O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a característica para utilizar o server externo TACACS+ em um desenvolvimento usando o serviço Engine(ISE) da identidade como um proxy.
Note: Toda a referência ao ACS neste documento pode ser interpretted para ser uma referência a qualquer server externo TACACS+. Contudo, a configuração no ACS e a configuração em todo o outro servidor de TACACS podem variar.
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se sua rede está viva, certifique-se de que você compreende o impacto potencial de toda a alteração de configuração.
Esta seção ajuda a configurar o ISE aos pedidos do proxy TACACS+ ao ACS.
O segredo compartilhado fornecido nesta seção deve ser o mesmo segredo usado no ACS.
Além do que a sequência do server, duas outras opções foram fornecidas. Controle de registro e descascamento username.
O controle de registro dá a uma opção ao log os pedidos da contabilidade localmente no ISE ou registra os pedidos da contabilidade ao servidor interno que segura a autenticação também.
O descascamento username é usado para descascar o prefixo ou o sufixo sepcifying um delimitador antes de enviar o pedido a um servidor de TACACS externo.
Para o ACS, o ISE é apenas um outro dispositivo de rede que esteja enviando um pedido TACACS. A fim configurar o ISE como um dispositivo de rede no ACS, navegue aos recursos de rede > aos dispositivos de rede e aos clientes de AAA. O clique cria e preenche os detalhes do server ISE usando o mesmo segredo compartilhado que configurado no ISE.
Configurar os parâmetros da administração do dispositivo no ACS que são, nos perfis do shell e nos conjuntos de comandos. A fim configurar perfis do shell, navegue aos elementos da política > à autorização e às permissões > à administração > ao shell do dispositivo perfis. O clique cria e configura o nome, as tarefas comuns e os atributos feitos sob encomenda conforme a exigência.
Os conjuntos de comandos do conofigure, navegam aos elementos da política > à autorização e às permissões > à administração do dispositivo > aos conjuntos de comandos. O clique cria e preenche os detalhes conforme a exigência.
Configurar o serviço do acesso selecionado na regra de seleção do serviço conforme a exigência. A fim configurar o acesso preste serviços de manutenção a regras, navegam ao dispositivo do >Default das políticas de acesso > dos serviços do acesso Admin > identidade onde a loja da identidade que precisa de ser usada pode ser selecionada para a autenticação. As regras da autorização podem ser configuradas navegando ao dispositivo do >Default das políticas de acesso > dos serviços do acesso Admin > autorização.
Note: A configuração das políticas da autorização e dos profles do shell para dispositivos específicos pode variar e aquela é fora do âmbito deste documento.
Use esta seção para confirmar que a configuração trabalha corretamente.
A verificação pode ser feita no ISE e no ACS. Todo o erro na configuração do ISE ou do ACS conduzirá a uma falha de autenticação. O ACS é o servidor primário que segurará a autenticação e os pedidos de autorização, ISE carrega a responsabilidade a e do servidor ACS e atua como um proxy para os pedidos. Desde que o pacote atravessa através de ambos os server, a verificação da autenticação ou do pedido de autorização pode ser feita em ambos os server.
Os dispositivos de rede são configurados com o ISE como o servidor de TACACS e não o ACS. Daqui o pedido alcança o ISE primeiramente e baseado nas regras configuradas, o ISE decide se o pedido precisa de ser enviado a um servidor interno. Isto pode ser verificado no TACACS vivo entra o ISE.
A fim ver o vivo entra o ISE, navegam às operações > ao TACACS > logs vivos. Os relatórios vivos podem ser considerados nesta página e os detalhes de um pedido particular podem ser verificados clicando o ícone da lupa que refere-se esse pedido específico que é do interesse.
A fim ver os relatórios da autenticação no ACS, navegue à monitoração e aos relatórios > à monitoração do lançamento e relate o visor > a monitoração e os relatórios > os relatórios > o protocolo de AAA > a autenticação TACACS. Como o ISE, os detalhes de um pedido particular podem ser verificados clicando o ícone da lupa que refere-se esse pedido específico que é do interesse
Esta seção fornece a informação que você pode se usar para pesquisar defeitos sua configuração
1. Se os detalhes do relatório no ISE mostram o Mensagem de Erro mostrado na figura, a seguir indica um segredo compartilhado inválido configurado no ISE ou no dispositivo de Netowrk (NAD).
2. Se não há nenhum relatório da autenticação para um pedido no ISE mas o acesso está sendo negado ao utilizador final a um dispositivo de rede, este indica geralmente diversas coisas.
3. Se os relatórios podem ser considerados no ISE mas não no ACS, poderia um ou outro meio que o pedido não alcançou o ACS devido a um misconfiguration dos grupos da política no ISE que pode ser pesquisado defeitos baseou no relatório detalhado no ISE ou devido a uma questão de rede que possa ser identificada por uma captura de pacote de informação no ACS.
4. Se os relatórios são considerados no ISE e o ACS mas usuário estão sendo negados ainda o acesso, a seguir é mais frequentemente uma edição na configuração das políticas de acesso no ACS que pode ser pesquisado defeitos baseou no relatório detalhado no ACS. Também, o tráfego de retorno do ISE ao dispositivo de Netowork deve ser permitido.