O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve os conceitos básicos para habilitar o SSO (Single Sign On, logon único) no vManage e como verificar/verificar no vManage, quando esse recurso estiver habilitado. Começando com 18.3.0, o vManage suporta SSO. O SSO permite que um usuário faça login no vManage autenticando em um provedor de identidade externo (IP). Este recurso suporta a especificação SAML 2.0 para SSO.
Contribuído por Shankar Vemulapalli, Engenheiro do TAC da Cisco.
O SAML (Security Assertion Markup Language) é um padrão aberto para a troca de dados de autenticação e autorização entre as partes, em particular entre um provedor de identidade e um provedor de serviços. Como o nome indica, SAML é uma linguagem de marcação baseada em XML para asserções de segurança (declarações que os provedores de serviços usam para tomar decisões de controle de acesso).
Um provedor de identidade (IdP) é "um provedor confiável que permite usar o login único (SSO) para acessar outros sites." O SSO reduz a fadiga de senha e aumenta a usabilidade. Ela diminui a superfície de ataque potencial e oferece melhor segurança.
Provedor de serviços - É uma entidade de sistema que recebe e aceita asserções de autenticação juntamente com um perfil SSO do SAML.
String CN = <TenantName>, DefaultTenant
OU da cadeia de caracteres = <Nome da empresa>
String O = <Nome Da Empresa Sp>
String L = "San Jose";
String ST = "CA";
String C = "EUA";
Validade da string = 5 anos;
Algoritmo de assinatura de certificado: SHA256Com RSA
Algoritmo de geração de pares de chaves: RSA
Para ativar o login único (SSO) para o vManage NMS para permitir que os usuários sejam autenticados usando um provedor de identidade externo:
Exemplo de meta do vManage
Autenticação de dois fatores (também conhecida como2FA) é um tipo, ou subconjunto, de autenticação de vários fatores (MFA). Trata-se de um método de confirmação das identidades reivindicadas pelos utilizadores, utilizando uma combinação de dois fatores diferentes: 1) algo que eles sabem, 2) algo que eles têm ou 3) algo que eles são.
Exemplo: Google GMail (Senha com senha única (OTP))
2FA é algo que será fornecido no Servidor SSO. É semelhante ao modo como fazemos login no site interno da Cisco.
Ele o redireciona para o Cisco SSO, onde será solicitado que você insira PingID / DUO 2FA.
Temos 3 rolos. básico, operador, netadmin.
Configurando o acesso de usuário e a autenticação
Os clientes podem usar outros IdPs e vê-los funcionando. Isso seria feito sob o "melhor esforço"
Um exemplo disso seria o IDP do MSFT Azure AD NÃO suportado (ainda). Mas pode funcionar, dadas algumas das advertências.
Outros incluem: Oracle Access Manager, F5 Networks
Note: Verifique a documentação mais recente da Cisco para obter os IdPs mais recentes suportados pelo vManage
Problema: o vManage com um ID de SAML IdP é encerrado pela frente. Quando o usuário é autenticado com êxito, a única coisa que o usuário pode acessar é o painel.
Há uma maneira de dar ao usuário mais acesso (através do grupo de usuários RBAC) quando o usuário é autenticado via SAML?
Esse problema é causado pela configuração incorreta do IDP. A chave aqui é que as informações enviadas pelo IDP durante a autenticação devem conter "Nome de usuário" e "Grupos" como atributos no xml. Se outras strings forem usadas no lugar de "Grupos", o grupo de usuários será padrão como "Básico". Os usuários "básicos" só têm acesso ao painel básico.
Veja abaixo um exemplo, como visto no arquivo /var/log/nms/vmanage-server.log:
Exemplo não funcional:
Vemos que "UserId/role" foi enviado pelo IdP e o usuário está mapeado para o grupo básico.
01-Mar-2019 15:23:50,797 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-227) |default| AttributeMap: {role=[netadmin], UserId=[Tester@Example.MFA.com]}
01-Mar-2019 15:23:50,797 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-227) |default| AttributeMap: {role=[netadmin], UserId=[Tester@Example.MFA.com]}
01-Mar-2019 15:23:50,797 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-227) |default| Roles: [Basic]
Exemplo de trabalho:
Nesse caso, você verá "Nome de usuário/Grupos" e o usuário será mapeado para o grupo netadmin.
05-Mar-2019 21:35:55,766 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-90) |default| AttributeMap: {UserName=[Tester@Example.MFA.com], Groups=[netadmin]}
05-Mar-2019 21:35:55,766 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-90) |default| AttributeMap: {UserName=[Tester@Example.MFA.com], Groups=[netadmin]}
05-Mar-2019 21:35:55,766 UTC INFO [vManage] [SAMLAuthenticationProvider] (default task-90) |default| Roles: [netadmin]
O log de depuração do recurso SSO pode ser ativado da seguinte maneira:
1. Navegue até https://<vManage_ip_addr:port>/logsettings.html
2. Selecione o registro SSO e ative-o como mostrado na imagem.
3. Depois de Habilitado, pressione o botão Submit (Enviar).
Uma ferramenta para exibir mensagens SAML e WS-Federation enviadas pelo navegador durante logon único e logoff único.
Complemento FireFox SAML-Tracer
SSO é apenas para login do navegador. Você pode direcionar manualmente o vManage para a página de login tradicional e ignorar SSO para usar somente o nome de usuário e a senha: https://<vmanage>:8443/login.html.
Atualmente, oferecemos suporte a SHA1 como algoritmo de criptografia. O vManage assinará o arquivo de metadados SAML com algoritmo SHA1 que os IdPs precisam aceitar. O suporte para SHA256 está chegando em versões futuras, que não temos suporte atualmente.
Configurar logon único: https://www.cisco.com/c/en/us/td/docs/routers/sdwan/configuration/security/ios-xe-16/security-book-xe/configure-sso.html
Login OKTA / Logoff dos logs de trabalho anexados ao caso como referência.