Este documento descreve as práticas recomendadas e os procedimentos proativos para renovar certificados no Cisco Identity Services Engine (ISE).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Este documento descreve as melhores práticas e os procedimentos proativos para renovar certificados no Cisco Identity Services Engine (ISE). Ele também analisa como configurar alarmes e notificações para que os administradores sejam avisados sobre eventos iminentes, como a expiração de certificados. Como administrador do ISE, você acaba encontrando o fato de que os certificados do ISE expiram. Se o servidor ISE tiver um certificado expirado, problemas sérios poderão surgir, a menos que você substitua o certificado expirado por um novo certificado válido.
O administrador do ISE deve instalar um certificado novo e válido no ISE antes que o certificado antigo expire. Essa abordagem proativa evita ou minimiza o período de inatividade e evita o impacto nos usuários finais. Quando o período de tempo do certificado recém-instalado começar, você poderá habilitar o EAP/Admin ou qualquer outra função no novo certificado.
Você pode configurar o ISE para que ele gere alarmes e notifique o administrador para instalar novos certificados, antes que os certificados antigos expirem.
Quando o ISE é instalado, gera um certificado autoassinado. O certificado autoassinado é usado para acesso administrativo e para comunicação na implantação distribuída (HTTPS), bem como para autenticação de usuário (EAP). Em um sistema ativo, use um certificado CA, em vez de um certificado autoassinado.
Um certificado ISE deve ser no formato de Privacy Enhanced Mail (PEM) ou Distinguished Encoding Rules (DER).
Para ver o certificado autoassinado inicial, navegue até Administração > Sistema > Certificados > Certificados do sistema na GUI do ISE, conforme mostrado nesta imagem.

Se você instalar um certificado de servidor no ISE usando uma solicitação de assinatura de certificado (CSR) e alterar o certificado para o protocolo Admin ou EAP, o certificado de servidor autoassinado ainda estará presente, mas no status Não em uso.
Suponha que o certificado instalado expirará em breve. É melhor deixar o certificado expirar antes de renovar ou alterar antes de expirar? Você deve alterar o certificado antes da expiração para que tenha tempo para planejar a troca de certificados e gerenciar qualquer tempo de inatividade causado pela troca.
Quando você deve alterar o certificado? Obtenha um novo certificado com uma data de início anterior à data de validade do certificado antigo. O período entre essas duas datas é a janela de alteração.
Esta imagem mostra as informações de um certificado que expirará em breve:

Este procedimento descreve como renovar o certificado por meio de um CSR:
Depois de receber o certificado final da CA, você deve adicionar o certificado ao ISE:
O Cisco ISE notifica você quando a data de validade de um certificado local é em 90 dias. Essa notificação antecipada ajuda a evitar certificados expirados, planejar a alteração de certificado e evitar ou minimizar o período de inatividade.
A notificação é exibida de várias maneiras:
Configure o ISE para notificação por e-mail dos alarmes de expiração. No console do ISE, navegue até Administração > Sistema > Configurações > Servidor SMTP, identifique o servidor SMTP e defina as outras configurações do servidor para que as notificações por e-mail sejam enviadas para os alarmes:

Há duas maneiras de configurar notificações:
Use esta seção para confirmar se a sua configuração funciona corretamente.
Verifique se o sistema de alerta funciona corretamente. Neste exemplo, uma alteração de configuração gera um alerta com um nível de gravidade de informações. (Um alarme de informações é a gravidade mais baixa, enquanto as expirações de certificado geram um nível de gravidade mais alto de aviso.)

Este é um exemplo do alarme de e-mail enviado pelo ISE:

Este procedimento descreve como verificar se o certificado está instalado corretamente e como alterar as funções EAP e/ou Admin:
CLI:> show application status ise
Se você quiser verificar o certificado externamente, pode usar as ferramentas integradas do Microsoft Windows ou o kit de ferramentas OpenSSL.
OpenSSL é uma implementação de código aberto do protocolo Secure Sockets Layer (SSL). Se os certificados usarem sua própria CA privada, você deve colocar o certificado da CA de origem em um computador local e usar a opção OpenSSL -CApath. Se você tiver uma CA intermediária, deverá colocá-la também no mesmo diretório.
Para obter informações gerais sobre o certificado e verificá-lo, use:
openssl x509 -in certificate.pem -noout -text
openssl verify certificate.pem
Também pode ser útil converter os certificados com o kit de ferramentas OpenSSL:
openssl x509 -in certificate.der -inform DER -outform PEM -out certificate.pem
No momento, não há informações de diagnóstico específicas disponíveis para esta configuração.
Como você pode instalar um novo certificado no ISE, antes que ele esteja ativo, a Cisco recomenda que você instale o novo certificado, antes que o certificado antigo expire. Esse período de sobreposição entre a data de validade do certificado antigo e a data de início do novo certificado fornece tempo para renovar certificados e planejar a instalação com pouco ou nenhum período de inatividade. Quando o novo certificado entrar no intervalo de datas válido, ative o EAP e/ou Admin. Lembre-se, se você ativar o uso de admin, haverá uma reinicialização do serviço.
| Revisão | Data de publicação | Comentários |
|---|---|---|
5.0 |
22-Apr-2026
|
SEO atualizado. |
4.0 |
10-Oct-2024
|
Aviso de isenção de responsabilidade adicionado e texto alternativo.
Requisitos de estilo e formatação atualizados. |
3.0 |
07-Sep-2023
|
Recertificação |
2.0 |
04-Aug-2022
|
Versão inicial |
1.0 |
16-Jun-2021
|
Versão inicial |