Introdução
Este documento descreve como configurar a autenticação do Lightweight Diretory Access Protocol (LDAP) da Application Centric Infrastructure (ACI).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Política de AAA (Authentication, Authorization, and Accounting) da ACI
- LDAP
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- Cisco Application Policy Infrastructure Controller (APIC) versão 5.2(7f)
- Ubuntu 20.04 com slapd e phpLDAPadmin
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Configurar
Esta seção descreve como configurar o APIC para integrar com o servidor LDAP e usar LDAP como o método de autenticação padrão.
Configurações
Etapa 1. Criar grupos/usuários no Ubuntu phpLDAPadmin
Note: Para configurar o Ubuntu como um servidor LDAP, consulte o site oficial do Ubuntu para obter diretrizes abrangentes. Se houver um servidor LDAP existente, comece com a Etapa 2.
Neste documento, o DN base édc=dclab,dc=com
e dois usuários (Usuário1 e Usuário2) pertencem a Grupos (DCGroup).

Etapa 2. Configurar provedores LDAP no APIC
Na barra de menus do APIC, navegue atéAdmin > AAA > Authentication > LDAP > Providers
conforme mostrado na imagem.

DN de vinculação: o DN de vinculação é a credencial que você está usando para se autenticar em um LDAP. O APIC autentica usando essa conta para consultar o diretório.
DN base: Essa sequência de caracteres é empregada pelo APIC como um ponto de referência para pesquisar e identificar entradas de usuário no diretório.
Senha: Essa é a senha necessária para o DN de vinculação necessário para acessar o servidor LDAP, correlacionando com a senha estabelecida no servidor LDAP.
Habilitar SSL: Se você usar uma CA interna ou um certificado autoassinado, escolha Permissivo.
Filtro: A configuração de filtro padrão écn=$userid
quando o usuário é definido como um objeto com um nome comum (CN), o filtro é usado para procurar os objetos dentro do DN de base.
Atributo: O atributo é usado para determinar a associação e as funções do grupo. A ACI oferece duas opções aqui:memberOf
eCiscoAVPair
.
memberOf
é um atributo RFC2307bis para identificar a associação de grupo. Atualmente, o OpenLDAP verifica o RFC2307, portantotitle
é usado.
Grupo de endpoint de gerenciamento (EPG): A conectividade com o servidor LDAP é obtida através do EPG dentro da banda ou fora da banda, dependendo da abordagem de gerenciamento de rede escolhida.
Etapa 3. Configurar regras de mapa de grupo LDAP
Na barra de menus, navegue atéAdmin > AAA > Authentication > LDAP > LDAP Group Map Rules
conforme mostrado na imagem.

Os usuários no DCGroup têm privilégios de administrador. Portanto, o DN do grupo estácn=DCGroup, ou=Groups, dc=dclab, dc=com
. A
atribuindo o domínio de segurança aAll
e alocando as funções deadmin
comwrite privilege
.
Etapa 4. Configurar Mapas de Grupos LDAP
Na barra de menus, navegue atéAdmin > AAA > Authentication > LDAP > LDAP Group Maps
conforme mostrado na imagem.

Crie um mapa de grupo LDAP que contenha regras de mapa de grupo LDAP criadas na Etapa 2.
Etapa 5. Configurar a Política de Autenticação AAA
Na barra de menus, navegue atéAdmin > AAA > Authentication > AAA > Policy > Create a login domain
conforme mostrado na imagem.

Na barra de menus, navegue atéAdmin > AAA > Authentication > AAA > Policy > Default Authentication
conforme mostrado na imagem.

Altere a autenticaçãoRealm
padrão para LDAP e selecioneLDAP Login Domain
created.
Verificar
Use esta seção para confirmar se a sua configuração funciona corretamente.


Verifique se o usuárioUser1
LDAP faz login no APIC com êxito com função de administrador e privilégio de gravação.
Troubleshooting
Esta seção disponibiliza informações para a solução de problemas de configuração.
Quando o usuário não existir no banco de dados LDAP:

Quando a senha estiver incorreta:

Quando o servidor LDAP estiver inacessível:

Comandos para Troubleshooting:
apic1# moquery -c aaaLdapProvider
Total Objects shown: 1
# aaa.LdapProvider
name : 10.124.3.6
SSLValidationLevel : strict
annotation :
attribute : title
basedn : ou=Users,dc=dclab,dc=com
childAction :
descr :
dn : uni/userext/ldapext/ldapprovider-10.124.3.6
enableSSL : no
epgDn : uni/tn-mgmt/mgmtp-default/oob-default
extMngdBy :
filter : cn=$userid
key :
lcOwn : local
modTs : 2024-03-26T07:01:51.868+00:00
monPolDn : uni/fabric/monfab-default
monitorServer : disabled
monitoringPassword :
monitoringUser : default
nameAlias :
operState : unknown
ownerKey :
ownerTag :
port : 389
retries : 1
rn : ldapprovider-10.124.3.6
rootdn : cn=admin,dc=dclab,dc=com
snmpIndex : 1
status :
timeout : 30
uid : 15374
userdom : :all:
vrfName :
apic1# show aaa authentication
Default : ldap
Console : local
apic1# show aaa groups
Total number of Groups: 1
RadiusGroups :
RsaGroups :
TacacsGroups :
LdapGroups : LDAP
apic1# show aaa sessions
Username User Type Host Login Time
---------- ---------- --------------- ------------------------------
User1 remote 10.140.233.70 2024-04-08T07:51:09.004+00:00
User1 remote 10.140.233.70 2024-04-08T07:51:11.357+00:00
Se precisar de mais ajuda, entre em contato com o Cisco TAC.
Informações Relacionadas