Introdução
Este documento descreve como integrar o Cisco Umbrella com NetIQ para Single Sign-on (SSO) com SAML.
Visão geral da integração do Umbrella SAML para NetIQ
A configuração do SAML com NetIQ difere de nossas outras integrações SAML, pois não é um processo de um ou dois cliques no assistente, mas requer alterações no NetIQ para funcionar corretamente. Este documento descreve as modificações detalhadas que você precisa fazer para fazer com que o SAML e o NetIQ trabalhem juntos. Como tal, essas informações são fornecidas "no estado em que se encontram" e foram desenvolvidas em conjunto com os clientes existentes. O suporte disponível para esta solução é limitado e o suporte do Cisco Umbrella não pode ajudar além do esboço geral fornecido aqui.
Para obter mais informações sobre como a integração SAML funciona com o Umbrella, leia nossa análise aqui: Introdução ao Logon Único.
115000348788
Pré-requisitos
Você pode encontrar as etapas para passar pela configuração inicial do SAML aqui: Integrações de identidade: Pré-requisitos. Após concluir as etapas que incluem o download dos metadados do Cisco Umbrella, você poderá continuar usando essas instruções específicas do NetIQ para concluir a configuração.
Os metadados podem ser encontrados no assistente de configuração do Cisco Umbrella SAML (Configurações > Autenticação > SAML).
115001332488
Importar metadados e certificado do Cisco Umbrella
- Abra os metadados do Cisco Umbrella (baixados nos pré-requisitos) em um editor de texto e extraia o certificado X509. O certificado começa com ds:X509Certificate e termina com /ds:X509Certificate - basta copiar do início ao fim.
- Salve este novo arquivo como CiscoUmbrella.cer.
- Converta o certificado x509 em PKCS7 / PEM. Os métodos para isso variam, mas esse comando faz o truque:
openssl x509 -in CiscoUmbrella.cer -out CiscoUmbrella.pem -outform PEM
- No NetIQ, inicie o NAM em Trusted Roots.
- Selecione New > Browse e importe CiscoUmbrella.pem.
115000349367
Criar um Grupo de Atributos
- Vá para Identity Servers > NetIQ NAM.
- Clique em Conjuntos de Atributos.
- Selecione New e mapeie os atributos LDAP:
115000349567
Criar um Novo Provedor Confiável
- Vá até a guia geral de IDP e selecione SAML 2.0.
- Selecione Criar Novo Provedor de Confiança.
115000348788
115000349827
- Selecione o atributo que você acabou de criar e escolha Enviar com autenticação. Para a resposta de autenticação, escolha Pós-ligação, Persistente, Transitório e Não especificado.
- Selecionar atributo LDAP: mail [LDAP Attribute Profile] e torne-o padrão.
115000355688
- Navegue até Configuration > Intersite Transfer Service. Dê a ele um nome como Cisco Umbrella SAML e adicione a URL de login do Cisco Umbrella SSO como um Destino (https://login.umbrella.com/sso).
115000356827
- Vá para Configuration > Options e escolha Kerberos como os contratos selecionados:
115000356068
- Abra o arquivo de metadados do Cisco Umbrella. Atualize o campo EntityDescription validUntil para uma data futura, como 2020-12-10T20:50:59Z (como mostrado na captura de tela).
- Volte para NetIQ > Metadata e importe o arquivo de metadados atualizado.
115000357147
- Adicionar uma classe à asserção. A asserção do Cisco Umbrella requer que a turma
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
- Vá para Local > Contracts, selecione Secure Name/Password e adicione ao campo Allowable Class e adicione a classe acima:
115000357247
- Atualize o Identity Services e os gateways de acesso para garantir que sejam válidos e atualizados e faça o download dos metadados do NetIQ.
- Use os metadados baixados para executar o assistente do Cisco Umbrella "Other" SAML. A etapa 3 é onde você é solicitado a fazer o upload dos metadados:
115001186107