrid クライアントのユーザー名またはパスワードベースの認証が有効になります。このオプションを有効にした場合、Cisco pxGrid クライアントを自動的に承認することはできません。

ステップ 3

[保存(Save)] をクリックします。

Cisco pxGrid の [設定(Settings)] ウィンドウで [テスト(Test)] オプションを使用して、Cisco pxGrid ノードでヘルスチェックを実行します。pxgrid ファイルまたは pxgrid-test.log ファイルの詳細を表示します。

pxGrid クライアント自動承認 API を使用して、次のことができます。

  • 新しい pxGrid クライアントからの証明書ベースの接続要求の自動承認を有効にします。環境内のすべてのクライアントを信頼している場合にのみ、このオプションを有効にします。

  • pxGrid クライアントのユーザー名またはパスワードベースの認証を有効にします。このオプションを有効にした場合、pxGrid クライアントを自動的に承認することはできません。pxGrid クライアントは、REST API を介してユーザー名を送信することで、pxGrid コントローラに自身を登録できます。pxGrid コントローラは、クライアント登録時に pxGrid クライアントのパスワードを生成します。管理者は接続要求を承認または拒否できます。

pxGrid クライアント自動承認 API の詳細については、ERS SDK の「pxGrid Settings」のセクションを参照してください。次の URL で ERS SDK にアクセスできます。

https://<ISE-Admin-Node>:9060/ers/sdk

[ERS 管理者(ERS Admin)] のロールを持つユーザーのみが、ERS SDK にアクセスできます。


Cisco pxGrid 証明書の生成

始める前に

  • Cisco ISE pxGrid サーバーと pxGrid クライアントに同じ証明書を使用しないでください。pxGrid クライアントにはクライアント証明書を使用する必要があります。クライアント証明書を生成するには、[Administration] > [System] > [Certificates] を選択します。

  • Cisco ISE の一部のバージョンには NetscapeCertType を使用する Cisco pxGrid の証明書があります。新しい証明書を生成することを推奨します。

  • 次のタスクを実行するには、スーパー管理者またはシステム管理者である必要があります。

  • pxGrid 証明書はプライマリ PAN から生成する必要があります。

  • Cisco pxGrid 証明書がサブジェクト代替名(SAN)の拡張を使用する場合、DNS 名のエントリとしてサブジェクト ID の FQDN が含まれるようにします。

  • デジタル署名を使用して証明書テンプレートを作成し、新しい Cisco pxGrid 証明書を生成します。


    (注)  


    FIPS モードが有効になっている場合、pxGrid 証明書テンプレートの RSA 秘密キーのサイズは 2048 ビット以上である必要があります。それ以外の場合、pxGrid 証明書を生成しようとするとエラーが表示されます。証明書テンプレートの秘密キーサイズを変更するには、pxGrid 証明書テンプレートのキーサイズの変更を参照してください。


手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [pxGrid サービス] > [クライアント管理] > [証明書(Certificates)]

ステップ 2

[処理の選択(I want to)] ドロップダウンリストから、次のオプションのいずれかを選択します。

  • [単一の証明書の生成(証明書署名要求なし)(Generate a single certificate (without a certificate signing request))]:このオプションを選択した場合は、共通名(CN)を入力する必要があります。

  • [単一の証明書の生成(証明書署名要求あり)(Generate a single certificate (with a certificate signing request))]:このオプションを選択した場合は、証明書署名要求の詳細を入力する必要があります。

ステップ 3

(オプション)この証明書の説明を入力します。

ステップ 4

[pxGrig_Certificate_Template] のリンクをクリックして証明書テンプレートをダウンロードし、必要に応じて編集します。

ステップ 5

[サブジェクト代替名(SAN)(Subject Alternative Name (SAN))] を指定します。複数の SAN を追加できます。次のオプションを使用できます。

  • [IP アドレス(IP address)]:この証明書に関連付ける Cisco pxGrid クライアントの IP アドレスを入力します。

  • [FQDN]:pxGrid クライアントの FQDN を入力します。

ステップ 6

[証明書のダウンロード形式(Certificate Download Format)] ドロップダウンリストから、以下のいずれかのオプションを選択します。

  • [Private Enhanced Electronic Mail(PEM)形式の証明書、PKCS8 PEM 形式のキー(証明書チェーンを含む)(Certificate in Private Enhanced Electronic Mail (PEM) format, key in PKCS8 PEM format (including certificate chain))]:ルート証明書、中間 CA 証明書、およびエンドエンティティ証明書は PEM 形式で表されます。PEM 形式の証明書は BASE64 エンコード ASCII ファイルです。各証明書は「-------BEGIN CERTIFICATE-----」タグで始まり、「-----END CERTIFICATE-----」タグで終わります。エンド エンティティの秘密キーは PKCS* PEM を使用して格納されています。「-----BEGIN ENCRYPTED PRIVATE KEY----」タグで始まり、「-----END ENCRYPTED PRIVATE KEY----」タグで終わります。

  • [PKCS12形式(証明書チェーンを含む。つまり証明書チェーンとキーの両方で1ファイル)(PKCS12 format (including certificate chain; one file for both the certificate chain and key))]:1 つの暗号化ファイルにルート CA 証明書、中間 CA 証明書、およびエンドエンティティの証明書と秘密キーを格納するバイナリ形式。

ステップ 7

証明書のパスワードを入力します。

ステップ 8

[作成(Create)] をクリックします。

作成した証明書は、[発行された証明書(Issued Certificates)] ウィンドウに表示されます。このウィンドウを表示するには、[メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [証明書(Certificates)] > [認証局(Certificate Authority)] > [発行された証明書(Issued Certificates)]

(注)  

 

Cisco ISE 2.4 パッチ 13 以降、pxGrid サービスの証明書要件がより厳格になりました。pxGrid 証明書に Cisco ISE のデフォルトの自己署名証明書を使用している場合、Cisco ISE 2.4 パッチ 13 以降の適用後に証明書が Cisco ISE によって拒否されることがあります。これは、その証明書の以前のバージョンに、SSL サーバーとして指定された Netscape Cert Type 拡張があるためです。これは現在は失敗するようになっています(現在はクライアント証明書も必要)。

非準拠の証明書を持つクライアントは、Cisco ISE と統合できません。内部 CA によって発行された証明書を使用するか、適切な Usage 拡張を指定して新しい証明書を生成します。

  • 証明書の [キーの使用方法(Key Usage)] の拡張には、[デジタル署名(Digital Signature)] フィールドと [キー暗号化(Key Encipherment)] フィールドが含まれている必要があります。

  • 証明書の [拡張キーの使用方法(Extended Key Usage)] の拡張には、[クライアント承認(Client Authentication)] フィールドと [サーバー承認(Server Authentication)] フィールドが含まれている必要があります。

  • 証明書に [Netscape 証明書タイプ(Nestscape Certificate Type)] の拡張は必要ありません。その拡張を含める場合は、SSL ClientSSL Server の両方を拡張に追加します。

  • 自己署名証明書を使用している場合は、Basic Constraints CA フィールドを TRUE にし、Key Usage の拡張に Key Cert Sign フィールドを含める必要があります。


Cisco pxGrid クライアントの権限の制御

Cisco pxGrid クライアントの権限を制御するために、pxGrid 許可ルールを作成できます。これらのルールを使用して、Cisco pxGrid クライアントに提供されるサービスを制御します。

さまざまな種類のグループを作成し、Cisco pxGrid クライアントに提供されるサービスをこれらのグループにマッピングできます。[クライアント管理(Client Management)] ウィンドウの [グループ(Groups)] オプションを使用して、新しいグループを追加します。[Client Management] > [Policies] ウィンドウで、許可ルールの例を表示できます。事前に定義されたルールで更新できるのは [カスタム操作(Custom Operations)] フィールドのみであることに注意してください。

pxGrid クライアントの許可ルールを作成するには、以下の手順を実行します。

手順


ステップ 1

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [pxGrid サービス] > [クライアント管理] > [ポリシー(Policy)]

ステップ 2

[サービス(Service)] ドロップダウン リストから、次のいずれかのオプションを選択します。

  • com.cisco.ise.pubsub

  • com.cisco.ise.config.anc

  • com.cisco.ise.config.profiler

  • com.cisco.ise.config.trustsec

  • com.cisco.ise.service

  • com.cisco.ise.system

  • com.cisco.ise.radius

  • com.cisco.ise.sxp

  • com.cisco.ise.trustsec

  • com.cisco.ise.mdm

ステップ 3

[操作(Operations)] ドロップダウン リストから、次のいずれかのオプションを選択します。

  • <ANY>

  • パブリッシュ

  • publish /topic/com.cisco.ise.session

  • publish /topic/com.cisco.ise.session.group

  • publish /topic/com.cisco.ise.anc

  • <CUSTOM>:このオプションを選択すると、カスタム操作を指定できます。

詳細については、「pxGrid の操作とサービスのユースケース」を参照してください。

(注)  

 

次の追加属性は、Cisco ISE 3.0 パッチ 5 以降のリリースの REST ID ストアの /topic/com.cisco.ise.session に公開されています。

  • identityProvider:Azure

  • oid

  • tenantID

  • preferredUsername

ステップ 4

[グループ(Groups)] ドロップダウン リストから、このサービスにマッピングするグループを選択します。

ANC、および手動で追加したグループがこのドロップダウンリストに表示されます。

(注)  

 

ポリシーに含まれるグループに属するクライアントのみが、そのポリシーで指定されたサービスに登録できます。たとえば、com.cisco.ise.pubsub サービスの pxGrid ポリシーを定義し、このポリシーに ANC グループを割り当てた場合、ANC グループに属するクライアントのみが com.cisco.ise.pubsub サービスに登録できます。


pxGrid の操作とサービスのユースケース

新しい pxGrid ポリシーを作成する場合、一部の pxGrid 操作は特定のサービスにのみ適用されることに注意してください。

Cisco ISE GUI には、次の pxGrid 操作があります。

<すべて> の操作

サービスおよび特定のユーザーグループで <すべて> の操作を使用する場合、そのサービスに関連する操作には、選択したユーザーグループのユーザーのみがアクセスできます。

次の例について考えてみます。

サービス:com.cisco.ise.session、操作:<すべて>、グループ:SessionUsers。

この例では、‘SessionUsers’ グループの一部である pxGrid クライアントのみが、セッショントピックに関連する操作(登録/取得操作など)を実行できます。

パブリッシュ操作

すべてのパブリッシュ関連の操作は、com.cisco.ise.pubsub がサービスとして選択されている場合にのみ適用されます。パブリッシュ操作を使用して、特定のユーザーグループの pxGrid クライアントのみが、選択したトピックまたはすべてのトピックをパブリッシュできることを指定する pxGrid ポリシーを作成できます。

<カスタム> 操作

<カスタム> 操作を使用して、[Operation] ドロップダウンリストに提供されていない操作を指定できます。現在、pxGrid では次の操作がサポートされていますが、すべての操作が [Operation] ドロップダウンリストに表示されているわけではありません。

  1. 'sets'(pubsub を除くすべてのサービスとトピックに適用可能):これを使用して、設定操作を実行する REST API コールへのアクセスを制限できます。

  2. 'gets'(pubsub を除くすべてのサービスとトピックに適用可能):これを使用して、取得操作を実行する REST API コールへのアクセスを制限できます。

  3. 特定のトピック名が後ろに続く 'publish'(pubsub サービスにのみ適用可能):これを使用して、特定のトピックをパブリッシュできるユーザーにアクセスを制限できます。

    たとえば、サービス:com.cisco.ise.pubsub、操作:publish/topic/com.cisco.ise.session などです。

    ただし、同じ操作、サービス、およびトピックを持つ一部のルールは理解されないため、使用しないようにする必要があります。たとえば、サービス:com.cisco.ise.session、操作:publish /topic/com.cisco.ise.session などです。

  4. トピック名が後ろに続く 'subscribe'(pubsub サービスにのみ適用可能):これを使用して、特定のトピックに登録できるユーザーにアクセスを制限できます。

    たとえば、サービス:com.cisco.ise.pubsub、操作:publish /topic/com.cisco.ise.session などです。

展開内のノードの表示

[展開ノード(Deployment Nodes)] ウィンドウで、展開を構成するプライマリとセカンダリのすべての Cisco ISE ノードを表示できます。

手順


ステップ 1

プライマリ Cisco ISE 管理者ポータルにログインします。

ステップ 2

[管理(Administration)] > [システム(System)] > [展開(Deployment)] Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。

ステップ 3

左側のナビゲーションウィンドウで、[展開(Deployment)] をクリックします。

展開を構成するすべての Cisco ISE ノードが表示されます。


MnT ノードからのエンドポイント統計データのダウンロード

MnT ノードからネットワークに接続するエンドポイントの統計データをダウンロードできます。負荷、CPU 使用率、認証トラフィックデータを含む主要評価指標(KPM)が使用可能です。このデータをネットワークの問題のモニターおよびトラブルシュートに使用できます。日次 KPM 統計または過去 8 週間の KPM 統計をダウンロードするには、Cisco ISE の CLI から、application configure ise コマンドを実行し、オプション 12 またはオプション 13 を選択します。

このコマンドの出力では、エンドポイントに関する次のデータが提供されます。

  • ネットワーク上のエンドポイントの総数

  • 正常な接続を確立したエンドポイントの数

  • 認証に失敗したエンドポイントの数。

  • 毎日の接続済みの新しいエンドポイントの総数

  • 毎日のオンボーディングしたエンドポイントの総数

出力には、タイムスタンプの詳細、展開内の各ポリシーサービスノード(PSN)を介して接続したエンドポイントの総数、エンドポイントの総数、アクティブエンドポイント、負荷、および認証トラフィックの詳細も含まれています。

このコマンドの詳細については、『Cisco Identity Services Engine CLI リファレンスガイド』を参照してください。

データベースのクラッシュまたはファイルの破損の問題

Cisco ISE は、停電またはその他の理由により Oracle データベースファイルが破損している場合、クラッシュしてデータ損失を引き起こす可能性があります。インシデントに応じて、データ損失から回復するには、次の手順を実行します。

モニターリングのためのデバイス設定

MnT ノードは、ネットワーク上のデバイスからのデータを受信し、使用して、ダッシュボードに表示されます。MnT ノードとネットワークデバイス間の通信を有効にするには、スイッチと NAD を正しく設定する必要があります。

プライマリおよびセカンダリの Cisco ISE ノードの同期

Cisco ISE の構成に変更を加えることができるのは、プライマリ PAN からのみです。設定変更はすべてのセカンダリ ノードに複製されます。何らかの理由でこの複製が正しく実行されない場合は、プライマリ PAN に手動でセカンダリ PAN を同期できます。

手順


ステップ 1

プライマリ PAN にログインします。

ステップ 2

[管理(Administration)] > [システム(System)] > [展開(Deployment)] Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。

ステップ 3

プライマリ PAN と同期させるノードの横にあるチェックボックスをオンにし、[同期を更新(Syncup)] をクリックして完全データベース複製を強制的に実行します。


ノード ペルソナとサービスの変更


(注)  


PSN で実行されるサービスを有効または無効にしたり、PSN を変更したりする場合は、そのサービスが実行されるアプリケーション サーバー プロセスを再起動します。これらのサービスが再起動されるまで遅延が発生します。このサービスの再起動の遅延により、自動フェールオーバーが開始される場合があります(展開内で有効になっている場合)。これを回避するには、自動フェールオーバー構成がオフになっていることを確認します。


Cisco ISE ノードの設定を編集して、そのノードで実行されているペルソナおよびサービスを変更できます。

手順


ステップ 1

プライマリ PAN にログインします。

ステップ 2

Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。 [管理(Administration)] > [システム(System)] > [展開(Deployment)]

ステップ 3

ペルソナまたはサービスを変更するノードの隣にあるチェックボックスをオンにし、[編集(Edit)] をクリックします。

ステップ 4

変更するペルソナおよびサービスを選択します。

ステップ 5

[Save] をクリックします。

ステップ 6

プライマリ PAN でアラームの受信を確認して、ペルソナまたはサービスの変更を確認します。ペルソナまたはサービスの変更が正常に保存されなかった場合、アラームは生成されません。


Cisco ISE でのノードの変更による影響

Cisco ISE で次のいずれかの変更を行うと、そのノードが再起動するため、遅延が発生します。

  • ノードの登録(スタンドアロンからセカンダリへ)

  • ノードの登録解除(セカンダリからスタンドアロンへ)

  • プライマリ ノードからスタンドアロンへの変更(他のノードが登録されていない場合は、プライマリからスタンドアロンに変更されます)

  • 管理ノードの昇格(セカンダリからプライマリへ)

  • ペルソナの変更(ノードからポリシー サービスまたは監視ペルソナを割り当てたり、削除したりする場合)

  • ポリシー サービス ノードでのサービスの変更(セッションとプロファイラ サービスを有効または無効にします)

  • プライマリでのバックアップの復元(同期操作がトリガーされ、プライマリ ノードからセカンダリ ノードにデータが複製されます)


(注)  


セカンダリ管理ノードをプライマリ PAN の位置に昇格させると、プライマリノードがセカンダリロールになります。これにより、プライマリノードとセカンダリノードの両方が再起動し、遅延が発生します。


ポリシー サービス ノード グループの作成

2 つ以上のポリシー サービス ノード(PSN)が同じ高速ローカル エリア ネットワーク(LAN)に接続されている場合は、同じノード グループに配置することを推奨します。この設計は、グループにローカルの重要度が低い属性を保持し、ネットワークのリモートノードに複製される情報を減らすことによって、エンドポイント プロファイリング データのレプリケーションを最適化します。ノード グループ メンバーは、ピア グループ メンバーの可用性もチェックします。グループがメンバーに障害が発生したことを検出すると、障害が発生したノードの URL にリダイレクトされたすべてのセッションをリセットし、回復することを試行します。

ノードグループは、URL リダイレクト(ポスチャサービス、ゲストサービス、および MDM)が適用されるセッションの PSN フェールオーバーに使用されます。


(注)  


すべての PSN を同じノードグループの一部として同じローカルネットワークに置くことを推奨します。PSN は、同じノードグループに参加するために負荷分散クラスタの一部である必要はありません。ただし、負荷分散クラスタの各ローカル PSN は通常同じノード グループに属している必要があります。


ノード グループ メンバーは TCP/7800 を使用して通信できます。

ノードグループにメンバーとして PSN を追加する前に、ノードグループを作成する必要があります。管理者ポータルの [展開(Deployment)] ウィンドウで、PSN グループを作成、編集、および削除できます。

手順


ステップ 1

[管理(Administration)] > [システム(System)] > [展開(Deployment)] Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。

ステップ 2

左側のナビゲーションウィンドウの上部にある [設定(Settings)] アイコンをクリックします。

ステップ 3

[ノードグループの作成(Create Node Group)] をクリックします。

ステップ 4

ノード グループに付ける一意の名前を入力します。

(注)  

 

ノード登録中に問題が発生する可能性があるため、None という名前でノードグループを設定しないことをお勧めします。

ステップ 5

(任意)ノード グループの説明を入力します。

ステップ 6

(任意)[MAR キャッシュ分散の有効化(Enable MAR Cache Distribution)] チェックボックスをオンにし、その他のオプションを入力します。このチェックボックスをオンにする前に、[Active Directory] ウィンドウで MAR が有効になっていることを確認します。

ステップ 7

[送信(Submit)] をクリックして、ノード グループを保存します。

ノードグループを保存すると、左側のナビゲーションウィンドウにそのグループが表示されます。左側のペインにノード グループが表示されていない場合、そのグループは非表示になっている可能性があります。非表示オブジェクトを表示するには、ナビゲーションペインで [展開(Expand)] ボタンをクリックします。

ノードグループにノードを追加するか、またはノードを編集するには、[ポリシーサービス(Policy Service)] 領域の [ノードをノードグループに含める(Include node in node group)] ドロップダウンリストからノードグループを選択します。


展開からのノードの削除

展開からノードを削除するには、ノードの登録を解除する必要があります。登録解除されたノードは、スタンドアロン Cisco ISE ノードになります。

これはプライマリ PAN から受信した最後の設定を保持し、管理、ポリシーサービス、またはモニタリングであるスタンドアロンノードのデフォルトのペルソナを担当します。MnT ノードを登録解除した場合、このノードは syslog ターゲットではなくなります。

プライマリ PSN の登録が取り消されると、エンドポイント データは失われます。スタンドアロンノードになった後も PSN にエンドポイント データを残すには、以下のいずれかを実行します。

  • プライマリ PAN からバックアップを取得し、PSN がスタンドアロンノードになったときに、このデータバックアップを復元します。

  • PSN のペルソナを管理者(セカンダリ PAN)に変更し、管理者ポータルの [展開(Deployment)] ウィンドウからデータを同期してから、ノードを登録解除します。この時点で、このノードに、すべてのデータがあります。この後、既存の展開にセカンダリ PAN を追加できます。

プライマリ PAN の [展開(Deployment)] ウィンドウからこれらの変更を表示できます。ただし、変更が反映され、[展開(Deployment)] ウィンドウに表示されるには 5 分間の遅延が生じます。

始める前に

展開からセカンダリノードを削除する前に、必要に応じて後で復元できるように Cisco ISE 設定のバックアップを実行します。

手順


ステップ 1

[管理(Administration)] > [システム(System)] > [展開(Deployment)] Cisco ISE GUI で [メニュー(Menu)] アイコン()をクリックして選択します。

ステップ 2

削除するセカンダリノードの隣のチェックボックスをオンにして、[登録解除(Deregister)] をクリックします。

ステップ 3

[OK] をクリックします。

ステップ 4

プライマリ PAN のアラームの受信を確認し、セカンダリノードの登録が正常に解除されたことを確認します。セカンダリノードのプライマリ PAN からの登録解除が失敗した場合は、このアラームは生成されないことになります。


Cisco ISE ノードのシャットダウン

Cisco ISE CLI から halt コマンドを実行する前に、Cisco ISE アプリケーションサービスを停止し、バックアップ、復元、インストール、アップグレード、または削除操作が実行されていない状態にすることをお勧めします。Cisco ISE でこれらのいずれかの操作が実行されている間に halt コマンドを発行すると、次のいずれかの警告メッセージが表示されます。

WARNING: A backup or restore is currently in progress! Continue with halt?

WARNING: An install/upgrade/remove is currently in progress! Continue with halt?

halt コマンドの使用時に他のプロセスが実行されていない場合、または表示される警告メッセージに応じて Yes と入力した場合は、次の質問に応答する必要があります。

Do you want to save the current configuration?

既存の Cisco ISE 構成を保存するために Yes と入力すると、次のメッセージが表示されます。

Saved the running configuration to startup successfully.


(注)  


アプライアンスを再起動する前に、アプリケーションプロセスを停止することをお勧めします。


また、Cisco ISE を再起動する前にも、アプリケーションプロセスを停止することをお勧めします。詳細については、『Cisco Identity Services Engine CLI Reference Guide』[英語] を参照してください。

ノードを再登録する必要があるシナリオ

次の表は、ノードが破損した場合にノードを再登録する必要があるシナリオの一部をまとめたものです。

シナリオ

必要な作業

プライマリ PAN 以外のノードのいずれかが破損している場合

  1. 障害が発生したノードを展開から登録解除します。

  2. 障害が発生したノードに Cisco ISE を再インストールします。

  3. 既存の展開にノードを再登録します。

(注)  

 

登録の前または後に、古い証明書をノードにインポートする必要があります。

プライマリ PAN が破損している場合

たとえば、N1(プライマリ PAN)と N2(セカンダリ PAN)の 2 つのノードがある場合は、次の操作を行います。

  1. セカンダリ PAN(N2)をプライマリ PAN に昇格させます。

  2. 障害が発生したノード(N1)を展開から削除します。

  3. 障害が発生したノード(N1)に Cisco ISE を再インストールします。

  4. 展開するセカンダリ PAN としてノード(N1)を登録します。

  5. 登録が完了したら、古い証明書をノード(N1)にインポートします。

  6. ノード(N1)をプライマリ PAN に再昇格させ、以前と同様の展開にします。

プライマリ PAN とセカンダリ PAN の両方が破損している場合

たとえば、N1(プライマリ PAN)と N2(セカンダリ PAN)の 2 つのノードがある場合は、次の操作を行います。

  1. プライマリ PAN ノード(N1)とセカンダリ PAN ノード(N2)に Cisco ISE を再インストールします。

  2. プライマリ PAN ノード(N1)で設定のバックアップを復元します。

  3. プライマリ PAN ノード(N1)で古い証明書をインポートします。

  4. 展開のセカンダリ PAN として他のノード(N2)を登録します。

  5. 他のノードで reset-config を実行し、展開にノードを登録します。

  6. すべてのノードに証明書をインポートします。

(注)  

 

プライマリ PAN とセカンダリ PAN が VM の場合、Cisco ISE を再インストールすると UDI が変更される可能性があるため、新しい UDI でライセンスを再インストールする必要があります。

スタンドアロン Cisco ISE ノードのホスト名または IP アドレスの変更

スタンドアロン Cisco ISE ノードのホスト名、IP アドレス、またはドメイン名を変更できます。ただし、ノードのホスト名として localhost を使用することはできません。

始める前に

Cisco ISE ノードが分散展開の一部である場合、展開から削除し、スタンドアロンノードであることを確認する必要があります。

手順


ステップ 1

Cisco ISE CLI から hostname ip address 、または ip domain-name の各コマンドを使用して Cisco ISE ノードのホスト名または IP アドレスを変更します。

ステップ 2

すべてのサービスを再起動するために、Cisco ISE CLI から application stop ise コマンドを使用して Cisco ISE アプリケーション設定をリセットします。

ステップ 3

Cisco ISE ノードは、分散 展開の一部である場合はプライマリ PAN に登録します。

(注)  

 

Cisco ISE ノードの登録時にホスト名を使用する場合、登録するスタンドアロンノードの完全修飾ドメイン名(FQDN)(たとえば、abc.xyz.com)は、プライマリ PAN から DNS を使用して解決できる必要があります。解決できない場合は、ノード登録が失敗します。DNS サーバーに、分散展開の一部である Cisco ISE ノードの IP アドレスと FQDN を入力する必要があります。

セカンダリノードとして Cisco ISE ノードを登録した後、プライマリ PAN は IP アドレス、ホスト名、またはドメイン名への変更を展開内の他の Cisco ISE ノードに複製します。