O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
A versão 1.3 do Cisco Identity Services Engine (ISE) tem um novo tipo de portal do convidado chamado o portal registrado auto do convidado, que permite o auto-registro dos usuários convidado quando acede aos recursos de rede. Este portal permite que você configure e personalize características múltiplas. Este documento descreve como configurar e pesquisar defeitos esta funcionalidade.
Cisco recomenda que você tem a experiência com configuração ISE e conhecimento básico destes assuntos:
As informações neste documento são baseadas nestas versões de software e hardware:
Esta encenação apresenta as opções múltiplas disponíveis para usuários convidado quando executam o auto-registro.
Está aqui o fluxo geral:
Etapa 1. Associados do usuário convidado ao Service Set Identifier (SSID): Convidado. Esta é uma rede aberta com o MAC que filtra com o ISE para a autenticação. Esta autenticação combina a segunda regra da autorização no ISE e o perfil da autorização reorienta ao portal registrado auto do convidado. O ISE retorna uma aceitação de acesso do RAIO com dois pares Cisco AV:
Etapa 2. O usuário convidado é reorientado ao ISE. Um pouco do que fornecem as credenciais a fim entrar, o usuário que os cliques “não têm uma conta”. O usuário é reorientado a uma página onde essa conta possa ser criada. Um código secreto opcional do registro pôde ser permitido a fim limitar o privilégio do auto-registro aos povos que conhecem esse valor secreto. Depois que a conta é criada, o usuário é credenciais fornecidas (nome de usuário e senha) e entra com aquelas credenciais.
Etapa 3. O ISE envia uma mudança do RAIO da autorização (CoA) Reauthenticate ao WLC. O WLC autenticar novamente o usuário quando envia a solicitação de acesso do RAIO com o atributo da autorização-Somente. O ISE responde com a aceitação de acesso e o Airespace ACL definidos localmente no WLC, que fornece o acesso ao Internet somente (o acesso final para o usuário convidado depende da política da autorização).
Note que para sessões do Extensible Authentication Protocol (EAP), o ISE deve enviar um CoA termina a fim provocar a reautenticação porque a sessão EAP está entre o suplicante e o ISE. Mas para MAB (MAC que filtra), o CoA Reauthenticate é bastante; não há nenhuma necessidade de-associate/de-authenticate o cliente Wireless.
Etapa 4. O usuário convidado desejou o acesso à rede.
Os recursos adicionais múltiplos como a postura e o Bring Your Own Device (BYOD) podem ser permitidos (discutido mais tarde).
Use esta seção para confirmar se a sua configuração funciona corretamente.
Esta seção fornece a informação que você pode se usar a fim pesquisar defeitos sua configuração.
Nesta fase, o ISE apresenta estes logs:
Está aqui o fluxo:
Os relatórios (as operações > relatam que > o ISE relata > relatórios do acesso do convidado > relatório do convidado do mestre) igualmente confirmam aquele:
Um usuário do patrocinador (com privilégios corretos) pode verificar o status atual de um usuário convidado.
Este exemplo confirma que a conta está criada, mas o usuário nunca entrou (“esperando o login inicial”):
Para cada fase deste fluxo, as opções diferentes podem ser configuradas. Toda a esta é configurada pelo portal do convidado no acesso do convidado > configura > portais > PortalName do convidado > edita > ajustes portais do comportamento e do fluxo. Uns ajustes mais importantes incluem:
Se os convidados auto-registrados Require a ser opção aprovada são selecionados, a seguir a conta criada pelo convidado deve ser aprovada por um patrocinador. Esta característica pôde usar o email a fim entregar a notificação ao patrocinador (para a aprovação da conta do convidado):
Se o server ou o padrão do Simple Mail Transfer Protocol (SMTP) da notificação do email não são configurados, a seguir a conta não estará criada:
O log de guest.log confirma que o global do endereço usado para a notificação falta:
2014-08-01 22:35:24,271 ERROR [http-bio-10.62.97.21-8443-exec-9][] guestaccess.
flowmanager.step.guest.SelfRegStepExecutor -:7AAF75982E0FCD594FE97DE2970D472F::-
Catch GuestAccessSystemException on sending email for approval: sendApproval
Notification: From address is null. A global default From address can be
configured in global settings for SMTP server.
Quando você tem a configuração apropriada do email, a conta está criada:
Depois que você permite os convidados auto-registrados Require de ser opção aprovada, os campos do nome de usuário e senha estão removidos automaticamente incluir esta informação na seção da página do sucesso do Auto-registro. Eis porque, quando a aprovação do patrocinador é precisada, as credenciais para usuários convidado não são indicadas à revelia no página da web que apresenta a informação para mostrar que a conta esteve criada. Em lugar de devem ser entregados por serviços de mensagem curtos (SMS) ou por email. Esta opção deve ser permitida na notificação credencial da emissão em cima da aprovação usando a seção (marca email/SMS).
Uma notificação de e-mail é entregada ao patrocinador:
Os logs do patrocinador no portal do patrocinador e aprovam a conta:
A partir daqui, é permitido ao usuário convidado entrar (com as credenciais recebidas pelo email ou pelo SMS).
Em resumo, há três endereços email usados neste fluxo:
As credenciais do convidado podem igualmente ser entregadas por SMS. Estas opções devem ser configuradas:
Se os convidados reservar para registrar a opção de dispositivos são selecionados depois que um usuário convidado entra e aceita o AUP, você pode registrar dispositivos:
Observe que o dispositivo esteve adicionado já automaticamente (está na lista de dispositivos Manage). Isto é porque os dispositivos do convidado do registro foram selecionados automaticamente.
Se a opção da conformidade do dispositivo do convidado da exigência é selecionada, a seguir os usuários convidado são fornecida com um agente que execute a postura (agente NAC/Web) depois que entram e aceitam o AUP (e execute opcionalmente o registro do dispositivo). O ISE processa regras do abastecimento do cliente para decidir que agente deve ser fornecida. Então o agente que é executado na estação executa a postura (conforme regras da postura) e envia resultados ao ISE, que envia o CoA reauthenticate para mudar o estado de autorização se necessário.
As regras possíveis da autorização puderam olhar similares a esta:
Os primeiros novos usuários que encontram a regra de Guest_Authenticate para reorientar ao portal do convidado do registro do auto. Depois que os auto-registros do usuário e entram, o CoA muda o estado de autorização e o usuário é fornecido com o acesso limitado para executar a postura e a remediação. Somente depois que o agente NAC é fornecida e a estação é complacente faz o estado de autorização da mudança CoA mais uma vez a fim fornecer o acesso ao Internet.
Os problemas típicos com postura incluem a falta de regras corretas do abastecimento do cliente:
Isto pode igualmente ser confirmado se você examina o arquivo de guest.log (novo na versão 1.3 ISE):
2014-08-01 21:35:08,435 ERROR [http-bio-10.62.97.21-8443-exec-9][] guestaccess.
flowmanager.step.guest.ClientProvStepExecutor -:7AAF75982E0FCD594FE97DE2970D472F::-
CP Response is not successful, status=NO_POLICY
Se os empregados reservar para usar dispositivos pessoais na opção de rede são selecionados, a seguir os usuários corporativos que usam este portal podem atravessar BYOD fluem e registram dispositivos pessoais. Para usuários convidado, esse ajuste não muda qualquer coisa.
Que os “empregados que usam o portal como o convidado” significam?
À revelia, os portais do convidado são configurados com a loja da identidade de Guest_Portal_Sequence:
Esta é a sequência interna da loja que tenta os usuários internos primeiramente (antes dos usuários convidado):
Quando nesta fase no portal do convidado, o usuário fornece as credenciais que são definidas nos usuários internos armazenam e a reorientação BYOD ocorre:
Os usuários corporativos desta maneira podem executar BYOD para dispositivos pessoais.
Quando em vez das credenciais dos usuários internos, as credenciais dos usuários convidado forem fornecidas, fluxo normal são continuadas (nenhum BYOD).
Esta é uma opção similar à alteração de VLAN configurada para o portal do convidado na versão 1.2 ISE. Permite que você execute activeX ou um Java applet, que provoque o DHCP para se liberar e renovar. Isto é precisado quando o CoA provoca a mudança do VLAN para o valor-limite. Quando o MAB é usado, o valor-limite não está ciente de uma mudança do VLAN. Uma solução possível é mudar o VLAN (a liberação DHCP/renova) com o agente NAC. Uma outra opção é pedir um endereço IP de Um ou Mais Servidores Cisco ICM NT novo através do applet retornado no página da web. Um atraso entre a liberação/CoA/renova pode ser configurado. Esta opção não é apoiada para dispositivos móvéis.