Dit document beschrijft de installatie van een door derden ondertekend certificaat in Cisco Identity Services Engine (ISE). Dit proces is hetzelfde ongeacht de uiteindelijke certificeringsrol (EAP-verificatie, Portal, Admin en PxGrid).
Cisco raadt u aan kennis te hebben van de Basisinfrastructuur van de Openbare Sleutel.
De informatie in dit document is gebaseerd op Cisco Identity Services Engine (ISE) release 3.0. Dezelfde configuratie is van toepassing op releases 2.X
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
Om de CSR te genereren, navigeer dan naar Administratie > Certificaten > Aanvragen van certificaatsignalering en klik op Aanvragen van certificaatsignalering genereren (CSR).
Opmerking: Onder Common Name (CN) - veld ISE vult de Full Qualified Domain Name (FQDN) van het knooppunt automatisch in.
Wildcards:
Opmerking: Sommige certificaatinstanties (CA) kunnen de wildkaart (*) automatisch toevoegen aan de GN van het certificaat, zelfs als deze niet in het CSR aanwezig is. In dit geval is een speciaal verzoek vereist om deze actie te voorkomen.
Individueel servercertificaat CSR voorbeeld:
Voorbeeld van jokerteken CSR:
Opmerking: Het IP-adres van elk van de implementatieknooppunten kan aan het SAN-veld worden toegevoegd om een certificaatwaarschuwing te voorkomen wanneer u de server via het IP-adres benadert.
Zodra de CSR is gemaakt, geeft ISE een pop-upvenster weer met de optie om deze te exporteren. Als dit bestand eenmaal geëxporteerd is, moet dit naar de CA worden verzonden voor het ondertekenen.
De certificaatinstantie retourneert het ondertekende servercertificaat samen met de volledige certificeringsketen (Root/Intermediate). Nadat u de certificaten hebt ontvangen, volgt u de volgende stappen om deze in uw ISE-server te importeren:
Opmerking: Als de Admin Rol voor dit certificaat is geselecteerd, start de specifieke ISE serverdiensten opnieuw.
Voorzichtig: Als het geïmporteerde certificaat bedoeld is voor het knooppunt Primair beheer van de implementatie en als de Admin-rol is geselecteerd, starten de services op alle knooppunten het ene na het andere opnieuw. Dit wordt verwacht en voor het uitvoeren van deze activiteit wordt een downtime aanbevolen.
Als de admin-rol is geselecteerd tijdens de certificaatinvoer, kunt u controleren of het nieuwe certificaat is geïnstalleerd door de admin-pagina in de browser te laden. De browser dient het nieuwe admin certificaat te vertrouwen zolang de keten correct gebouwd is en als de certificeringsketen door de browser wordt vertrouwd.
Selecteer voor extra verificatie het symbool van het slot in de browser en controleer of de volledige keten aanwezig is en betrouwbaar is in de machine. Dit is geen directe indicator dat de volledige keten correct door de server werd doorgegeven maar een indicator van de browser die het servercertificaat kan vertrouwen op basis van zijn lokale vertrouwenswinkel.
Controleer of ISE tijdens het SSL-handschudproces de volledige certificatieketen passeert.
Bij het gebruik van MAP-methoden waarbij een servercertificaat (d.w.z. PEAP) vereist is en de naam van de bevestigde serveridentiteit wordt geselecteerd, bevestigt de aanvrager de certificeringsketen met behulp van de certificaten die hij in zijn lokale trustwinkel heeft als onderdeel van het verificatieproces. Als onderdeel van het SSL-handdrukproces presenteert ISE zijn certificaat en ook alle Root- en (of) intermediaire certificaten die in zijn keten aanwezig zijn. De aanvrager kan de serveridentiteit niet valideren als de keten niet volledig is. U kunt de volgende stappen uitvoeren om te controleren of de certificeringsketen naar uw client is teruggestuurd:
certificaatketen in de opname.
Als de ketting niet volledig is, navigeer dan naar ISE-administratie > Certificaten > Trusted Certificates en controleer of de Root en (of) Intermediate certificaten aanwezig zijn. Indien de certificeringsketen succesvol is doorlopen, moet de keten zelf als geldig worden gecontroleerd met behulp van de hier beschreven methode.
Open elk certificaat (server, intermediair en wortel) en controleer de vertrouwensketen door de onderwerpsleutel (SKI) van elk certificaat te koppelen aan de doorsnede van de Autoriteit (AKI) van het volgende certificaat in de keten.
Voorbeeld van een certificeringsketen.
indien ISE tijdens de SSL-handdruk haar volledige certificatieketen presenteert en de aanvrager de certificeringsketen nog steeds afwijst; de volgende stap is te controleren of de certificaten van de hoofdsom en/of de tussenpersoon in de plaatselijke trustwinkel van de cliënt zijn opgeslagen.
Om dit vanuit een Windows-apparaat te controleren, navigeer naar mmc.exe File > Add-Remove Magnetisch-in. Selecteer in de kolom Beschikbare invoegtoepassingen Certificaten en klik op Toevoegen. Selecteer Mijn gebruikersaccount of computeraccount, afhankelijk van het gebruikte verificatietype (gebruiker of machine), en klik vervolgens op OK.
Selecteer onder de console-weergave de Trusted Root-certificeringsinstanties en de Intermediate Certified-certificeringsinstanties om de aanwezigheid van een certificaat voor wortel en tussenkomst in de plaatselijke trustwinkel te controleren.
Een makkelijke manier om te controleren of dit een probleem is met de identiteitscontrole van de server, valideren van het servercertificaat uit te schakelen onder de configuratie van het flexibele profiel en het opnieuw testen.