本文档介绍如何在思科安全访问和思科身份服务引擎之间启用情景共享
思科建议您了解以下主题:
通过这种集成,可以自动创建从Catalyst SD-WAN分支机构到Cisco Secure Access的可靠隧道,从而便于无缝交换VPN-ID/名称和SGT情景。
思科身份服务引擎(ISE)仍然是SGT配置和管理的主要机构。在ISE中执行的所有更新都会自动与思科安全访问同步。如果SGT被删除,引用它的现有规则将保持活动状态,以确保流量匹配按预期继续执行。
目前,我们为SGT映射提供有限的可用性,扩展了支持以将SGT目标对象包含在您的安全规则中。此外,即将推出对构建从Meraki和思科安全防火墙传输SGT的SASE隧道的支持
基于SGT名称空间的策略:
作为安全管理员,Kit希望使用来自本地ISE的SGT对SSE专用和互联网绑定的流量执行连续微分段。能够导入SGT以应用策略。

本文档中的信息基于:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
将ISE连接到思科安全云
将思科安全访问连接到ISE
本指南将整体配置分为以下主要步骤:
Administration > System > Settings > Proxyhttps://security.cisco.com/
1导航到ISE GUI。
2点击Administration - Deployment。

3单击节点并向下滚动到底部。
输入ISE部署名称
选择Region as US West 2,这是目前唯一支持的区域。
选中两个复选框并点击Register。

4您将看到一个包含自动填充激活代码的弹出窗口。单击“下一步”,

5个ISE将显示已连接到Pxgrid云。

6单击第5步中的Integration Catalog(集成目录)链接。
在“可用集成”(Available Integrations)下 — 点击思科安全云(Cisco Security Cloud)
.

7在App Configuration下,点击New Instance,然后点击Activate

复制用于Cisco Secure Access的一次性密码。


3点击“平台管理” — “平台集成”

4点击Add Integration Module

5单击“Start(开始)”

6点击Connect

7.从Cisco ISE输入集成模块名称和OTP,然后点击Save

8点击Save后,我们将看到Waiting for Activation Status。

9登录到ISE并导航到Administration - Deployment。点击pxgrid角色的节点 — 点击Pxgrid Connection下的Integration cloud。
在App configuration — 选择在Security Cloud Control上创建的ISE实例,然后点击Activate

10应用状态现已连接。


11登录安全云控制 — security.cisco.com
在“平台管理 — 平台集成”下,我们可以看到集成状态为“活动”

登录到Cisco Secure Access。导航至Resources - Security Group Tags。


ISE:
如何收集具有以下组件的ISE支持捆绑包,这些组件在具有Pxgrid角色的ISE节点上设置为调试级别:
pxgrid
基础设施
ERS
hermes组件处于调试级别。
SCC:
企业ID:在security.cisco.com的URL中

集成ID。
开始HAR捕获
登录Security.cisco.com
导航至“平台管理” — “平台集成”
搜索集成?页面api调用,并在响应选项卡中找到集成ID。

| 版本 | 发布日期 | 备注 |
|---|---|---|
1.0 |
12-May-2026
|
初始版本 |