基本设置

管理门户

图 1. 思科 ISE 管理门户
表 1. 思科 ISE 管理门户的组件

1

菜单图标

点击包含以下菜单的滑入式窗口的菜单 (Menu) 图标 ()。滑入式菜单窗口还包含一个搜索栏,您可以在其中找到所需的窗口。点击主页的控制板 (Dashboard)

图 2. 思科 ISE 主菜单
  • 情景可视性 (Context Visibility):情景可视性窗口显示有关终端、用户和网络访问设备 (NAD) 的信息。情景可视性信息按功能、应用、自带设备 (BYOD) 和其他类别进行细分,具体取决于您注册的许可证。情景可视性窗口使用中央数据库并从数据库表、缓存和缓冲区收集信息。因此,情景可视性 Dashlet 和列表中的内容会快速更新。情景可视性窗口由上方的 Dashlet 和底部的信息列表组成。通过修改列表中的列属性来过滤数据时,Dashlet 会刷新以显示修改的内容。

  • 策略 (Policy):“策略”(Policy) 窗口包含用于管理身份验证、授权、分析、安全评估和客户端调配区域中的网络安全的工具。

  • 管理 (Administration):“管理”(Administration) 窗口包含用于管理思科 ISE 节点、许可证、证书、网络设备、用户、终端和访客服务的工具。

2

右上角菜单图标

  • 使用此图标搜索终端并按配置文件、故障、身份库、位置、设备类型等显示其分布。

  • 点击此图标可查看交互式帮助 (Interactive Help) 菜单,由此可访问多个资源。

  • 点击此图标可访问以下选项:

    • PassiveID 设置 (PassiveID Setup)PassiveID 设置 (PassiveID Setup) 选项将启动 PassiveID 设置 (PassiveID Setup) 向导以使用 Active Directory 设置被动身份。配置服务器以从外部身份验证服务器收集用户身份和 IP 地址,并将经过身份验证的 IP 地址传送给相应的用户。

    • 可视性设置 (Visibility Setup)可视性设置 (Visibility Setup) 是一种价值证明 (PoV) 服务,它收集终端数据,例如应用、硬件资产、USB 状态、防火墙状态和 Windows 终端的总体合规性状态。然后,收集的数据将发送到思科 ISE。当您启动 ISE 可视性设置 (ISE Visibility Setup) 向导时,可指定 IP 地址范围,以便对首选网段或一组终端运行终端发现。

      该 PoV 服务使用 Cisco Stealth Temporal 代理收集终端安全评估数据。思科 ISE 会将 Cisco Stealth Temporal 代理推送到具有管理员帐户类型的运行 Windows 的计算机,该帐户会自动运行临时可执行文件以收集情景信息。然后,代理会自行删除。要体验 Cisco Stealth Temporal 代理的可选调试功能,请选中终端日志记录 (Endpoint Logging) 复选框(单击菜单图标 () 并选择可视性设置 (Visibility Setup) > 终端安全评估 (Posture)),将调试日志保存在一个或多个终端中。您可以在以下任一位置查看日志:

      • C:\WINDOWS\syswow64\config\systemprofile\(64 位操作系统)

      • C:\WINDOWS\system32\config\systemprofile\(32 位操作系统)

    • 运行终端脚本 (Run Endpoint Scripts):选择此选项可在连接的终端上运行脚本,以执行符合组织要求的管理任务。这包括卸载过时软件、启动或终止进程或应用以及启用或禁用特定服务等任务。

  • 点击此图标可查看系统活动的菜单,包括启动在线帮助和配置帐户设置。

思科 ISE 主页控制板

思科 ISE 主页控制板显示对于有效地进行监控和故障排除很重要的综合性相关统计数据。控制板元素通常显示 24 小时内的活动。下图是思科 ISE 控制板上提供的一些信息示例。仅可以在主策略管理节点 (PAN) 门户上查看思科 ISE 控制板数据。

图 3. 思科 ISE 主页控制板
思科 ISE 主页控制板

主页有五个显示思科 ISE 数据的默认控制板。其中每个控制板都有多个预定义的 Dashlet。

  • 摘要 (Summary):此控制板包含线性指标 Dashlet、饼形图 Dashlet 和列表 Dashlet。指标 Dashlet 不可配置。默认情况下,此控制板包含状态 (Status)终端 (Endpoints)终端类别 (Endpoint Categories)网络设备 (Network Devices) Dashlet。

  • 终端 (Endpoints):默认情况下,此控制板包含状态 (Status)终端 (Endpoints)终端类别 (Endpoint Categories)网络设备 (Network Devices) Dashlet。

  • 访客 (Guests):此控制板包含提供有关访客用户类型、登录失败和活动位置的信息的 Dashlet。

  • 漏洞 (Vulnerability):此控制板显示漏洞服务器向思科 ISE 报告的信息。

  • 威胁 (Threat):此控制板显示从威胁服务器报告发送给思科 ISE 的信息。

配置主页控制面板

您可以单击页面右上角的倒金字塔图标来自定义主页控制板:

图 4. 自定义控制板
自定义思科 ISE 控制面板

下拉列表中显示以下选项:

  • 添加新控制板 (Add New Dashboard) 可以让您添加新的控制板。在显示的字段中输入值,然后点击应用 (Apply)

  • 添加 Dashlet (Add Dashlet(s)) 会显示一个对话框,其中包含可用的 Dashlet 列表。点击 Dashlet 名称旁边的添加 (Add)删除 (Remove),可从控制板添加或删除 Dashlet。

  • 导出 (Export) 会将选定的主页视图保存为 PDF。

  • 布局模板 (Layout Template) 会配置此视图中显示的列数。

  • 管理控制板 (Manage Dashboards) 包含两个选项:

    • 标记为默认控制板 (Mark As Default Dashboard):选择此选项可将当前控制板设为您选择主页时的默认视图。

    • 重置所有控制板 (Reset All Dashboards):使用此选项可以重置所有控制板,并删除所有主页控制板上的配置。

情景可视性视图

情景可视性 (Context Visibility) 窗口的结构类似于主页,不同之处在于“情景可视性”(Context Visibility) 窗口:

  • 当您过滤显示数据时,保留当前环境(浏览器窗口)

  • 可定制程度更高

  • 侧重终端数据

您可以仅从主 PAN 上查看情景可视性数据。

情景可视性 (Context Visibility) 窗口中的 Dashlet 显示有关终端和终端到 NAD 的连接信息。当前显示的信息取决于每个窗口上的 Dashlet 下数据列表中的内容。每个窗口会根据选项卡名称显示终端数据。过滤数据时,列表和 Dashlet 都将更新。您可以点击圆形图的一个或多个部分,也可以过滤表中的行,或者任意组合这些操作来过滤数据。在您选择过滤器时,效果是可以叠加的,也称为级联过滤器,可让您深入查找想要的特定数据。您也可以点击列表中的终端,获得该终端的详细视图。

情景可视性 (Context Visibility) 下有 个主菜单选项

  • 终端 (Endpoints):根据设备类型、合规状态、身份验证类型、硬件清单等过滤要查看的终端。有关其他信息,请参阅硬件控制板



    我们建议在网络访问设备 (NAD) 上启用记账设置,以确保将记账开始和更新信息发送到思科 ISE。

    仅当启用记账后,思科 ISE 才能收集记账信息,如最新的 IP 地址、会话状态(已连接、已断开或已拒绝)、终端的非活动天数。这些信息显示在实时日志 (Live Logs)实时会话 (Live Session)情景可视性 (Context Visibility) 窗口中。在 NAD 上禁用记账时,实时日志 (Live Logs)实时会话 (Live Session)情景可视性 (Context Visibility) 窗口之间的记账信息可能缺失、不正确或不匹配。




    通过思科 ISE 管理门户主页上提供的可视性设置 (Visibility Setup) 工作流程,您可以为终端发现添加 IP 地址范围列表。配置此工作流程后,思科 ISE 会对终端进行身份验证,但未包含在配置的 IP 地址范围内的终端不会显示在情景可视性 (Context Visibility) > 终端 (Endpoints) 窗口和终端 (Endpoints) 列表页面(工作中心 (Work Centers) > 网络访问 (Network Access) > 身份 (Identities) > 终端 (Endpoints))。


  • 用户 (Users):显示来自用户身份源的基于用户的信息。

    如果用户名或密码属性发生任何更改,它会在身份验证状态发生变化时反映在用户 (Users) 窗口中。

    如果在 Microsoft Active Directory 中更改了用户名,则更新后的更改将在重新身份验证后立即显示在用户 (Users) 窗口中。

    如果在 Microsoft Active Directory 中更改了电子邮件、电话、部门等任何其他属性,则更新后的属性只会在重新身份验证的 24 小时后显示在用户 (Users) 窗口中。


    从 AD 更新用户属性取决于 Active Directory 探测器下配置的间隔。有关详细信息,请参阅Active Directory 探测器


  • 网络设备 (Network Devices):此窗口会显示已连接终端的 NAD 列表。对于任何 NAD,请单击相应的终端数量 (# of endpoints) 列中显示的终端数量。系统将显示一个窗口,其中会列出该 NAD 过滤的所有设备。



    如果已使用 SNMPv3 参数配置网络设备,则无法生成思科 ISE 监控服务提供的网络设备会话状态摘要 (Network Device Session Status Summary) 报告(操作 (Operations) > 报告 (Reports) > 目录 (Catalog) > 网络设备 (Network Device) > 会话状态摘要 (Session Status Summary))。如果网络设备使用 SNMPv1 或 SNMPv2c 参数配置,则可以成功生成此报告。


  • 应用 (Application):使用此窗口来确定已安装特定应用的终端数量。结果以图形和表格格式显示。图形表示形式可帮助进行比较分析。例如,可以在表和条形图中找到使用 Google Chrome 软件的终端数量及其版本、供应商和类别(反网络钓鱼、浏览器等)。有关详细信息,请参阅应用 (Application) 选项卡

您可以在情景可视性 (Context Visibility) 窗口中创建新的选项卡,然后创建自定义列表来进行其他过滤。自定义视图不支持 Dashlet。

单击 Dashlet 中圆形图的一部分,以查看包含该 Dashlet 的已过滤数据的新窗口。在该新窗口中,您可以继续过滤显示的数据,如在视图中过滤显示的数据中所述。

有关使用情景可视性窗口来查找终端数据的详细信息,请参阅以下使用 ISE 2.1 https://www.youtube.com/watch?v=HvonGhrydfg 的思科 YouTube 视频。

情景可视性中的属性

为情景可视性提供属性的系统和服务有时对相同属性名称有不同值。下面是一些 示例:

操作系统

  • OperatingSystem:终端安全评估操作系统。

  • operating-system:NMAP 操作系统。

  • operating-system-result:分析器整合操作系统。



在思科 ISE 中为终端启用多个探测时,“情景可视性”(Context Visibility) 窗口中显示的终端操作系统数据可能存在一些差异。


门户名称

  • Portal.Name:打开设备注册时的访客门户名称。

  • PortalName:未打开设备注册时的访客门户名称。

对于门户用户

  • User-Name:来自 RADIUS 身份验证的用户名。

  • GuestUserName:访客用户名。

  • PortalUser:门户用户名。

应用控制板

情景可视性应用选项卡
表 2. 应用控制板的说明

编号

说明

1

摘要 (Summary) 选项卡会默认显示在主页上。它显示应用类别 (Application Categories) Dashlet,其中包含条形图。应用分为 13 个类别:不属于这些类别的应用称为未分类 (Unclassified) 应用。

可用类别包括防恶意软件、反钓鱼、备份、浏览器、防数据丢失、数据存储、加密、防火墙、即时消息程序、补丁管理、公共文件共享、虚拟机和 VPN 客户端。

2

每个条形对应一个类别。将鼠标悬停在每个条形上,以查看与所选应用类别对应的应用和终端总数。

3

属于“分类”(Classified) 类别的应用和终端以蓝色显示。未分类的应用和终端显示为灰色。将鼠标悬停在分类或未分类的类别条上,以查看属于该类别的应用和终端的总数。您可以单击分类 (Classified),查看窗口中的条形图和表中的结果。当您单击未分类 (Unclassified) 时,条形图被禁用,结果显示在窗口的表 (5) 中。

4

系统根据所选过滤器显示应用和终端。您可以在点击不同的过滤器时查看浏览路径记录。您可以单击清除所有过滤器 (Clear All Filters),删除所有应用的过滤器。

5

当您点击多个条形时,表中会显示相应的分类应用和终端。例如,如果您选择“防恶意软件”(Antimalware) 和“补丁管理”(Patch Management) 类别,则显示以下结果:

应用名称 版本 供应商 类别 应用操作系统 有此软件的终端

网守

9.9.5

Apple Inc.

反恶意软件

windows 7 64 位、mac osx 10.10、mac osx 8、mac osx 9 5

网守

10.9.5

Apple Inc.

反恶意软件

Windows 8 64 位,mac osx 10.10 3

软件更新

2.3

Apple Inc.

补丁管理

Windows 7 64 位,mac osx 10.10,mac osx 8,mac osx 9

5

6

点击表中有此软件的终端 (Endpoints With This Software) 列中的某个终端,查看终端详细信息,例如 Mac 地址、NAD IP 地址、NAD 端口 ID/SSID,IPv4 地址等。

7

您可以选择一个应用名称并从策略操作 (Policy Actions) 下拉列表中选择创建应用合规性 (Create App Compliance) 选项,以创建应用合规性条件和补救。

硬件控制板

“情景可视性”(Context Visibility) 下的“端点硬件”(Endpoint Hardware) 选项卡可以帮助您收集、分析和报告短时间内的终端硬件资产信息。可以收集信息,例如查找内存容量低的终端或查找终端的 BIOS 型号/版本。可以根据这些结果增加内存容量或升级 BIOS 版本。可以在计划购买资产之前评估要求。可以确保及时更换资源。可以收集此信息,而无需安装任何模块或与终端交互。总而言之,可以有效地管理资产生命周期。

情景可视性 (Context Visibility) > 终端 (Endpoints) > 硬件 (Hardware) 页面会显示制造商 (Manufacturers)终端利用率 (Endpoint Utilizations) Dashlet。这些 Dashlet 反映基于所选过滤器的更改。制造商 (Manufacturers ) Dashlet 显示装有 Windows 和 Mac OS 的终端的硬件资产详细信息。终端利用率 (Endpoint Utilizations) 面板显示终端的 CPU、内存和磁盘利用率。可以选择三个选项中的任何一个,以查看利用率百分比。

  • CPU 使用率超过 n% 的设备。

  • 内存使用率超过 n% 的设备。

  • 磁盘使用率超过 n% 的设备。



硬件资产数据需要 120 秒才能显示在 ISE GUI 中。将收集硬件资产数据以提供终端安全评估合规和不合规状态。




  • “硬件可视性”(Hardware Visibility) 页面中的快速过滤器至少需要 3 个字符才能生效。另一种使快速过滤器高效工作的方法是,在输入字符后点击其他列属性的过滤器。

  • 一些列属性显示为灰色,这是因为此表仅用于根据与硬件相关的属性进行过滤。

  • 操作系统过滤器仅适用于制造商 (Manufacturers) 图表。它与下面的表无关。


终端及其连接的外部设备的硬件属性以表格格式显示。系统将显示以下硬件属性:

  • MAC 地址

  • BIOS 制造商 (BIOS Manufacturer)

  • BIOS 序列号 (BIOS Serial Number)

  • BIOS 型号 (BIOS Model)

  • 附加设备 (Attached Devices)

  • CPU 名称

  • CPU 速度 (GHz) (CPU Speed (GHz))

  • CPU 利用率 (%) (CPU Usage (%))

  • 核心数量

  • 处理器数量 (Number of Processors)

  • 内存 (GB) (Memory Size (GB))

  • 内存使用率 (%) (Memory Usage (%))

  • 内部磁盘总大小 (GB) (Total Internal Disk(s) Size (GB))

  • 内部磁盘总可用大小 (GB) (Total Internal Disk(s) Free Size (GB))

  • 内部磁盘总使用率 (%) (Total Internal Disk(s) Usage (%))

  • 内部磁盘数 (Number of Internal Disks)

  • NAD 端口 ID (NAD Port ID)

  • 状态

  • 网络设备名称

  • 位置

  • UDID

  • IPv4 地址

  • 用户名

  • 主机名 (Hostname)

  • 操作系统类型

  • 异常行为

  • 终端配置文件

  • 说明

  • 终端类型

  • 身份组

  • 注册日期

  • 身份库

  • 授权配置文件

可以点击已连接设备 (Attached Devices) 列中与终端对应的编号,以查看当前连接到终端的 USB 设备的名称、类别、制造商、类型、产品 ID 和供应商 ID。



思科 ISE 会分析客户端系统的硬件属性,但对于某些硬件属性,思科 ISE 不会进行分析。这些硬件属性可能不会显示在“硬件情景可视性”(Hardware Context Visibility) 页面中。


可以在管理 (Administration) > 系统 (System) > 设置 (Settings) > 终端安全评估 (Posture) > 常规设置 (General Settings) 页面中控制硬件资产数据收集间隔。默认间隔为 5 分钟。

Dashlet

下图是 Dashlet 的示例:

网络设备
  1. 打开新窗口图标表示可在新的浏览器窗口中打开此 Dashlet。饼图将会刷新。单击 X 以删除此 Dashlet。此选项仅在主页上可用。使用屏幕右上角的齿轮符号可删除“情景可视性”(Context Visibility) 窗口中的 Dashlet。

  2. 某些 Dashlet 具有不同类别的数据。点击类别以查看该数据集的饼形图。

  3. 饼形图显示您已选择的数据。单击其中一个饼形区域将在新选项卡中打开,其中包含基于该饼形区域过滤得到的数据。

单击主页控制面板中的饼图部分,在新的浏览器窗口中打开该图表。新窗口将显示按单击的饼图部分过滤的数据。

当您在“情景可视性”(Context Visibility) 窗口中单击饼图的一部分时,显示的数据会被过滤,但情景不会发生变化。您在同一浏览器窗口中查看过滤的数据。

在视图中过滤显示的数据

当您在“情景可视性”(Context Visibility) 窗口中单击 dashlet 时,相应的数据将按您单击和显示的项目进行过滤。例如,当您单击饼图的某个部分时,系统会过滤并显示所选部分的数据。

网络设备 - 设备名称

如果在网络设备 (Network Devices) Dashlet 中单击 defau...evice系统会显示包含数据的新窗口,如下图所示

终端身份验证状态

通过点击饼图的更多部分进一步过滤数据。您还可以使用过滤器 (Filter) 下拉列表或数据列表右上角的齿轮图标来管理显示的数据。

保存您的自定义过滤器。

创建自定义过滤器

创建并保存只有您才能访问的用户特定的自定义过滤器。其他登录思科 ISE 的用户无法查看您创建的自定义过滤器。这些自定义过滤器不会保存在思科 ISE 数据库中。您可以从登录思科 ISE 的任何计算机或浏览器访问它们。

过程


步骤 1

单击过滤器 (Filter),然后从下拉列表中选择高级过滤器 (Advanced Filter)

步骤 2

从 Filter 菜单中指定搜索属性,如字段、运算符和值。

步骤 3

点击 + 可添加更多条件。

步骤 4

点击 Go 可显示与指定属性匹配的条目。

步骤 5

单击保存 (Save) 以保存过滤器。

步骤 6

输入名称,然后点击 Save。过滤器现在会出现在过滤器 (Filter) 下拉列表中。


使用高级过滤器按条件过滤数据

您可以使用高级过滤器根据指定的条件(例如 First Name = Mike and User Group = Employee)过滤信息。您可以指定不止一个条件。

过程


步骤 1

单击过滤器 (Filter),然后选择高级过滤器 (Advanced Filter) 下拉列表。

步骤 2

从过滤器菜单指定搜索属性(例如字段、运算符和值)。

步骤 3

单击 + 可添加更多条件。

步骤 4

单击开始 (Go) 可查看与指定属性匹配的条目。


使用快速过滤器按字段属性过滤数据

通过快速过滤器,您可以输入列表页面中显示的任何字段属性的值,引用页面,并且仅列出与筛选条件相匹配的记录。

过程


步骤 1

单击过滤器 (Filter),然后从下拉列表中选择快速过滤器 (Quick Filter)

步骤 2

在一个或多个属性字段中输入搜索条件,然后与指定属性相匹配的条目会自动显示。


Dashlet 视图中的终端操作

列表顶部的工具栏允许您对所选列表中的终端执行操作。并非每个列表都启用了所有操作。某些操作要取决于所启用的功能。以下列表显示了必须在思科 ISE 中启用后才能使用的两项终端操作。

  • 自适应网络控制操作

    如果启用了自适应网络控制服务,您可以选择列表中的终端,并分配或撤销网络访问。您也可以发出授权更改。

    当您单击主页 Dashlet 上的饼形图时,显示的新窗口将包含 ANC更改授权 (Change Authorization) 选项。选中要对其执行操作的终端的复选框,然后从 ANC更改授权 (Change Authorization) 的下拉列表中选择必要的操作。

    图 5. Dashlet 视图中的终端操作
    Dashlet 视图中的终端操作
  • MDM 操作

    如果将 MDM 服务器连接到思科 ISE,则可以在所选终端上执行 MDM 操作。从 MDM 操作 (MDM Actions) 下拉列表中选择必要的操作。

思科 ISE 控制面板

思科 ISE 控制板或主页(单击菜单图标 () 并选择控制板 (Dashboard))是您登录思科 ISE 管理门户之后会看到的登录页面。此控制面板是一个集中管理控制台,由窗口顶部的仪表和下面的 Dashlet 组成。默认控制板为摘要 (Summary)终端 (Endpoints)客户 (Guests)漏洞 (Vulnerability)威胁 (Threat)请参阅思科 ISE 主页控制板



您只能在思科 ISE 主 PAN 门户上查看控制板数据。

控制板的实时数据概要显示访问您的网络的设备和用户的状态以及系统的运行状况。

点击二级菜单栏中的齿轮图标,查看控制板设置的下拉列表。下表包含了下拉列表中可用的控制面板设置选项的说明:

下拉列表选项

说明

添加新控制面板 (Add New Dashboard)

您最多可以有 20 个控制板,包括 5 个默认控制板。

重新命名控制面板

(此选项仅适用于自定义控制面板)要重新命名控制面板,请执行以下操作:

  1. 点击重命名控制板 (Rename Dashboard)

  2. 指定新名称。

  3. 点击应用 (Apply)

添加 Dashlet

要将 Dashlet 添加到主页控制板,请执行以下操作:

  1. 点击添加 Dashlet (Add Dashlet[s])

  2. 添加 Dashlet (Add Dashlet[s]) 窗口中,单击要添加的 Dashlet 旁的添加 (Add)

  3. 单击保存

     
    您最多可以为每个控制板添加 9 个 Dashlet。

导出

您可以将控制板数据导出为 PDF 或 CSV 文件。

  1. 单击 Export

  2. 导出 (Export) 对话框中,单击以下文件格式之一旁边的单选按钮:

    • PDF:选择 PDF 格式用于查看选定 Dashlet 的快照。

    • CSV:选择 CSV 格式用于下载 zip 文件形式的选定控制板数据。

  3. 导出 (Export) 对话框中,选中要导出的 Dashlet 旁边的复选框。

  4. 单击 Export

    zip 文件中包含所选控制面板的单个面板 CSV 文件。与 Dashlet 中的每个选项卡相关的数据在相应的 Dashlet CSV 文件中显示为单独的部分。

导出自定义控制板时,zip 文件将使用同一名称导出。例如,如果导出名为“MyDashboard”的自定义控制板,则导出的文件名为 MyDashboard.zip。

布局模板

您可以更改显示面板的模板布局。

要更改布局,请执行以下操作:

  1. 单击布局模板 (Layout Template)

  2. 从可用选项中选择所需的布局。

管理控制面板

单击管理控制板 (Manage Dashboards) 并选择以下选项之一:

  • “标记为默认控制板”(Mark as Default Dashboard):使用该选项可将控制板设置为默认控制板(主页)。

  • “重置所有控制板”(Reset all Dashboards):使用该选项可将所有控制板还原为初始设置。

您可以单击相应自定义控制板旁的关闭 (x) 图标删除已创建的控制板。



您不能重命名或删除默认控制面板。

每个 Dashlet 的右上角都有一个工具栏,您可以在其中执行以下操作:

  • 分离 (Detach):在单独的窗口中查看 Dashlet。

  • 刷新 (Refresh):刷新 Dashlet。

  • 删除 (Remove):从控制板中删除 Dashlet。

您可以使用 Dashlet 左上角的抓手图标拖放 Dashlet。

警报 Dashlet 包含严重性 (Severity) 列的快速过滤器。您可以通过从严重性 (Severity) 下拉列表中选择严重 (Critical)警告 (Warning)信息 (Info) 来按警报严重性对警报进行过滤。

思科 ISE 国际化和本地化

思科 ISE 国际化调整用户界面以适应受支持的语言。用户界面本地化采用区域特定组件和翻译文本。在 Windows、MAC OSX 和 Android 设备中,本地请求方调配向导可用于以下任何受支持的语言。

在思科 ISE 中,国际化和本地化支持专注于支持(面向最终用户的门户中的)采用 UTF-8 编码的非英语文本以及管理门户中的选择性字段。

支持的语言

思科 ISE 为以下语言和浏览器区域设置提供本地化和国际化支持。

表 3. 支持的语言和区域设置

语言

浏览器区域设置

中文(繁体)

zh-tw

中文(简体)

zh-cn

捷克语

cs-cz

荷兰语

nl-nl

英语

en

法语

fr-fr

德语

de-de

匈牙利语

hu-hu

意大利语

it-it

日语

ja-jp

韩语

ko-kr

波兰语

pl-pl

葡萄牙语(巴西)

pt-br

俄语

ru-ru

西班牙语

es-es

最终用户 Web 门户本地化

访客门户、发起人门户、我的设备门户和客户端调配门户会本地化为所有受支持的语言和区域设置。这包括文本、标签、消息、字段名称和按钮标签。如果客户端浏览器请求的区域设置未映射到思科 ISE 中的模板,则门户会使用英语模板显示内容。

通过使用管理门户,您可以针对每种语言修改用于访客门户、发起人门户和我的设备门户的字段。您还可以添加其他语言。当前,您无法自定义客户端调配门户的这些字段。

您可以通过将 HTML 页面上传到思科 ISE,进一步自定义访客门户。上传自定义页面时,您负责为部署提供相应的本地化支持。思科 ISE 通过可以用作指南的样本 HTML 页面提供本地化支持示例。思科 ISE 可以让您上传、存储和呈现自定义国际化 HTML 页面。



NAC 和 MAC 代理安装程序及 WebAgent 页面未本地化。


支持 UTF-8 字符数据条目

向最终用户公开的思科 ISE 字段(通过思科客户端代理或请求方,或者发起人门户、访客门户、我的设备门户和客户端调配门户)支持所有语言的 UTF-8 字符集。UTF-8 是 Unicode 字符集的多字节字符编码,其中包括许多不同语言字符集,例如希伯来语、梵语和阿拉伯语。

字符集以 UTF-8 形式存储在管理配置数据库中,并且 UTF-8 字符集正确显示在报告和用户界面组件中。

UTF-8 凭证身份验证

网络访问身份验证支持 UTF-8 用户名和密码凭证。这包括来自访客和管理门户登录身份验证的 RADIUS、扩展身份验证协议 (EAP)、RADIUS 代理、RADIUS 令牌和 Web 身份验证。对用户名和密码的 UTF-8 支持适用于对照本地身份库及外部身份库进行的身份验证。

UTF-8 身份验证取决于用于网络登录的客户端请求方。某些 Windows 本地请求方不支持 UTF-8 凭证。



RSA 不支持 UTF-8 用户,因此,使用 RSA 的 UTF-8 身份验证不受支持。兼容思科 ISE 的 RSA 服务器也不支持 UTF-8。


UTF-8 策略和安全评估

思科 ISE 中以属性值为条件的策略规则可以包含 UTF-8 文本。规则评估支持使用 UTF-8 属性值。此外,也可以通过管理门户使用 UTF-8 值配置条件。

终端安全评估要求根据 UTF-8 字符集修改为文件、应用和服务条件。

对发送至请求方的消息的 UTF-8 支持

RSA 提示符和消息使用 RADIUS 属性 REPLY-MESSAGE 转发到请求方,或者在 EAP 数据中。如果文本包含 UTF-8 数据,请求方将根据客户端的本地操作系统语言支持显示文本。某些 Windows 本地请求方不支持 UTF-8 凭证。

思科 ISE 提示和消息可能与请求方运行所在的客户端操作系统的区域设置不同步。您必须调整最终用户请求方区域设置与思科 ISE 支持的语言,使它们保持一致。

报告和警报 UTF-8 支持

对于思科 ISE 中支持的语言,监控和故障排除报告和警报支持相关属性使用 UTF-8 值:支持以下活动:

  • 查看实时身份验证。

  • 查看详细的报告记录页面。

  • 导出和保存报告。

  • 查看思科 ISE 控制板。

  • 查看警报信息。

  • 查看 tcpdump 数据。

门户中的 UTF-8 字符支持

思科 ISE 字段中支持的字符集 (UTF-8) 比门户和最终用户消息中的本地化支持的字符集多得多。例如,尽管支持字符集本身,但是思科 ISE 不支持从右到左书写的语言(例如希伯来语或阿拉伯语)。

下表列出管理员和最终用户门户中支持 UTF-8 字符的字段,这些字符用于数据输入和查看,带有以下限制:

  • 思科 ISE 不支持包含 UTF-8 字符的访客用户名和密码。

  • 思科 ISE 不支持证书中的 UTF-8 字符。

表 4. 管理门户 UTF-8 字符字段

管理门户要素

UTF-8 字段

Network access user configuration

  • Username

    用户名可以包含大写和小写字母、数字、空格和特殊字符的任意组合( `、%、^、;、:、[、{、|、}、]、\、‘、“、=、<、>、?、! 和控制字符除外)。不能提交仅包含空格的用户名。

  • 名字

  • 姓氏

  • 邮件

User list

  • 所有过滤器字段。

  • “用户列表”(User List) 窗口中显示的值。

  • 左侧导航快速视图上显示的值。

User password policy

密码可以包含大写和小写字母、数字和特殊字符的任意组合(包括:“!”、@、#、$、^、&、*、( 和 )。密码字段接受任何字符,包括 UTF-8 字符,但不接受控制字符。

某些语言不支持大写或小写字母。如果用户密码策略要求用户输入含大写或小写字符的密码,并且如果用户的语言不支持这些字符,则用户无法设置密码。要让用户密码字段支持 UTF-8 字符,请在用户密码策略页面中取消选中以下复选框(单击菜单图标并选择管理 (Administration) > 身份管理 (Identity Management) > 设置 (Settings) > 用户身份验证设置 (User Authentication Settings) > 密码策略 (Password Policy)):

  • 小写字母字符

  • 大写字母字符

您不能使用字典字词、其反序字符或用其他字符替换的字母。

Administrator list

  • 所有过滤器字段。

  • 在管理员列表窗口中显示的值。

  • 左侧导航快速视图中显示的值。

Admin login page

  • Username

RSA

  • 消息

  • 提示符

RADIUS token

  • Authentication tab > Prompt

Posture Requirement

  • Name

  • Remediation action > Message shown to Agent User

  • 要求列表显示

Posture conditions

策略 (Policy) > 策略元素 (Policy Elements) > 条件 (Conditions) > 终端安全评估 (Posture) 窗口中的以下字段:

  • 文件条件 (File Condition) > 添加 (Add) > 文件路径 (File Path)

  • 应用条件 (Application Condition) > 添加 (Add) > 进程名称 (Process Name)

  • 服务条件 (Service Condition) > 添加 (Add) > 服务名称 (Service Name)

  • 会显示条件列表。

Guest and My Devices settings

  • “发起人”(Sponsor) > “语言模板:”(Language Template:) 所有支持的语言,所有字段。

  • “访客”(Guest) > “语言模板:”(Language Template:) 所有支持的语言,所有字段。

  • “我的设备”(My Devices) > “语言模板:”(Language Template:) 所有支持的语言,所有字段。

System settings

  • “SMTP 服务器”(SMTP Server) > “默认电子邮件地址”(Default email address)

Operations > Alarms > Rule

  • Criteria > User

  • “通知”(Notification) > “电子邮件通知用户列表”(email notification user list)

Operations > Reports

  • Operations > Live Authentications > Filter fields

  • Operations > Reports > Catalog > Report filter fields

Operations > Troubleshoot

  • General Tools > RADIUS Authentication Troubleshooting > Username

Policies

  • “身份验证”(Authentication) > 策略条件中的防病毒表达式的值

  • “身份验证”(Authorization) 或“终端安全评估”(Posture) 或“客户端调配”(Client Provisioning) > 其他条件 > 策略条件中的防病毒表达式的值

Attribute value in policy library conditions

  • “身份验证”(Authentication) > 简单条件或复合条件 > 防病毒表达式的值

  • Authentication > simple condition list display

  • Authentication > simple condition list > left navigation quick view display

  • “身份验证”(Authorization) > 简单条件或复合条件 > 防病毒表达式的值

  • Authorization > simple condition list > left navigation quick view display

  • “终端安全评估”(Posture) > 字典中的简单条件或字典中的复合条件 > 防病毒表达式的值

  • “访客”(Guest) > 简单条件或复合条件 > 防病毒表达式的值

思科 ISE 用户界面外的 UTF-8 支持

本节包含在思科 ISE 用户界面之外提供 UTF-8 支持的区域。

调试日志和 CLI 相关的 UTF-8 支持

某些调试日志中会显示属性值和安全评估条件详细信息。所有调试日志都接受 UTF-8 值。您可以下载包含原始 UTF-8 数据的调试日志,使用支持 UTF-8 的查看器便能够查看这些数据。

思科安全 ACS 迁移 UTF-8 支持

思科 ISE 允许迁移思科安全访问控制服务器 (ACS) UTF-8 配置对象和值。思科 ISE UTF-8 语言可能不支持某些 UTF-8 对象的迁移,它可能会使用管理门户或报告方法,使迁移过程中提供的某些 UTF-8 数据变得无法读取。将无法读取的 UTF-8 值(从思科安全 ACS 迁移)转换为 ASCII 文本。有关从思科安全 ACS 迁移到思科 ISE 的详细信息,请参阅适用于您的思科 ISE 版本的思科安全 ACS 到思科 ISE 迁移工具

支持导入和导出 UTF-8 值

管理和发起人门户都支持纯文本与 CSV 文件,并且支持在导入用户账号详细信息时使用 UTF-8 值。所提供的导出文件为 CSV 文件。

REST 上的 UTF-8 支持

外部具象状态传输 (REST) 通信可支持 UTF-8 值。这适用于思科 ISE 用户界面上支持 UTF-8 的可配置项,但管理员身份验证除外。REST 中的管理员身份验证要求使用 ASCII 文本凭证进行登录。

身份库授权数据的 UTF-8 支持

思科 ISE 允许 Microsoft Active Directory 和轻型目录访问协议 (LDAP) 在授权策略中使用 UTF-8 数据进行策略处理。

MAC 地址标准化

思科 ISE 支持对以下列任意格式输入的 MAC 地址进行标准化:

  • 00-11-22-33-44-55

  • 0011.2233.4455

  • 00:11:22:33:44:55

  • 001122334455

  • 001122-334455

在以下 ISE 窗口中提供完整或部分 MAC 地址:

  • 策略 (Policy) > 策略集 (Policy Sets)

  • 策略 (Policy) > 策略元素 (Policy Elements) > 条件 (Conditions) > 授权 (Authorization)

  • Authentications > Filters (Endpoint and Identity columns)

  • 全局搜索

  • 操作 (Operations) > 报告 (Reports) > 报告过滤器 (Report Filters)

  • 操作 (Operations) > 故障排除 (Troubleshoot) > 诊断工具 (Diagnostic Tools) > 常规工具 (General Tools) > 终端调试 (Endpoint Debug)

在以下 ISE 窗口中提供完整的 MAC 地址(六个八位字节,用“:”或“-”或“.”分隔):

  • 操作 (Operations) > 自适应网络控制 (Adaptive Network Control)

  • 操作 (Operations) > 故障排除 (Troubleshoot) > 诊断工具 (Diagnostic Tools) > 常规工具 (General Tools) > RADIUS 身份验证故障排除 (RADIUS Authentication Troubleshooting)

  • 操作 (Operations) > 故障排除 (Troubleshooting) > 诊断工具 (Diagnostic Tools) > 常规工具 (General Tools) > 终端安全评估故障排除 (Posture Troubleshooting)

  • Administration > Identities > Endpoints

  • 管理 (Administration) > 系统 (System) > 部署 (Deployment)

  • 管理 (Administration) > 日志记录 (Logging) > 集合过滤器 (Collection Filters)

REST API 也支持完整 MAC 地址的标准化。

八位组的有效范围为 0 到 9、a 到 f 或 A 到 F。

思科 ISE 部署升级

通过思科 ISE,可以从管理门户执行基于 GUI 的集中式升级。升级进度和节点状态显示在思科 ISE GUI 中。有关必须执行的升级前和升级后任务的信息,请参阅要升级到的思科 ISE 版本的《思科身份服务引擎升级指南》

升级概述 (Overview) 窗口(管理 (Administration) > 系统 (System) > 升级 (Upgrade) > 概述 (Overview)列出了部署中的所有节点、这些节点上启用的角色、当前正在使用的思科 ISE 版本以及每个节点的状态(节点是处于活动状态还是非活动状态)。只有在节点处于活动 (Active) 状态时,才能开始升级。

管理员访问控制台

以下步骤说明了如何登录管理门户。

过程


步骤 1

在浏览器地址栏中输入思科 ISE URL(例如 https://<ise hostname or ip address>/admin/)。

步骤 2

输入在思科 ISE 初始设置过程中指定和配置的用户名及区分大小写的密码。

步骤 3

单击登录 (Login) 或按 Enter

如果您登录不成功,请在登录窗口中单击登录遇到问题?(Problem logging in?) 链接并按照显示的说明操作。


管理员登录浏览器支持

思科 ISE 管理门户支持以下支持 HTTPS 的浏览器:

  • Mozilla Firefox 102 和从版本 82 起的更早版本

  • Mozilla Firefox ESR 91.3 及更低版本

  • Google Chrome 103 和从版本 82 起的更早版本

  • Microsoft Edge,最新版本和一个早于最新版本的版本

ISE 社区资源

使用 Adblock Plus 时,ISE 页面无法完全加载

Administrator Lockout Because of Login Attempts

如果在输入管理员用户 ID 的密码时错误次数足够多,则该帐户将在指定时间内暂停使用或被锁定(根据配置而定)。如果思科 ISE 被配置为将您锁定,则管理门户会将您锁定在系统之外。思科 ISE 会在“服务器管理员登录”(Server Administrator Logins) 报告中添加一条日志,同时吊销该管理员 ID 的凭证。重置该管理员 ID 的密码,如《思科身份服务引擎安装指南》中的“重置因管理员锁定而禁用的密码”一节所述。禁用管理员帐户之前允许的失败尝试次数可按照《思科身份服务引擎管理员指南》“对思科 ISE 的管理访问” 一节进行配置。管理员用户帐户被锁定后,思科 ISE 会向关联的用户(如已配置相关信息)发送电子邮件。

只有具有超级管理员角色的管理员(包括 Microsoft Active Directory 用户)可以配置禁用管理员访问选项。

在思科 ISE 中配置代理设置

如果现有网络拓扑要求您对思科 ISE 使用代理服务器来访问外部资源(例如可在其中查找客户端调配和安全评估相关资源的远程下载站点),则使用管理门户来配置代理设置。

代理设置会影响以下思科 ISE 功能:

  • 合作伙伴移动管理

  • 终端分析器源服务更新

  • 终端安全评估更新

  • 终端安全评估代理资源下载

  • 证书吊销列表 (CRL) 下载

  • 访客通知

  • SMS 消息传输

  • 社交媒体登录

  • Microsoft Azure Active Directory

  • pxGrid 云

思科 ISE 代理配置支持代理服务器的基本身份验证。不支持 NT LAN Manager (NTLM) 身份验证。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 设置 (Settings) > 代理 (Proxy)

步骤 2

输入代理 IP 地址或 DNS 可解析主机名,并在代理主机服务器:端口 (Proxy host server : port) 字段中指定代理流量与思科 ISE 之间来回传播所通过的端口。

步骤 3

如果需要,请选中必填密码 (Password required) 复选框。

步骤 4

用户名 (User Name)密码 (Password) 字段中输入用于向代理服务器进行身份验证的用户名和密码。在 Confirm Password 字段中重新输入密码。

步骤 5

用于这些主机和域的旁路代理 (Bypass proxy for these hosts and domain) 文本框中输入必须要绕行的主机或域的 IP 地址或地址范围。

步骤 6

点击保存


管理门户使用的端口

管理门户使用 HTTP 80 端口和 HTTPS 443 端口,并且您无法更改这些设置。您不能将任何最终用户门户配置为使用这些端口,以便降低管理门户的风险。

设置思科 ISE 应用编程接口网关

思科 ISE API 网关是一种 API 管理解决方案,它是通往多个思科 ISE 服务 API 的单一入口点,改善了安全和流量管理。来自外部客户端的 API 请求将路由到思科 ISE 上的 API 网关。这些请求会根据内部算法转发到运行服务 API 的思科 ISE 节点。

从思科 ISE 版本 3.1 开始,MnT(监控)API、ERS API 和开放 API 均通过 API 网关进行路由。需要在 API 网关节点与相应 API 的部署中的所有其他节点之间打开以下端口。

  • MnT API: 9443

  • Open API: 9070

  • ERS API: 9060

您可以选择要在其中启用 API 网关的思科 ISE 节点。我们建议您在思科 ISE 部署中的至少两个节点上运行 API 网关。

API 网关始终在独立节点上启用,即使 ERS 和 Open API 服务在该节点上已被禁用。如果是分布式部署,则默认情况下会在主 PAN 上启用 API 网关,但前提是未在部署中的任何其他节点上启用 API 网关。

过程


步骤 1

登录到主 PAN。

步骤 2

在思科 ISE GUI 中,单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 设置 (Settings) > API 设置 (API Settings) > API 网关设置 (API Gateway Settings)

步骤 3

ISE API 网关节点列表 (ISE API Gateway Nodes List) 区域中,选中要启用 API 网关的节点旁边的复选框。

步骤 4

点击启用


故障排除

要排除与 API 网关相关的问题,请在调试日志配置 (Debug Log Configuration) 窗口中将以下组件的日志级别 (Log Level) 设置为调试 (DEBUG)。(要查看此处窗口,请单击菜单 图标 (),然后选择 操作 (Operations) > 故障排除 (Troubleshoot) > 调试向导 (Debug Wizard) > 调试日志配置 (Debug Log Configuration)。)

  • ise-kong

  • kong

这些日志可从下载日志 (Download Logs) 窗口下载。(要查看此处窗口,请单击菜单 图标 (),然后选择 操作 (Operations) > 故障排除 (Troubleshoot) > 下载日志 (Download Logs)。)您可以选择从支持捆绑包 (Support Bundle) 选项卡下载支持捆绑包(通过单击选项卡上的下载 (Download) 按钮) 选项卡下载支持捆绑包,也可以从调试日志 (Debug Logs) 选项卡下载 kong 调试日志(通过单击 kong 调试日志的日志文件值)。

验证

如果您每次都能成功登录思科 ISE 主 PAN,则 API 网关设置将按预期工作。



如果在登录 GUI 的同一 Web 浏览器中通过不同选项卡上的 API 网关访问 REST API,则 GUI 将被注销。

只有当 API 由 API 网关节点以外的远程节点提供服务时,才会发生这种情况。

从思科 ISE 3.0 开始,端口 443 上的 UI 服务通过 Docker 服务提供,在涉及多个网络接口控制器 (NIC) 的情况下,这可能会导致行为发生变化。您可能需要使用管理外壳中的 ip route 命令调整路由,以确保根据特定需求通过预期接口或网关路由数据包。有关使用 ip route 命令的更多信息,请参阅《思科 ISE CLI 参考指南》中的“配置模式下的思科 ISE命令”部分。


启用 API 服务

思科 ISE API 服务为在思科 ISE 环境中开发和部署 Web 应用提供框架。此功能记录了 REST API,可用于生成不同语言的代码,以及在用户之间共享代码以了解 API。思科 ISE API 服务基于 OpenAPI 规范,而该规范也是描述 REST API 的普遍行业标准。

必须启用 API 网关才能访问 API 服务。在独立和分布式思科 ISE 部署中,所有 API 服务请求都会通过 API 网关进入思科 ISE。API 网关通过端口 443 接收 API 服务请求。

在独立思科 ISE 节点中,当 API 网关收到 API 请求后,请求就会被转发到 API 服务。

在分布式环境中,读取请求会被转发到 PSN 或主 PAN,但写入请求只会被转发到主 PAN。主 PAN 是部署环境中唯一拥有写入权限的节点。

思科 ISE 允许 API 访问,以便通过两套 API 格式来管理思科 ISE 节点:

  • 外部 RESTtful 服务 API

    外部 RESTful 服务 (ERS) API 是基于 HTTPS 协议并在标准 HTTPS 端口 443 上运行的 REST API(也可以使用 9060 端口)。ERS API 支持基本身份验证。身份验证凭证加密并是请求报头的一部分。您可以使用 REST 客户端(如 JAVA)、cURL Linux 命令、Python 或任何其他客户端来调用外部 RESTful 服务 API 调用。



    • ERS API 支持 TLS 1.1 和 TLS 1.2,但不支持 TLS 1.0,即使已在安全设置 (Security Settings) 窗口中启用TLS 1.0(管理 (Administration) > 系统 (System) > 设置 (Settings) > 安全设置 (Security Settings))。在安全设置 (Security Settings) 窗口中启用 TLS 1.0 仅与 EAP 协议相关,并且不会影响 ERS API。

    • ERS 会话空闲超时为 60 秒。如果在此期间发送了多个请求,则使用具有相同跨站请求伪造 (CSRF) 令牌的相同会话。如果会话空闲时间超过 60 秒,则重置会话并使用新的 CSRF 令牌。


    有关 ERS API 的 SDK 定义,请访问 https://<ise-ip>:9060/ers/sdk or https://<ise-ip>/ers/sdk。您还可以在“API 设置”窗口的“概述”部分中找到此信息 (Administration > System > Settings > API Settings > Overview)。

    在 VMware 云环境中部署思科 ISE 的 Amazon Machine Image (AMI) 版本时,默认情况下会启用 ERS 服务。这样有助于将思科 ISE 与其他思科产品和第三方应用轻松集成,而无需从思科 ISE GUI 启用 ERS 服务。



    用户数据检索仅适用于元数据版本 V1 (IMDSv1),但不适用于 V2 版本。


    ERS 的开放 API 规范

    ERS API 的开放 API 规范(JSON 文件)可在思科 ISE 的“API 设置”窗口的“概述”部分下载 (Administration > System > Settings > API Settings > Overview)。此开放 API JSON 文件可用于使用任何编程语言(例如 Python、JAVA 等)自动生成 API 客户端代码。有关开放 API 规范和工具的其他信息,请参阅 https://openapi.tools/

  • 开放式 API

    开放式 API 是基于 HTTPS 的 REST API,在端口 443 中运行。从思科 ISE 版本 3.1 开始提供采用开放式 API 格式的较新 API。有关思科 ISE 开放式 API 的详细信息,请前往 https://<ise-ip>/api/swagger-ui/index.html 或思科 ISE Open API

    思科 ISE 版本 3.1 中引入了以下开放式 API:

    • 存储库:这些 API 提供管理存储库的功能。您可以创建、检索、更新和删除存储库配置,并列出已配置存储库中的文件。

    • 备份和恢复:这些 API 提供管理备份和恢复操作的能力。它们使您能够创建、取消、更新和恢复配置备份,并列出上次备份的状态。用户也可以创建和编辑备份时间表。

    • 证书:这些 API 提供管理证书的功能。它们使您能够创建、检索、更新和删除系统证书和受信任证书,创建证书签名请求 (CSR) 以及导出和导入证书。从思科 ISE 版本 3.1 补丁 1 开始,可以使用生成自签名证书 API。

    • 策略:这些 API 提供管理策略的功能。它们分为两种类型:

      • RADIUS 策略 (RADIUS Policy):这些 API 提供管理 RADIUS 策略的功能。它们使您能够获取所有所需边界(授权配置文件、安全组、IdentityStore、配置文件)和发现词典过滤器帮助程序的列表。这些 API 允许词典和属性管理、条件管理(库、网络、时间和日期条件)和策略集管理,包括 AuthN 规则、Authz 规则、例外规则和全局例外规则。

      • TACACS + 策略 (TACACS+ Policy):这些 API 能够管理 TACACS + 策略。它们使您能够获取所有所需边界(命令集、TACACS 配置文件、IdentityStore、服务名称)的列表以及与 TACACS 帮助程序相关的词典发现。这些 API 允许条件管理(库、网络、时间和日期条件)和策略集管理,包括 AuthN 规则、Authz 规则、例外规则和全局例外规则。

    • TrustSec:这些 API 提供管理 TrustSec 相关操作的功能,例如虚拟网络 (VN)、安全组 - 虚拟网络映射(SG-VN 映射)和 VN-VLAN 映射。

    • 任务服务:这些 API 能够监控思科 ISE 中执行的各种任务的状态。

    • 部署:这些 API 提供配置思科 ISE 节点和设置部署的功能。

    • 补丁和热补丁:这些 API 提供执行补丁相关操作的功能,例如安装补丁、删除补丁、列出所有已安装的补丁等。



      此 API 仅在主 PAN 服务启动时才起作用。如果主 PAN 服务关闭,则辅助 PAN 上的 API 调用将失败。


    • 许可证:这些 API 提供注册、启用和管理智能许可的功能。

    • 系统设置:这些 API 提供在思科 ISE 上配置和更新代理设置和传输网关设置的功能。



    在思科 ISE 云设置中,应使用 iptables 打开防火墙规则,以便访问 AWS 云中的 API 文档页面。




存在于 OpenAPI 请求中且来自子网的 IP 地址应显示为来自该网络的远程 IP 地址。


您必须为在 API 服务上运行的用户分配特殊权限。API 服务用户可以是内部用户,也可以属于外部 Microsoft Active Directory 组。内部用户或外部用户所属的 Active Directory 组必须映射到 ERS 管理员 (ERS Admin)ERS 操作员 (ERS Operator) 组:

  • ERS 管理员 (ERS Admin):这些用户可以创建、读取、更新和删除外部 RESTful 服务 API 请求。他们对所有外部 RESTful 服务 API(GET、POST、DELETE 和 PUT)拥有完整访问权限。

  • ERS 操作员 (ERS Operator):这些用户具有只读访问权限(仅限 GET 请求)。



具有超级管理员角色的用户可以访问所有 API 服务。


这些服务将默认启用。如果在思科 ISE 中启用 API 服务之前调用任何 API 调用,则会收到错误消息。启用思科 ISE REST API 功能,让为思科 ISE REST API 开发的应用能够访问思科 ISE。ERS API 使用标准 HTTPS 端口 443 (也可使用端口 9060),而开放式 API 使用 HTTPS 端口 9070。这两个端口均已默认被禁用。如果未在思科 ISE 管理服务器上启用 API 服务,客户端应用程序从所有访客REST API请求的服务器将收到超时错误。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 设置 (Settings) > API 设置 (API Settings) > API 服务设置 (API Service Settings)

步骤 2

主管理节点的 API 服务设置 (API Service Settings for Primary Administration Node) 区域中,单击 ERS(读/写)(ERS [Read/Write]) 切换按钮,以便在主管理节点 (PAN) 中启用外部 RESTful 服务,或者单击开放式 API(读/写)(Open API [Read/Write]) 切换按钮以启用开放式 PAN 中的 API 服务。

步骤 3

所有其他节点的 API 服务设置 (API Service Settings for All Other Nodes) 区域中,单击 ERS(读/写)(ERS [Read/Write]) 切换按钮,以便在所有其他节点中启用外部 RESTful 服务,或者单击 OpenAPI(读/写)(OpenAPI [Read/Write]) 切换按钮,以便在所有其他节点中启用开放式 API 服务。

步骤 4

CSRF 检查 (CSRF Check) 区域中,单击以下选项之一的单选按钮:

  • 使用 CSRF 检查以增强安全性 (Use CSRF Check for Enhanced Security) :如果启用此选项,外部 RESTful 服务客户端必须发送 GET 请求以从思科 ISE 获取 CSRF 令牌,并将 CSRF 令牌包含在发送到思科 ISE 的请求中。然后,当收到来自外部 RESTful 服务客户端的请求时,思科 ISE 将验证 CSRF 令牌。思科 ISE 仅在令牌有效时处理请求。此选项不适用于思科 ISE 版本 2.3 之前版本的外部 RESTful 服务客户端。

  • 对 ERS 请求禁用 CSRF (Disable CSRF for ERS Request):如果启用此选项,则不会执行 CSRF 验证。此选项可用于思科 ISE 版本 2.3 之前版本的外部 RESTful 服务客户端。

步骤 5

点击保存




当思科 ISE 节点注册到 PAN 时,OpenAPI 从先前启用的状态默认为禁用。按照上述程序在思科 ISE GUI 中再次启用 OpenAPI,以保持 OpenAPI 的零接触部署。


思科 ISE 为 GET 和 UPDATE 操作提供不同的 API:

GET:

  • URL:https://<ise-node>/admin/API/apiService/get

  • 响应:{"id": "1234","papIsEnabled":false,"psnsIsEnabled":true}

UPDATE:

  • URL:https://<ise-node>/admin/API/apiService/update

  • 请求正文:{"papIsEnabled":false,"psnsIsEnabled":false}

  • 响应:{"id": "1234","papIsEnabled":false,"psnsIsEnabled":false}

故障排除

所有其它操作进行审核,并记录登录系统日志。要排除与开放式 API 相关的问题,请在调试日志配置 (Debug Log Configuration) 窗口中为 apiservice 组件将日志级别 (Log Level) 设置为 调试 (DEBUG)。要排除与 ERS API 相关的问题,请在调试日志配置 (Debug Log Configuration) 窗口中将 ers 组件的日志级别 (Log Level) 设为调试 (DEBUG)要查看此处窗口,请单击菜单 图标 (),然后选择 操作 (Operations) > 故障排除 (Troubleshoot) > 调试向导 (Debug Wizard) > 调试日志配置 (Debug Log Configuration))。

您可以从下载日志 (Download Logs) 窗口下载日志(要查看此处窗口,请单击菜单 图标 (),然后选择 操作 (Operations) > 故障排除 (Troubleshoot) > 下载日志 (Download Logs))。您可以选择从支持捆绑包 (Support Bundle) 选项卡下载支持捆绑包(通过单击选项卡上的下载 (Download) 按钮) 选项卡下载支持捆绑包,也可以从调试日志 (Debug Logs) 选项卡下载 api-service 调试日志(通过单击 api-service 调试日志的日志文件值)。

验证

如果您能够访问 API 服务 GUI 页面,例如 https://<iseip>:<port>/api/swagger-ui/index.html 或 https://<iseip>/ers/sdk,则表示 API 服务正在按预期运行。

为 API 服务启用外部 Active Directory 访问

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择管理 (Administration) > 身份管理 (Identity Management) > 外部身份源 (External Identity Sources) > Active Directory

步骤 2

添加外部用户所属的 Active Directory 组作为外部身份源。

有关如何添加 Active Directory 组的信息,请参阅将 Active Directory 用作外部身份源

步骤 3

从 Active Directory 添加用户组。

有关如何添加 Active Directory 用户的信息,请参阅添加用户

步骤 4

在思科 ISE GUI 中,单击菜单图标 () 并选择管理 (Administration) > 管理员访问 (Admin Access) > 身份验证 (Authentication) > 身份验证方式 (Authentication Method)

步骤 5

身份源 (Identity Source) 下拉列表选择 AD: <Join Point Name>

步骤 6

单击对应的单选按钮,选择基于密码 (Password Based)基于客户端证书 (Client Certificate Based) 的身份验证。

步骤 7

选择管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 管理员 (Administrators) > 管理员组 (Admin Groups)

步骤 8

单击管理组列表中的 ERS 管理组 (ERS Admin)ERS 操作员 (ERS Operator)

步骤 9

单击添加 (Add) 以便将外部组作为成员用户添加到管理员组。

步骤 10

点击保存

 

在思科 ISE 版本 3.1 中,如果在思科 ISE GUI 中为管理访问配置了外部 ID 存储(在管理 (Administration) > 系统 (System) > 管理访问 (Admin Access) > 身份验证 (Authentication) 下),则无法为内部管理员用户分配 ERS 管理员角色。只能为外部管理员用户分配 ERS 管理员角色。


外部 RESTful 服务软件开发套件

使用外部 RESTful 服务 (ERS) 软件开发套件 (SDK) 构建您自己的工具。您可以通过 URL https://<ISE-ADMIN-NODE>:9060/ers/sdk 访问外部 RESTful 服务 SDK。只有具有 ERS 管理员角色的用户才能访问外部 RESTful 服务 SDK。

SDK 包括以下组件:

  • 快速参考 API 文档。

  • 所有可用 API 操作的完整列表。

  • 架构文件可下载。

  • 可下载的 Java 示例应用。

  • cURL 脚本格式的使用案例。

  • Python 脚本格式的使用案例。

  • 使用 Chrome Postman 的说明。

指定系统时间和网络时间协议服务器设置

思科 ISE 允许最多配置三个 NTP 服务器。使用 NTP 服务器维护正确时间和同步不同时区的时间。您还可以指定思科 ISE 是否必须只使用经过身份验证的 NTP 服务器,并为此目的输入一个或更多身份验证密钥。

我们建议将所有思科 ISE 节点均设置为协调世界时 (UTC) 时区,特别是在您的思科 ISE 节点都安装于分布式部署中的情况下。此程序可确保来自您的部署中各个节点的报告和日志的时间戳始终同步。

思科 ISE 支持 NTP 服务器的公共密钥身份验证。NTP 版本 4 使用对称密钥加密,但是也可根据公共密钥加密提供新的自动密钥安全模型。公共密钥加密比对称密钥加密更安全。这是因为安全性基于每个服务器生成并且从不会泄露的专用值。如果使用自动密钥安全模型,所有密钥分发和管理功能都将仅涉及公共值,可在很大程度上简化密钥分发和存储。

您可以在配置模式下从思科 ISE CLI 将 NTP 服务器配置为使用自动密钥安全模型。我们建议您使用敌我识别 (IFF) 系统,因为该系统使用最为广泛。

开始之前

您必须分配到了超级管理员角色或系统管理员角色。

如果部署中同时有主节点和辅助节点,则必须登录每个节点的用户界面并配置系统时间和网络时间协议 (NTP) 服务器设置。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 设置 (Settings) > 系统时间 (System Time)

步骤 2

NTP 服务器配置 区域中,输入 NTP 服务器的唯一 IP 地址(IPv4 或 IPv6 或完全限定域名 (FQDN) 值)。

步骤 3

(可选)要使用专用密钥对 NTP 服务器进行身份验证,并且您指定的服务器中有任意服务器要求通过身份验证密钥进行身份验证,请点击 NTP 身份验证密钥 选项卡并指定一个或更多身份验证密钥。执行以下步骤:

  1. 单击添加 (Add)

  2. 密钥 ID (Key ID)密钥值 (Key Value) 字段中输入必要的值。HMAC 下拉列表中选择所需的散列消息验证码 (HMAC) 值。密钥 ID (Key ID) 字段支持 1 至 65535 之间的数值,密钥值 (Key Value) 字段支持最多 15 个字母数字字符。

  3. 单击确定 (OK)

  4. 返回NTP 服务器配置 (NTP Server Configuration) 选项卡。

步骤 4

(可选)要使用公共密钥身份验证对 NTP 服务器进行身份验证,请从 CLI 配置思科 ISE 上的自动密钥安全模型。请参阅对应于您的 ISE 版本的《思科身份识别服务引擎 CLI 参考指南》中的 ntp servercrypto 命令。

步骤 5

单击保存 (Save)




使用三台或更多台 NTP 服务器可确保网络中的时间同步,即使其中一台服务器发生故障或两台服务器不同步。请参阅https://insights.sei.cmu.edu/blog/best-practices-for-ntp-services


更改系统时区

设置后,您便无法从管理门户编辑时区。要更改时区设置,请在思科 ISE CLI 中输入以下命令:

clock timezone timezone

有关 clock timezone 命令的详细信息,请参阅《思科身份服务引擎 CLI 参考指南》。



思科 ISE 在时区名称和输出缩写中使用可移植操作系统接口 (POSIX) 式符号。因此,格林威治西部时区中有一个正号,东部时区中有一个负号。例如 TZ='Etc/GMT+4' 对应于标准时间 (UT) 后 4 小时。



小心

安装后,在思科 ISE 设备上更改时区时,思科 ISE 服务会在该特定节点上重新启动。我们建议您在维护窗口内执行此类更改。此外,务必将单个思科 ISE 部署中的所有节点都配置为同一时区。如果思科 ISE 节点位于不同地理位置或时区中,则应在所有思科 ISE 节点上使用全球时区,例如 UTC。


配置 SMTP 服务器以支持通知

为思科 ISE 配置 SMTP 服务器,以便能够出于以下目的发送邮件通知:

  • 警报。

  • 让发起人能够向访客发送电子邮件通知,以提供访客登录凭证和密码重置说明。

  • 让访客能够在成功注册后自动接收其登录凭证,以及让访客在其访客帐户到期之前执行操作。

警报通知的收件人可以是已启用在电子邮件中包括系统警报 (Include system alarms in emails) 选项的任何内部管理员用户。发送警报通知的发件人的邮件地址硬编码为 ise@<hostname>。

下表显示了分布式思科 ISE 环境中哪些节点会发送电子邮件。

表 5. 发送邮件的思科 ISE 节点

邮件用途

发送电子邮件的节点

访客访问权限过期

主策略管理节点 (PAN)

警报

活动监控和故障排除节点 (MnT)

来自访客和发起人门户的发起人和访客通知

策略服务节点 (PSN)

密码过期

主 PAN

要配置简单邮件传输协议 (SMTP) 服务器,单击菜单图标 () 并 管理 (Administration) > 系统 (System) > 设置 (Settings) > SMTP 服务器 (SMTP Server)配置以下字段:

  • SMTP 服务器设置 (SMTP Server Settings) 区域中:

    • SMTP 服务器 (SMTP Server):输入出站 SMTP 服务器的主机名。

    • SMTP 端口 (SMTP Port):输入 SMTP 端口号。此端口必须打开才能连接到 SMTP 服务器。

    • 连接超时 (Connection Timeout):输入思科 ISE 在开始新连接之前等待连接到 SMTP 服务器的最长时间。超时值以秒为单位进行配置。

  • 加密设置 (Encryption Settings) 区域中,选中使用 TLS/SSL 加密 (Use TLS/SSL Encryption) 复选框以便与安全 SMTP 服务器通信。如果使用安全套接字层 (SSL),请将 SMTP 服务器的根证书添加到思科 ISE 受信任证书。

  • 身份验证设置 (Authentication Settings) 区域中,选中使用密码身份验证 (Use Password Authentication) 复选框以便使用用户名和密码进行身份验证,而不是使用 SSL。

交互式帮助

交互式帮助为用户提供提示和分步指导,帮助用户轻松完成任务,从而有效地使用思科 ISE。

默认情况下启用此功能。要禁用此功能,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 设置 (Settings) > 交互式帮助 (Interactive Help),然后取消选中启用交互式帮助 (Enable Interactive Help) 复选框。

单击显示 (Show) 按钮查看交互式帮助菜单。

如果您通过 Google Chrome 隐身模式窗口访问思科 ISE 管理员门户,则必须启用第三方 Cookie 才能查看和访问交互式帮助。请参阅隐身模式下的第三方 Cookie 控制

启用安全解锁客户端机制

安全解锁客户端机制可在特定时间在思科 ISE CLI 上提供根外壳访问。在关闭或退出会话时,根访问也会被撤销。

使用同意令牌工具实施安全解锁客户端功能。同意令牌是一种统一的多因素身份验证方案,用于以可信的方式安全地授予对思科产品的特权访问权限,并且仅在客户和思科双方同意之后授予。

要在思科 ISE CLI 上启用根外壳,请执行以下步骤:

过程


步骤 1

在思科 ISE CLI 中,输入 permit rootaccess

ise/admin# permit rootaccess
1. Generate Challenge Token Request
2. Enter Challenge Response for Root Access
3. Show History
4. Exit
Enter CLI Option: 
步骤 2

通过选择选项1生成同意令牌挑战:

1. Generate Challenge Token Request
2. Enter Challenge Response for Root Access
3. Show History
4. Exit
Enter CLI Option: 
1
Generating Challenge..................................... 
Challenge String (Please copy everything between the asterisk lines exclusively):
*****************************************************************************************
GLOX7gAAAQEBAAQAAAABAgAEAAAAAAMACLmJxgub0hitBAAQiUwv+XeD3pnJ4HLnJy30YQUABAAADhAGAANJU0UHAAZJU0VfQ1QIAANJU0UJACcJIDU2NGQ5NjgwLTFmZmEtOWI0ZS0wZjY1LTdlZDllMGQ1M2UzNQo=
*****************************************************************************************
Starting background timer of 15mins 
1. Generate Challenge Token Request
2. Enter Challenge Response for Root Access
3. Show History
4. Exit
Enter CLI Option: 
步骤 3

将同意令牌质询发送至思科技术支持中心 (TAC)

思科 TAC 会使用您提供的同意令牌质询生成同意令牌响应。

步骤 4

选择选项 2,然后输入思科 TAC 提供的同意令牌响应:

Enter CLI Option: 
2
Please input the response when you are ready .........................
vxOOQQAAAQEBAAQAAAABAgAEAAAAAAMBYjJ0Y1RHUU1oT09FRlFwN0FxUm0wbXJ3eW9UeUhTWmIrVmlNaHJtbkVqMlJwT09TK1QvTUx2cmtTT2s3em9XK2UNCklJclpFVHdtb3ROci9ac2cveUdCcGFLS0l2MGJRVnFxbndIckppM2kzWlJweU5DdDQ5bERlb2oreXpPNlZ3MEMNCmxYT2dackRLRUFCMlZWUUpsU1FOZ3BiNmxSZEs1bFZtSVhwem9FaUpTRGlWZ1U5RlNhTlQwRGZRbURGclVKbGQNCjdYRjFQeDVteVpScjhUVDk5V0pUN2ZhT2drRkhpVW9xOG1EelFwejcxVmtSaVNmS0lBOEJjViswN1hRR0pQQysNCjNsR3JULzREYWpzUW1YRmdBUEdoNkVjZmx1Q0VQd3FBVG1MbllMSFRwczFiYm5jdVIxUzN0Wm5GTlpaRHFyYm0NCkNVS2VyUXE5ZW1RemFrZytaU3F6dkE9PQ==
Response Signature Verified successfully ! 
Granting shell access
sh-4.2# ls



如果响应签名验证成功,则启用特权访问。


下一步做什么

要退出外壳模式,请运行 exit 命令:
sh-4.2# exit
exit
Root shell exited 
通过选择选项 3 查看根访问会话的历史记录:
1. Generate Challenge Token Request
2. Enter Challenge Response for Root Access
3. Show History
4. Exit
Enter CLI Option: 
3
************************************ 
        SN No : 1 
************************************ 
Challenge 3/WcyAAAAQEBAAQAAAABAgAEAAAAAAMACMt89YhCTVWWBAAQwo9lyianfhO4C5u1+v80AQUABAAADhAGAANJU0UHAAZJU0VfQ1QIAANJU0UJACcJIDU2NGQ5NjgwLTFmZmEtOWI0ZS0wZjY1LTdlZDllMGQ1M2UzNQo= generated at 2019-06-12 15:40:01.000
************************************ 
        SN No : 2 
************************************ 

联邦信息处理标准模式支持

思科 ISE 使用经过联邦信息处理标准 (FIPS) 140-2 验证的嵌入式加密模块 - 思科通用加密模块(证书编号 1643 和证书编号 2100)。有关 FIPS 合规要求的详细信息,请参阅 FIPS 合规证明书

启用 FIPS 模式时,思科 ISE 管理员界面会在该窗口右上角的节点名称左侧显示一个 FIPS 模式图标。

如果思科 ISE 检测到使用了 FIPS 140-2 标准不支持的协议或证书,它会显示一条警告,其中包含不合规的协议或证书的名称,并且不会启用 FIPS 模式。确保只选择符合 FIPS 的协议并替换不符合 FIPS 的证书,然后再启用 FIPS 模式。

如果 FIPS 不支持证书中使用的加密算法或其参数,则必须重新颁发 思科 ISE 中安装的证书。

打开 FIPS 模式时,以下功能会受影响:

  • SSL 上的轻量级目录访问协议 (LDAP)

思科 ISE 通过 RADIUS 共享密钥和密钥管理措施实现 FIPS 140-2 合规性。如果启用了 FIPS 模式,使用不符合 FIPS 的算法的任何功能都会失败。

启用 FIPS 模式时:

  • EAP-TLS、PEAP、TEAP、EAP-TTLS 和 EAP-FAST 禁用了所有不符合 FIPS 的密码套件。

  • 将在 SSH 中禁用所有不符合 FIPS 的密码套件。

  • 证书和私钥只能使用符合 FIPS 的散列和密码学算法。

  • RSA 私钥必须为 2048 位或更高。

  • ECDSA 私钥必须为 224 位或更高。

  • ECDSA 服务器证书仅适用于 TLS 1.2。

  • 对于所有 ISE TLS 客户端,DHE 密码适用于 2048 位或更高的 DH 参数。

  • 不允许将 3DES 密码用于思科 ISE 服务器

  • 不允许使用 SHA-1 生成证书。

  • 不允许在客户端证书中使用 SHA-1。

  • EAP-FAST 中的匿名 PAC 调配选项已禁用。

  • 本地 SSH 服务器将在 FIPS 模式下运行。

  • RADIUS 不支持以下协议:

    • EAP-MD5

    • PAP

    • CHAP

    • MS-CHAPv1

    • MS-CHAPv2

    • LEAP

启用 FIPS 模式后,部署中的所有节点将自动重新启动。思科 ISE 通过先重新启动主 PAN、然后重新启动每个辅助节点(一次一个)来执行滚动重启。因此,建议您在更改配置之前计划停机时间。


提示

建议您在完成任何数据库迁移过程之前不要启用 FIPS 模式。


在思科 ISE 中启用联邦信息处理标准模式

要在思科 ISE 中启用 FIPS 模式,请执行以下操作:

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 (),然后选择 管理 (Administration) > 系统 (System) > 设置 (Settings) > FIPS 模式 (FIPS Mode)

步骤 2

FIPS 模式 (FIPS Mode) 下拉列表中选择已启用 (Enabled)

步骤 3

点击 Save,然后重新启动计算器。


下一步做什么

启用 FIPS 模式之后,请启用并配置以下符合 FIPS 140 的功能:

您可能要使用通用访问卡功能启用管理员帐户授权。尽管严格而言,将 CAC 功能用于授权并不是一项 FIPS 140 要求,但它是一项众所周知的安全访问措施,用于在多种环境中提高 FIPS 140 合规性。

配置思科 ISE 以进行管理员通用访问卡身份验证

开始之前
  • (可选)在思科 ISE 中启用 FIPS 模式。基于证书的身份验证不需要 FIPS 模式,但通常会同时采用这两种安全措施。如果您计划在 FIPS 140 合规部署中部署思科 ISE 并同时使用基于通用访问卡证书的授权,请启用 FIPS 模式,并指定相应的私钥和加密/解密设置。

  • 确保思科 ISE 中的域名服务器 (DNS) 已针对 Active Directory 进行设置。

  • 确保 Active Directory 用户和用户组成员已针对各管理员证书进行定义。

要确保思科 ISE 可根据从浏览器提交的基于通用访问卡的客户端证书对管理员进行身份验证和授权,请配置以下项目:

  • 外部身份源(在下面的示例中为 Active Directory)。

  • 管理员所属的 Active Directory 用户组。

  • 如何在证书中查找用户身份。

  • Active Directory 用户组到思科 ISE RBAC 权限映射。

  • 签发客户端证书的证书颁发机构(信任)证书。

  • 确定客户端证书是否已被证书颁发机构吊销的方法。

在登录思科 ISE 时,您可以使用通用访问卡对凭证进行身份验证。

过程

步骤 1

在启用 FIPS 模式时,系统会提示您重启系统。如果打算同时导入证书办法机构证书,则您可以推迟重启。

步骤 2

在思科 ISE 中配置 Active Directory 身份源并将所有思科 ISE 节点加入 Active Directory。

步骤 3

根据指南配置证书身份验证配置文件。

请确保选择证书中包含 Principal Name X.509 Attribute 字段中的管理员用户名的属性。对于通用访问卡,卡上的签名证书通常用于查找 Active Directory 中的用户。“主体名称”(Principal Name) 可在此证书的主体可选名称 (Subject Alternative Name) 扩展中找到,确切地说是在名为其他名称 (Other Name) 的扩展的字段中。因此此处的属性选择应为主体可选名称 - 其他名称 (Subject Alternative Name - Other Name)

如果用户的 Active Directory 记录包含用户的证书,并且您希望将从浏览器接收的证书与 Active Directory 中的证书相比较,请选中二进制证书比较 (Binary Certificate Comparison) 复选框,并选择之前指定的 Active Directory 实例名称。

步骤 4

启用 Active Directory 以进行基于密码的管理员身份验证。选择您之前连接并加入思科 ISE 的 Active Directory 实例名称。

 

在完成其他配置前,您必须使用基于密码的身份验证。接着,在此过程的最后一步,您可以将身份验证类型更改为基于客户端证书。

步骤 5

创建外部管理员组并将其映射到 Active Directory 组。在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 管理员 (Administrators) > 管理员组 (Admin Groups)。创建外部系统管理员组。

步骤 6

配置管理员授权策略,将 RBAC 权限分配给外部管理员组。

小心 

我们强烈建议您创建外部超级管理员组,将其映射到 Active Directory 组,并使用超级管理员权限(菜单访问和数据访问)配置管理员授权策略,并在该 Active Directory 组中至少创建一名用户。此映射确保启用基于客户端证书的身份验证 (Client Certificate-Based Authentication) 后,至少一名外部管理员拥有超级管理员权限。此操作失败可能导致思科 ISE 管理员被锁定,以致无法使用管理门户中的关键功能。

步骤 7

管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书存储区 (Certificate Store) > 受信任证书 (Trusted Certificates),将证书颁发机构证书导入思科 ISE 证书信任存储区。

除非客户端证书信任链中的证书颁发机构证书位于思科 ISE 证书库中,否则思科 ISE 不接受客户端证书。您必须将相应的证书颁发机构证书导入到思科 ISE 证书库中。

  1. 单击导入 (Import),然后在证书文件 (Certificate File) 区域中单击选择文件 (Choose File)

  2. 选中客户端身份验证和系统日志的信任 (Trust for client authentication and Syslog) 复选框。

  3. 点击 Submit

    思科 ISE 会提示您在导入证书后重启部署中的所有节点。您可以在导入所有证书后再重启。但是,在导入所有证书后,您必须重启思科 ISE 才能继续。

步骤 8

配置证书颁发机构证书以验证吊销状态。

  1. 管理 (Administration) > 系统 (System) > 证书 (Certificate) > OSCP 客户端配置文件 (OSCP Client Profile)

  2. 单击添加

  3. 在对应的字段中输入 OSCP 服务器的名称、说明(可选)和服务器的 URL。

  4. 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书存储区 (Certificate Store)

  5. 对于对客户端证书签名的证书颁发机构证书,指定如何执行该证书颁发机构的吊销状态检查。从列表中选择一个证书颁发机构证书并单击“编辑”(Edit)。在编辑页面上,选择 OCSP 或证书撤销列表 (CRL) 验证,或同时选择两者。如果选择 OCSP,请选择用于该证书颁发机构的 OCSP 服务。如果选择 CRL,请指定 CRL 分发 URL 和其他配置参数。

步骤 9

启用基于客户端证书的身份验证。选择管理 (Administration) > 系统 (System) > 管理员访问权限 (Admin Access) > 身份验证 (Authentication)

  1. 身份验证方式 (Authentication Method) 选项卡中,单击基于客户端证书 (Client Certificate Based) 单选按钮。

  2. 证书身份验证配置文件 (Certificate Authentication Profile) 下拉列表中选择您之前配置的证书身份验证配置文件。

  3. 身份源 (Identity Source) 下拉列表中选择 Active Directory 实例名称。

  4. 点击 Save

    此时,您可以从基于密码的身份验证切换到基于客户端证书的身份验证。您之前配置的客户端身份验证配置文件决定了管理员证书的身份验证方式。使用外部身份源对管理员进行授权,此示例中的外部身份源为 Active Directory。

    证书身份验证配置文件的 Principal Name 属性用于查找 Active Directory 中的管理员。


支持的通用访问卡标准

思科 ISE 支持使用通用访问卡身份验证设备对自身进行身份验证的美国政府用户。通用访问卡是一种带电子芯片的身份识别卡,电子芯片包含一组标识特定员工身份的 X.509 客户端证书。通过通用访问卡访问需要一个读卡器,您可将卡插入其中并输入 PIN。之后,卡中的证书会传输到 Windows 证书库,它们可供运行思科 ISE 的本地浏览器等应用使用。

思科 ISE 中的通用访问卡操作

您可以配置管理门户,以便仅通过客户端证书进行思科 ISE 身份验证。不允许要求输入用户 ID 或密码的基于凭证的身份验证。在基于客户端证书的身份验证中,您要插入通用访问卡,输入 PIN,然后在浏览器地址栏输入思科 ISE 管理门户 URL。浏览器将证书转发至思科 ISE,思科 ISE 进行身份验证并根据证书的内容向您授予登录会话权限。如果此进程执行成功,则会显示思科 ISE 监控和故障排除主页并提供相应的 RBAC 权限。

使用 Diffie-Hellman 算法保护 SSH 密钥交换

将思科 ISE 配置为仅允许 Diffie-Hellman-Group14-SHA1 SSH 密钥交换。在思科 ISE CLI 配置模式下输入以下命令:

service sshd key-exchange-algorithm diffie-hellman-group14-sha1

以下为输出示例:

ise/admin#conf t

ise/admin (config)#service sshd key-exchange-algorithm diffie-hellman-group14-sha1

将思科 ISE 配置为发送安全系统日志

开始之前

要将思科 ISE 配置为仅在思科 ISE 节点之间和向监控节点发送受 TLS 保护的安全系统日志,请执行以下任务:

  • 确保部署中的所有思科 ISE 节点都配置具有相应的服务器证书。 要想让设置符合 FIPS 140,则证书密钥的密钥大小必须为 2048 位或更大。

  • 在管理门户中启用 FIPS 模式。

  • 确保默认网络访问身份验证策略不允许任何版本的 SSL 协议。使用 FIPS 模式下的 TLS 协议以及 FIPS 批准的算法。

  • 确保您部署的所有节点都注册到主 PAN。此外,确保部署中至少有一个节点已启用监控角色,从而用作安全系统日志接收器(TLS 服务器)。

  • 检查支持的系统日志 RFC 标准。请参阅思科 ISE 版本对应的《思科身份服务引擎网络组件兼容性》指南。

过程


步骤 1

配置安全系统日志远程日志记录目标。

步骤 2

启用日志记录类别,以将可审核事件发送到安全系统日志远程日志记录目标。

步骤 3

禁用 TCP 系统日志和 UDP 系统日志收集器。只应启用受 TLS 保护的系统日志收集器。

 

如果启用思科 ISE 消息服务来向 MnT 节点传送 UDP 系统日志,则思科 ISE 版本 2.6 及更高版本包括 TLS 保护的 UDP 系统日志。


配置安全系统日志远程记录目标

思科 ISE 系统日志由日志收集器收集和存储,用于各种用途。要配置安全系统日志目标,请选择已启用监控角色的思科 ISE 节点作为日志收集器。

过程


步骤 1

登录思科 ISE 管理门户。

步骤 2

在思科 ISE GUI 中,点击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 日志记录 (Logging) > 远程日志记录目标 (Remote Logging Targets)

步骤 3

点击 Add

步骤 4

输入安全系统日志服务器的名称。

步骤 5

目标类型 (Target Type) 下拉列表中选择安全系统日志 (Secure Syslog)

步骤 6

状态 (Status) 下拉列表中选择已启用 (Enabled)

步骤 7

主机/IP 地址 (Host/IP Address) 字段中输入部署中思科 ISE 监控节点的主机名或 IP 地址。

步骤 8

端口 (Port) 字段中,输入 6514 作为端口号。安全系统日志接收器在 TCP 端口 6514 上进行侦听。

步骤 9

设备代码 (Facility Code) 下拉列表中选择系统日志设备代码。默认值为 LOCAL6

步骤 10

选中以下复选框以启用相应配置:

  1. 包括此目标的警报 (Include Alarms For This Target)

  2. 符合 RFC 3164 (Comply to RFC 3164)

  3. 启用服务器身份检查 (Enable Server Identity Check)

步骤 11

选中服务器关闭时缓冲消息 (Buffer Messages When Server is Down) 复选框。如果选中此选项,思科 ISE 会存储日志,如果安全系统日志接收器不可达,思科 ISE 则会定期查看安全系统日志接收器,并在安全系统接收器出现时转发日志。

  1. 缓冲区大小 (MB) (Buffer Size (MB)) 字段中输入缓冲区大小。

  2. 要让思科 ISE 定期检查安全系统日志接收器,请在重新连接时间(秒)(Reconnect Time [Sec]) 字段中输入重新连接超时值。超时值以秒为单位进行配置。

步骤 12

选择 CA 证书 (Select CA Certificate) 下拉列表中选择思科 ISE 必须呈现给安全系统日志服务器的 CA 证书。

步骤 13

在配置安全系统日志时,确保不要选中忽略服务器证书验证 (Ignore Server Certificate validation) 复选框。

步骤 14

点击提交


远程日志记录目标设置

下表介绍远程日志记录目标 (Remote Logging Targets) 窗口中的字段,您可以使用此窗口创建外部位置(系统日志服务器)来存储日志记录消息。要访问此窗口,管理 (Administration) > 系统 (System) > 日志记录 (Logging) > 远程日志记录目标 (Remote Logging Targets),然后单击添加 (Add)

表 6. 远程日志记录目标设置

字段名称

使用指南

Name

为新的系统日志目标输入名称。

Target Type

从下拉列表中选择目标类型。默认值为 UDP 系统日志 (UDP Syslog)

Description

输入新目标的简短说明。

IP 地址

输入将存储日志的目标计算机的 IP 地址或主机名。 思科 ISE 支持 IPv4 和 IPv6 格式的日志记录。

端口

输入目标计算机的端口号。

Facility Code

从下拉列表中选择必须用于记录的系统日志设备代码。有效选项为 Local0 至 Local7。

Maximum Length

输入远程日志目标消息的最大长度。有效值为 200 至 1024 字节。

Buffer Message When Server Down

当您从目标类型 (Target Type) 下拉列表中选择 TCP 系统日志 (TCP Syslog)安全系统日志 (Secure Syslog) 时,系统会显示此复选框。如果希望思科 ISE 在 TCP 系统日志目标或安全系统日志目标不可用时缓冲系统日志消息,请选中此复选框。思科 ISE 会在与目标的连接恢复时重新尝试将消息发送到目标。连接恢复后,将按从最旧到最新的顺序发送消息。缓冲消息会始终在新消息之前发送。如果缓冲区已满,则会丢弃旧消息。

Buffer Size (MB)

设置每个目标的缓冲区大小。默认情况下设置为 100 MB。更改缓冲区大小会清除缓冲区,并且特定目标的所有现有缓冲消息都会丢失。

Reconnect Timeout (Sec)

输入时间(以秒为单位),以便配置在服务器关闭的情况下,TCP 和安全系统日志在被丢弃之前将会保留多长时间。

Select CA Certificate

当您从目标类型 (Target Type) 下拉列表中选择 安全系统日志 (Secure Syslog) 时,系统会显示此下拉列表。从下拉列表中选择一个客户端证书。

Ignore Server Certificate Validation

当您从目标类型 (Target Type) 下拉列表中选择 安全系统日志 (Secure Syslog) 时,系统会显示此复选框。选中此复选框,以便让思科 ISE 忽略服务器证书身份验证并接受任何系统日志服务器。 默认情况下,除非在禁用此复选框时系统处于 FIPS 模式,否则此选项设置为关闭。

启用日志记录类别以将可审核事件发送至安全系统日志目标

为思科 ISE 启用日志记录类别,才能将可审核的事件发送到安全系统日志目标。

过程


步骤 1

在思科 ISE 管理门户中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 日志记录 (Logging) > 日志记录类别 (Logging Categories)

步骤 2

点击管理和操作审核 (Administrative and Operational Audit) 日志记录类别旁的单选按钮,然后点击编辑 (Edit)

步骤 3

日志严重性级别 (Log Severity Level) 下拉列表中选择 WARN

步骤 4

目标 (Targets) 区域中,将之前创建的安全系统日志远程记录目标移动到选定 (Selected) 区域。

步骤 5

点击保存

步骤 6

重复此任务以启用下列日志记录类别。这两个日志记录类别都将 INFO 作为默认日志严重性级别,并且您无法对其进行编辑。

  • AAA 审核 (AAA Audit)

  • 终端安全评估和客户端调配审核


配置日志记录类别

下表介绍了可用于配置日志记录类别的字段。设置日志严重性级别,然后为日志记录类别的日志选择日志记录目标。要访问此窗口,管理 (Administration) > 系统 (System) > 日志记录 (Logging) > 日志记录类别 (Logging Categories)

单击想要查看的日志记录类别旁边的单选按钮,单击编辑 (Edit)。下表对日志记录类别的编辑窗口中显示的字段进行了说明。

表 7. 日志记录类别设置

字段名称

使用指南

Name

显示日志记录类别的名称。

Log Severity Level

对于某些日志记录类别,默认情况下会设置此值,并且您无法对其进行编辑。对于某些日志记录类别,您可以从下拉列表中选择以下严重性级别之一:

  • 严重 (FATAL):紧急级别。此级别意味着您无法使用思科 ISE,并且必须立即采取必要的操作。

  • 错误 (ERROR):此级别表示严重错误情况。

  • 警告 (WARN):此级别表示正常但值得注意的情况。这是会为很多日志记录类别设置的默认级别。

  • 信息 (Info):此级别表示供参考的消息。

  • 调试 (DEBUG):此级别表示诊断错误消息。

Local Logging

选中此复选框可为本地节点上的类别启用日志记录事件。

目标

该区域允许您使用左侧和右侧图标在可用 (Available)所选 (Selected) 区域之间转移目标,从而更改类别的目标。可用 (Available) 区域包含本地(预定义)和外部(用户定义)的现有日志记录目标。选定 (Selected) 区域最初为空,然后会显示为该类别选择的目标。

禁用 TCP 系统日志和 UDP 系统日志收集器

为确保思科 ISE 只在节点间发送安全系统日志,必须禁用 TCP 和 UDP 系统日志收集器,并且只启用安全系统日志收集器。



如果启用思科 ISE 消息服务来向 MnT 节点传送 UDP 系统日志,则思科 ISE 版本 2.6 及更高版本包括 TLS 保护的 UDP 系统日志。请参阅 经思科 ISE 消息服务传递的系统日志


过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 日志记录 (Logging) > 远程日志记录目标 (Remote Logging Targets)

步骤 2

点击 TCP 或 UDP 系统日志收集器旁的单选按钮。

步骤 3

点击 Edit

步骤 4

状态 (Status) 下拉列表中选择禁用 (Disabled)

步骤 5

点击 Save

步骤 6

重复此过程,直到您禁用所有 TCP 或 UDP 系统日志收集器。


默认安全系统日志收集器

思科 ISE 为 MnT 节点提供默认安全系统日志收集器。默认情况下,没有日志记录类别映射到这些默认的安全系统日志收集器。默认安全系统日志收集器的命名方式如下:

  • 主 MnT 主节点:SecureSyslogCollector

  • 辅助 MnT 节点:SecureSyslogCollector2

可以在远程日志记录目标 (Remote Logging Targets) 窗口(管理 (Administration) > 系统 (System) > 日志记录 (Logging) > 远程日志记录目标 (Remote Logging Targets))上查看此信息。无法删除默认系统日志收集器,也无法更新默认系统日志收集器的以下字段:

  • Name

  • Target Type

  • IP/主机地址 (IP/Host address)

  • 端口

在全新思科 ISE 安装期间,名为默认自签名服务器证书 (Default Self-signed Server Certificate) 的证书会被添加到受信任证书存储区。此证书会被标记为信任客户端身份验证和系统日志 (Trust for Client authentication and Syslog) 用途,使其可用于安全系统日志使用。在配置部署或更新证书时,必须将相关证书分配至安全系统日志目标。

在思科 ISE 升级期间,如果端口 6514 上有任何指向 MnT 节点的现有安全系统日志目标,则会保留目标的名称和配置。升级后,您无法删除这些系统日志目标,也无法编辑以下字段:

  • Name

  • Target Type

  • IP/主机地址 (IP/Host address)

  • 端口

如果在升级时不存在此类目标,则将创建类似于全新安装情景的默认安全系统日志目标,且无需任何证书映射。可以将相关证书分配至这些系统日志目标。如果尝试将未映射至任何证书的安全系统日志目标映射至日志记录类别,则思科 ISE 将显示以下消息:
请为 log_target_name 配置证书 (Please configure the certificate for log_target_name)

离线维护

如果维护时间段小于一小时,请让思科 ISE 节点离线并执行维护任务。当节点重新联机时,PAN 节点会自动同步维护期间发生的所有更改。如果更改未自动同步,可以手动将其与 PAN 同步。

如果维护时间段超过一小时,请在维护时注销节点,然后在将节点添加回部署时重新注册。

我们建议将维护安排在活动较少的时间段。



  1. 如果队列包含超过 1, 000,000 条消息或思科 ISE 节点离线超过 6 小时,则可能会出现数据复制问题。

  2. 如果在主 MnT 节点上执行维护,我们建议在执行维护活动之前对 MnT 节点进行操作备份。


配置终端登录凭证

终端登录配置 (Endpoint Login Configuration) 窗口用于配置登录凭证,以便思科 ISE 可以登录客户端。以下思科 ISE 功能使用在此窗口中配置的登录凭证:

在思科 ISE GUI 中,单击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 设置 (Settings) > 终端脚本 (Endpoint Scripts) > 设置 (Settings)

显示以下选项卡:

  • Windows 域用户 (Windows Domain User):配置思科 ISE 必须用于通过 SSH 登录客户端的域凭证。单击加号图标并输入任意数量的 Windows 登录。对于每个域,请在域 (Domain)用户名 (Username)密码 (Password) 字段中输入所需的值。如果配置域凭证,则在 Windows 本地用户 (Windows Local User) 选项卡中配置的本地用户凭证将被忽略。

  • Windows 本地用户 (Windows Local User):配置思科 ISE 用来通过 SSH 访问客户端的本地帐户。本地帐户必须能够运行 Powershell 和 Powershell 远程。

  • MAC 本地用户 (MAC Local User):配置思科 ISE 用来通过 SSH 访问客户端的本地帐户。本地帐户必须能够运行 Powershell 和 Powershell 远程。在用户名 (Username) 字段中,输入本地帐户的帐户名称。要查看 Mac OS 帐户名称,请在终端中运行以下命令:

    whoami

思科 ISE 中的证书管理

证书是标识个人、服务器、公司或其他实体并将实体与公共密钥关联的电子文档。自签证书由其证书创建者签名。证书可以自签或由外部 CA 进行数字签名。CA 签名的数字证书被视为行业标准而且比自签证书更安全。

证书用于在网络中提供安全访问。证书会标识连接终端的思科 ISE 节点并且保护该终端和思科 ISE 节点之间的通信。

思科 ISE 将证书用于:

  • 思科 ISE 节点之间的通信。

  • 思科 ISE 与外部服务器(例如系统日志和源服务器)之间的通信。

  • 思科 ISE 与最终用户门户(例如访客、发起人和 BYOD 门户)之间的通信。

通过思科 ISE 管理门户管理您的部署中的所有节点证书。

在思科 ISE 中配置证书以启用安全访问

思科 ISE 依赖公共密钥基础设施 (PKI) 提供与终端和管理员之间的安全通信,以及多节点部署内思科 ISE 节点之间的安全通信。PKI 依赖 X.509 数字证书传输用于消息加密和解密的公钥,并验证代表用户和设备的其他证书的真实性。通过思科 ISE 管理门户,您可以管理两类 X.509 证书:

  • 系统证书:这些证书是识别思科 ISE 节点到客户端应用的服务器证书。每个思科 ISE 节点都有自己的系统证书,每个证书及相应的私钥均存储在该节点上。



    思科 ISE 无法导入多个具有相同私钥的证书。如果在不更改私钥的情况下续订并导入证书,则现有证书将替换为导入的证书。


  • 受信任证书:这些 CA 证书用于为从用户和设备接收的公共密钥建立信任。受信任证书库还包含由简单证书注册协议 (SCEP) 分发的证书,可将移动设备注册到企业网络中。受信任的证书在主 PAN 上管理,并且系统会自动将这些证书复制到思科 ISE 部署中的所有其他节点。

在分布式部署中,您只能将证书导入到 PAN 的证书信任列表 (CTL) 中。证书会被复制到辅助节点。

为了确保思科 ISE 中的证书身份验证功能不会受到证书驱动的验证功能中细微差别的影响,请为网络中部署的所有思科 ISE 节点使用小写主机名。

证书使用

在将证书导入到思科 ISE 中时,请指定证书的用途。在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates),然后单击导入 (Import)

选择以下一个或多个用途:

  • 管理 (Admin):用于节点间通信,以及对管理门户进行身份验证。

  • EAP 身份验证 (EAP Authentication):用于基于 TLS 的 EAP 身份验证。

  • RADIUS DTLS:用于 RADIUS DTLS 服务器身份验证。

  • 门户 (Portal):用于与所有思科 ISE 最终用户门户进行通信。

  • SAML:用于验证是否从正确的身份提供程序收到了 SAML 响应。

  • pxGrid:用于与 pxGrid 控制器进行通信。

关联每个节点中的不同证书,以便与管理门户(管理用途)、pxGrid 控制器(pxGrid 用途)进行通信,以及进行基于 TLS 的 EAP 身份验证(EAP 身份验证用途)。但针对其中的每种用途,您只能关联每个节点中的一个证书。

由于部署中有多个 PSN 可以支持 Web 门户请求,所以思科 ISE 需要使用唯一标识符来标识必须用于门户通信的证书。当您添加或导出指定用于门户用途的证书时,请定义证书组标签并将其与您的部署中各个节点上的对应证书关联。将此证书组标签与对应的最终用户门户关联(访客、发起人和个人设备门户)。此证书组标签是一种唯一标识符,帮助思科 ISE 标识与这每一个门户通信时必须使用的证书。您只能从每个节点为每个门户指定一个证书。



对于以下密码,EAP-TLS 客户端证书应具有 KeyUsage=密钥协议和 ExtendedKeyUsage=客户端身份验证:

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-ECDSA-AES128-SHA256

  • ECDHE-ECDSA-AES256-SHA384

对于以下密码,EAP-TLS 客户端证书应具有 KeyUsage=密钥加密和 ExtendedKeyUsage=客户端身份验证:

  • AES256-SHA256

  • AES128-SHA256

  • AES256-SHA

  • AES128-SHA

  • DHE-RSA-AES128-SHA

  • DHE-RSA-AES256-SHA

  • DHE-RSA-AES128-SHA256

  • DHE-RSA-AES256-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-SHA384

  • ECDHE-RSA-AES128-SHA256

  • ECDHE-RSA-AES256-SHA

  • ECDHE-RSA-AES128-SHA

  • EDH-RSA-DES-CBC3-SHA

  • DES-CBC3-SHA

  • RC4-SHA

  • RC4-MD5

要绕过此要求,请选择管理 (Administration) > 系统 (System) > 设置 (Settings) > 安全设置 (Security Settings),然后选中接受证书而不验证用途 (Accept Certificates without Validating Purpose) 复选框。


思科 ISE 中的证书匹配

设置部署中的思科 ISE 节点后,节点将互相通信。系统将检查每个思科 ISE 节点的 FQDN,以确保其匹配(例如 ise1.cisco.com 和 ise2.cisco.com,如果使用通配符证书,则为 *.cisco.com)。此外,当外部机器向思科 ISE 服务器提供证书时,将根据思科 ISE 服务器中的证书对提供用于身份验证的外部证书进行检查(或匹配)。如果两个证书匹配,则身份验证成功。

对于思科 ,匹配操作将在 节点之间(如果有两个)或思科 与 pxGrid 之间执行。

思科 ISE 按以下方式检查匹配的主题名称:

  1. 思科 ISE 查看证书的主题别名扩展。如果 SAN 包含一个或多个 DNS 名称,则其中必须有一个 DNS 名称与思科 ISE 节点的 FQDN 相匹配。如果使用通配符证书,则通配符域名必须与思科 ISE 节点的 FQDN 中的域匹配。

  2. 如果使用者备选名称中不包含 DNS 名称、或使用者备选名称完全缺失,则证书使用者 (Subject) 字段中的公用名称或使用者 (Subject) 字段中的通配符域必须与节点的 FQDN 匹配。

  3. 如果未找到匹配项,则会拒绝该证书。



    导入到思科 ISE 的 X.509 证书必须为隐私增强邮件 (PEM) 格式或可辩别编码规则格式。可以根据特定限制,导入包含证书链的文件(也就是系统证书以及签名的受信任证书的序列)。


X.509 证书的有效性

X.509 证书从特定日期开始有效。当系统证书到期时,取决于证书的思科 ISE 功能会受到影响。当距离到期日还有 90 天时,思科 ISE 会通知您系统证书即将到期。系统以多种方式显示此通知:

  • 彩色到期状态图标会出现在系统证书 (System Certificates) 窗口中。要查看此窗口,请单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 证书管理 (Certificate Management) > 系统证书 (System Certificates)

  • 到期消息显示在思科 ISE 系统诊断报告中。要查看此窗口,请单击菜单图标 () 并选择操作 (Operations) > 报告 (Reports) > 报告 (Reports) > 诊断 (Diagnostics) > 系统诊断 (System Diagnostic)

  • 在距离到期日 90 天、60 天和 30 天时生成到期警报。而在最后 30 天内,每天都会生成一次到期警报。

如果即将到期的证书为自签证书,您可以编辑证书,延长到期日。对于证书颁发机构签名的证书,必须留出足够的时间,从证书颁发机构获取替换证书。

在思科 ISE 中启用公共密钥基础设施

PKI 是一种加密技术,用于实现安全通信和验证使用数字签名的用户的身份。

过程


步骤 1

在部署中的以下每个节点上配置系统证书:

  • 支持 TLS 的身份验证协议,例如 EAP-TLS。

  • 管理门户身份验证。

  • 允许浏览器和 REST 客户端访问思科 ISE Web 门户。

  • 允许访问 pxGrid 控制器。

默认情况下,思科 ISE 节点预先安装了用于 EAP 身份验证,以及用于访问管理门户、最终用户门户和 pxGrid 控制器的自签证书。在典型的企业环境中,此自签证书由受信任 CA 签名的服务器证书代替。

步骤 2

用与用户建立信任的 CA 签名证书以及向思科 ISE 出示的设备证书填充受信任证书库。

要使用包含一个根 CA 证书以及一个或更多中间 CA 证书的证书链来验证用户或设备证书的真实性,请执行以下操作:

  • 为根 CA 启用相关的信任选项。

    在思科 ISE GUI 中,单击菜单图标 (),然后选择管理 (Administration) > 系统 (System) >证书 (Certificates) > 证书管理 (Certificate Management) > 受信任证书 (Trusted Certificates)。在此窗口中,选中根 CA 证书的复选框,然后单击编辑 (Edit)。在使用情况 (Usage) 区域中,选中信任范围 (Trusted For) 区域中的必要的复选框。

  • 如果不想为根 CA 启用信任选项,请将整个 CA 签名证书链导入受信任证书存储区。

对于节点间通信,您必须使用验证思科 ISE 部署中每个节点的管理员系统证书的信任证书来填充受信任证书库。要使用默认自签证书进行节点间通信,请从每个思科 ISE 节点的“系统证书”(System Certificates) 窗口导出该证书并将其导入受信任证书库。如果您用 CA 签名的证书代替自签证书,只需用相应的根 CA 和中间 CA 证书填充受信任证书库。在完成此步骤之前,您无法在思科 ISE 部署中注册节点。

当自带设备用户从一个位置移动到另一个位置时,如果您使用自签证书确保部署中客户端与 PSN 之间的安全通信,EAP-TLS 用户身份验证会失败。对于这种必须在某些 PSN 之间实现的身份验证请求,您必须通过外签 CA 证书或使用外部 CA 签名的通配符证书确保客户端与 PSN 之间的通信。

如果您想获得公共签名证书,或者要在 FIPS 模式下运行思科 ISE 部署,您必须确保所有系统和受信任证书都兼容 FIPS。这意味着每个证书都必须具有 2048 个字节的最小密钥长度并且使用 SHA-1 或 SHA-256 加密。

 

在您从独立思科 ISE 节点或 PAN 获取备份后,如果您更改您的部署中一个或更多节点上的证书配置,您必须再获得一个备份以恢复数据。否则,如果您尝试使用较旧的备份恢复数据,节点之间的通信可能会发生故障。


通配符证书

通配符证书使用通配符表示法(在域名前使用一个星号和句点),并且该证书可以在组织中的多个主机之间共享。例如,Certificate Subject 中的 CN 值可以是一个通用主机名(例如 aaa.ise.local),SAN 字段会包含相同的通用主机名和通配符表示法(例如 DNS.1=aaa.ise.local 和 DNS.2=*.ise.local)。

如果将某个通配符证书配置为使用 *.ise.local,可以使用同一证书来保护 DNS 名称以“.ise.local”结尾的任何其他主机,例如:。

  • aaa.ise.local

  • psn.ise.local

  • mydevices.ise.local

  • sponsor.ise.local

通配符证书用与普通证书一样的方式保护通信安全,并且使用相同的验证方法处理请求。

下图是用于保护 Web 站点的一个通配符证书的示例。

图 6. 通配符证书示例
通配符证书示例

思科 ISE 中的通配符证书支持

思科 ISE 支持通配符证书。在较低版本中,思科 ISE 会验证为 HTTPS 启用的任何证书以确保通用名称字段与主机的 FQDN 完全一致。如果字段不一致,则证书无法用于 HTTPS 通信。

在较低版本中,思科 ISE 使用该公用名称值来替换 url-redirect A-V 对字符串中的变量。此公用名称值还曾用于所有集中式 Web 身份验证、自行激活、安全评估重定向等。

思科 ISE 使用 ISE 节点的主机名作为公用名称。

适用于 HTTPS 和扩展身份验证协议通信的通配符证书

您可以在思科 ISE 中将通配符服务器证书用于使用 SSL 或 TLS 隧道的管理(基于 Web 的服务)和 EAP 协议。在使用通配符证书时,您不需要为每个思科 ISE 节点生成一个唯一证书。此外,不再需要使用多个 FQDN 值填充 SAN 字段以防止证书警告。在 SAN 字段中使用星号 (*),以便在部署中的多个节点上共享单个证书,同时防止证书名称不匹配警告。但是,使用通配符证书的安全性要比向每个思科 ISE 节点分配唯一服务器证书的安全性低。

在向访客门户分配公共通配符证书并随根 CA 证书一起导入子 CA 时,直到思科 ISE 服务重新启动后才会发送证书链。



如果使用通配符证书,我们建议您对域名空间进行分区以提高安全性。例如,可以将域空间分区为 *.amer.example.com,而不是 *.example.com。如果不对域进行分区,就可能导致严重的安全问题。


通配符证书在域名前使用星号 (*) 和一个句点。例如,证书的使用者名称的公共名称值是一般主机名称(例如 aaa.ise.local),SAN 字段可以使用通配符,例如 *.ise.local。思科 ISE 支持使用通配符证书,其中通配符 (*) 是所显示标识符最左侧的字符。例如,*.example.com 或 *.ind.example.com。思科 ISE 不支持所显示的标识符中连通配符一起显示其他字符的证书。例如,abc*.example.com 或 a*b.example.com 或 *abc.example.com。

URL 重定向中的完全限定域名

授权配置文件重定向用于集中 Web 身份验证、设备注册 Web 身份验证、本地请求方调配、移动设备管理、客户端调配与安全评估服务。当思科 ISE 构建授权配置文件重定向时,生成的 cisco-av-pair 包含类似于以下内容的字符串:

url-redirect=https://ip:port/guestportal/gateway?sessionId=SessionIdValue&action=cwa

处理此请求时,思科 ISE 会用实际值代替此字符串中的某些关键字。例如,思科 ISE 会将 SessionIdValue 替换为该请求的实际会话 ID。对于 eth0 接口,思科 ISE 将 URL 中的 IP 替换为思科 ISE 节点的 FQDN。对于非 eth0 接口,思科 ISE 使用 URL 中的 IP 地址。您可以为接口 eth1 至 eth3 分配主机别名(名称),然后在 URL 重定向期间,思科 ISE 可以用其代替 IP 地址。

要实现此操作,可以在配置模式下从 ISE CLI ISE /admin(config)# 提示符处使用 ip host 命令:

ip host IP_address host-alias FQDN-string

其中 IP_address 是网络接口的 IP 地址(eth1 或 eth2 或 eth3),host-alias 是您分配给网络接口的名称。FQDN-string 是网络接口的完全限定域名。使用此命令,您可以向网络接口分配 host-aliasFQDN-string,或同时分配两者。

这是使用 ip host 命令的一个示例:ip host a.b.c.d sales sales.amerxyz.com

向非 eth0 接口分配主机别名之后,您必须在思科 ISE 上使用 application start ise 命令重新启动应用服务。

使用此命令的 no 形式可删除主机别名与网络接口的关联。

no ip host IP_address host-alias FQDN-string

使用 show running-config 命令可查看主机别名定义。

如果您提供 FQDN-string,思科 ISE 会使用 FQDN 替换 URL 中的 IP 地址。如果您仅提供主机别名,思科 ISE 会将主机别名与所配置的 IP 域名组合以形成完整的 FQDN,并用 FQDN 替换 URL 中的 IP 地址。如果您不将网络接口映射至主机别名,则思科 ISE 会使用 URL 中的网络接口的 IP 地址。

当您将非 eth0 接口用于客户端调配或本地请求方或访客流程时,请确保在 PSN 证书的 SAN 字段中正确配置非 eth0 接口的 IP 地址或主机别名。

使用通配符证书的优势

  • 节省成本:由第三方 CA 签名的证书非常昂贵,尤其是随着服务器数量的增加。在思科 ISE 部署中,可以在多个节点上使用通配符证书。

  • 操作效率:通配符证书允许所有 PSN 为 EAP 和 Web 服务共用同一证书。除了能显著节约成本之外,由于可以只创建证书一次,然后就可以将其应用于所有 PSN,所以还能简化证书管理。

  • 降低身份验证错误:通配符证书可以解决 Apple iOS 设备常见的证书问题,即客户端将受信任证书存储于配置文件中,而不遵循信任签名 root 的 iOS Keychain。当 iOS 客户端首次与 PSN 通信时,它不会明确信任 PSN 证书,即使受信任 CA 已为该证书签名。使用通配符证书,所有 PSN 上证书都将一样,所以用户只须接受一次该证书,接下来对不同 PSN 的身份验证就会继续进行,而不会报错或出现提示。

  • 简化请求者配置:例如,启用 PEAP-MSCHAPv2 和受信任服务器证书的 Microsoft Windows 请求者要求您指定要信任的各个服务器证书,否则当客户端使用不同的 PSN 进行连接时,系统会提示用户是否信任各个 PSN 证书。使用通配符证书,可以信任一个统一的服务器证书,而不需从每个 PSN 逐一信任各个证书。

  • 通配符证书可以减少提示,增强无缝连接,从而提高用户体验。

使用通配符证书的缺点

以下是与使用通配符证书相关的一些安全问题:
  • 失去可审核性和不可否认性。

  • 提高了专用密钥的泄露风险。

  • 不常见或管理员不了解。

通常认为通配符证书没有每个 ISE 节点均使用唯一的服务器证书那么安全。但是,成本和运营因素比安全风险更重要。

思科自适应安全设备等安全设备也支持通配符证书。

部署通配符证书时,一定要谨慎。例如,如果您使用 *.company.local 创建一个证书,而某个攻击者能够发现其专用密钥,则该攻击者就可以监听 company.local 域中的任意服务器。因此,最好给域空间分区以避免这类威胁。

要解决可能出现的这个问题和限制使用范围,也可以使用通配符证书保护您的组织的具体子域。在您想要指定通配符的通用名称子域部分添加一个星号 (*)。

例如,如果您为 *.ise.company.local 配置通配符证书,则可以将该证书用于保护 DNS 名称以“.ise.company.local”结尾的任意主机,例如:

  • psn.ise.company.local

  • mydevices.ise.company.local

  • sponsor.ise.company.local

通配符证书兼容性

通常在创建通配符证书时,会将通配符列为证书使用者的通用名称。思科 ISE 支持这种类型的结构。但并不是所有的终端请求者都支持在证书使用者中使用通配符字符。

通过测试的所有 Microsoft 本地请求者(包括现在已经停产的 Windows Mobile)不支持在证书使用者中使用通配符字符。

您可以使用另一个请求者,例如思科 AnyConnect 网络访问管理器,它可能允许在“主题”(Subject) 字段中使用通配符字符。

您还可以使用特殊通配符证书(例如设计为与不兼容设备配合使用的 DigiCert 的 Wildcard Plus),方法是在证书的 Subject Alternative Name 中包含特定子域。

尽管 Microsoft 请求者限制似乎禁止使用通配符证书,但仍有其他方法创建通配符证书,允许它与通过测试的所有设备配合使用,从而实现安全访问,包括 Microsoft 本地请求者。

为此,您必须在“主题备用名称”(Subject Alterative Name) 字段中使用通配符字符,而不是在“主题”(Subject) 中使用通配符字符。“主题备用名称”(Subject Alternative Name) 字段保留专为检查域名而设计的扩展名(DNS 名称)。有关详细信息,请参阅 RFC 6125 和 2128。

证书层次结构

管理门户中,请以查看所有终端、系统和受信任证书的证书层次结构或证书信任链。证书层级包括证书、所有中间 CA 证书和根证书。例如,当选择从管理门户查看系统证书时,会显示相应系统证书的详细消息。证书层级显示在该证书的顶部。单击层次结构中的证书可查看其详细信息。自签名证书没有任何层次结构或信任链。

在证书列表窗口的状态 (Status) 列中,您将会看到以下图标之一:

  • 绿色图标:表示有效证书(有效信任链)。

  • 红色图标:表示存在错误(例如,信任证书缺失或过期)。

  • 黄色图标:警告证书即将到期并提示续约。

系统证书

思科 ISE 系统证书是向部署中的其他节点和客户端应用标识思科 ISE 节点身份的服务器证书。系统证书的用途如下:

  • 用于思科 ISE 部署中的节点间通信。选中这些证书的使用情况 (Usage) 区域中的管理 (Admin) 复选框。

  • 由浏览器和连接到思科 ISE Web 门户的 REST 客户端使用。选中这些证书的使用情况 (Usage) 区域中的门户 (Portal) 复选框。

  • 用于与 PEAP 和 EAP-FAST 组成外部 TLS 隧道。选中使用情况 (Usage) 区域中的 EAP 身份验证 (EAP Authentication) 复选框,以使用 EAP-TLS、PEAP 和 EAP-FAST 进行相互身份验证。

  • 用于 RADIUS DTLS 服务器身份验证。

  • 用于与 SAML 身份提供程序进行通信。选中此证书的使用情况 (Usage) 区域中的 SAML 复选框。如果选择了 SAML 选项,则该证书不可用于其它服务。

    SAML 证书由多个思科 ISE 服务使用,例如安全评估服务以及思科 ISE 与思科智能软件管理器之间的许可通信。如果从思科 ISE 中删除 SAML 证书,则关联服务就会发生中断。

  • 用于与 pxGrid 控制器通信。选中这些证书的使用情况 (Usage) 区域中的 pxGrid 复选框。

在思科 ISE 部署中的每个节点上安装有效的系统证书。默认情况下,在安装期间,将在思科 ISE 节点上创建两个自签证书和一个由内部思科 ISE CA 签名的证书:

  • 指定用于 EAP、管理员、门户和 RADIUS DTLS 的自签名服务器证书(密钥长度为 2048,有效期为一年)。

  • 可用于确保与 SAML 身份提供程序之间安全通信的自签名 SAML 服务器证书(密钥长度为 2048,有效期为一年)。

  • 可用于确保与 pxGrid 客户端之间安全通信的内部思科 ISE CA 签名的服务器证书(密钥长度为 4096,有效期为一年)。

设置部署并注册辅助节点时,指定用于 pxGrid 控制器的证书将自动替换为由主要节点的 CA 签名的证书。因此,所有 pxGrid 证书将属于同一 PKI 信任层次结构。



  • 当导出要导入其他节点的通配符系统证书(用于节点间通信)时,请确保导出证书和专用密钥,并指定加密密码。在导入过程中,将需要证书、专用密钥和加密密码。

  • 思科 ISE 支持仅为信任证书和终端证书使用 RSASSA-PSS 算法,以进行 EAP-TLS 身份验证。查看证书时,签名算法以 1.2.840.113549.1.1.10 形式列出,而非算法名称。

    思科 ISE 不支持使用 RSASSA-PSS 作为签名算法的系统证书。这适用于服务器证书、根证书和中间 CA 证书。

  • 当使用云形成模板 (CFT) 在 AWS 上部署思科 ISE 时,您可能会在系统证书 (System Certificates) 窗口中看到基于 DefaultISE.ise.com 的证书。这不会影响思科 ISE 功能。在重新生成 CA 证书后,这些额外的证书将不会处于活动状态并且可以忽略。


有关对应于您的版本的支持密钥和密码信息,请参阅适当版本的《思科身份识别服务引擎网络组件兼容性》指南。

为了提高安全性,建议您使用 CA 签名的证书替换自签证书。要获取 CA 签名的证书,您必须:

  1. 创建证书签名请求并将其提交给证书颁发机构

  2. 将根证书导入受信任证书库

  3. 将 CA 签名的证书绑定到证书签名请求

ISE 社区资源

步骤:实施 ISE 服务器端证书

思科身份识别服务引擎上的证书续约配置指南

查看系统证书

系统证书 (System Certificate) 窗口列出添加至思科 ISE 的所有系统证书。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)

步骤 2

系统证书 (System Certificates) 窗口中会显示以下列:

  • 友好名称 (Friendly Name):证书的名称。

  • 使用情况 (Usage):使用此证书的服务。

  • 门户组标记 (Group Tag):仅适用于指定用于门户用途的证书。此字段指定必须将哪个证书用于门户。

  • 颁发给 (Issued To):证书使用者的通用名称。

  • 颁发者 (Issued By):证书颁发者的通用名称。

  • 生效日期 (Valid From):创建证书的日期,也称为开始时间证书属性。

  • 到期日期 (Expiration Date):证书的到期日期,也称为“截止时间”证书属性。以下图标显示在到期日期旁边:

    • 绿色图标:距到期还有 90 天以上。

    • 蓝色图标:距到期还有 90 天或更短。

    • 黄色图标:距到期还有 60 天或更短。

    • 橙色图标:距到期还有 30 天或更短。

    • 红色图标:已到期。


导入系统证书

您可以从管理门户为任意思科 ISE 节点导入系统证书。



在主 PAN 节点上更改管理员角色证书的证书将在所有其他节点上重新启动服务。主 PAN 重启完成后,系统会每次重新启动一个节点。


开始之前
  • 确保您在运行客户端浏览器的系统上拥有系统证书和专用密钥文件。

  • 如果您导入的系统证书由外部 CA 签名,则将相关根 CA 或中间 CA 证书导入受信任证书存储区管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任的证书 (Trusted Certificates)

  • 如果导入的系统证书中包含 CA 标志设置为 true 的基本约束扩展,请确保有密钥用法扩展并且设置了 keyEncipherment 位或 keyAgreement 位。

  • 要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)

步骤 2

单击导入 (Import)

将显示导入服务器证书 (Import Server Certificate) 窗口。
步骤 3

输入您要导入的证书的值。

步骤 4

点击提交


系统证书导入设置

下表介绍可用于导入服务器证书的导入系统证书”(Import System Certificate) 窗口上的字段。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)。单击 Import

表 8. 系统证书导入设置
字段名称 说明

Select Node

(必填)从下拉列表中选择您要导入系统证书的思科 ISE 节点。

Certificate File

(必填)单击选择文件 (Choose File),从本地系统中选择证书文件。

Private Key File

(必需)单击选择文件 (Choose File),从本地系统中选择私钥文件。

密码

(必填)输入密码以解密私钥文件。

友好名称 (Friendly Name)

输入证书的友好名称。如果未指定名称,思科 ISE 会自动创建以下格式的名称:

<common name> # <issuer> # <nnnnn>,其中 <nnnnn> 是一个唯一的五位数。

Allow Wildcard Certificates

如果要导入通配符证书,请选中此复选框。通配符证书使用通配符号(在域名前带一个星号和一个句点)。通配符证书会在组织中的多个主机之间共享。

如果选中此复选框,思科 ISE 会将此证书导入到部署中的所有其他节点。

Validate Certificate Extensions

如果希望思科 ISE 验证证书扩展,请选中此复选框。如果选中此复选框,并且要导入的证书包含 CA 标志设为 true 的基本限制扩展,请确保密钥用法扩展存在。还必须设置 keyEncipherment 位和/或 keyAgreement 位。

使用情况

选择必须使用此系统证书的服务:

  • 管理员 (Admin):用于确保与部署中的管理门户和思科 ISE 节点之间安全通信的服务器证书。

     

    在主 PAN 上更改管理员角色证书的证书将在所有其他思科 ISE 节点上重新启动服务。

  • EAP 身份验证 (EAP Authentication):用于使用 EAP 协议建立 SSL 或 TLS 隧道的身份验证的服务器证书。

  • RADIUS DTLS:用于 RADIUS DTLS 身份验证的服务器证书。

  • pxGrid:用于确保 pxGrid 客户端和服务器之间的安全通信的客户端和服务器证书。

  • ISE 消息服务 (ISE Messaging Service):用于经思科 ISE 消息传递的系统日志 (Syslog Over Cisco ISE Messaging) 功能,此功能可以对内置 UDP 系统日志收集目标(LogCollector 和 LogCollector2)实现 MnT WAN 有效性。

  • SAML:用于确保与 SAML 身份提供程序之间的安全通信的服务器证书。指定用于 SAML 的证书不可用于任何其他服务(例如管理员和 EAP 身份验证等)。

  • 门户 (Portal):用于确保与所有思科 ISE Web 门户的安全通信的服务器证书。

生成自签证书

通过生成自签证书添加新的本地证书。思科建议仅采用自签证书,以满足内部测试和评估需求。如果计划在生产环境中部署思科 ISE,尽可能使用 CA 签名证书,确保生产网络中更统一地接受。



如果您使用自签名证书并且必须更改思科 ISE 节点的主机名,请登录思科 ISE 节点的管理门户,删除采用旧主机名的自签证书,然后生成新的自签证书。否则,思科 ISE 会继续使用采用旧主机名的自签证书。


开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

自签证书设置

下表介绍生成自签证书 (Generate Self Signed Certificate) 窗口中的字段。您可以通过此窗口为节点间通信、EAP-TLS 身份验证、思科 ISE Web 门户创建系统证书以及与 pxGrid 控制器通信。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)。单击生成自签证书 (Generate Self Signed Certificate)

表 9. 自签证书设置
字段名称 使用指南

Select Node

(必填)从下拉列表中选择您要为其生成系统证书的节点。

Common Name (CN)

(如果您不指定 SAN,则此字段必填)默认情况下,Common Name 为您要生成自签证书的思科 ISE 节点的 FQDN。

组织单位 (OU) (Organizational Unit [OU])

组织单位名称。例如,Engineering。

Organization (O)

组织名称。例如,Cisco。

City (L)

(请勿缩写)城市名称。例如,圣何塞。

省/自治区/直辖市 (ST) (State [ST])

(请勿缩写)省/自治区/直辖市名称。例如,加州。

国家/地区 (C) (Country [C])

国家/地区名称。输入两个字母 ISO 国家/地区代码。例如,US。

主体可选名称 (SAN) (Subject Alternative Name [SAN])

与该证书关联的 IP 地址、DNS 名称或统一资源标识符 (URI)

密钥类型

要用于创建公共密钥的算法:RSA 或 ECDSA。

密钥长度

公共密钥的位大小。从 RSA 的下拉列表中选择以下选项之一:

  • 512

  • 1024

  • 2048

  • 4096

从 ECDSA 的下拉列表中选择以下选项之一:

  • 256

  • 384

 

对于同一安全级别,RSA 和 ECDSA 公共密钥可能具有不同的密钥长度。

如果您计划获得公共 CA 签名的证书或将思科 ISE 部署为符合 FIPS 的策略管理系统,请选择 2048。

Digest to Sign With

从下拉列表中选择以下散列算法之一:

  • SHA-1

  • SHA-256

证书策略 (Certificate Policies)

输入证书应符合的证书策略 OID 或 OID 列表。使用逗号或空格分隔 OID。

Expiration TTL

指定证书到期之前的天数。从下拉列表中选择值。

友好名称 (Friendly Name)

输入证书的友好名称。如果未指定名称,思科 ISE 会自动创建以下格式的名称:<common name> # <issuer> # <nnnnn>,其中 <nnnnn> 是唯一的五位数数字。

Allow Wildcard Certificates

如果要生成自签名通配符证书,请选中此复选框。通配符证书使用通配符表示法(在域名前使用一个星号和句点)并且允许在组织中的多个主机之间共享该证书。

使用情况

选择必须使用此系统证书的服务:

  • 管理员 (Admin):用于确保与部署中的管理门户和思科 ISE 节点之间安全通信的服务器证书。

  • EAP 身份验证 (EAP Authentication):用于使用 EAP 协议建立 SSL 或 TLS 隧道的身份验证的服务器证书。

  • RADIUS DTLS:用于 RADIUS DTLS 身份验证的服务器证书。

  • pxGrid:用于确保 pxGrid 客户端和服务器之间的安全通信的客户端和服务器证书。

  • SAML:用于确保与 SAML 身份提供程序之间的安全通信的服务器证书。指定用于 SAML 的证书不可用于任何其他服务(例如管理员和 EAP 身份验证等)。

  • 门户 (Portal):用于确保与所有思科 ISE Web 门户的安全通信的服务器证书。

编辑系统证书

使用此窗口来编辑系统证书,续订自签证书。当编辑通配符证书时,更改将被复制到部署中的所有节点上。当删除通配符证书时,此通配符证书将从部署中的所有节点删除。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)

步骤 2

选中要编辑的证书旁边的复选框,然后单击编辑 (Edit)

步骤 3

要续约自签证书,请选中续约期限 (Renewal Period) 复选框,然后输入以天、周、月或年为单位的到期生存时间 (TTL)。从下拉列表中选择所需的值。

步骤 4

单击保存 (Save)

如果选中管理 (Admin) 复选框,则思科 ISE 节点上的应用服务器将重新启动。此外,如果思科 ISE 节点是部署中的 PAN,则部署中所有其他节点上的应用服务器也将重新启动。主 PAN 重启完成后,系统会每次重新启动一个节点。




使用 Chrome 65 及更高版本启动思科 ISE 可能会导致 BYOD 门户或访客门户无法在浏览器中启动,即使 URL 已成功重定向也是如此。这是因 Google 引入的新安全功能所致,此功能要求所有证书具有“主题备用名称”(Subject Alternative Name) 字段。对于思科 ISE 2.4 及更高版本,必须填充“主题备用名称”(Subject Alternative Name) 字段。

要使用 Chrome 65 及更高版本启动,请执行以下步骤:

1. 通过填充“主题备用名称”(Subject Alternative Name) 字段,从思科 ISE GUI 生成新的自签证书。必须填充 DNS 和 IP 地址。

2. 思科 ISE 服务将重新启动。

3. 在 Chrome 浏览器中重定向门户。

4. 在浏览器中,“查看证书”(View Certificate) > “详细信息”(Details) > 通过选择 base-64 编码来复制证书。

5. 将证书安装到受信任路径。

6. 关闭 Chrome 浏览器,然后尝试重定向门户。




在为操作系统 Win RS4 或 RS5 中的浏览器 Firefox 64 及更高版本配置无线 BYOD 设置时,可能无法添加证书例外。如果是全新安装 Firefox 64 及更高版本,此行为是预计行为,如果是从先前版本升级到 Firefox 64 及更高版本,则不会出现此行为。通过以下步骤,可以在此情况下添加证书例外:

  1. 针对 BYOD 流程单或双 PEAP 或 TLS 进行配置。

  2. 通过 Windows ALL 选项配置 CP 策略。

  3. 在最终客户端 Windows RS4 或 Windows RS5 中连接 Dot1.x 或 MAB SSID。

  4. 在 FF64 浏览器中键入任意 URL 以重定向至访客或 BYOD 门户。

  5. 单击添加例外 (Add Exception) > 无法添加证书 (Unable to add certificate),然后继续执行流程。

对此的解决方法是,手动为 Firefox 64 添加证书。在 Firefox 64 浏览器中,选择选项 (Options) > 隐私和设置 (Privacy & Settings) > 查看证书 (View Certificates) > 服务器 (Servers) > 添加例外 (Add Exception)


删除系统证书

您可以删除不再使用的系统证书。

尽管可以一次从系统证书存储区中删除多个证书,但必须至少具有一个可用于管理员和 EAP 身份验证的证书。此外,无法删除用于管理员、EAP 身份验证、门户或 pxGrid 控制器的任何证书。但是,在禁用服务时可以删除 pxGrid 证书。

如果您选择删除通配符证书,则系统会从部署中的所有思科 ISE 节点删除该证书。

过程

步骤 1

选择在 思科 ISE GUI 中,点击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)

步骤 2

选中想要删除的证书旁边的复选框,然后单击删除 (Delete)

系统会显示一条警告消息。

步骤 3

单击是 (Yes),删除证书。


导出系统证书

您可以导出系统证书或某个证书及其关联的专用密钥。如果您导出证书及其私钥以进行备份,如有必要,您以后也可以重新导入此证书与私钥。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

在思科 ISE GUI 中,点击菜单图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)

步骤 2

选中要导出的证书旁边的复选框,然后单击导出 (Export)

步骤 3

选择是仅导出证书,还是导出证书及其关联的私钥。

提示 

由于可能会暴露专用密钥值,我们不建议导出与证书关联的专用密钥。如果您必须导出专用密钥(例如,导出要导入其他思科 ISE 节点以用于节点间通信的通配符系统证书时),请指定专用密钥加密密码。在将此证书导入另一思科 ISE 节点时,必须指定此密码以解密专用密钥。

步骤 4

如果您已选择导出私钥,请输入此密码。此密码至少必须包含 8 个字符。

步骤 5

点击 Export 以将证书保存至运行客户端浏览器的文件系统。

如果仅导出证书,证书将以 PEM 的格式进行存储。如果同时导出证书和专用密钥,则证书会导出为 .zip 文件,其中包含 PEM 格式的证书和已加密的专用密钥文件。


受信任证书库

受信任证书库包括用于信任和简单证书注册协议 (SCEP) 的 X.509 证书。

受信任证书库中的证书在主 PAN 上进行管理,并且复制至思科 ISE 部署中的每个节点。思科 ISE 支持通配符证书。

思科 ISE 将受信任证书用于以下用途:

  • 验证由终端和访问ISE-PIC管理门户的思科 ISE 管理员(使用基于证书的管理员身份验证)用于身份验证的客户端证书。

  • 确保部署中思科 ISE 节点之间的安全通信。受信任证书库必须包含与部署中每个节点上的系统证书建立信任所需的 CA 证书链。

    • 如果将自签证书用于系统证书,则各个节点的自签证书必须放在 PAN 的受信任证书库中。

    • 如果将自签证书用于系统证书,则 CA 根证书以及信任链中的任何中间证书都必须放在 PAN 的受信任证书库中。

  • 实现安全的 LDAP 身份验证,在定义将通过 SSL 访问的 LDAP 身份源时,必须从证书存储区选择证书。

  • 向准备使用个人设备门户在网络中进行注册的个人设备进行分配。思科 ISE 在 PSN 上实施 SCEP 以支持个人设备注册。注册设备使用 SCEP 协议从 PSN 请求客户端证书。PSN 包含充当中间证书的注册机构 (RA)。RA 会接收并验证来自注册设备的请求,然后将请求转发给颁发客户端证书的外部 CA 或内部思科 ISE CA。CA 将证书发送回 RA,RA 再将其返回至设备。

    思科 ISE 使用的每个SCEP CA 都通过 SCEP RA 配置文件定义。当创建 SCEP RA 配置文件时,系统将以下两个证书自动添加到受信任证书库:

    • CA 证书(自签证书)

    • RA 证书(证书请求代理证书),由 CA 签名。

    SCEP 协议要求 RA 将这两个证书提供给注册设备。通过将这两个证书放入受信任证书库,系统将其复制至所有 PSN 节点,以供这些节点上的 RA 使用。



    删除 SCEP RA 配置文件时,关联的 CA 链也会从受信任证书库中删除。不过,如果安全系统日志、LDAP、系统或信任证书参考了相同证书,则仅删除 SCEP 配置文件。




  • 导入到思科 ISE 的 X.509 证书必须为 PEM 格式或可辩别编码规则格式。可以根据特定限制,导入包含证书链的文件,也就是系统证书以及签名的受信任证书的序列。

  • 在向访客门户分配公共通配符证书并随根 CA 证书一起导入子 CA 时,直到思科 ISE 服务重新启动后才会发送证书链。


ISE 社区资源

在 ISE 2.0 中安装第三方 CA 证书

受信任证书库中的证书

受信任证书库中包含受信任的证书:生产证书、根证书、 和其他受信任的证书。根证书(思科根 CA)给生产(思科 CA 生产)证书签名。默认情况下禁用这些证书。如果您在部署中将思科 IP 电话作为终端,请启用根和制造证书,从而对用于电话的思科签名的客户端证书进行身份验证。

受信任证书列表

下表介绍受信任证书 (Trusted Certificates) 窗口中的列,其中会显示被添加到管理节点的受信任证书的列表。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)

表 10. 受信任证书窗口列

字段名称

使用指南

Friendly Name

显示证书的名称。

状态

此列会显示已启用 (Enabled)已禁用 (Disabled)。如果证书被禁用,则思科 ISE 将不使用此证书建立信任。

Trusted for

显示以下一项或多项使用此证书的服务。

  • 基础设施

  • 思科服务

  • 终端

Issued To

显示证书持有者的通用名称。

颁发者

显示证书颁发机构的通用名称。

Valid From

显示证书的颁发日期和时间。该值也称为“不早于”(Not Before) 证书属性。

到期日期

显示证书到期的日期和时间。该值也称为“不迟于”(Not After) 证书属性。

Expiration Status

提供有关证书到期状态的信息。此列会显示五个图标和提示消息类别:

  • 绿色:距到期还有 90 天以上

  • 蓝色:距到期还有 90 天或更短

  • 黄色:距到期还有 60 天或更短

  • 橙色:距到期还有 30 天或更短

  • 红色:已到期

受信任证书命名限制

CTL 中的受信任证书可以包含名称限制扩展。此扩展为证书链中后续证书的所有主题名称和主题替代名称的值定义命名空间。思科 ISE 不会检查根证书中指定的限制。

思科 ISE 支持以下名称限制:

  • 目录名称

    目录名称限制应该是主题或主题备用名称字段中的目录名称前缀。例如:

    • 正确的主题前缀:

      CA 证书名称限制:Permitted: O=Cisco

      客户端证书主题:O=Cisco,CN=Salomon

    • 不正确的主题前缀:

      CA 证书名称限制:Permitted: O=Cisco

      客户端证书主题:CN=Salomon,O=Cisco

  • DNS

  • 电子邮箱

  • URI(URI 限制必须以一个 URI 前缀开头,例如 http://、https://、ftp:// 或 ldap://)。

思科 ISE 不支持以下名称限制:

  • IP 地址

  • OtherName

当受信任证书包含不支持的限制并且验证的证书不包含相应字段时,思科 ISE 会拒绝此证书,因为它无法验证不支持的限制。

以下是受信任证书中名称限制的一个示例:


X509v3 Name Constraints: critical
                Permitted:
                  othername:<unsupported>
                  email:.abcde.at
                  email:.abcde.be
                  email:.abcde.bg
                  email:.abcde.by
                  DNS:.dir
                  DirName: DC = dir, DC = emea
                  DirName: C = AT, ST = EMEA, L = AT, O = ABCDE Group, OU = Domestic
                  DirName: C = BG, ST = EMEA, L = BG, O = ABCDE Group, OU = Domestic
                  DirName: C = BE, ST = EMEA, L = BN, O = ABCDE Group, OU = Domestic
                  DirName: C = CH, ST = EMEA, L = CH, O = ABCDE Group, OU = Service Z100
                  URI:.dir
                  IP:172.23.0.171/255.255.255.255
                Excluded:
                  DNS:.dir
                  URI:.dir

以下是与以上定义匹配的一个可接受客户端证书主题:


           Subject: DC=dir, DC=emea, OU=+DE, OU=OU-Administration, OU=Users, OU=X1, 			CN=cwinwell

查看受信任的证书

受信任证书 (Trusted Certificates) 窗口列出所有已添加到思科 ISE 的受信任证书。 要查看受信任的证书,您必须成为超级管理员或系统管理员。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

要查看所有证书,选择单击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)。系统将显示受信任证书窗口,其中列出了所有受信任的证书。

步骤 2

选中受信任证书的复选框,然后单击编辑 (Edit)查看 (View)导出 (Export)删除 (Delete) 以执行所需任务。


更改受信任证书库中的证书状态

必须启用证书状态,思科 ISE 才能使用此证书建立信任。将证书导入受信任证书库时,将自动启用此证书。

过程

步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任的证书 (Trusted Certificates)

步骤 2

在 ISE-PIC GUI 中,点击菜单 (Menu) 图标 (),然后选择 证书 (Certificates) > 受信任证书 (Trusted Certificates)

步骤 3

选中想要启用或禁用的证书旁边的复选框,然后单击编辑 (Edit)

步骤 4

状态 (Status) 下拉列表中选择状态。

步骤 5

点击保存


在受信任的证书库中添加证书

您可以通过受信任的证书 (Trusted Certificate) 存储器窗口将 CA 证书添加到思科 ISE

开始之前
  • 要执行以下任务,您必须是超级管理员或系统管理员。

  • 您要添加的证书必须位于运行您的浏览器的计算机文件系统上。证书必须是 PEM 或 DER 格式。

  • 要将证书用于管理员或 EAP 身份验证,请在证书中定义基本限制并将 CA 标志设置为 true。

编辑受信任证书

在将证书添加到受信任证书库之后,可以通过使用编辑 (Edit) 选项进行进一步编辑。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

在思科 ISE GUI 中,点击 菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)

步骤 2

选中要编辑的证书旁边的复选框,然后单击编辑 (Edit)

步骤 3

(可选)在友好名称 (Friendly Name) 字段中,输入证书名称。如果没有指定友好的名称,系统会按以下格式生成一个默认名称:

common-name#issuer#nnnnn

步骤 4

通过在受信任 (Trusted For) 区域选中必要的复选框来定义证书的用途。

步骤 5

(可选)在说明 (Description) 字段中输入证书的说明。

步骤 6

点击保存


受信任证书设置

下表介绍了受信任证书的编辑 (Edit) 窗口中的字段。在此窗口中编辑 CA 证书属性。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)。选中要编辑的受信任证书的复选框,然后单击编辑 (Edit)

表 11. 受信任证书编辑设置

字段名称

使用指南

证书颁发者 (Certificate Issuer)

友好名称 (Friendly Name)

输入证书的友好名称。此字段是可选字段。如果不输入友好名称,则系统会以以下格式生成默认名称:

common-name#issuer#nnnnn

状态 (Status)

从下拉列表中选择启用 (Enabled)禁用 (Disabled)。如果证书被禁用,则思科 ISE 将不使用此证书建立信任。

Description

(可选)输入说明。

使用情况 (Usage)

信任 ISE 中的身份验证 (Trust for authentication within ISE)

如果您想要使用此证书验证服务器证书(从其他思科 ISE 节点或 LADP 服务器),请选中此复选框。

信任客户端身份验证和系统日志 (Trust for client authentication and Syslog)

(仅在选中了信任 ISE 中的身份验证”(Trust for authentication within ISE) 复选框时适用)如果您想将此证书用于以下用途,请选中此复选框:

  • 对使用 EAP 协议连接至思科 ISE 的终端进行身份验证。

  • 信任系统日志服务器。

信任思科服务的身份验证 (Trust for authentication of Cisco Services)

如果您希望将此证书用于信任源服务等外部思科服务,请选中此复选框。

证书状态验证 (Certificate Status Validation)

思科 ISE 支持使用两种方法检查特定 CA 颁发的客户端或服务器证书的吊销状态。第一种方法是使用在线证书状态协议 (OCSP) 验证证书,其将向 CA 维护的 OCSP 服务发送请求。第二种方法是按照从 CA 下载至思科 ISE 的 CRL 验证证书。可以同时启用这两种方法,在这种情况下首先使用 OCSP 方法,只有在无法确定证书状态时,才会使用 CRL 方法。

验证 OCSP 服务 (Validate Against OCSP Service)

选中此复选框以按照 OCSP 服务验证证书。您必须先创建 OCSP 服务才能选中此复选框。

如果 OCSP 返回未知状态则拒绝请求 (Reject the request if OCSP returns UNKNOWN status)

如果 OCSP 服务无法确定证书状态,则选中此复选框以拒绝请求。在选中此复选框的情况下,如果 OCSP 服务返回未知状态值,此服务将导致思科 ISE 拒绝当前评估的客户端或服务器证书。

OCSP 响应器无法访问时拒绝请求 (Reject the request if OCSP Responder is unreachable)

选中此复选框供思科 ISE 在 OCSP 响应器无法访问时拒绝请求。

下载 CRL (Download CRL)

选中此复选框以使思科 ISE 下载 CRL。

CRL 分类的 URL (CRL Distribution URL)

输入用于从 CA 下载 CRL 的 URL。如果在证书颁发机构证书中指定了 URL,则系统会自动填写此字段。URL 必须以“http”、“https”或“ldap”开头。

检索 (Retrieve CRL)

可以自动或定期下载 CRL。请配置下载时间间隔。

如果下载失败,请稍候 (If download failed, wait)

配置在思科 ISE 再次尝试下载 CRL 之前等待的时间间隔。

如果 CRL 没有收到,绕过此 CRL 验证 (Bypass CRL Verification if CRL is not Received)

选中此复选框,以使系统在收到 CRL 之前接受客户端请求。如果取消选中此复选框,思科 ISE 会拒绝使用选定 CA 签名的证书的所有客户端请求,直到收到 CRL 文件为止。

忽略 CRL 无效或已过期 (Ignore that CRL is not yet valid or expired)

如果您希望思科 ISE 忽略开始日期和到期日期并继续使用非活动或已过期 CRL 以及根据 CRL 内容允许或拒绝 EAP-TLS 身份验证,请选中此复选框。

如果您希望思科 ISE 在 Effective Date 字段指定的开始日期和 Next Update 字段指定的到期日期检查 CRL 文件,请取消选中此复选框。如果 CRL 尚未激活或已到期,思科 ISE 会拒绝使用此 CA 签名的证书的所有身份验证。

删除受信任证书

可以删除不再需要的受信任证书。但是,不得删除思科 ISE 内部 CA 证书。思科 ISE 内部 CA 证书只能在替换整个部署的思科 ISE 根证书链时删除。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)

步骤 2

选中想要删除的证书旁边的复选框,然后单击删除 (Delete)

系统会显示一条警告消息。要删除思科 ISE 内部 CA 证书,请单击以下选项之一:

  • 删除 (Delete):删除思科 ISE 内部 CA 证书。思科 ISE 内部 CA 签名的所有终端证书都失效,终端无法加入网络。要允许终端再次接入网络,请将相同的思科 ISE 内部 CA 证书导入受信任证书存储区。
  • 删除并撤销 (Delete & Revoke):删除并撤销思科 ISE 内部 CA 证书。思科 ISE 内部 CA 签名的所有终端证书都失效,终端无法连接到网络。此操作无法撤销。必须替换整个部署的思科 ISE 根证书链。
步骤 3

单击是 (Yes),删除证书。


从受信任证书库导出证书

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。



如果从内部 CA 导出证书,并计划使用导出的证书来从备份恢复,则必须使用 CLI 命令 application configure ise。请参阅导出思科 ISE CA 证书和密钥


过程

步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任的证书 (Trusted Certificates)

步骤 2

选中要导出的证书旁边的复选框,然后单击导出 (Export)。一次只能导出一个证书。

步骤 3

所选证书以 PEM 格式下载到运行客户端浏览器的文件系统中。


将根证书导入受信任证书库

导入根 CA 和中间 CA 证书时,指定要为其使用受信任 CA 证书的服务。

导入外部根 CA 证书时,请在以下任务的步骤 5 中启用“信任基于证书的管理员身份验证”选项。

开始之前

您必须具有来自已对证书签名请求进行签名并返回数字签名 CA 证书的 CA 的根证书和其他中间证书。

过程

步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任的证书 (Trusted Certificates)

步骤 2

单击导入 (Import)

步骤 3

将新证书导入证书存储区 (Import a new Certificate into the Certificate Store) 窗口中,单击选择文件 (Choose File) 以选择您的 CA 签名和返回的根 CA 证书。

步骤 4

友好名称 (Friendly Name) 中输入友好的名称。

如果没有输入友好名称,思科 ISE 将使用 common-name#issuer#nnnnn 格式的名称填充此字段, 其中 nnnnn 是唯一编号。您也可以稍后再编辑证书以更改友好名称
步骤 5

选中要为其使用此受信任证书的服务旁边的复选框。

步骤 6

(可选)在说明 (Description) 字段中,输入此证书的说明。

步骤 7

单击提交 (Submit)


下一步做什么

将中间 CA 证书导入到受信任证书库(如果适用)。

受信任证书导入设置

下表说明了“受信任证书导入”(Trusted Certificate Import) 窗口上的字段,可以使用此窗口将 CA 证书添加到思科 ISE要查看此处窗口,请单击菜单 图标 (),然后选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates) > 导入 (Import)

表 12. 受信任证书导入设置

字段名称

说明

证书文件 (Certificate File)

单击浏览 (Browse) 从运行浏览器的计算机选择证书文件。

友好名称 (Friendly Name)

输入证书的友好名称。如果您不指定名称,思科 ISE 会自动按照 <通用名称># <颁发者># <nnnnn> 的格式创建名称,其中 <nnnnn> 为唯一的五位数编号。

信任 ISE 中的身份验证 (Trust for authentication within ISE)

如果您希望将此证书用于验证服务器证书(从其他 ISE 节点或 LDAP 服务器),请选中此复选框。

信任客户端身份验证和系统日志 (Trust for client authentication and Syslog)

(仅在选中了“信任 ISE 中的身份验证”(Trust for authentication within ISE) 复选框时适用)如果您想将此证书用于以下用途,请选中此复选框:

  • 对使用 EAP 协议连接至 ISE 的终端进行身份验证

  • 信任系统日志服务器

信任思科服务的身份验证 (Trust for authentication of Cisco Services)

如果您希望将此证书用于信任源服务等外部思科服务,请选中此复选框。

验证证书扩展名 (Validate Certificate Extensions)

(仅适用于同时选中“信任客户端身份验证和系统日志”(Trust for client authentication and Syslog) 选项和“证书扩展上启用验证”(Enable Validation of Certificate Extensions) 选项的情况下)确保有“keyUsage”扩展并且设置了“keyCertSign”位,而且有将 CA 标志设置为 true 的基本限制扩展。

说明 (Description)

输入可选的说明。

证书链导入

您可以从单个文件导入多个证书,这个文件中包含从证书库接收的证书链。文件中的所有证书都必须为 PEM 格式,并且这些证书必须按照以下顺序排列:

  • 文件中的最后一个证书必须是 CA 颁发的客户端证书或服务器证书。

  • 前面的所有证书必须是根 CA 证书和所颁发证书的签名链中的所有中间 CA 证书。

导入证书链的过程分为两个步骤:

  1. 在思科 ISE 管理门户中将证书链文件导入受信任证书库。此操作会将除最后一个证书之外的所有证书从文件导入受信任证书库。

  2. 使用绑定 CA 签名的证书操作导入证书链文件。此操作会将文件中的最后一个证书导入作为本地证书。

为思科 ISE 节点间通信安装受信任证书

当您设置部署时,在注册辅助节点之前,您必须使用适当 CA 证书填充 PAN 的 CTL,这些证书用于验证辅助节点的管理员证书。对于不同的场景,填充 PAN 的 CTL 的程序也不同。

  • 如果辅助节点使用 CA 签名的证书与思科 ISE 管理门户通信,则您必须将辅助节点的 CA 签名证书、相关的中间证书(如果有)和根 CA 证书(属于签署辅助节点证书的 CA)导入到 PAN 的 CTL。

  • 如果辅助节点使用自签证书与思科 ISE 管理门户通信,则您可以将辅助节点的自签证书导入到 PAN 的 CTL。



    • 如果您更改了已注册辅助节点的管理员证书,则您必须获取适当 CA 证书(可用于验证辅助节点的管理员证书)并将其导入到 PAN 的 CTL。

    • 当自带设备用户从一个位置移动到另一个位置时,如果您使用自签证书确保部署中客户端与 PSN 之间的安全通信,EAP-TLS 用户身份验证会失败。对于这种必须在某些 PSN 之间实现的身份验证请求,您必须通过外签 CA 证书或使用外部 CA 签名的通配符证书确保客户端与 PSN 之间的通信。


确保由外部 CA 颁发的证书已经定义了基本约束且 CA 标记设置为 true。要为节点间通信安装 CA 签名证书,请执行以下步骤。有关这些任务的信息,请参阅《思科 ISE 管理员指南》中的“基本设置”一章。

过程

步骤 1

创建证书签名请求 (CSR) 并将 CSR 提交给证书颁发机构。

步骤 2

将根证书导入受信任证书库。

步骤 3

将 CA 签名的证书与 CSR 绑定。


思科 ISE 中的默认受信任证书

思科 ISE 中受信任证书存储库(单击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates))包含默认可用的一些证书。这些证书会自动导入到库中,以满足安全要求。但是,并非必须使用所有这些证书。除非下表中另有说明,否则您可以使用您选择的证书,而不是已提供的证书。

表 13. 默认受信任的证书

受信任证书名称

序列号

证书的用途

含证书的思科 ISE 版本

Baltimore CyberTrust Root CA

02 00 00 B9

在某些地区,此证书可用作 cisco.com 使用的 CA 链中的根 CA 证书。https://s3.amazonaws.com 上托管的 ISE 2.4 终端安全评估/CP 更新 XML 文件中也使用该证书。

版本 2.4 及更高版本。

DST Root CA X3 Certificate Authority

44 AF B0 80 D6 A3 27 BA 89 30 39 86 2E F8 40 6B

此证书可用作 cisco.com 使用的 CA 链的根 CA 证书。

版本 2.4 及更高版本。

Thawte Primary Root CA

34 4E D5 57 20 D5 ED EC 49 F4 2F CE 37 DB 2B 6D

此证书可用作 cisco.com 和 perfigo.com 使用的 CA 链的根 CA 证书。

版本 2.4 及更高版本。

VeriSign Class 3 Public Primary Certification Authority

18 DA D1 9E 26 7D E8 BB 4A 21 58 CD CC 6B 3B 4A

此证书用作 VeriSign Class 3 Secure Server CA-G3 的根 CA 证书。

在思科 ISE 中配置 Profiler Feed Service 时,必须使用此证书。

版本 2.4 及更高版本。

VeriSign Class 3 Secure Server CA - G3

6E CC 7A A5 A7 03 20 09 B8 CE BC F4 E9 52 D4 91

这是一个中级 CA 证书,于 2020 年 2 月 7 日到期。您不需要更新此证书。

您可以按照以下任务删除证书。

版本 2.4 及更高版本。

Cisco CA Manufacturing

6A 69 67 B3 00 00 00 00 00 03

连接到思科 ISE 的某些思科设备可能使用此证书。默认情况下禁用此证书。

版本 2.4 和 2.6。

Cisco Manufacturing CA SHA2

02

此证书可在管理员身份验证、终端身份验证和部署基础设施流的 CA 链中使用。

版本 2.4 及更高版本。

Cisco Root CA 2048

5F F8 7B 28 2B 54 DC 8D 42 A3 15 B5 68 C9 AD FF

连接到思科 ISE 的某些思科设备可使用此证书。默认情况下禁用此证书。

版本 2.4 及更高版本。

Cisco Root CA M2

01

此证书可在管理员身份验证、终端身份验证和部署基础设施流的 CA 链中使用。

版本 2.4 及更高版本。

DigiCert Root CA

02 AC 5C 26 6A 0B 40 9B 8F 0B 79 F2 AE 46 25 77

必须在使用 Facebook 的访客登录流中使用此证书。

版本 2.4 及更高版本。

DigiCert SHA2 High Assurance Server CA

04 E1 E7 A4 DC 5C F2 F3 6D C0 2B 42 B8 5D 15 9F

必须在使用 Facebook 的访客登录流中使用此证书。

版本 2.4 及更高版本。

HydrantID SSL ICA G2

75 17 16 77 83 D0 43 7E B5 56 C3 57 94 6E 45 63 B8 EB D3 AC

思科服务的受信任证书。

版本 2.4 和 2.6。

QuoVadis Root CA 2

05 09

您必须在分析器、终端安全评估和客户端调配流中使用此证书。

版本 2.4 及更高版本。

Cisco ECC Root CA

01

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6。

Cisco Licensing Root CA

01

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6 及更高版本。

Cisco Root CA 2099

01 9A 33 58 78 CE 16 C1 C1

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6 及更高版本。

Cisco Root CA M1

2E D2 0E 73 47 D3 33 83 4B 4F DD 0D D7 B6 96 7E

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6 及更高版本。

Cisco RXC-R2

01

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6 及更高版本。

DigiCert Global Root CA

08 3B E0 56 90 42 46 B1 A1 75 6A C9 59 91 C7 4A

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6 及更高版本。

Cisco ECC Root CA 2099

03

此证书是思科 ISE 中使用的思科信任根存储库捆绑包的一部分。

版本 2.6 及更高版本。

从思科 ISE 删除默认受信任证书

  • 在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates) 以查看所有受信任的证书。

  • 导出要删除的证书并保存,以便在需要时再次导入。

    选中要导出的证书对应的复选框,然后单击上方菜单栏上的导出 (Export)。密钥链会下载到您的系统。

  • 删除证书。选中要删除的证书对应的复选框,然后单击上方菜单栏上的删除 (Delete)。如果任何 CA 链、安全系统日志或安全 LDAP 在使用该证书,则不允许删除它。

  • 进行必要的配置更改,从 CA 链、安全系统日志和证书所属的系统日志中移除证书。然后删除证书。

  • 在删除证书后,检查相关服务(请参阅证书用途)是否如期运行。

过时的系统和受信任的证书

过期证书是指不属于部署中任何节点的证书。这些冗余证书可能会在系统和受信任证书存储区中大量累积,从而导致内存不足和延迟问题。从思科 ISE 版本 3.1 开始,此类冗余证书带有 过期证书 状态,使您能够查看和删除它们。

检查过时的系统和受信任的证书

执行以下检查以识别过时的系统和受信任的证书:

过期的系统证书

过期的受信任证书

  • 选中 颁发给 字段,以查看部署中任何节点的主机名是否是颁发的系统证书的一部分。如果没有匹配项,则系统证书将被视为过时。

  • 已颁发的系统证书的 SAN 扩展 字段必须与部署中节点的 FQDN 匹配。如果没有匹配项,则系统证书将被视为过时。

 

通配符证书不进行过时证书验证。

  • 检查内部 CA 证书状态时,如果状态显示为非活动,并且 StatusChangeReasonCertSuperseded,则受信任证书将被视为过时。

  • 选中 颁发给 字段,以查看部署中任何节点的主机名是否是已颁发的受信任证书的一部分。如果没有匹配项,则受信任证书将被视为过期。

证书签名请求

对于 CA,要签发签名证书,您必须创建证书签名请求 (CSR) 并将其提交给 CA。

证书签名请求 窗口会提供您已创建的证书签名请求的列表。要查看此窗口,点击 菜单 图标 () 并选择 管理 > 系统 > 证书 > 证书签名请求。要从 CA 获得签名,您必须导出证书签名请求,然后将证书发送至 CA。CA 给证书签名,然后返回证书。

您可以从思科 ISE 管理门户集中管理证书。您可以为您的部署中的所有节点创建证书签名请求并导出它们。然后,您应该将这些证书签名请求提交给 CA,从 CA 获取签名的证书,将 CA 返回的 root 和中间 CA 证书导入受信任证书库,并且将 CA 签名的证书与证书签名请求绑定。

创建证书签名请求并将其提交给证书颁发机构

可以生成证书签名请求,为部署中的节点获取 CA 签名的证书。可以为部署中的特定节点或所有节点生成证书签名请求。

过程

步骤 1

选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书签名请求 (Certificate Signing Requests)

步骤 2

点击 生成证书签名请求 (CSR) 以生成证书签名请求。

步骤 3

输入用于生成证书签名请求的值。有关显示的窗口中每个字段的信息,请参阅受信任证书设置

步骤 4

(可选)选中要下载的签名请求的复选框,然后点击 导出 以下载请求。

步骤 5

复制从“-----BEGIN CERTIFICATE REQUEST-----”到“-----END CERTIFICATE REQUEST-----”的所有文本。 ”并将请求的内容粘贴到所选 CA 的证书请求中。

步骤 6

下载签名证书。

某些 CA 可能会将签名的证书通过邮件发送给您。签名的证书采用 ZIP 文件形式,其中包含必须添加到思科 ISE 受信任证书存储区的 CA 新颁发证书和公共签名证书。数字签名的 CA 证书、根 CA 证书和其他中间 CA 证书(如果适用)可被下载到运行客户端浏览器的本地系统中。


将 CA 签名的证书绑定到证书签名请求

在 CA 返回数字签名的证书之后,您必须将其绑定到证书签名请求。您可以从思科 ISE 管理门户为部署中的所有节点执行绑定操作。

开始之前
  • 您必须具有数字签名的证书,以及由 CA 发送的相关根和中间 CA 证书。

  • 将相关的根和中间 CA 证书导入受信任证书库(单击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates))。

过程

步骤 1

选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书签名请求 (Certificate Signing Requests)

步骤 2

选中您必须与 CA 签名证书绑定的证书签名请求旁边的复选框。

步骤 3

单击绑定证书 (Bind Certificate)

步骤 4

在显示的绑定 CA 签名证书 (Bind CA Signed Certificate) 窗口中,单击选择文件 (Choose File) 以选择 CA 签名证书。

步骤 5

友好名称 (Friendly Name) 字段中输入值。

步骤 6

如果您希望思科 ISE 验证证书扩展,请选中验证证书扩展 (Validate Certificate Extensions) 复选框。

如果您启用 验证证书扩展 选项,且您导入的证书包含 CA 标志设置为 Ture 的基本约束扩展,则请确保存在密钥用法扩展,且已设置 keyEncipherment 位或 akeyAgreement 位。

 

思科 ISE 要求 EAP-TLS 客户端证书具有数字签名密钥用法扩展。

步骤 7

(可选)选中要为其将此证书用于使用情况 (Usage) 区域的服务。

如果您在生成证书签名请求时已启用使用情况 (Usage) 选项,则此信息会自动填充。您可以选择稍后编辑证书并指定用途。

在主 PAN 上更改 管理员 用途的证书会在所有其他节点上重新启动服务。在主 PAN 重启后,系统会每次重新启动一个节点。

步骤 8

单击 提交 以便将证书签名请求绑定到 CA 签名的证书。

如果此证书已标记为用于思科 ISE 节点间通信,则思科 ISE 节点上的应用服务器会重新启动。

要在部署中的其他节点上绑定证书签名请求与 CA 签名的证书,请重复此流程。


下一步做什么
将根证书导入受信任证书库

导出证书签名请求

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书签名请求 (Certificate Signing Requests)

步骤 2

选中想要导出的证书旁边的复选框,单击导出 (Export)

步骤 3

证书签名请求可下载到本地文件系统中。


证书签名请求设置

通过思科 ISE,只需一个请求即可从管理员门户为部署中的所有节点生成证书签名请求。此外,还可以选择为部署中的单个节点或多个两个节点生成证书签名请求。如果选择为单个节点生成证书签名请求,则 ISE 会自动在证书使用者的 CN= 字段中替换特定节点的完全限定域名 (FQDN)。如果选择在证书的“主体可选名称 (SAN)”(Subject Alternative Name (SAN)) 字段中包含某个条目,则除了其他 SAN 属性之外,还必须输入 ISE 节点的 FQDN。如果选择为部署中的所有节点生成证书签名请求,请选中“允许通配符证书”(Allow Wildcard Certificates) 复选框,然后在 SAN 字段(“DNS 名称”(DNS name))中输入通配符 FQDN 符号,例如,*.amer.example.com。如果计划对 EAP 身份验证使用证书,请不要在 CN= 字段中输入通配符值。

通过使用通配符证书,不再需要为每个思科 ISE 节点生成一个唯一证书。此外,不再需要使用多个 FQDN 值填充 SAN 字段以防止证书警告。通过在 SAN 字段中使用星号 (*),可以在部署中的多个两个节点上共享单个证书,有助于防止证书名称不匹配警告。但是,使用通配符证书的安全性要比向每个思科 ISE 节点分配唯一服务器证书的安全性低。

下表列出了证书签名请求窗口中的字段,可以使用此页面生成可由证书颁发机构 (CA) 签名的证书签名请求。要查看此处窗口,请单击菜单 图标 (),然后选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书管理 (Certificate Management) > 证书签名请求 (Certificate Signing Request)

表 14. 证书签名请求设置
字段 使用指南

证书将用于 (Certificate(s) will be used for)

选择即将对其使用证书的服务:

思科 ISE 身份证书

  • 多用途 (Multi-Use):用于多种服务(管理员、EAP-TLS 身份验证、pxGrid 和门户)。多用途证书同时使用客户端和服务器密钥用法。签名 CA 的证书模板通常称为计算机证书模板。此模板具有以下属性:

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1) 和 TLS Web 客户端身份验证 (1.3.6.1.5.5.7.3.2)

  • 管理 (Admin) - 用于服务器身份验证(以确保与管理员门户之间的安全通信,以及部署中 ISE 节点之间的安全通信)。签名 CA 的证书模板通常称为 Web 服务器证书模板。此模板具有以下属性:

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1)

  • EAP 身份验证 (EAP Authentication):用于服务器身份验证。签名 CA 的证书模板通常称为计算机证书模板。此模板具有以下属性:

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1)

     

    EAP-TLS 客户端证书需要使用数字签名密钥。

  • RADIUS DTLS:用于 RADIUS DTLS 服务器身份验证。此模板具有以下属性:

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1)

  • ISE 消息服务 (ISE Messaging Service):用于“经思科 ISE 消息传递的系统日志” 功能,此功能可以对内置 UDP 系统日志收集目标(LogCollector 和 LogCollector2)实现 MnT WAN 有效性。

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1)

  • 门户 (Portal):用于服务器身份验证(以确保与所有 ISE Web 门户之间的安全通信)。签名 CA 的证书模板通常称为计算机证书模板。此模板具有以下属性:

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1)

  • pxGrid - 同时用于客户端和服务器身份验证(以确保 pxGrid 客户端与服务器之间的安全通信)。签名 CA 的证书模板通常称为计算机证书模板。此模板具有以下属性:

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1) 和 TLS Web 客户端身份验证 (1.3.6.1.5.5.7.3.2)

  • SAML:用于确保与 SAML 身份提供程序 (IdP) 之间的安全通信的服务器证书。指定用于 SAML 的证书不可用于任何其他服务(例如管理员和 EAP 身份验证等)。

    • 密钥用法 (Key Usage):数字签名(签名)

    • 扩展密钥用法 (Extended Key Usage):TLS Web 服务器身份验证 (1.3.6.1.5.5.7.3.1)

 
建议您不要将包含值 2.5.29.37.0 的证书用于“扩展密钥用法”(Extended Key Usage) 属性中的任意用途对象标识符。如果将包含值 2.5.29.37.0 的证书用于“扩展密钥用法”(Extended Key Usage) 属性中的任意用途对象标识符,系统会将此证书视为无效,并显示以下错误消息:
source=local ; type=fatal ; message="unsupported certificate"

思科 ISE 证书颁发机构颁发的证书

  • ISE 根 CA (ISE Root CA) -(仅适用于内部 CA 服务)用于重新生成整个内部 CA 证书链,包括主 PAN 上的根 CA 和 PSN 上的辅助 CA。

  • ISE 中间 CA (ISE Intermediate CA):(仅适用于当 ISE 用作外部 PKI 的中间 CA 时的内部 CA 服务)用于在主 PAN 上生成中间 CA 证书,在 PSN 上生成从属 CA 证书。签名 CA 的证书模板通常称为辅助证书颁发机构。此模板具有以下属性:

    • 基本约束 (Basic Constraints):关键、是证书颁发机构

    • 密钥用法 (Key Usage):证书签名、数字签名

    • 扩展密钥用法 (Extended Key Usage):OCSP 签名 (1.3.6.1.5.5.7.3.9)

  • 更新 ISE OCSP 响应方证书 (Renew ISE OCSP Responder Certificates):(仅适用于内部 CA 服务)用于更新整个部署的 ISE OCSP 响应方证书(不是证书签名请求)。出于安全原因,建议您每六个月更新一次 ISE OCSP 响应方证书。

允许通配符证书 (Allow Wildcard Certificates)

选中此复选框以在 CN 中和/或证书的 SAN 字段的 DNS 名称中使用通配符 (*)。如果选中此复选框,系统会自动选择部署中的所有节点。必须在最左侧的标签位置使用星号 (*) 通配符。如果使用通配符证书,我们建议您对域名空间进行分区以提高安全性。例如,可以将域空间分区为 *.amer.example.com,而不是 *.example.com。如果不对域进行分区,可能会导致安全问题。

为这些节点生成 CSR (Generate CSRs for these Nodes)

选中要为其生成证书的节点旁边的复选框。要为部署中的选定节点生成 CSR,必须取消 Allow Wildcard Certificates 选项。

公共名称 (CN) (Common Name [CN])

默认情况下,公用名是您正为其生成证书签名请求的 ISE 节点的 FQDN。$FQDN$ 表示 ISE 节点的 FQDN。当为部署中的多个节点生成证书签名请求时,证书签名请求中的 Common Name 字段会替换为各个 ISE 节点的 FQDN。

组织单位 (OU) (Organizational Unit [OU])

组织单位名称。例如,Engineering。

组织 (O) (Organization [O])

组织名称。例如,Cisco。

城市 (L) (City [L])

(请勿缩写)城市名称。例如,圣何塞。

省/自治区/直辖市 (ST) (State [ST])

(请勿缩写)省/自治区/直辖市名称。例如,加州。

国家/地区 (C) (Country [C])

国家/地区名称。必须输入两个字母 ISO 国家/地区代码。例如,US。

主体可选名称 (SAN) (Subject Alternative Name [SAN])

“IP 地址”(IP address)、“DNS 名称”(DNS name)、“统一资源标识符”(Uniform Resource Identifier, URI) 或与证书关联的“目录名称”(Directory Name)。

  • DNS 名称 (DNS name):如果选择“DNS 名称”(DNS name),请输入 ISE 节点的完全限定域名。如果已启用 Allow Wildcard Certificates 选项,请指定通配符符号(域名前的星号和句号)。例如:*.amer.example.com。

  • IP 地址 (IP address):将与证书关联的 ISE 节点的 IP 地址。

  • 统一资源标识符 (Uniform Resource Identifier):您希望与证书关联的 URI。

  • 目录名称 (Directory Name):根据 RFC 2253 定义的可区分名称 (DN) 的字符串表示。使用逗号 (,) 隔开多个 DN。对于“dnQualifier”RDN,避免使用逗号而是使用反斜杠“\”作为分隔符。例如,CN=AAA,dnQualifier=O=Example\,DC=COM,C=IL

密钥类型 (Key Type)

指定要用于创建公共密钥的算法:RSA 或 ECDSA。

密钥长度 (Key Length)

指定公共密钥的位大小。

以下选项可用于 RSA:

  • 512

  • 1024

  • 2048

  • 4096

以下选项可用于 ECDSA:

  • 256

  • 384

 

对于同一安全级别,RSA 和 ECDSA 公共密钥可能具有不同的密钥长度。

如果计划获取公共的 CA 签名证书或将思科 ISE 部署为符合 FIPS 标准的策略管理系统,请选择 2048 或更大长度。

签名摘要 (Digest to Sign With)

选择下列散列算法之一:SHA-1 或 SHA-256。

证书策略 (Certificate Policies)

输入证书应符合的证书策略 OID 或 OID 列表。使用逗号或空格分隔 OID。

设置供门户使用的证书

由于部署中有多个 PSN 可以支持 Web 门户请求,所以思科 ISE 需要使用唯一标识符来标识必须用于门户通信的证书。当您添加或导出指定用于门户用途的证书时,请定义证书组标签并将其与您的部署中各个节点上的对应证书关联。将此证书组标签与对应的最终用户门户关联(访客、发起人和个人设备门户)。此证书组标签是一种唯一标识符,帮助思科 ISE 标识与这每一个门户通信时必须使用的证书。您只能从每个节点为每个门户指定一个证书。



思科 ISE 在 TCP 端口 8443(或者您为使用门户而配置的端口)上提供门户证书。


过程


步骤 1

创建证书签名请求并将其提交给证书颁发机构

您必须选择您已定义的证书组标签或为门户创建一个新证书组标签。例如 mydevicesportal。

步骤 2

将根证书导入受信任证书库

步骤 3

将 CA 签名的证书绑定到证书签名请求


将默认门户证书组标签重新分配给 CA 签名的证书

默认情况下,所有思科 ISE 门户使用自签证书。如果您要对门户使用 CA 签名的证书,您可以将默认门户证书组标签分配至 CA 签名的证书。您可以使用现有的 CA 签名证书或生成 CSR,并获取新的 CA 签名证书以供门户使用。您可以重新将任何门户组标签从一个证书分配到另一个证书。



当您编辑现有的证书时,如果与证书关联的门户标签 (guest) 已被任意一个门户使用,则您无法将默认门户证书组标签或任何其他门户组标签重新分配到此证书。系统将列出使用“guest”门户标签的门户。


以下程序介绍了如何将默认门户证书组标签重新分配至 CA 签名的证书。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 系统证书 (System Certificates)

将鼠标悬停在默认门户证书组标签旁边的 i 图标上,以查看使用此标签门户的列表。您还可以查看部署中具有已向其重新分配此标签的门户证书的 ISE 节点。

步骤 2

选中要用于门户的 CA 签名证书旁边的复选框,然后点击 Edit

请务必选择一个未被任何门户使用的 CA 签名证书。

步骤 3

Usage 区域,选中 Portal 复选框,然后选择 Default Portal Certificate Group Tag。

步骤 4

点击 Save

系统将显示一条警告消息。

步骤 5

点击 Yes 将默认门户证书组标签重新分配至 CA 签名的证书。


Associate Portal Certificate Tag Before You Register a Node

如果您在注册新 ISE 节点之前对部署中的所有门户都使用“Default Portal Certificate Group”标签,请确保导入相关的 CA 签名证书,选择“Portal”作为服务,然后将“Default Portal Certificate Group”标签与此证书相关联。

向部署中添加新节点时,默认自签名证书与“Default Portal Certificate Group”标签相关联,并且门户配置为使用此标签。

注册新节点后,您无法更改 Certificate Group 标签关联。因此,在将节点注册到部署之前,您必须执行以下操作:

过程

步骤 1

创建自签名证书,选择“Portal”作为服务,然后分配其他证书组标签(例如,tempportaltag)。

步骤 2

更改门户配置以使用新创建的证书组标签 (tempportaltag)。

步骤 3

编辑默认自签名证书并删除 Portal 角色。

此选项可删除与默认自签名证书的 Default Portal Certificate Group 标签关联。

步骤 4

执行以下操作之一:

选项 说明

生成 CSR

当生成 CSR 时:

  1. 选择“Portal”作为将为其使用此证书的服务并关联“Default Portal Certificate Group”标签。

  2. 将 CSR 发送到 CA 并获取签名证书。

  3. 导入已将您的证书签入到受信任证书库中的 CA 的根证书和任何其他中间证书。

  4. 将 CA 签名证书与 CSR 绑定。

导入私钥和 CA 签名证书

当导入 CA 签名证书时:

  1. 选择“Portal”作为将为其使用此证书的服务并关联“Default Portal Certificate Group”标签。

  2. 导入已将您的证书签入到受信任证书库中的 CA 的根证书和任何其他中间证书。

编辑现有 CA 签名证书。

当编辑现有 CA 签名证书时:

选择“Portal”作为将为其使用此证书的服务并关联“Default Portal Certificate Group”标签。

步骤 5

将 ISE 节点注册到部署

部署中的门户配置会配置到“Default Portal Certificate Group”标签,并且门户配置为在新节点上使用与“Default Portal Certificate Group”标签关联的 CA 签名证书。

用户和终端证书续订

默认情况下,思科 ISE 拒绝来自证书已过期设备的请求。但是,您可以更改此默认行为并配置 ISE 以满足这些请求并提示用户更新证书。

如果选择允许用户更新证书,思科建议您配置一个授权策略规则,检查在进一步处理请求之前证书是否已续签。处理来自证书过期设备的请求可能导致潜在的安全威胁。因此,必须配置正确的授权配置文件和规则来确保贵公司的安全不受影响。

在证书到期前或到期后,有些设备支持证书续订。但是在 Windows 设备上,您只能在证书到期前续订证书。Apple iOS、Mac OSX 和 Android 设备支持在证书到期前或到期后,进行证书续订。

策略条件中用于证书续订的字典属性

思科 ISE 证书字典包含在策略条件中用于允许用户续订证书的以下属性:

  • Days to Expiry:此属性规定证书有效的天数。您可以使用此属性创建可用于授权策略的条件。此属性可采用 0 至 15 之间的值。值 0 表示证书已过期。值 1 表示证书不到 1 天就要到期。

  • Is Expired:此布尔属性表示证书是否已到期。如果想要只允许在证书接近到期时而不是在证书已到期之后续订证书,请在授权策略条件中使用此属性。

证书续订的授权策略条件

您可以使用授权策略中的 CertRenewalRequired 简单条件(默认情况下可用)以确保在思科 ISE 进一步处理请求之前更新证书(已到期或即将到期)。

用于续订证书的 CWA 重定向

如果用户证书在证书到期前已被吊销,则思科 ISE 会检查 CA 发布的 CRL 并拒绝身份验证请求。如果被撤消的证书已过期,则 CA 不得在其 CRL 中发布此证书。在此场景中,思科 ISE 可更新被撤消的证书。要避免此问题,在更新证书之前,请确保请求重新定向到集中式 Web 身份验证 (CWA) 以进行完整的身份验证。必须创建授权配置文件才能重定向用户以进行 CWA。

更新允许的协议配置

过程

步骤 1

选择策略 (Policy) > 策略元素 (Policy Elements) > 结果 (Results) > 身份验证 (Authentication) > 允许的协议 (Allowed Protocols) > 默认网络访问 (Default Network Access)

步骤 2

选中 EAP-TLS 协议以及 PEAP 和 EAP-FAST 协议的 EAP-TLS 内部方法下的 Allow Authentication of expired certificates to allow certificate renewal in Authorization Policy 复选框。

使用 EAP-TLS 协议的请求将通过 NSP 流。

对于 PEAP 和 EAP-FAST 协议,必须手动配置思科 AnyConnect,使思科 ISE 处理请求。

步骤 3

点击提交


下一步做什么

为 CWA 重定向创建授权策略配置文件

为 CWA 重定向创建授权策略配置文件

开始之前

确保您已在 WLC 上配置受限访问 ACL。

过程

步骤 1

选择策略 (Policy ) > 策略元素 (Policy Elements) > 结果 (Results) > 授权 (Authorization) > 授权配置文件 (Authorization Profiles)

步骤 2

点击添加 (Add)

步骤 3

为授权配置文件输入名称。例如 CertRenewal_CWA。

步骤 4

在“常见任务”(Common Tasks) 区域,选中 Web 重定向(CWA、DRW、MDM、NSP、CPP)(Web Redirection (CWA, DRW, MDM, NSP, CPP)) 复选框。

步骤 5

从下拉列表和受限访问 ACL 选择集中式 Web 身份验证 (Centralized Web Auth)

步骤 6

选中显示证书续订消息 (Display Certificates Renewal Message) 复选框。

URL-redirect 属性值改变并且包含证书有效的天数。

步骤 7

点击提交 (Submit)




如果您为思科 ISE 1.2 中的无线设备配置了以下设备注册 Web 身份验证 (DRW) 策略:

  • 条件 = (Wireless_MAB AND Network Access:UseCase EQUALS HostLookup) 和配置文件 = Wireless-drw-redirect 的 DRW 重定向策略

  • 条件 = (Wireless_MAB AND Network Access:UseCase EQUALS HostLookup) 和配置文件 = Wireless-Permit 的 DRW 允许策略

在升级到 ISE 1.3 或更高版本中后,必须按如下内容更新 DRW 允许策略条件:

  • 条件 = (Wireless_MAB AND Network Access:UseCase EQUALS Guest Flow) 和配置文件 = Wireless-Permit


下一步做什么

创建授权策略规则以更新证书

创建授权策略规则以更新证书

开始之前

确保您已创建集中式 Web 身份验证重定向的授权配置文件。

管理 (Administration) > 系统 (System) > 设置 (Settings) > 策略设置 (Policy Settings) 上启用策略集。

过程

步骤 1

选择工作中心 (Work Centers) > 设备管理 (Device Administration) > 策略集 (Policy Sets)

步骤 2

点击创建于…之上 (Create Above)

步骤 3

输入新规则的名称。

步骤 4

选择以下简单条件和结果:

如果 CertRenewalRequired 等于 True,则为权限选择先前创建的授权配置文件 (CertRenewal_CWA)。

步骤 5

单击保存

 

思科 ISE 将允许您一次加载最多 50 个授权策略,并且延迟约 10 秒以加载下一组策略。

 

当您从创建的策略列表中搜索特定授权策略时。在搜索栏中指定的策略名称将在下面的策略列表中突出显示但未过滤。


下一步做什么

当使用其证书已到期的设备访问公司网络时,请点击续订 (Renew) 重新配置设备。

在访客门户中启用 BYOD 设置

要使用户能够更新个人设备证书,必须在所选访客门户中启用 BYOD 设置。

过程

步骤 1

依次选择工作中心 (Work Centers) > 访客访问 (Guest Access) > 门户和组件 (Portals & Components) > 访客门户 (Guest Portals)

  1. 选择所选 CWA 门户并点击编辑 (Edit)

步骤 2

从 BYOD 设置中,选中允许员工在网络上使用个人设备 (Allow employees to use personal devices on the network) 复选框。

步骤 3

点击保存


Apple iOS 设备的证书续订失败

当您使用 ISE 在 Apple iOS 设备上续订终端证书时,您可能会遇到“Profiled Failed to Install”错误消息。如果在相同策略服务节点 (PSN) 或另一个 PSN 上,与处理续订所使用的证书不同的管理员 HTTPS 证书已签名要过期或已过期的网络配置文件,则系统会显示此错误消息。

作为一个解决方案,请为部署中的所有 PSN 上的管理员 HTTPS 使用多域 SSL 证书(通常称为统一通信证书 [UCC])或通配符证书。

证书定期检查设置

思科 ISE 定期检查证书撤销列表 (CRL)。使用此窗口,您可以对思科 ISE 进行配置以对照自动下载的 CRL 检查正在进行的会话。您可以指定一天中的某个时间作为 CRL 或 OCSP 每天应当开始检查的时间和思科 ISE 需要等待的时间间隔(按小时计),在此间隔之后再次对 OCSP 服务器或 CRL 进行检查。

下表列出“证书定期检查设置”(Certificate Periodic Check Settings) 窗口中的字段,可以使用该窗口来指定检查证书(OCSP 或 CRL)状态时的时间间隔。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书管理 (Certificate Management) > 证书定期检查设置 (Certificate Periodic Check Settings)

表 15. 证书定期检查设置
字段名称 使用指南

证书检查设置

“对照自动撤销的 CRL 检查正在进行的会话”(Check ongoing sessions against automatically retrieved CRL)

如果您希望思科 ISE 对照自动下载的 CRL 检查正在进行的会话,选中此复选框。

CRL/OCSP 定期检查证书

首先检查

指定一天中的某个时间作为 CRL 或 OCSP 每天应当开始检查的时间。输入00:00 和 23:59 小时之间的数值

检查每

指定思科 ISE 需要等待的时间间隔(按小时计),在此间隔之后再次对 CRL 或 OCSP 服务器进行检查。

思科 ISE CA 服务

证书可以自签或由外部证书颁发机构 (CA) 进行数字签名。思科 ISE 内部证书颁发机构 (ISE CA) 从集中控制台为终端颁发和管理数字证书,以允许员工在公司网络上使用其个人设备。CA 签名的数字证书被视为行业标准而且更安全。主 PAN 为根 CA。策略服务节点 (PSN) 是主 PAN 的从属 CA (SCEP RA)。ISE CA 提供以下功能:

  • 颁发证书:为连接您的网络的终端验证和签发证书签名请求 (CSR)。

  • 密钥管理:在 PAN 和 PSN 节点上生成并安全地存储密钥和证书。

  • 存储证书:存储向用户和设备颁发的证书。

  • 支持在线证书状态协议 (OCSP):提供 OCSP 响应器以检查证书的有效性。

当 CA 服务在主管理节点上禁用时,CA 服务仍被视为在辅助管理节点的 CLI 上运行。理想情况下,CA 服务应被视为禁用。此为已知的思科 ISE 问题。

思科 ISE 证书指纹

证书指纹识别过程用于评估证书即时颁发者指纹 SHA256 以与受信任证书匹配。这将为多个 CA 实施安全机制,以支持不同的域,并允许锁定 802.1x 协议的受信任 CA。

确保在更新策略条件中的证书之前,将颁发者-指纹 SHA-256 证书添加到思科 ISE 部署。



为受信任证书配置策略后,无法删除该证书。以下消息显示在受信任证书 (Trusted Certificates) 窗口中的此受信任证书由策略集引用 (This Trusted Certificate Refered by Policy Sets) 部分中。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)

无法删除证书,因为它已用于策略中。要删除证书,请先修改策略条件。


要为思科 ISE 配置证书指纹,请按照顺序执行以下步骤:

  1. 创建内部用户。有关详细信息,请参阅《思科身份服务引擎管理员指南 3.0 版》 “资产可视性”一章中的“添加用户”部分。

  2. 添加网络设备。有关详细信息,请参阅《思科身份服务引擎管理员指南 3.0 版》“基本设置”一章中的“在思科 ISE 中添加网络设备”部分。

  3. 在外部证书中导入外部CA。有关详细信息,请参阅《思科身份服务引擎管理员指南 3.0 版》“基本设置”一章中的“导入系统证书”部分。

    您还可以使用SCEP协议导入颁发者-指纹SHA-256证书。在思科 ISE GUI 中,单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 外部 CA 设置 (External CA Settings)。在显示的添加 SCEP RA 配置文件 (Add SCEP RA Profile) 窗口中,点击添加 (Add)。在名称 (Name) 字段中,输入证书名称。在 URL 字段中输入 CA 服务器 URL。单击测试连接 (Test Connection)

  4. 使用 SHA-256 指纹创建策略

  5. 创建和映射具有 SHA256 指纹的身份验证策略

  6. 创建授权配置文件

  7. 配置并运行请求方以验证 PRRT 日志

使用 SHA-256 指纹创建策略

过程

步骤 1

在思科 ISE GUI 中,单击菜单 图标 (),然后选择 策略 (Policy) > 策略集 (Policy Set)

步骤 2

在显示的策略集 (Policy Set) 窗口中,点击设置 (Settings),然后从下拉列表中选择插入新行 (insert a new row)

步骤 3

新策略名称 (New Policy Name) 字段中输入名称。

步骤 4

输入策略的说明

步骤 5

点击条件 (Conditions) 列下新策略集名称 (Policy Set Name) 旁边的添加 (Add) (+) 图标。

步骤 6

在显示的条件 Studio (Condition Studio) 窗口中,点击点击以添加属性 (Click to Add Attribute) 字段。

步骤 7

所有字典 (All dictionary) 下拉列表中选择网络访问-协议 (Network Access-Protocol)字典-属性 (Dictionary-Attribute)组合。

步骤 8

选择 Equals 运算符以构建逻辑条件。

步骤 9

从列表或类型中选择 (Choose from List or Type) 下拉列表中选择 RADIUS

步骤 10

点击使用 (Use)

步骤 11

在显示的策略集 (Policy Set) 窗口中,从允许的协议/服务器序列 (Allowed Protocols/Server Sequence) 下拉列表中选择默认网络访问 (Default Network Access)

步骤 12

点击保存


创建和映射具有 SHA-256 指纹的身份验证策略

过程

步骤 1

在思科 ISE GUI 中,单击菜单 图标 (),然后选择 策略 (Policy) > 策略集 (Policy Set) > 默认值 (Default)

步骤 2

点击身份验证策略 (Authentication Policy)

步骤 3

点击设置图标并选择插入新行 (insert a new row)

步骤 4

身份验证规则名称 (Authentication Rule Name)窗口中,输入名称。

步骤 5

点击规则名称旁的添加 (Add) 图标 (+)。

步骤 6

在显示的 Condition Studio 窗口中,点击点击以添加属性 (Click to add Attributes) 字段。

步骤 7

所有字典 (All Dictionary) 下拉列表中,选择 CERTIFICATE-Issuer- Fingerprint SHA-256 (Dictionary-Attribute) 组合。

步骤 8

选择等于 (Equals) 运算符以构建逻辑条件。

步骤 9

从列表或类型中选择 (Choose from List or Type) 下拉列表中,选择思科制造 SHA2 指纹 sha256CA (Cisco Manufacturing CA SHA2 fingerprint sha256)

步骤 10

点击使用 (Use)

步骤 11

在显示的策略集 (Policy Set) 窗口中,从允许的协议/服务器序列 (Allowed Protocols/Server Sequence) 下拉列表中,选择 Preloaded_Certificate_Profile

步骤 12

点击保存


创建授权策略

过程

步骤 1

选择在思科 ISE GUI 中,单击菜单 图标 (),然后选择 策略 (Policy) > 策略集 (Policy Set) > 默认值 (Default)

步骤 2

点击授权策略 (Authorization Policy)

步骤 3

点击设置图标,然后从下拉列表中选择插入新行 (insert a new row)

步骤 4

授权规则名称 (Authorization Rule Name) 窗口中,输入名称。

步骤 5

点击规则名称旁的添加 (Add) 图标 (+) 图标。

步骤 6

在显示的 Condition Studio 窗口中,点击点击以添加属性 (Click to Add Attributes) 字段。

步骤 7

所有字典 (All Dictionary) 下拉列表中,选择 CERTIFICATE-Issuer- Fingerprint SHA-256 (Dictionary-Attribute) 组合。

步骤 8

选择等于 (Equals) 运算符以构建逻辑条件。

步骤 9

从列表或类型中选择 (Choose from List or Type) 下拉列表中,选择思科根 CA 2099 指纹 sha (Cisco Root CA 2099 fingerprint sha)

步骤 10

点击使用 (Use)

步骤 11

在显示的策略集 (Policy Set) 窗口中,从允许的协议/服务器序列 (Allowed Protocols/Server Sequence) 下拉列表中选择 PermitAccess

步骤 12

单击保存


验证 PRRT 日志

过程

步骤 1

在思科 ISE GUI 中,单击菜单 图标 (),然后选择 操作 (Operation) > RADIUS > 实时日志 (Live Logs)

步骤 2

在显示的实时日志 (Live Logs) 窗口中,点击最新的日志详细信息。

步骤 3

在显示的身份验证详细信息 (Authentication Details) 窗口中,查看 Issuer- Fingerprint SHA-256 列中的 SHA-256 值,确认已成功添加并验证 Issuer- Fingerprint SHA-256 证书。


管理和策略服务节点上调配的思科 ISE CA 证书

安装思科 ISE 节点后,系统会为它调配 CA 根证书和节点 CA 证书,以便为终端管理证书。

图 7. 在独立节点上调配的思科 ISE CA 证书

在独立节点上调配的思科 ISE CA 证书

当您建立部署时,您指定为主管理节点 (PAN) 的节点将成为根 CA。PAN 具有一个根 CA 证书和一个由根 CA 签名的节点 CA 证书。

当您登记辅助管理节点至 PAN 时,会生成节点 CA 证书,并由主要管理节点的根 CA 签名。

系统将为您在 PAN 登记的所有策略服务节点 (PSN) 调配一个终端 CA 和一个由 PAN 的节点 CA 签名的 OCSP 证书。策略服务节点 (PSN) 是 PAN 的从属 CA。当您使用 ISE CA 时,PAN 上的终端 CA 颁发证书给访问您网络的终端。

图 8. 部署中管理和策略服务节点上调配的思科 ISE CA 证书


CA 与思科 ISE 互操作的要求

基于证书的身份验证对客户端证书的要求

在 CA 服务器中使用思科 ISE 时,请确保满足以下要求:

  • 密钥大小应为 1024、2048 或更高。在 CA 服务器中,密钥大小使用证书模板定义。您可以使用请求方配置文件在思科 ISE 上定义密钥大小。

  • 密钥使用应允许在扩展中应用签名和加密。

  • 通过 SCEP 协议使用 GetCACapabilities 时,应支持加密算法和请求散列。建议使用 RSA 和 SHA1。

  • 支持在线证书状态协议 (OCSP)。虽然这在自带设备 (BYOD) 中并不会直接使用,但是可以使用能充当 OCSP 服务器的 CA 来撤销证书。



    思科 ISE 支持使用企业 Java Beans 证书颁发机构 (EJBCA) 进行标准 EAP 身份验证(例如 PEAP、EAP-TLS 等)。您必须禁用 EJBCA 中的启用终端实体配置文件限制 (Enable End Entity Profile Limitations) 选项(在系统 (System) > 基本配置 (Basic Configurations) 下)才能启用对代理 SCEP 的 EJBCA 支持。


  • 如果您使用企业 PKI 为 Apple iOS 设备颁发证书,请务必在 SCEP 模板中配置密钥用法并启用密钥加密 (Key Encipherment) 选项。

    如果您使用 Microsoft CA,请在证书模板中编辑“密钥用法扩展”(Key Usage Extension)。在加密 (Encryption) 区域中,点击只在密钥加密时允许密钥交换(密钥加密)(Allow Key Exchange only with Key Encryption (Key encipherment)) 单选按钮,并选中允许对用户数据加密 (Allow encryption of user data) 复选框。

  • 思科 ISE 支持为信任证书和终端证书使用 RSASSA-PSS 算法,以进行 EAP-TLS 身份验证。查看证书时,签名算法以 1.2.840.113549.1.1.10 形式列出,而非算法名称。



如果您对自带设备流量使用思科 ISE 内部 CA,则不应使用 RSASSA-PSS 算法(由外部 CA 签名)对管理员证书签名。思科 ISE 内部 CA 无法验证使用此算法签名的管理员证书,请求将会失败。


要在思科 ISE 上进行基于证书的身份验证,客户端证书应满足以下要求:

表 16. RSA 和 ECC 的客户端证书要求

RSA

支持的密钥大小

1024、2048 和 4096 位

支持的安全散列算法 (SHA)

SHA-1 和 SHA-2(包括 SHA-256)

ECC 12

支持的曲线类型

P-192、P-256、P-384 和 P-521

支持的安全散列算法 (SHA)

SHA-256

客户端计算机操作系统和支持的曲线类型

Windows

8 及更高版本

P-256、P-384 和 P-521

Android

4.4 及更高版本

 

Android 6.0 需要 2016 年 5 月的补丁以支持 ECC 证书。

所有曲线类型(Android v6.0 除外,它不支持 P-192 曲线类型)。

1 Windows 7 和 Apple iOS 无法在本地支持用于 EAP-TLS 身份验证的 ECC。
2 此思科 ISE 版本不支持在 Mac OS X 设备上使用 ECC 证书。

重新生成思科 ISE CA 链

当您重新生成思科 ISE CA 链时,会重新生成所有证书,包括根 CA、节点 CA 和终端 CA 证书。更改 PAN 或 PSN 的域名或主机名时,必须重新生成 ISE CA 链。从较早版本升级到版本 2.0 或更高版本时,我们建议您重新生成 ISE CA 链,以便从两个根层次结构转变为单个根层次结构。

重新生成系统证书时,无论是根 CA 证书还是中间 CA 证书,ISE 消息服务都会重新启动以加载新的证书链。在 ISE 消息服务再次可用之前,审核日志将丢失。



每次在部署中更换思科 ISE 内部 CA 后,还必须同时刷新 ISE 消息服务,以检索完整的证书链。

重新生成思科 ISE 内部 CA 链时,链中所有证书的有效期自 (Valid From) 字段将显示重新生成日期前一天的日期。

如果域或主机名发生更改,并且重新生成根 CA 链,则除 SAML 证书外,其他所有证书(包括系统证书)都将使用新的域或主机名进行更新。必须单独重新生成 SAML 证书。


省略曲线加密证书支持

思科 ISE CA 服务支持基于忽略曲线加密 (ECC) 算法的证书。与其他加密算法相比,ECC 提供的安全性和性能更高,即使使用更小的密钥大小也是如此。

下表比较了 ECC 和 RSA 的密钥大小以及安全强度。

ECC 密钥大小(位) RSA 密钥大小(位)
160 1024
224 2048
256 3072
384 7680
521 15360

由于密钥大小较小,加密速度更快。

思科 ISE 支持以下 ECC 曲线类型。曲线类型越高,密钥规模越大,安全性就越强。

  • P-192

  • P-256

  • P-384

  • P-521

ISE 不支持证书中 EC 部分的显式参数。如果尝试导入具有显式参数的证书,将显示以下错误:“证书验证失败: 仅支持命名的 EC 参数”(Validation of certificate failed: Only named ECParameters supported)。

对于通过自有设备流量连接的设备, 思科 ISE CA 服务支持 ECC 证书。您也可以从以证书调配门户生成 ECC 证书。



下表列出了支持 ECC 的操作系统和版本以及支持的曲线类型。如果设备未在受支持的操作系统或受支持的版本上运行,可以使用基于 RSA 的证书代替。

操作系统 支持的版本 支持的曲线类型
Windows 8 及更高版本 P-256、P-384 和 P-521
Android 4.4 及更高版本
 

Android 6.0 需要 2016 年 5 月的补丁以支持 ECC 证书。

所有曲线类型(Android 6.0 除外,它不支持 P-192 曲线类型)。

Windows 7 和 Apple iOS 无法在本地支持用于 EAP-TLS 身份验证的 ECC。此思科 ISE 版本不支持在 Mac OS X 设备上使用 ECC 证书。


如果使用了 Enrollment over Secure Transport (EST) 协议的自带设备流量未正常工作,请检查以下项:

  • 证书服务终端子 CA 证书链完整。要检查证书链是否完整,请执行以下操作:

    1. 选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 证书颁发机构证书 (Certificate Authority Certificates)

    2. 选中要检查的证书旁边的复选框,然后单击查看 (View)

  • 确保 CA 和 EST 服务正常运行。如果服务未运行,请转至管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 内部 CA 设置 (Internal CA Settings) 启用 CA 服务。

  • 如果您已将低于 2.0 版本的 ISE 升级到思科 ISE 2.1,请在升级后替换 ISE CA 根证书链。为此:

    1. 选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书管理 (Certificate Management) > 证书颁发签名请求 (Certificate Signing Requests)

    2. 单击生成证书签名请求 (Generate Certificate Signing Requests)

    3. 从一个或多个证书将用于 (Certificates will be used for) 下拉列表中选择“ISE 根 CA”(ISE Root CA)。

    4. 单击替换 ISE CA 根证书链 (Replace ISE Root CA Certificate chain)



此版本的思科 ISE 不支持 EST 客户端直接根据思科 ISE 内部的 EST 服务器进行身份验证。

在 Android 或 Windows 终端上登录时,如果该请求用于基于 ECC 的证书,则 ISE 将触发 EST 流。




在使用 EST 协议以及授权配置文件中的静态 IP 地址、FQDN 或主机名时,Android 客户端的 BYOD 流可能会失败。解决方法是使用 SCEP 而不是 EST。您可以在本地请求者配置文件中配置 SCEP。有关详细信息,请参阅创建本地请求者配置文件


思科 ISE 证书颁发机构证书

“证书颁发机构 (CA) 证书”(Certificate Authority (CA) Certificates) 页面列出了与内部思科 ISE CA 相关的所有证书。在以前的版本中,这些 CA 证书存在于受信任证书存储中,现在已移至“CA 证书”(CA Certificates) 页面。此页面按节点列出这些证书。可以展开某个节点以查看该特定节点的所有 ISE CA 证书。主要和辅助管理节点具有根 CA、节点 CA、从属 CA 和 OCSP 响应器证书。部署中的其他节点具有终端从属 CA 和 OCSP 证书。

启用思科 ISE CA 服务时,将在所有节点上自动生成和安装这些证书。此外,在替换整个 ISE 根 CA 链时,将在所有节点上自动重新生成和安装这些证书。不需要手动干预。

思科 ISE CA 证书遵循以下命名约定:证书服务 <终端从属 CA/节点 CA/根 CA/OCSP 响应器>-<节点主机名>#证书编号

在“CA 证书”(CA Certificates) 页面中,可以编辑、导入、导出、删除和查看思科 ISE CA 证书。

编辑思科 ISE CA 证书

在添加证书到思科 ISE CA 证书存储区之后,可以采用编辑设置对其进行进一步编辑。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 证书颁发机构证书 (Certificate Authority Certificates)。

步骤 2

在 ISE-PIC GUI 中,点击菜单 (Menu) 图标 (),然后选择

步骤 3

选中要编辑的证书旁边的复选框,然后单击编辑 (Edit)

步骤 4

根据需要修改可编辑字段。请参阅 受信任证书设置 以了解字段说明:

步骤 5

单击保存 (Save) 以保存对证书库所做的更改。


导出思科 ISE CA 证书

要导出思科 ISE 根 CA 和节点 CA 证书︰

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 证书颁发机构证书 (Certificate Authority Certificates)

步骤 2

在 ISE-PIC GUI 中,点击菜单 (Menu) 图标 (),然后选择

步骤 3

选中要导出的证书旁边的复选框,然后单击导出 (Export)。一次只能导出一个证书。

步骤 4

将需要加强保密的邮件文件保存到运行客户端浏览器的文件系统。


导入思科 ISE CA 证书

如果终端尝试使用来自其他部署的思科 ISE 颁发的证书对您的网络进行身份验证,您必须将来自该部署的思科 ISE 根 CA 证书、节点 CA 证书和终端从属 CA 证书导入到思科 ISE 受信任证书存储区。

开始之前
  • 要执行以下任务,您必须是超级管理员或系统管理员。

  • ISE 根 CA 证书、节点 CA 证书和终端从属 CA 证书从终端证书签名的部署中导出,并将其存储在浏览器运行所在的计算机的文件系统。

过程

步骤 1

登录到终端正从其获得身份认证的部署的管理门员户。

步骤 2

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 受信任证书 (Trusted Certificates)

步骤 3

单击导入 (Import)

步骤 4

如有必要,配置这些字段值。有关详细信息,请参阅受信任证书导入设置

如果启用基于证书的客户端身份验证,则思科 ISE 将重新启动您的部署中每个节点上的应用服务器,从 PAN 上的应用服务器开始,然后依次是其他各个节点


证书模板

证书模板包含证书颁发机构 (CA) 基于该模板颁发的所有证书通用的属性。证书模板定义了主题、主题备选名称 (SAN)、密钥类型、密钥大小、必须使用的 SCEP RA 配置文件、证书的有效期以及扩展密钥用法 (EKU)(指定必须将证书用于客户端身份验证、服务器身份验证,还是用于两者)。内部思科 ISE CA (ISE CA) 使用证书模板颁发基于该模板的证书。

思科 ISE 为 ISE CA 提供了以下默认证书模板。如果需要,您可以创建其他证书模板。默认证书模板如下:

  • CA_SERVICE_Certificate_Template - 用于使用思科 ISE 作为证书颁发机构的其他网络服务。例如,在配置给 ASA VPN 用户颁发证书的 ISE 时使用此证书模板。您仅可在此证书模板中修改有效期。

  • EAP_Authentication_Certificate_Template - 用于 EAP 身份验证。

  • pxGrid_Certificate_Template - 用于从证书调配门户生成证书时的 pxGrid 控制器。

证书模板扩展名

思科 ISE 内部 CA 包含一个扩展名,表示用于创建终端证书的证书模板。由内部 CA 颁发的所有终端证书都包含证书模板扩展名。此扩展名表示用于创建该终端证书的证书模板。扩展 ID 为 1.3.6.1.4.1.9.21.2.5。您可以在授权策略条件中使用 CERTIFICATE: Template Name 属性,并根据评估结果分配相应的访问权限。

在授权策略条件中使用证书模板

您可以在授权策略规则中使用证书模板名称扩展名。

过程

步骤 1

选择策略 (Policy) > 策略集 (Policy Sets),然后展开“默认策略集”(Default policy set) 以查看授权策略规则。

步骤 2

添加新规则或编辑现有规则。此示例对编辑 Compliant_Device_Access 规则描述如下:

  1. 编辑 Compliant_Device_Access 规则

  2. 选择添加属性/值 (Add Attribute/Value)

  3. 从字典选择证书:模板名称 (CERTIFICATE: Template Name) 属性和等于 (Equals) 运算符。

  4. 输入证书模板名称值。例如,EAP_Authentication_Certificate_Template。

步骤 3

点击保存


为 pxGrid 控制器部署思科 ISE CA 证书

思科 ISE CA 为 pxGrid 控制器提供一个证书模板,用于从证书调配门户生成证书。

开始之前

为 pxGrid 客户端生成证书签名请求 (CSR) 并复制 CSR 的内容到剪贴板。

过程

步骤 1

创建网络访问用户帐户(通过“管理”(Administration) >“身份管理” (Identity Management) >“身份”(Identities) >“用户” (Users) >“添加”(Add))。

记录用户分配到的用户组。

步骤 2

修改证书调配门户设置(通过“管理”(Administration) >“设备门户管理” (Device Portal Management) >“证书调配”(Certificate Provisioning))。

  1. 选择证书调配门户,然后点击编辑 (Edit)

  2. 点击门户设置 (Portal Settings) 下拉列表。从“配置授权组可用列表”(Configure authorized groups Available list),选择网络访问用户所属的用户组并将其移至选定的列表。

  3. 点击证书调配门户设置 (Certificate Provisioning Portal Settings) 下拉列表。选择 pxGrid_Certificate_Template。有关详细信息,请参阅《思科 ISE 管理员指南:访客和 BYOD》中的“证书调配门户的门户设置”部分

  4. 保存门户设置。

步骤 3

启动“证书调配门户”(Certificate Provisioning Portal)。点击“门户测试 URL”(Portal test URL) 链接。

  1. 使用在步骤 1 中创建的用户帐户登录证书调配门户。

  2. 接受 AUP,然后点击继续 (Continue)

  3. 我想 (I want to)下拉列表中,选择生成单个证书(通过证书签名请求)(Generate a single certificate (with certificate signing request))

  4. 在“证书签名请求详细信息”(Certificate Signing Request Details) 字段,从剪贴板粘贴 CSR 的内容。

  5. 证书下载格式 (Certificate Download Format) 下拉列表中,选择 PKCS8 格式 (PKCS8 format)

     

    如果您选择 PKCS12 格式,则必须将单个证书文件转换为单独的证书和密钥文件。证书和密钥文件必须为二进制 DER 编码的或 PEM 格式,才能将其导入思科 ISE。

  6. 选择证书模板 (Choose Certificate Template) 下拉列表中,选择 pxGrid_Certificate_Template

  7. 输入证书密码。

  8. 点击生成 (Generate)

    系统将生成证书。

  9. 导出证书

    系统会将证书连同证书链一起导出。

步骤 4

将思科 ISE CA 链导入至 pxGrid 客户端中受信任的证书存储库中。


BYOD 的 MAC 随机化

Android 和 iOS 设备在默认情况下越来越多地使用随机 MAC 地址属性。启用了随机 MAC 地址功能的设备会为其连接的每个 SSID 使用随机 MAC 地址。思科 ISE 和移动设备管理 (MDM) 系统为同一设备接收不同的 MAC 地址,具体取决于它们为服务连接的 SSID。因此,思科 ISE 调配服务会生成被称为 GUID 的唯一标识符,以便在两个系统中通过相同的值来识别终端。

过程

步骤 1

在思科 ISE GUI 中,单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 证书模板 (Certificate Templates)

步骤 2

选中“EAP 证书模板”(EAP Certificate Template) 旁边的复选框。

步骤 3

点击 Edit

步骤 4

使用者备选名称 (SAN) (Subject Alternative Name [SAN]) 下拉列表中,选择MAC 地址和 GUID (MAC Address and GUID)

要处理 BYOD 流中的随机和不断变化的 MAC 地址,思科 ISE 调配服务会为 Windows、iOS 和 Android 终端生成 GUID 值。如果为了处理 BYOD 流中的随机 MAC 地址而已将证书的使用者备选名称 (SAN) 配置为包括 GUID 值,则在将证书身份验证配置文件 (Certificate Authentication Profile) 配置为对 AD 用户进行身份验证时,请选择使用者 - 公用名称 (Subject - Common Name) 作为证书属性以用于身份验证。
步骤 5

点击保存


简单证书注册协议配置文件

为了帮助为用户可在网络上注册的各类移动设备启用证书调配功能,思科 ISE 允许您配置一个或多个简单证书注册协议 (SCEP) 证书颁发机构 (CA) 配置文件(称为思科 ISE 外部 CA 设置),从而使思科 ISE 指向多个 CA 位置。允许多个配置文件的优点在于,可帮助确保高可用性并在您指定的 CA 位置执行负载均衡。如果对特定的 SCEP CA 请求连续三次未获得应答,则思科 ISE 会声明该特定服务器不可用,并会自动移至下一个具有已知最低负载和最少响应次数的 CA,然后即会开始进行定期轮询直至服务器恢复联机。

关于如何设置 Microsoft SCEP 服务器与思科 ISE 互操作的详细信息,请参阅

http://www.cisco.com/en/US/solutions/collateral/ns340/ns414/ns742/ns744/docs/howto_60_byod_certificates.pdf

已颁发的证书

管理门户列出了内部 ISE CA 颁发给终端的所有证书(“管理”(Administration) > “系统”(System) > “证书”(Certificates) > “终端证书”(Endpoint Certificates))。已颁发的证书 (Issued Certificates) 页面提供证书状态概览。如果证书已被吊销,可以将鼠标悬停在 Status 列上找出吊销原因。您可以将鼠标悬停在“证书模板”(Certificate Template) 列上查看更多详细信息,如证书的密钥类型、密钥大小或曲线类型、主题、主题备选名称 (SAN) 和有效期。可以点击终端证书来查看证书。

“终端证书”(Endpoint Certificates) 页面列有 ISE CA 颁发的所有证书(通过自带设备流程自动调配证书并从证书调配门户获得证书)。您可以在此页面管理这些证书。

例如,如果要查看颁发给 user7 的证书,请在出现在 Friendly Name 字段下方的文本框中输入 user7。系统会显示思科 ISE 颁发给此用户的所有证书。从文本框中删除搜索条件可取消筛选。还可以根据各种搜索条件,使用 Advanced Filter 选项查看记录。

此 Endpoint Certificates 页面还为您提供用于在必要时撤销终端证书的选项。

Certificate Management Overview 页面显示部署中每个 PSN 节点颁发的终端证书的总数。还可以查看每个节点的被吊销证书的总数,以及已失败的证书的总数。可以根据任意属性筛选此页面上的数据。

颁发及撤销的证书 (Issued and Revoked Certificates)

下表介绍颁发及撤销的证书概述 (Overview of Issued and Revoked Certificates) 窗口中的字段。您的部署中的 PSN 节点会向终端发出证书。此窗口向您提供关于您的部署中每个 PSN 节点发出的终端证书的信息。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 概述 (Overview)

表 17. 颁发及撤销的证书 (Issued and Revoked Certificates)
字段 使用指南

Node name

发出证书的策略服务节点 (PSN) 的名称。

颁发的证书 (Certificates Issued)

PSN 节点发出的终端证书的数量。

撤销的证书 (Certificates Revoked)

已吊销的证书的数量(已由 PSN 节点发出的证书)。

证书请求 (Certificates Requests)

PSN 节点处理的基于证书的身份验证请求数量。

失败的证书 (Certificates Failed)

PSN 节点处理的失败身份验证请求数量。

思科 ISE CA 证书和密钥的备份与恢复

必须安全地备份思科 ISE CA 证书和密钥,以在出现 PAN 故障以及您要将辅助管理节点升级作为外部 PKI 的根 CA 或中间 CA 的情况下在辅助管理节点上恢复这些证书和密钥。思科 ISE 配置备份不包括 CA 证书和密钥。您应使用命令行界面 (CLI) 将 CA 证书和密钥导出至存储库,然后再导入。application configure ise 命令现在包含导出和导入选项,用于备份和恢复 CA 证书和密钥。

来自受信任证书库的以下证书存储于辅助管理节点上:

  • 思科 ISE Root CA 证书

  • 思科 ISE 子 CA 证书

  • 思科 ISE 终端 RA 证书

  • 思科 ISE OCSP 响应器证书

在以下情况下,您必须备份和恢复思科 ISE CA 证书和密钥:

  • 部署中有辅助管理节点

  • 替换整个思科 ISE CA 根链

  • 配置思科 ISE 根 CA 作为外部 PKI 的从属 CA

  • 从 1.2 版本升级到更高版本

  • 从配置备份恢复数据。在这种情况下,必须首先重新生成思科 ISE CA 根链,然后备份和恢复 ISE CA 证书和密钥。



每次在部署中更换思科 ISE 内部 CA 后,还必须同时刷新 ISE 消息服务,以检索完整的证书链。


导出思科 ISE CA 证书和密钥

您必须从 PAN 导出 CA 证书和密钥,才能将其导入到辅助管理节点。通过此选项,辅助管理节点可以在 PAN 关闭和您将辅助管理节点升级到 PAN 时为终端颁发和管理证书。

开始之前

确保您已经创建了用于存储 CA 证书和密钥的存储库。

过程

步骤 1

在思科 ISE CLI 上输入 application configure ise 命令。

步骤 2

输入 7 以导出证书和密钥。

步骤 3

输入存储库名称。

步骤 4

输入加密密钥。

系统将显示成功消息和已导出的证书列表,以及主题、颁发机构和序列号。

示例:
 The following 4 CA key pairs were exported to repository 'sftp' at 'ise_ca_key_pairs_of_ise-vm1':
        Subject:CN=Cisco ISE Self-Signed CA of ise-vm1
        Issuer:CN=Cisco ISE Self-Signed CA of ise-vm1
        Serial#:0x621867df-568341cd-944cc77f-c9820765

        Subject:CN=Cisco ISE Endpoint CA of ise-vm1
        Issuer:CN=Cisco ISE Self-Signed CA of ise-vm1
        Serial#:0x7027269d-d80a406d-831d5c26-f5e105fa

        Subject:CN=Cisco ISE Endpoint RA of ise-vm1
        Issuer:CN=Cisco ISE Endpoint CA of ise-vm1
        Serial#:0x1a65ec14-4f284da7-9532f0a0-8ae0e5c2

        Subject:CN=Cisco ISE OCSP Responder Certificate of ise-vm1
        Issuer:CN=Cisco ISE Self-Signed CA of ise-vm1
        Serial#:0x6f6d4097-21f74c4d-8832ba95-4c320fb1
ISE CA keys export completed successfully

导入思科 ISE CA 证书和密钥

在注册辅助管理节点之后,您必须从 PAN 导出 CA 证书和密钥并将它们导入到辅助管理节点。

过程

步骤 1

在思科 ISE CLI 上输入 application configure ise 命令。

步骤 2

输入 8 以导入 CA 证书和密钥。

步骤 3

输入存储库名称。

步骤 4

输入要导入的文件的名称。文件名应采用以下格式 ise_ca_key_pairs_of_<vm hostname>

步骤 5

输入加密密钥以解密文件。

系统将显示一条成功消息。

示例:
The following 4 CA key pairs were imported:
        Subject:CN=Cisco ISE Self-Signed CA of ise-vm1
        Issuer:CN=Cisco ISE Self-Signed CA of ise-vm1
        Serial#:0x21ce1000-8008472c-a6bc4fd9-272c8da4

        Subject:CN=Cisco ISE Endpoint CA of ise-vm1
        Issuer:CN=Cisco ISE Self-Signed CA of ise-vm1
        Serial#:0x05fa86d0-092542b4-8ff68ed4-f1964a56

        Subject:CN=Cisco ISE Endpoint RA of ise-vm1
        Issuer:CN=Cisco ISE Endpoint CA of ise-vm1
        Serial#:0x77932e02-e8c84b3d-b27e2f1c-e9f246ca

        Subject:CN=Cisco ISE OCSP Responder Certificate of ise-vm1
        Issuer:CN=Cisco ISE Self-Signed CA of ise-vm1
        Serial#:0x5082017f-330e412f-8d63305d-e13fd2a5

Stopping ISE Certificate Authority Service...
Starting ISE Certificate Authority Service...
ISE CA keys import completed successfully

 

思科 ISE 版本 2.6 中引入了对导出的密钥文件的加密。从思科 ISE 版本 2.4 及更早版本导出密钥以及在思科 ISE 版本 2.6 及更高版本中导入密钥都不会成功。


在主 PAN 和 PSN 上生成根 CA 和从属 CA

设置部署时,思科 ISE 会在主 PAN 上为思科 ISE CA 服务生成根 CA,在 PSN 上生成从属 CA 证书。但是,当更改 PAN 或 PSN 的域名或主机名时,必须分别在主 PAN 上重新生成根 CA,在 PSN 上重新生成从属 CA。

如果您要在 PSN 上更改主机名,而不是分别在 PAN 和 PSN 上重新生成根 CA 和从属 CA,则您可以在更改主机名之前对 PSN 取消注册,然后重新注册。新的辅助证书会在 PSN 上自动调配。



如果相应的证书是外部签名的,则在重新生成根 CA 时,PXgrid 和 IMS 证书不会被内部 CA 替换。

如果要更改 PXgrid 证书的内部 CA 签名,请生成自签名 Pxgrid 证书并重新生成根 CA。

如果要更改思科 ISE 消息传送服务证书的内部 CA 签名,请从 CSR 页面重新生成思科 ISE 消息传送服务证书。


过程


步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书签名请求 (Certificate Signing Requests)

步骤 2

单击生成证书签名请求 (Generate Certificate Signing Requests)

步骤 3

证书将用于 (Certificate(s) will be used for) 下拉列表中选择 ISE 根 CA。

步骤 4

单击替换 ISE 根 CA 证书链 (Replace ISE Root CA Certificate chain)

系统会为部署中的所有节点生成根 CA 和从属 CA 证书。


将思科 ISE 根 CA 配置为外部 PKI 的辅助 CA

如果您希望主 PAN 上的根 CA 作为外部 PKI 的从属 CA,则生成 ISE 中间 CA 证书签名请求,将其发送到外部 CA,获取根 CA 证书和 CA 签名的证书,将根 CA 证书导入受信任证书存储区,将 CA 签名的证书绑定到 CSR。在这种情况下,外部 CA 为根 CA,主 PAN 为外部 CA 的从属 CA,PSN 为主 PAN 的从属 CA。

过程


步骤 1

依次选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书签名请求 (Certificate Signing Requests)

步骤 2

单击生成证书签名请求 (CSR) (Generate Certificate Signing Requests [CSR]

步骤 3

证书将用于 (Certificate(s) will be used for) 下拉列表选择 ISE 中级 CA。

步骤 4

单击生成 (Generate)

步骤 5

导出 CSR,将其发送到外部 CA,获取 CA 签名的证书。

步骤 6

将根 CA 证书从外部 CA 导入受信任证书库。

步骤 7

将 CA 签名证书与 CSR 绑定。


下一步做什么

如果部署中具有辅助 PAN,请从主 PAN 获取思科 ISE CA 证书和密钥的备份,然后在辅助 PAN 上恢复备份。然后,服务器和根证书会在辅助 PAN 中自动复制。这可确保在管理节点发生故障切换时,辅助 PAN 可用作外部 PKI 的从属 CA。

配置思科 ISE 以使用证书对个人设备进行身份验证

可以配置思科 ISE,为连接到网络的终端(个人设备)发送和管理证书。可以使用内部思科 ISE CA 服务签署来自终端的证书签名请求,或者将 CSR 转发到外部 CA。

开始之前

  • 从主 PAN 获取思科 ISE CA 证书和密钥备份,将其保存在安全位置,用于灾难恢复目的。

过程


步骤 1

将用户添加到 Employee 用户组

可以将用户添加到内部身份库或外部身份库,例如 Microsoft Active Directory。
步骤 2

为基于 TLS 的身份验证创建证书身份验证配置文件 .

步骤 3

为基于 TLS 的身份验证创建身份源序列

步骤 4

创建客户端调配策略:

  1. 配置证书颁发机构设置

  2. 创建 CA 模板

  3. 创建要用于客户端调配策略的本地请求方配置文件

  4. 从思科下载适用于 Windows 和 Mac OS X 操作系统的代理资源

  5. 为 Apple iOS、Android 和 MAC OS X 设备创建客户端调配策略规则。

步骤 5

为基于 TLS 的身份验证配置 Dot1X 身份验证策略规则

步骤 6

为基于 TLS 的身份验证配置授权策略规则。

  1. 为集中式 Web 身份验证和请求方调配流程创建授权配置文件

  2. 创建授权策略规则

当您使用基于 ECDHE-RSA 的证书时,从您的个人设备连接无线 SSID 期间,系统将提示您再次输入密码。


将用户添加到 Employee 用户组

以下程序介绍如何在思科 ISE 身份库中将用户添加到 Employee 用户组。如果使用外部身份库,请确保具有可向其添加用户的 Employee 用户组。

过程

步骤 1

选择管理 (Administration) > 身份管理 (Identity Management) > 身份 (Identities) > 用户 (Users)

步骤 2

点击 Add

步骤 3

输入用户详细信息。

步骤 4

密码 (Passwords) 部分,选择登录密码 (Login Password) 和 TACACS+ 启用密码 (Enable Password) 设置网络设备的访问级别。

步骤 5

从 User Group 下拉列表中选择 Employee。

属于 Employee 用户组的所有用户共享同一组权限。
步骤 6

点击提交


下一步做什么
为基于 TLS 的身份验证创建证书身份验证配置文件

为基于 TLS 的身份验证创建证书身份验证配置文件

要使用证书对连接到您网络的终端进行身份验证,您必须在思科 ISE 中定义证书身份验证配置文件或编辑默认的 Preloaded_Certificate_Profile。证书身份验证配置文件包括应用作主体用户名的证书字段。例如,如果用户名在通用名称字段中,则您可以使用主体用户名定义证书身份验证配置文件,即主题 - 通用名称,该名称可对身份库进行验证。

过程

步骤 1

选择管理 (Administration) > 身份管理 (Identity Management) > 外部身份源 (External Identity Sources) > 证书身份验证配置文件 (Certificate Authentication Profile)

步骤 2

输入证书身份验证配置文件的名称。例如,CAP。

步骤 3

选择主题 - 通用名称作为 Principal Username X509 Attribute

步骤 4

点击保存


下一步做什么
为基于 TLS 的身份验证创建身份源序列

为基于 TLS 的身份验证创建身份源序列

在创建证书身份验证配置文件后,必须将其添加到身份源序列,以便思科 ISE 可从证书获取属性并将其与您在身份源序列中定义的身份源进行匹配。

开始之前

确保您已完成以下任务:

  • 向 Employee 用户组添加用户。

  • 为基于证书的身份验证创建证书身份验证配置文件。

过程

步骤 1

依次选择 Administration > Identity Management > Identity Source Sequences

步骤 2

点击 Add

步骤 3

输入身份源序列的名称。例如 Dot1X。

步骤 4

选中选择证书身份验证配置文件 (Select Certificate Authentication Profile) 复选框,然后选择之前创建的证书身份验证配置文件,即 CAP。

步骤 5

将包含您的用户信息的身份源移至 Authentication Search List 区域的 Selected 列表框。

您可以添加更多身份源,思科 ISE 会按照顺序搜索这些数据存储区,直到找到匹配项。
步骤 6

点击 Treat as if the user was not found and proceed to the next store in the sequence 单选按钮。

步骤 7

点击提交


下一步做什么
配置证书颁发机构设置

配置证书颁发机构设置

如果您计划将外部 CA 用于为证书签名请求 (CSR) 提供签名,则必须配置外部 CA 设置。在以前版本的思科 ISE 中,外部 CA 设置称为 SCEP RA 配置文件。如果您使用的是思科 ISE CA,则不必明确配置 CA 设置。您可以在 Administration > System > Certificates > Internal CA Settings 下查看内部 CA 设置。

用户的设备收到已验证的证书后,会按照下表中的说明驻留于设备上。

表 18. 设备证书位置

设备

证书存储位置

访问方法

iPhone/iPad

标准证书库

Settings > General > Profile

Android

加密证书库

不对最终用户显示。

 

可以使用 Settings > Location & Security > Clear Storage 选项删除证书。

Windows

标准证书库

/cmd 提示符启动 mmc.exe 或在 snap-in 证书中进行查看。

Mac

标准证书库

Application > Utilities > Keychain Access

开始之前

如果您计划将外部证书颁发机构用于为证书签名请求 (CSR) 提供签名,您必须拥有外部 CA 的 URL。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 外部 CA 设置 (External CA Settings)

步骤 2

点击 Add

步骤 3

为外部 CA 设置输入名称。例如 EXTERNAL_SCEP。

步骤 4

在 URL 文本框中输入外部 CA 服务器 URL。

点击 Test Connection,检查是否可以访问外部 CA。点击 + 按钮以添加更多 CA 服务器 URL。
步骤 5

点击提交


下一步做什么
创建 CA 模板

创建 CA 模板

证书模板定义必须(用于内部或外部 CA)的 SCEP RA 配置文件、密钥类型、密钥大小或曲线类型、使用者、使用者备选名称 (SAN)、证书有效期和扩展密钥用法。此示例假定您即将使用内部思科 ISE CA。对于外部 CA 模板,有效期由外部 CA 确定,而您无法指定有效期。

您可以创建新的 CA 模板或编辑默认证书模板 EAP_Authentication_Certificate_Template。

默认情况下,思科 ISE 中的以下 CA 模板可用︰

  • CA_SERVICE_Certificate_Template - 用于使用 ISE CA 的其他网络服务。例如,在配置给 ASA VPN 用户颁发证书的 ISE 时使用此证书模板。

  • EAP_Authentication_Certificate_Template - 用于 EAP 身份验证。

  • pxGrid_Certificate_Template - 用于从证书调配门户生成证书时的 pxGrid 控制器。



使用 ECC 密钥类型的证书模板仅可用于内部思科 ISE CA。


开始之前

确保您已配置 CA 设置。

过程

步骤 1

选择管理 (Administration) > 系统 (System) > CA 服务 (CA Service) > 内部 CA 证书模版 (Internal CA Certificate Template)

步骤 2

输入内部 CA 模板的名称。例如 Internal_CA_Template。

步骤 3

(可选)输入“组织单位”(Organizational Unit)、“企业”(Organization)、“城市”(City)、“省”(State) 和“国家/地区”(Country) 字段的值。

在证书模板字段(“组织单位”[Organizational Unit]、“企业”[Organization]、“城市”[City]、“省”[State] 和“国家/地区”[Country])中不支持 UTF-8 字符。如果在证书模板中使用 UTF-8 字符,则证书调配将会失败。

生成证书的内部用户的用户名用作证书的通用名称。思科 ISE 内部 CA 的“通用名称”(Common Name) 字段不支持“+”或“*”字符。确保用户名不包含特殊字符“+”或“*”。

步骤 4

指定使用者备选名称 (SAN) 和证书的有效期。

步骤 5

指定密钥类型。选择 RSA 或 ECC。

下表列出了支持 ECC 和曲线类型的操作系统和版本。如果设备未在受支持的操作系统或受支持的版本上运行,可以使用基于 RSA 的证书代替。

操作系统 支持的版本 支持的曲线类型
Windows 8 及更高版本 P-256、P-384 和 P-521
Android 4.4 及更高版本
 

Android 6.0 需要 2016 年 5 月的补丁以支持 ECC 证书。

所有曲线类型(Android 6.0 除外,它不支持 P-192 曲线类型)。

Windows 7 和 Apple iOS 无法在本地支持用于 EAP-TLS 身份验证的 ECC。此思科 ISE 版本不支持在 Mac OS X 设备上使用 ECC 证书。

如果您网络中的设备运行的操作系统不支持(Windows 7、Mac OS X 或 Apple iOS),我们建议您选择 RSA 为密钥类型。

步骤 6

(选择 RSA 密钥类型时适用)指定密钥大小。您必须选择 1024 或更高的密钥大小。

步骤 7

(仅在选择 ECC 密钥类型时适用)指定曲线类型。默认值为 P-384。

步骤 8

选择 ISE 内部 CA 作为 SCEP RA 配置文件。

步骤 9

输入有效期(天)。默认值为 730 天。有效范围为 1 到 730。

步骤 10

指定扩展密钥用法。如果要将证书用于客户端身份验证,选中客户端验证 (Client Authentication) 复选框。如果要将证书用于服务器身份验证,选中服务器身份验证 (Server Authentication) 复选框。

步骤 11

点击提交 (Submit)


系统将创建内部 CA 证书模板并供内部客户端调配策略使用。

下一步做什么

创建要用于客户端调配策略的本地请求方配置文件

内部 CA 设置

下表介绍“内部 CA 设置 (Internal CA Settings)”窗口中的字段。您可以查看内部 CA 设置和从该窗口禁用内部 CA 服务。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书权限 (Certificate Authority) > 内部 CA 设置 (Internal CA Settings)

表 19. 内部 CA 设置
字段名称 使用指南

Disable Certificate Authority

点击此按钮以禁用内部 CA 服务。

主机名

运行 CA 服务的思科 ISE 节点的主机名。

相关角色

在运行 CA 服务的节点上启用的思科 ISE 节点角色。例如管理角色、策略服务角色等。

Role(s)

运行 CA 服务的思科 ISE 节点承担的职责。例如,独立、主要或辅助职责。

CA、EST 和 OCSP 响应方状态

启用或禁用

OCSP Responder URL

思科 ISE 节点用于访问 OCSP 服务器的 URL。

SCEP URL

思科 ISE 节点用来访问 OCSP 服务器的 URL。

创建要用于客户端调配策略的本地请求方配置文件

可以创建本地请求方配置文件,使用户能够将个人设备带入公司网络。思科 ISE 对不同的操作系统使用不同的策略规则。每个客户端调配策略规则都包含一个本地请求方配置文件,其指定针对哪个操作系统而使用哪个调配向导。

开始之前
  • 在思科 ISE 中配置 CA 证书模板。

  • 打开 TCP 端口 8905 和 UDP 端口 8905 以启用客户端代理和请求方调配向导的安装。有关端口用法的详细信息,请参阅《思科身份服务引擎硬件安装指南》中的“思科 ISE 设备端口参考”附录。

过程

步骤 1

选择策略 (Policy) > 策略元素 (Policy Elements) > 结果 (Results) > 客户端调配 (Client Provisioning) > 资源 (Resources)

步骤 2

选择添加 (Add) > 本地请求方配置文件 (Native Supplicant Profile)

步骤 3

输入本地请求方配置文件的名称。例如 EAP_TLS_INTERNAL。

步骤 4

操作系统 (Operating System) 下拉列表中选择“全部”(ALL)。

 

MAC OS 版本 10.10 用户需手动连接到双 SSID PEAP 流的调配 SSID。

步骤 5

选中有线 (Wired)无线 (Wireless) 复选框。

步骤 6

允许协议 (Allowed Protocol) 下拉列表中选择 TLS。

步骤 7

选择之前创建的 CA 证书模板。

步骤 8

点击提交


下一步做什么
从思科下载适用于 Windows 和 Mac OS X 操作系统的代理资源

从思科下载适用于 Windows 和 Mac OS X 操作系统的代理资源

对于 Windows 和 Mac OS X 操作系统,您必须从思科站点下载远程资源。

开始之前

验证是否已为您的网络正确配置代理设置,确保能够访问相应的远程位置以将客户端调配资源下载至思科 ISE。

过程

步骤 1

选择策略 (Policy) > 策略元素 (Policy Elements) > 资源 (Resources) > 客户端调配 (Client Provisioning) > 资源 (Resources)

步骤 2

选择添加 (Add) > 思科站点的代理资源 (Agent resources from Cisco site)

步骤 3

选中 WindowsMAC OS X 包旁边的复选框。确保包含最新的版本。

步骤 4

点击保存


下一步做什么
为 Apple iOS、Android 和 MAC OS X 设备创建客户端调配策略规则。

为 Apple iOS、Android 和 MAC OS X 设备创建客户端调配策略规则。

客户端调配资源策略可确定哪些用户会在登录和用户会话启动后从思科 ISE 收到什么版本的资源(代理、代理合规性模块和代理自定义包/配置文件)。

当您下载代理合规性模块时,它始终会覆盖系统中可用的现有模块(如果有)。

要允许员工携带 iOS、Android、MAC OS X 设备,必须在“客户端调配策略”页面为上述每一种设备创建策略规则。

开始之前

您必须已经配置了所需的本地请求方配置文件并已从 Client Provisioning Policy 页面下载了所需的代理。

过程

步骤 1

选择策略 (Policy) > 客户端调配 (Client Provisioning)

步骤 2

为 Apple iOS、Android 和 MAC OS X 设备创建客户端调配策略规则。

步骤 3

点击保存


下一步做什么
为基于 TLS 的身份验证配置 Dot1X 身份验证策略规则

为基于 TLS 的身份验证配置 Dot1X 身份验证策略规则

此任务显示如何为基于 TLS 的身份验证更新 Dot1X 身份验证策略规则。

开始之前

确保您已为基于 TLS 的身份验证创建证书身份验证配置文件。

过程

步骤 1

选择策略 (Policy) > 策略集 (Policy Sets)

步骤 2

点击视图 (View) 列中的箭头图标 ,打开集合视图屏幕,查看、管理和更新身份验证策略。

默认基于规则的身份验证策略包括一条适用于 Dot1X 身份验证的规则。

步骤 3

要编辑 Dot1X 身份验证策略规则的条件,请将鼠标悬停在条件 (Conditions) 列中的单元格上,然后点击 。Conditions Studio 将打开。

步骤 4

从 Dot1X 策略规则的操作 (Actions) 列中,点击齿轮图标,然后从下拉菜单中,根据需要通过选择任何插入或重复选项来插入新策略集。

“策略集”(Policy Sets) 表中会显示一个新行。
步骤 5

为规则输入名称。例如,eap-tls。

步骤 6

条件 (Conditions) 列中,点击 (+) 符号。

步骤 7

Conditions Studio 页面中创建所需的条件。在编辑器 (Editor) 部分中,点击文本框点击以添加属性 (Click To Add an Attribute),选择所需的词典和属性(例如,Network Access:UserName Equals User1)。

您可以将库条件拖放到点击以添加属性 (Click To Add an Attribute) 文本框。

步骤 8

点击使用 (Use)

步骤 9

保留默认规则。

步骤 10

点击保存


下一步做什么

为集中式 Web 身份验证和请求方调配流程创建授权配置文件

为集中式 Web 身份验证和请求方调配流程创建授权配置文件

必须定义授权配置文件以确定在基于证书的身份验证成功后必须授予用户的访问权限。

开始之前

确保已在无线 LAN 控制器 (WLC) 上配置所需的访问控制列表 (ACL)。有关如何在 WLC 上创建 ACL 的信息,请参阅《TrustSec 操作指南:将证书用于差异化访问》。

本示例假定已在 WLC 上创建以下 ACL。

  • NSP-ACL - 适用于本地请求方调配

  • BLACKHOLE - 适用于限制对列入阻止列表的设备的访问

  • NSP-ACL-Google - 适用于调配 Android 设备

过程

步骤 1

选择策略 (Policy ) > 策略元素 (Policy Elements) > 结果 (Results) > 授权 (Authorization) > 授权配置文件 (Authorization Profiles)

步骤 2

点击 Add 以创建新的授权配置文件。

步骤 3

为授权配置文件输入名称。

步骤 4

Access Type 下拉列表中选择 ACCESS_ACCEPT。

步骤 5

点击 Add,为集中式 Web 身份验证、适用于 Google Play 的集中式 Web 身份验证、本地请求方调配和适用于 Google 的本地请求方调配添加授权配置文件。

步骤 6

点击保存


下一步做什么

创建授权策略规则

创建授权策略规则

思科 ISE 评估授权策略规则并授予对基于策略规则中指定的授权配置文件的网络资源的用户访问权限。

开始之前

确保已创建所需的授权配置文件。

过程

步骤 1

选择策略 (Policy) > 策略集 (Policy Sets),然后展开策略集以查看授权策略规则。

步骤 2

请在默认规则之上插入其他策略规则。

步骤 3

点击保存


CA 服务策略参考

本节提供您在启用思科 ISE CA 服务之前必须创建的授权和客户端调配策略规则的参考信息。

证书服务的客户端调配策略规则

本节将列出在使用思科 ISE 证书服务时,您必须创建的客户端调配策略规则。下表将提供详细信息。

规则名称 身份组 操作系统 其他条件 结果
iOS 任意 Apple iOS 全部 条件 EAP_TLS_INTERNAL(较早创建的本地请求方配置文件)。如要使用外部 CA,请选择您已经为外部 CA 创建的本地请求方配置文件。
Android 任意 Android 条件 EAP_TLS_INTERNAL(较早创建的本地请求方配置文件)。如要使用外部 CA,请选择您已经为外部 CA 创建的本地请求方配置文件。
Mac OS X 任意 MACOSX 条件 在本地请求方配置下,指定以下项目:
  1. 配置向导:选择您从思科网站上下载的 MAC OS X 请求方向导。
  2. 向导配置文件:选择您较早创建的 EAP_TLS_INTERNAL 本地请求方配置文件。如要使用外部 CA,请选择您已经为外部 CA 创建的本地请求方配置文件。

证书服务的授权配置文件

本节列出您为在思科 ISE 中启用基于证书的身份验证而必须创建的授权配置文件。您必须已在无线 LAN 控制器 (WLC) 上创建 ACL(NSP-ACL 和 NSP-ACL-Google)。

  • CWA - 此配置文件用于完成集中式 Web 身份验证流程的设备。选中 Web Authentication 复选框,从下拉列表中选择 Centralized,然后在 ACL 文本字段中输入 NSP-ACL。

  • CWA_GooglePlay - 此配置文件用于完成集中式 Web 身份验证流程的 Android 设备。此配置文件使 Android 设备能够访问 Google Play 商店并下载思科网络设置助理。选中 Web Authentication 复选框,从下拉列表中选择 Centralized,然后在 ACL 文本框中输入 NSP-ACL-Google。

  • NSP - 此配置文件用于完成请求方调配流程的非 Android 设备。选中 Web Authentication 复选框,从下拉列表中选择 Supplicant Provisioning,然后在 ACL 文本框中输入 NSP-ACL。

  • NSP Google - 此配置文件用于完成请求方调配流程的 Android 设备。选中 Web Authentication 复选框,从下拉列表中选择 Supplicant Provisioning,然后在 ACL 文本框中输入 NSP-ACL-Google。

查看默认 Blackhole_Wireless_Access 授权配置文件。Advanced Attributes Settings 应为如下所示:
  • Cisco:cisco-av-pair = url-redirect=https://ip:port/blockedlistportal/gateway?portal=PortalID

  • Cisco:cisco-av-pair = url-redirect-acl=BLACKHOLE

证书服务的授权策略规则

本节列出您在启用思科 ISE CA 服务时必须创建的授权策略规则。

  • Corporate Assets - 此规则适用于使用 802.1X 和 MSCHAPV2 协议连接到公司无线 SSID 的公司设备。
  • Android_SingleSSID - 此规则适用于访问 Google Play Store 以下载思科网络设置助理进行调配的 Android 设备。此规则专门针对单一 SSID 设置。
  • Android_DualSSID - 此规则适用于访问 Google Play Store 以下载思科网络设置助理进行调配的 Android 设备。此规则专门针对双 SSID 设置。
  • CWA - 此规则适用于需要完成集中式 Web 身份验证流程的设备。
  • NSP - 此规则适用于需要通过使用证书进行 EAP-TLS 身份验证来完成本地请求方调配流程的设备。
  • EAP-TLS - 此规则适用于已完成请求方调配流程并使用证书调配的设备。系统将向设备授予访问网络的权限。

下表列出您在配置适用于思科 ISE CA 服务的授权策略规则时必须选择的属性和值。本示例假设您在思科 ISE 中已配置相应的授权配置文件。

规则名称 条件 权限(要应用的授权配置文件)
Corporate Assets Corp_Assets AND (Wireless 802.1X AND Network Access:AuthenticationMethod EQUALS MSCHAPV2) PermitAccess
Android_SingleSSID (Wireless 802.1X AND Network Access:AuthenticationMethod EQUALS MSCHAPV2 AND Session:Device-OS EQUALS Android) NSP_Google
Android_DualSSID (Wireless_MAB AND Session:Device-OS EQUALS Android) CWA_GooglePlay
CWA Wireless_MAB CWA
NSP (Wireless 802.1X AND Network Access:AuthenticationMethod EQUALS MSCHAPV2) NSP
EAP-TLS (Wireless 802.1X AND Network Access:AuthenticationMethod EQUALS x509_PKI PermitAccess

思科 ISE CA 给 ASA VPN 用户颁发证书

ISE CA 可以向通过 ASA VPN 连接的客户端计算机颁发证书。使用此功能,您可以自动将证书调配给通过 ASA VPN 连接的终端设备。

思科 ISE 使用简单证书注册协议 (SCEP) 进行注册并将证书调配给客户端计算机。AnyConnect 客户端通过 HTTPS 连接向 ASA 发送 SCEP 请求。ASA 将评估请求并实施策略,然后通过思科 ISE 与 ASA 之间建立的 HTTP 连接将请求中继到思科 ISE。来自思科 ISE CA 的响应将被中继回客户端。ASA 无法读取 SCEP 消息的内容,将充当思科 ISE CA 的代理。思科 ISE CA 从客户端解密 SCEP 消息,并采用加密形式发送响应。

ISE CA SCEP URL 为 http://<IP Address or FQDN of ISE CA server>:9090/auth/caservice/pkiclient.exe。如果您将使用 ISE 节点的 FQDN,则连接到 ASA 的 DNS 服务器必须能够解析该 FQDN。

您可以在证书过期之前使用 AnyConnect 客户端配置文件配置续订。如果证书已过期,则续订流程类似于新的注册流程。

支持的版本包括:

  • 运行软件版本 8.x 的 Cisco ASA 5500 系列自适应安全设备

  • Cisco AnyConnect VPN 2.4 或更高版本

VPN 连接的证书调配流程

图 9. ASA VPN 用户的证书调配

VPN 连接的证书调配流程

  1. 用户启动 VPN 连接。

  2. AnyConnect 客户端扫描客户端机器,并将包括唯一设备标识符在内的属性(例如 IMEI)发送至 ASA。

  3. ASA 从客户端请求基于证书的身份验证。身份验证因为没有证书失败。

  4. ASA 使用用户名/密码执行主要用户身份验证 (AAA),并将信息传递给身份验证服务器 (ISE)。

    1. 如果身份验证失败,连接将立即终止。

    2. 如果身份验证通过,将授予有限访问权限。您可以使用 aaa.cisco.sceprequired 属性为请求证书的客户端机器配置动态访问策略 (DAP)。您可以将此属性的值设置为“True”,并应用 ACL 和 Web ACL。

  5. 在应用相关策略和 ACL 后,VPN 连接已建立。客户端仅在 AAA 身份验证成功和已建立 VPN 连接后开始 SCEP 密钥生成。

  6. 客户端开始 SCEP 注册并将 SCEP 请求通过 HTTP 发送到 ASA。

  7. 如果会话被允许注册,ASA 将查找请求的会话信息并将请求传递至 ISE CA。

  8. ASA 将来自 ISE CA 的响应回传至客户端。

  9. 如果注册成功,则客户端向用户显示一条可配置的消息,并断开 VPN 会话连接。

  10. 用户可以使用证书重新验证,正常的 VPN 连接已建立。

配置思科 ISE CA 向 ASA VPN 用户颁发证书

您必须在思科 ISE 和 ASA 上执行以下配置以向 ASA VPN 用户提供证书。

开始之前
  • 确保思科 ISE 内部或外部身份源中存在 VPN 用户帐户。

  • 确保 ASA 和思科 ISE 策略服务节点使用相同的 NTP 服务器进行同步。

过程

步骤 1

将 ASA 定义为思科 ISE 中的网络访问设备。参阅在思科 ISE 中添加网络设备查看有关如何将 ASA 添加为网络设备的信息。

步骤 2

在 ASA 上配置组策略

步骤 3

为 SCEP 注册配置 AnyConnect 连接配置文件

步骤 4

在 ASDM 中配置 VPN 客户端配置文件

步骤 5

导入 ISE 服务器证书至 ASA


在思科 ISE 中添加网络设备

您可以在思科 ISE 中添加网络设备或使用默认网络设备。

您也可以在网络设备 (Network Devices)工作中心 (Work Centers) > 设备管理 (Device Administration) > 网络资源 (Network Resources) > 网络设备 (Network Devices))窗口中添加网络设备。

开始之前
必须在要添加的网络设备上启用 AAA 功能。请参阅版本对应的《思科 ISE 管理员指南》“集成”一章中的“用于启用 AAA 功能的命令”
过程

步骤 1

在思科 ISE GUI 中,单击菜单图标 (),然后选择 管理 (Administration) > 网络资源 (Network Resources) > 网络设备 (Network Devices)

步骤 2

点击添加 (Add)

步骤 3

名称 (Name)说明 (Description)IP 地址 (IP Address) 字段中输入相应的值。

步骤 4

设备配置文件 (Device Profile)型号名称 (Model Name)软件版本 (Software Version)网络设备组 (Network Device Group) 的下拉列表中选择所需的值。

步骤 5

(可选)选中 RADIUS 身份验证设置 (RADIUS Authentication Settings) 复选框以配置用于身份验证的 RADIUS 协议。

步骤 6

(可选)选中 TACACS 身份验证设置 (TACACS Authentication Settings) 复选框以配置用于身份验证的 TACACS 协议。

步骤 7

(可选)选中 SNMP 设置 (SNMP Settings) 复选框以为思科 ISE 分析服务配置 SNMP,以便从设备收集信息。

步骤 8

(可选)选中高级 Trustsec 设置 (Advanced Trustsec Settings) 复选框以配置启用思科 Trustsec 的设备。

步骤 9

点击提交


在 ASA 上配置组策略

配置 ASA 中的组策略以定义 ISE CA URL 供 AnyConnect 转发 SCEP 注册请求。

过程

步骤 1

登录思科 ASA ASDM。

步骤 2

从左侧的“远程访问 VPN 导航”(Remote Access VPN Navigation) 窗格中,点击组策略 (Group Policies)

步骤 3

点击添加 (Add) 以创建组策略。

步骤 4

输入组策略的名称。例如 ISE_CA_SCEP。

步骤 5

在“转发 URL SCEP”(SCEP forwarding URL) 字段中,取消选中沿用 (Inherit) 复选框并输入带端口号的 ISE SCEP URL。

如果在使用 ISE 节点的 FQDN,连接至 ASA 的 DNS 服务器必须能够解析 ISE 节点的 FQDN。

示例:
http://ise01.cisco.com:9090/auth/caservice/pkiclient.exe。
步骤 6

点击确定保存组策略。


为 SCEP 注册配置 AnyConnect 连接配置文件

在 ASA 上配置 AnyConnect 连接配置文件可指定 ISE CA 服务器、身份验证方法和 ISE CA SCEP URL。

过程

步骤 1

登录思科 ASA ASDM。

步骤 2

从左侧的“远程访问 VPN 导航”(Remote Access VPN Navigation) 窗格中,点击 AnyConnect 连接配置文件 (AnyConnect Connection Profile)

步骤 3

点击添加 (Add) 创建连接配置文件。

步骤 4

输入连接配置文件的名称。例如 Cert-Group。

步骤 5

(可选)在“别名”(Aliases) 字段中,输入连接配置文件的描述。例如 SCEP-Call-ASA。

步骤 6

在“身份验证”(Authentication) 区域,指定以下信息:

  • “方法”(Method) - 点击两者都 (Both) 单选按钮
  • “AAA 服务器组”(AAA Server Group) - 点击管理 (Manage) 并选择您的 ISE 服务器
步骤 7

在“客户端地址分配”(Client Address Assignment) 区域,选择要使用的 DHCP 服务器和客户端地址池。

步骤 8

在“默认组策略”(Default Group Policy) 区域中,点击管理 (Manage) 并选择已创建的带有 ISE SCEP URL和端口号的“组策略”(Group Policy)。

示例:
例如 ISE_CA_SCEP。
步骤 9

依次选择高级 (Advanced) > 通用 (General) 并为此连接配置文件选中启用简单认证登记协议 (Enable Simple Certificate Enrollment Protocol) 复选框。

步骤 10

点击 OK

AnyConnect 连接配置文件已创建。

下一步做什么
在 ASDM 中配置 VPN 客户端配置文件

为 SCEP 注册在 AnyConnect 配置 VPN 客户端配置文件。

过程

步骤 1

登录思科 ASA ASDM。

步骤 2

从左侧的“远程访问 VPN 导航”(Remote Access VPN Navigation) 窗格中,点击 AnyConnect 客户端配置文件 (AnyConnect Client Profile)

步骤 3

选择要使用的客户端配置文件,然后点击编辑 (Edit)

步骤 4

点击左侧“配置文件”(Profile) 导航窗格中的认证登记 (Certificate Enrollment)

步骤 5

选中认证登记 (Certificate Enrollment) 复选框。

步骤 6

在以下字段中输入值:

  • “证书过期阈值”(Certificate Expiration Threshold) - 在证书过期日前,AnyConnect 提醒用户其证书即将过期的天数(启用 SCEP 时不支持该功能)。默认值为零(不显示警告)。值范围为 0 到 180 天。
  • “自动 SCEP 主机”(Automatic SCEP Host) - 输入已配置 SCEP 证书检索的 ASA 的主机名和连接配置文件(隧道组)。输入 ASA 的完全限定域名 (FQDN) 或连接配置文件名称。例如主机名 asa.cisco.com 和连接配置文件名称 scep_eng。
  • CA URL - 识别 SCEP CA 服务器。输入 ISE 服务器的 FQDN 或 IP 地址。例如 http://ise01.cisco.com:9090/auth/caservice/pkiclient.exe。
步骤 7

输入定义客户端如何请求证书内容的证书内容值。

步骤 8

点击 OK

AnyConnect 客户端配置文件已创建。有关其他信息,请参阅适用于您的 AnyConnect 版本的《思科 AnyConnect 安全移动客户端》

将思科 ISE CA 证书导入到 ASA

将思科 ISE 内部 CA 证书导入到 ASA。

开始之前

导出思科 ISE 内部 CA 证书。前往管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 证书颁发机构证书 (Certificate Authority Certificates)。选中证书服务节点 CA (Certificate Services Node CA)证书服务根 CA (Certificate Services Root CA) 证书旁边的复选框并将其导出,一次导出一个证书。

过程

步骤 1

登录思科 ASA ASDM。

步骤 2

从左侧的“远程接入 VPN”(Remote Access VPN) 导航窗格中,选择证书管理 (Certificate Management) > CA 证书 (CA Certificates)

步骤 3

点击添加 (Add)并选择思科 ISE 内部 CA 证书可将其导入 ASA。


吊销终端证书

如果您需要吊销向员工个人设备颁发的证书,您可以从终端证书 (Endpoint Certificates) 页面进行吊销。例如,如果员工的设备被盗或丢失,您可以登录思科 ISE Admin 门户,然后从终端证书 (Endpoint Certificates) 页面吊销颁发给该设备的证书。在此页面上,您可以根据友好名称 (Friendly Name)、设备唯一 Id (Device Unique Id) 或序列号 (Serial Number) 过滤数据。

如果 PSN(子 CA)已被破坏,您可以通过从终端证书 (Endpoint Certificates) 页面过滤 Issued By 字段,吊销 PSN 颁发的所有证书。

当您吊销颁发给员工的证书时,如果有活动会话(已使用该证书进行身份验证),会话将立即终止。吊销证书可确保证书一撤销,未授权的用户就无法访问资源。

过程


步骤 1

选择管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书颁发机构 (Certificate Authority) > 已颁发的证书 (Issued Certificates)

步骤 2

选中您要吊销的终端证书旁边的复选框,然后点击吊销 (Revoke)

您可以根据友好名称 (Friendly Name) 和 设备类型 (Device Type) 搜索证书。
步骤 3

输入吊销证书的原因。

步骤 4

点击 Yes


OCSP 服务

在线证书状态协议 (OCSP) 是一种用于检查 x.509 数字证书状态的协议。此协议替代证书吊销列表 (CRL) 并解决导致处理 CRL 的问题。

思科 ISE 能够通过 HTTP 与 OCSP 服务器进行通信,以在身份验证中验证证书的状态。OCSP 配置在可从思科 ISE 中配置的任何证书颁发机构 (CA) 证书引用的可重用配置对象中进行配置。

您可以根据 CA 配置 CRL 和/或 OCSP 验证。如果同时选择两者,则思科 ISE 会先通过 OCSP 执行验证。如果检测到主 OCSP 服务器和辅助 OCSP 服务器均有通信问题,或者如果针对给定证书返回未知状态,则思科 ISE 会切换至检查 CRL。

思科 ISE CA 服务在线证书状态协议响应器

思科 ISE CA OCSP 响应器是与 OCSP 客户端进行通信的服务器。思科 ISE CA 的 OCSP 客户端包括内部思科 ISE OCSP 客户端和自适应安全设备 (ASA) 上的 OCSP 客户端。OCSP 客户端应使用 RFC 2560 和 5019 中定义的 OCSP 请求/响应结构与 OCSP 响应器进行通信。

ISE CA 向 OCSP 响应器颁发证书。OCSP 响应器在端口 2560 上侦听任何传入请求。此端口配置为仅允许 OCSP 流量。

OCSP 响应器接受遵循 RFC 2560 和 5019 中定义的结构的请求。OCSP 请求中支持随机数扩展。OCSP 响应器获取证书的状态,然后创建 OCSP 响应并对其进行签名。OCSP 响应不会缓存到 OCSP 响应器上,但您可以将 OCSP 响应缓存到客户端上,最长期限为 24 小时。OCSP 客户端应验证 OCSP 响应中的签名。

PAN 上的自签名 CA 证书(如果 ISE 用作外部 CA 的中间 CA,则是中间 CA 证书)颁发 OCSP 响应器证书。PAN 上的此 CA 证书颁发 PAN 和 PSN 上的 OCSP 证书。此自签名 CA 证书也是整个部署的根证书。整个部署中的所有 OCSP 证书都放在 ISE 的受信任证书库中,以验证任何使用这些证书签名的响应。



思科 ISE 会从 OCSP 响应器服务器接收 thisUpdate 值,该值指明了自上次证书撤销以来的时间。如果 thisUpdate 值大于 7 天,则思科 ISE 中的 OCSP 证书验证失败。


OCSP 证书状态值

OCSP 服务面向给定的证书请求返回以下值:

  • Good - 表示对状态查询的肯定回答。它意味着仅在下次时间间隔(存活时间)值之前证书未被吊销并且状态良好。

  • Revoked - 证书被吊销。

  • Unknown - 证书状态未知。如果证书不是由此 OCSP 响应者的 CA 颁发,则 OCSP 服务会返回此值。

  • Error - 没有收到 OCSP 请求的任何响应。

OSCP 证书的自动续约

从思科 ISE 版本 3.1 累积补丁 2 开始,以下规则适用于 OCSP 证书的续约:

  • 对于多节点思科 ISE 部署,如果您通过思科 ISE GUI 安装补丁,则会自动续订 OCSP 证书。如果您通过思科 ISE CLI 安装补丁,我们建议您手动更新 OCSP 证书。

  • 对于独立的思科 ISE 部署,无论您是通过思科 ISE GUI 还是思科 ISE CLI 安装补丁,OCSP 证书都会自动更新。

  • 如果卸载补丁 2,则必须手动更新 OCSP 证书。

OCSP 高可用性

思科 ISE 能够为每个 CA 配置最多两台 OCSP 服务器,我们将其称为主 OCSP 服务器和辅助 OCSP 服务器。每个 OCSP 服务器配置均包含以下参数:

  • URL - OCSP 服务器 URL。

  • Nonce - 请求中发送的随机数。此选项可确保重放攻击无法利用旧通信数据。

  • Validate response - 思科 ISE 验证从 OCSP 服务器接收到的响应签名。

在超时(5 秒钟)情况下,当思科 ISE 与主要 OCSP 服务器进行通信时,它会切换为辅助 OCSP 服务器。

思科 ISE 在尝试再次使用主要服务器之前,会在可配置的时间内使用辅助 OCSP 服务器。

OCSP 故障

以下是三个一般 OCSP 故障情况:

  • OCSP 缓存或 OCSP 客户端(思科 ISE)故障。

  • OCSP 响应器故障情况,例如:

    第一个主要 OCSP 响应器无响应,辅助 OCSP 响应器响应思科 ISE OCSP 请求。

    无法从思科 ISE OCSP 请求接收错误或响应。

    OCSP 响应器可能不向思科 ISE OCSP 请求提供响应或可能返回一个不成功的 OCSP Response Status 值。可能的 OCSP Response Status 值如下所示:

    • tryLater

    • signRequired

    • unauthorized

    • internalError

    • malformedRequest

      OCSP 请求中有很多日期时间检查、签名验证检查等。有关详细信息,请参阅 RFC 2560 X.509 互联网公共密钥基础结构在线证书状态协议 - OCSP,其中描述了所有可能的状态,包括错误状态。

  • OCSP 报告故障

添加 OCSP 客户端配置文件

您可以使用 OCSP Client Profile 页面,将新 OCSP 客户端配置文件添加到思科 ISE。

开始之前

如果 Certificate Authority (CA) 正在非标准端口(不是 80 或 443)上运行 OCSP 服务,则必须在交换机上配置 ACL,允许在思科 ISE 和 CA 之间通过此端口进行通信。例如:

permit tcp <source ip> <destination ip> eq <OCSP 端口号>

过程


步骤 1

选择 管理 (Administration) > 系统 (System) > 证书 (Certificates) > 证书管理 (Certificate Management) > OCSP 客户端配置文件 (OCSP Client Profile)

步骤 2

输入值,添加 OCSP 客户端配置文件。

步骤 3

点击提交


OCSP 客户端配置文件设置

下表介绍了“OCSP 客户端配置文件”(OCSP Client Profile) 窗口上的字段,可以使用此窗口配置 OCSP 客户端配置文件。要查看此处窗口,请单击菜单 图标 (),然后选择 管理 (Administration) > 证书 (Certificates) > 证书管理 (Certificate Management) > OCSP 客户端配置文件 (OCSP Client Profile)

表 20. OCSP 客户端配置文件设置
字段名称 使用指南

Name

OCSP 客户端配置文件的名称。

Description

输入可选的说明。

配置 OCSP 响应器

启用辅助服务器

选中此复选框来以启用高可用性辅助 OCSP 服务器。

总是先访问主服务器

使用此选项以在尝试移至辅助服务器之前先检查主要服务器。即使之前已检查主要服务器并且发现主服务器无响应,思科 ISE 在移至辅助服务器之前仍会尝试向主要服务器发送请求。

n 分钟后回退至主服务器

当您希望思科 ISE 移至辅助服务器,然后再回退到主服务器时,请使用此选项。在这种情况下,系统将跳过所有其他请求,并按照该文本框中配置的时间使用辅助服务器。允许的时间范围是 1 至 999 分钟。

主服务器和辅助服务器

URL

输入主要和/或辅助 OCSP 服务器的 URL。

启用 Nonce 扩展支持

您可以配置一个作为 OCSP 请求的一部分发送的 Nonce。Nonce 会在 OCSP 请求中包含一个伪随机数。系统会验证在响应中接收的数值是否与请求中包含的此数相同。此选项可确保重放攻击无法利用旧通信数据。

验证响应签名

OCSP 响应器用以下一个证书为响应签名:

  • CA 证书

  • 与 CA 证书不同的证书

    为了使思科 ISE 验证响应签名,OCSP 响应器需要连同该证书一起发送响应,否则响应验证会失败,而且证书状态不可靠。根据 RFC,OCSP 可以使用不同的证书给响应签名。只要 OCSP 发送给响应签名的证书以供思科 ISE 进行验证,就会如此。如果 OCSP 使用思科 ISE 中未配置的其他证书给响应签名,响应验证将失败。

使用授权信息访问 (AIA) 中指定的 OCSP URL。

点击单选按钮以使用授权信息访问扩展名中指定的 OCSP URL。

响应缓存

缓存条目生存时间 n 分钟 (Cache Entry Time To Live n Minutes)

以分钟为单位输入缓存项目在多长时间之后过期。来自 OCSP 服务器的每个响应都有一个 nextUpdate 值。此值显示服务器上接下来将于何时更新证书的状态。缓存 OCSP 响应时,系统会比较两个值(一个是来自配置的值,另一个是来自响应的值),系统会按照这两个值中最低的值将响应缓存相应的时间。如果 nextUpdate 值为 0,则根本不缓存响应。思科 ISE 将 OCSP 响应缓存所配置的时间。缓存不复制,也不是持久性的,所以当思科 ISE 重新启动时,系统会清除缓存。使用 OCSP 缓存是为了保持 OCSP 响应以及出于以下原因:
  • 减少网络流量和降低 OCSP 服务器对已知证书带来的负载

  • 通过缓存已知证书状态提高思科 ISE 性能

默认情况下,内部 CA 的 OCSP 客户端配置文件的缓存设置为 2 分钟。如果终端在第一次身份验证后 2 分钟内进行第二次验证,将使用 OCSP 缓存,而不查询 OCSP 响应器。如果终端证书在缓存期间内撤销,将使用之前 OCSP 的状态良好 (Good),身份验证成功。将缓存设置为 0 分钟可阻止所有响应被缓存。此选项可提高安全性,但会降低身份验证性能。

清除缓存

点击 清除缓存 以清除连接至 OCSP 服务的所有证书颁发机构的条目。

在部署中,清楚缓存与所有节点交互并执行此操作。此机制可更新部署中的每个节点。

OCSP 统计计数器

思科 ISE 使用 OCSP 计数器记录并监控 OCSP 服务器的数据和运行状况。日志记录每五分钟记录进行一次。思科 ISE 将系统日志消息发送到监控节点,并在本地库中进行保存。本地库包含之前五分钟的数据。思科 ISE 发送系统日志消息后,计数器会重新开始计算下一个间隔。这表示在五分钟后,新的五分钟时间间隔将会启动。

以下表格列出 OCSP 系统日志消息及其说明。

表 21. OCSP 系统日志消息

消息

说明

OCSPPrimaryNotResponsiveCount

无响应的主请求数量

OCSPSecondaryNotResponsiveCount

无响应的辅助请求数量

OCSPPrimaryCertsGoodCount

对于使用 OCSP 主服务器的给定 CA 所返回的“good”证书数量

OCSPSecondaryCertsGoodCount

对于使用 OCSP 主服务器的给定 CA 所返回的“good”状态数量

OCSPPrimaryCertsRevokedCount

对于使用 OCSP 主服务器的给定 CA 所返回的“revoked”状态数量

OCSPSecondaryCertsRevokedCount

对于使用 OCSP 辅助服务器的给定 CA 所返回的“revoked”状态数量

OCSPPrimaryCertsUnknownCount

对于使用 OCSP 主服务器的给定 CA 所返回的“Unknown”状态数量

OCSPSecondaryCertsUnknownCount

对于使用 OCSP 辅助服务器的给定 CA 所返回的“Unknown”状态数量

OCSPPrimaryCertsFoundCount

主源缓存中查找到的证书数量

OCSPSecondaryCertsFoundCount

辅助源缓存中查找到的证书数量

ClearCacheInvokedCount

经过间隔时间后触发缓存清理的次数

OCSPCertsCleanedUpCount

经过间隔时间后清除的已缓存条目的数量

NumOfCertsFoundInCache

缓存中已执行的请求数量

OCSPCacheCertsCount

在 OCSP 缓存中查找到的证书数量

配置管理员访问策略

RBAC 策略以 if-then 的格式表示,其中 if 是 RBAC Admin Group 的值,then 是 RBAC Permissions 的值。

RBAC 策略窗口(单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 管理访问 (Admin Access) > 授权 (Authorization) > RBAC 策略 (Policy))包含默认策略列表。您无法编辑或删除这些默认策略。 但是,您可以编辑只读管理员策略的数据访问权限。 通过 RBAC 策略页面,还可以为工作场所的专门管理员组创建自定义 RBAC 策略,并将其应用于个性化管理员组。

分配有限菜单访问权限时,请确保数据访问权限允许管理员访问使用指定菜单时所必需的数据。例如,如果给予对 MyDevices 门户的菜单访问权限,但不允许对终端身份组进行数据访问,则该管理员无法修改该门户。



管理员用户可以将终端 MAC 地址从他们拥有只读访问权限的终端身份组移动到他们拥有完全访问权限的终端身份组。反之则不可能。


开始之前

  • 创建要为其定义基于角色的访问控制 (RBAC) 策略的所有管理员组。

  • 确保这些管理员组映射到各对应的管理员用户。

  • 确保您已配置 RBAC 权限,例如菜单访问和数据访问权限。

过程


步骤 1

选择管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 授权 (Authorization) > RBAC 策略 (RBAC Policy)

RBAC Policies 页面包含一系列适用于默认管理员组的现成的预定义策略。您无法编辑或删除这些默认策略。 但是,您可以编辑默认只读管理员策略的数据访问权限。

步骤 2

点击任意默认 RBAC 策略规则旁边的 Actions

在这里,您可以插入新的 RBAC 策略,复制现有 RBAC 策略和删除现有 RBAC 策略。

步骤 3

点击 Insert new policy

步骤 4

为 Rule Name、RBAC Group(s) 和 Permissions 字段输入相应值。

在创建 RBAC 策略时,您不能选择多个菜单访问和数据访问权限。

步骤 5

点击保存


管理员访问设置

思科 ISE 允许为管理员帐户定义某些规则以增强安全性。您可以限制对管理接口的访问,强制管理员使用强密码和定期更改密码等。在思科 ISE 中的“管理员帐户设置”(Administrator Account Settings) 中定义的密码策略适用于所有管理员帐户。

思科 ISE 支持包含 UTF-8 字符的管理员密码。

配置最大数量的并发管理会话和登录横幅

您可以配置最大数量的并发管理 GUI 或 CLI (SSH) 会话和登录横幅,它们对访问您的管理 Web 或 CLI 界面的管理员有帮助和指导作用。您可以将登录横幅配置为在管理员登录之前和登录之后显示。默认情况下,这些登录横幅处于禁用状态。但是,您无法为单个管理员账户配置最大并发会话数。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程


步骤 1

选择管理 (Administration) > 系统 (System) > 管理员访问权限 (Admin Access) > 设置 (Settings) > 访问权限 (Access) > 会话 (Session)

步骤 2

输入您要允许通过 GUI 和 CLI 界面的最大数量的并发管理会话。并发管理 GUI 会话的有效范围为 1 至 20。并发管理 CLI 会话的有效范围为 1 至 10。

步骤 3

如果希望思科 ISE 在管理员登录之前显示消息,请选中登录前横幅 (Pre-login banner) 复选框,然后在文本框中输入消息。

步骤 4

如果希望思科 ISE 在管理员登录之后显示消息,请选中登录后横幅 (Post-login banner) 复选框,然后在文本框中输入消息。

步骤 5

点击保存


允许从“选择 IP 地址”(Select IP Addresses) 对思科 ISE 进行管理访问

思科 ISE 允许您配置 IP 地址列表,管理员可通过列表中的 IP 地址访问思科 ISE 管理界面。

管理员访问控制设置仅适用于承担管理、策略服务或监控角色的思科 ISE 节点。这些限制会从主要节点复制到辅助节点。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 设置 (Settings) > 访问权限 (Access) > IP 访问 (IP Access)

步骤 2

单击仅允许列出的 IP 地址进行连接 (Allow only listed IP addresses to connect) 单选按钮。

 

端口 161 上的连接 (SNMP) 用于管理访问。但是,在配置 IP 访问限制时,如果从一个节点执行 snmpwalk 而没有为其配置管理访问,则 snmpwalk 会失败。

步骤 3

配置访问限制的 IP 列表 (Configure IP List for Access Restriction) 区域中,单击添加 (Add)

步骤 4

添加 IP CIDR (Add IP CIDR) 对话框中,在 IP 地址 (IP Address) 字段中输入无类域间路由 (CIDR) 格式的 IP 地址。

 

该 IP 地址可以是 IPv4 或 IPv6 地址。您可以为一个 ISE 节点配置多个 IPv6 地址。

步骤 5

CIDR 格式的子网掩码 (Netmask in CIDR format) 字段中输入网络掩码。

步骤 6

单击确定 (OK)。重复步骤 4-7 在此列表中添加更多 IP 地址范围。

步骤 7

单击保存 (Save) 保存所做的更改。

步骤 8

单击重置 (Reset) 以刷新 IP 访问 (IP Access) 窗口。


允许访问思科 ISE 中的 MnT 部分

思科 ISE 允许您配置节点列表,管理员可从这些节点访问思科 ISE 中的 MnT 部分。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程


步骤 1

在思科 ISE 主页中,选择管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 设置 (Settings) > 访问 (Access)

步骤 2

单击 MnT 访问 (MnT Access) 选项卡。

步骤 3

要允许部署内或部署外的节点或实体将系统日志发送到 MnT,请点击允许任何 IP 地址连接到 MnT (Allow any IP address to connect to MnT) 单选按钮。要仅允许部署内的节点或实体将系统日志发送到 MnT,请点击仅允许部署中的节点连接到 MnT (Allow only the nodes in the deployment to connect to MnT) 单选按钮。

 

对于 ISE 2.6 P2 及更高版本,默认情况下打开使用 ISE 消息服务将 UDP 系统日志发送到 MnT (Use ISE Messaging Service for UDP Syslogs delivery to MnT),此设置不允许来自部署外的任何其他实体的系统日志。


为管理员帐户配置密码策略

思科 ISE 还允许您为管理员帐户创建密码策略,以增强安全性。您可以定义是否需要进行基于密码或基于客户端证书的管理员身份验证。您在此处定义的密码策略将应用于思科 ISE 中的所有管理员帐户。



  • 内部管理员用户的电子邮件通知将发送到 root@host。无法配置电子邮件地址,并且许多 SMTP 服务会拒绝此电子邮件。

    遵循开放缺陷 CSCui5583,此增强允许您更改电子邮件地址。

  • 思科 ISE 支持包含 UTF-8 字符的管理员密码。


开始之前

  • 要执行以下任务,您必须是超级管理员或系统管理员。

  • 如果在部署中启用了自动故障切换配置,务必将其关闭。请参阅 支持管理节点的自动故障切换

    当您更改身份验证方式时,需要重新启动应用服务器进程。这些服务重新启动时可能会出现延迟。由于服务重新启动时出现这种延迟,可能会触发辅助管理节点的自动故障切换。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 身份验证 (Authentication)

步骤 2

单击以下身份验证方式之一的单选按钮:

  • 基于密码 (Password Based):选择此选项可使用标准用户 ID 和密码凭证进行管理员登录。从身份源 (Identity Source) 下拉列表中选择内部 (Internal)外部 (External)

     

    如果您已配置外部身份源(例如 LDAP)并且想要使用该身份源作为向管理员用户授予访问权限的身份验证源,则必须从 Identity Source 列表框中选择该特定身份源。

  • 基于客户端证书 (Client Certificate Based):选择此选项以指定基于证书的策略。从证书身份验证配置文件 (Certificate Authentication Profile)下拉列表中,选择现有的身份验证配置文件。从身份源 (Identity Source) 下拉列表中选择所需的值。

步骤 3

单击密码策略 (Password Policy) 选项卡并输入所需的值,以便配置思科 ISE GUI 和 CLI 密码要求。

步骤 4

单击保存 (Save) 保存管理员密码策略。

 

如果在登录时使用外部身份库验证管理员的身份,请记住,即便为应用到该管理员配置文件的密码策略配置了此设置,外部身份库也仍会验证管理员的用户名和密码。


为管理员帐户配置帐户禁用策略

如果在配置的连续几天内,管理员帐户没有通过身份验证,思科 ISE 允许您禁用该管理员帐户。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 身份验证 (Authentication) > 帐户禁用策略 (Account Disable Policy)

步骤 2

选定在 n 天不活跃之后禁用帐户 (Disable account after n days of inactivity) 复选框,并在相应的字段中输入天数。

如果管理员帐户在一段指定时间内处于不活跃状态,通过该选项,您可以禁用管理员帐户。但是,您可以使用管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 管理员 (Administrators) > 管理员用户 (Admin Users) 窗口中提供的从不禁用不活跃帐户 (Inactive Account Never Disabled) 选项,从该帐户禁用策略中排除单个管理员帐户。

当管理员账户被禁用并在以后启用时,它的活动时间不会超过 24 小时。如果您希望管理员账户在禁用后仍保持活动状态,请取消选中 Disable account after n days of inactivity 复选框。

步骤 3

单击保存 (Save) 为管理员配置全局帐户禁用策略。


为管理员帐户配置锁定或暂停设置

思科 ISE 允许您锁定或暂停失败登录尝试超过指定次数的管理员帐户(包括基于密码的内部管理员帐户和基于证书的管理员帐户)。

过程


步骤 1

在思科 ISE GUI 中,单击菜单图标 () 并选择 管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 身份验证 (Authentication) > 锁定/暂停设置 (Lock/Suspend Settings)

步骤 2

选中错误登录尝试之后锁定或暂停帐户 (Account With Incorrect Login Attempts) 复选框,并输入失败尝试次数,在此次数后将采取操作。有效范围为 3 到 20。单击以下选项之一的单选按钮:

  • 将帐户暂停 n 分钟 (Suspend Account For n Minutes):选择此选项可暂停错误登录尝试超过指定次数的任何帐户。有效范围为 15 到 1440。
  • 锁定帐户 (Lock Account):选择此选项可锁定错误登录尝试超过指定次数的帐户。

可以输入自定义电子邮件补救消息,例如请最终用户联系服务中心以解锁帐户。

 

在思科 ISE 版本 2.3 及更早版本中,锁定/暂停设置 (Lock/Suspend Settings) 可在密码策略 (Password Policy) 选项卡中找到(管理 (Administration) > 系统 (System) > 管理员访问权限 (Admin Access) > 身份验证 (Authentication) > 密码策略 (Password Policy))。


配置管理员会话超时

在思科 ISE 中,可以确定管理 GUI 会话处于非活动状态但仍保持连接的时间长度。可以指定思科 ISE 在注销管理员之前经过的时间(以分钟为单位)。会话超时后,管理员必须重新登录才能访问思科 ISE 管理员门户。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程


步骤 1

选择管理 (Administration) > 系统 (System) > 管理员访问权限 (Admin Access) > 设置 (Settings) > 会话 (Session) > 会话超时 (Session Timeout)

步骤 2

输入思科 ISE 在没有活动的情况下注销管理员之前需要等待的时间(以分钟为单位)。默认值为 60 分钟。有效范围为 6 至 100 分钟。

步骤 3

点击保存


终止活动管理会话

思科 ISE 显示所有活动管理会话,您可以从中选择任意会话并在必要时随时终止所选会话。并行管理 GUI 会话的最大数量为 20 个。如果达到 GUI 会话的最大数量,属于超级管理员组的管理员可以登录并阻止某些会话。

开始之前

要执行以下任务,您必须是超级管理员。

过程


步骤 1

选择管理 (Administration) > 系统(System) > 管理员访问权限 (Admin Access) > 设置 (Settings) > 会话 (Session) > 会话信息 (Session Info)

步骤 2

选中要终止的会话 ID 旁边的复选框,然后单击失效 (Invalidate)


更改管理员名称

思科 ISE 允许您从思科 ISE GUI 更改用户名。

开始之前

要执行以下任务,您必须是超级管理员或系统管理员。

过程


步骤 1

登录思科 ISE 管理门户。

步骤 2

单击思科 ISE GUI 右上角的齿轮图标 (),然后从下拉列表中选择帐户设置 (Account Settings)

步骤 3

在显示的管理员用户 (Admin User) 对话框中输入新用户名。

步骤 4

编辑有关要更改的帐户的任何其他详细信息。

步骤 5

点击保存


管理员访问设置

您可以通过这些部分来为管理员配置访问设置。

管理员密码策略设置

下表介绍了密码策略 (Password Policy) 选项卡中的字段,可以使用此选项卡来定义管理员密码应满足的条件。要查看此处窗口,请单击菜单 图标 (),然后选择管理 (Administration) > 系统 (System) > 管理员访问权限 (Admin Access) > 身份验证 (Authentication) > 密码策略 (Password Policy)

表 22. 管理员密码策略设置

字段名称

使用指南

最小长度 (Minimum Length)

指定密码的最小长度(以字符数为单位)。默认值为 6 个字符。

密码不得包含 (Password must not contain)

管理员名称或其反向顺序的字符 (Admin name or its characters in reverse order):选中此复选框可限制使用管理员用户名或其反向顺序的字符作为密码。

Cisco 或其反向顺序的字符 (Cisco or its characters in reverse order):选中此复选框可限制使用单词“Cisco”或其反向顺序的字符作为密码。

此单词或其反向顺序的字符 (This word or its characters in reverse order):选中此复选框可限制使用您定义的任何单词或其反向顺序的字符作为密码。

连续重复四次或以上的字符 (Repeated characters four or moretimes consecutively):选中此复选框可限制使用连续重复四次或以上的字符作为密码。

字典单词、其反向顺序的字符或其替换为其他字符的字母 (Dictionary words, their characters in reverse order or their letters replaced with other characters):选中此复选框可限制使用字典单词、其反向顺序的字符或其替换为其他字符的字母作为密码。

不允许用“$”替换“s”、“@”替换“a”、“0”替换“o”、“1”替换“l”、“!”替换“i”、“3”替换“e”等。例如,不允许使用 Pa$$w0rd。

  • 默认字典 (Default Dictionary):选择此选项可在思科 ISE 中使用默认 Linux 字典。此默认字典包含约 480,000 个英文单词。

    默认情况下,此选项已选中。

  • 自定义字典 (Custom Dictionary):选择此选项可使用您自定义的字典。单击选择文件 (Choose File) 以选择自定义字典文件。此文本文件必须包含新行分隔单词,为 .dic 扩展,且大小低于 20 MB。

密码必须包含每个所选类型的至少一个字符 (Password must contain at least one character of each of the selected types)

选中管理员密码必须包含的字符类型的复选框。选择以下一个或多个选项:

  • 小写字母字符

  • 大写字母字符

  • 数字字符

  • 非字母数字字符

密码历史记录 (Password History)

指定必须与新密码不同的先前密码的数量,以防止重复使用同一密码。选中密码必须不同于前 n 个版本 (Password must be different from the previous nversions) 复选框,并在相应字段中输入数字。

输入在其之前不能重复使用密码的天数。选中无法在 n 天内重复使用密码 (Cannot reuse password within n days) 复选框,并在相应字段中输入数字。

密码有效期 (Password Lifetime)

选中以下选项的复选框,以便强制用户在经过指定时间后更改密码:

  • 管理员密码在创建或最后一次更改后的 n 天内失效 (Administrator passwords expire n days after creation or last change):如果此时间(按天计)过后未更改密码,则禁用管理员帐户。有效范围为 1 至 3650 天。

  • 在密码到期前 n 天向管理员发送邮件提醒 (Send an email reminder to administrators n days prior to password expiration):提醒管理员密码到期的时间(以天为单位)。有效范围为 1 至 3650 天。

显示网络设备敏感数据 (Display Network Device-Sensitive Data)

要求管理员密码 (Require Admin Password)

如果您希望管理员用户输入登录密码来查看网络设备敏感数据,例如共享密钥和密码,请选中此复选框。

密码缓存 n 分钟 (Password cached for n Minutes)

在此段时间内,会对管理员用户输入的密码进行缓存。在此期间,如果管理员用户要查看网络设备敏感数据,系统不会再次提示输入密码。有效范围为 1 至 60 分钟。

会话超时和会话信息设置

下表介绍会话 (Session) 窗口中的字段,您可以使用此窗口定义会话超时和终止活动管理会话。要访问此窗口,单击菜单图标 () 并选择管理 (Administration) > 系统 (System) > 管理员访问 (Admin Access) > 设置 (Settings) > 会话 (Session)

表 23. 会话超时和会话信息设置

字段名称

使用指南

会话超时

会话空闲超时 (Session Idle Timeout)

输入思科 ISE 在没有活动的情况下注销管理员需要等待的时间(以分钟为单位)。默认值为 60 分钟。有效范围为 6 至 100 分钟。

会话信息

失效 (Invalidate)

选中要终止的会话 ID 旁边的复选框,然后单击失效 (Invalidate)