Introdução
Este documento descreve como usar o Umbrella Ative Diretory Connector para autenticação via 802.1x, Radius ou ISE.
Overview
O Cisco Umbrella Ative Diretory (AD) Connector funciona mapeando usuários/computadores do AD para endereços IP internos. Para que o mapeamento esteja correto, os usuários do AD devem se autenticar em um Controlador de Domínio que foi configurado para se comunicar com um Cisco Umbrella AD Connector.
Se os usuários do AD se autenticarem por outros meios, talvez um evento de logon não seja gerado no Controlador de Domínio ou talvez haja um mapeamento inesperado que resulte na aplicação da política incorreta.
Autenticação via 802.1x, RADIUS ou ISE
A autenticação através de 802.1x, RADIUS ou ISE não é suportada devido às limitações de como os logons do Ative Diretory funcionam com essas soluções. Os eventos de logon que o Conector AD procura frequentemente não são gerados.
Leia mais sobre as IDs de Evento que o Conector AD procura aqui: Quais Eventos de Janela/EventIDs o serviço Connector está procurando?
Mais comumente, o endereço IP do serviço de autenticação é mapeado para o usuário do AD em vez do endereço IP do computador do usuário.
Soluções alternativas
A integração com o AD também pode ser obtida com o uso do cliente de roaming com o recurso de suporte à identidade habilitado. Mais informações sobre esse recurso podem ser encontradas em nossa documentação de implantação.
Note: Essa solução requer que os dispositivos virtuais não estejam presentes na rede, pois isso faz com que o cliente de roaming passe para um estado desabilitado "atrás de VA".
Se dispositivos virtuais forem usados na rede, os endereços IP internos poderão ser usados para identificação. Por exemplo, você pode criar uma identidade de "rede interna" para o intervalo de endereços da rede sem fio e, em seguida, aplicar uma política a essa identidade. A única desvantagem desse método é que todos os dispositivos nesse intervalo de endereços recebem a mesma política.