本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案介紹如何將任何Microsoft/AD屬性對映到Cisco屬性。
在Active Directory(AD)/輕量型目錄訪問協定(LDAP)伺服器上:
B200-54(config)# show run ldap
ldap attribute-map Banner
map-name physicalDeliveryOfficeName Banner1
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map Banner
此示例演示AD-LDAP伺服器上的user1身份驗證,並檢索department欄位值,以便可以將其對映至可從其實施策略的ASA/PIX組策略。
在AD/LDAP伺服器上:
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department Group-Policy
5520-1(config)#
注意:根據需要向對映中新增更多屬性。此示例僅顯示控制此特定功能(將使用者置於特定ASA/PIX 7.1.x組策略中)的最小值。第三個示例顯示這種型別的地圖。
您可以建立NOACCESS組策略,以便在使用者不屬於任何LDAP組時拒絕VPN連線。系統會顯示此組態片段以供參考:
group-policy NOACCESS internal
group-policy NOACCESS attributes
vpn-simultaneous-logins 0
vpn-tunnel-protocol IPSec webvpn
您必須將此組策略作為預設組策略應用到隧道組。這樣,從LDAP屬性對映獲取對映的使用者(例如,屬於所需LDAP組的使用者)可以獲取所需的組策略,而未獲取任何對映的使用者(例如,不屬於任何所需LDAP組的使用者)可以從隧道組獲取NOACCESS組策略,該策略會阻止對它們的訪問。
提示:因為vpn-simultaneous-logins屬性在此設定為0,所以也必須在所有其他組策略中顯式定義該屬性;否則,它可以從該隧道組的預設組策略繼承,在本例中為NOACCESS策略。
註:之所以使用「部門AD」屬性,只是因為邏輯上部門引用組策略。實際上,任何領域都可以使用。要求此欄位必須對映到Cisco VPN屬性Group-Policy,如本例所示。
5520-1(config)# show runn ldap
ldap attribute-map Our-AD-Map
map-name department IETF-Radius-Class
map-name description\Banner1
map-name physicalDeliveryOfficeName IETF-Radius-Session-Timeout
5520-1(config)#
兩個AD-LDAP屬性Description和Office(由AD名稱描述和PhysicalDeliveryOfficeName表示)是對映到Cisco VPN屬性Banner1和IETF-Radius-Session-Timeout的組記錄屬性(對於VPNUSerGroup)。
department屬性用於使用者記錄對映到ASA(VPNUSer)上的外部組策略名稱,然後該名稱對映回AD-LDAP伺服器上的VPNuserGroup記錄,其中定義了屬性。
註:必須在ldap-attribute-map中定義Cisco屬性(Group-Policy)。其對映的AD屬性可以是任何可設定的AD屬性。此示例使用department,因為它是引用組策略的最邏輯名稱。
5520-1(config)# show runn aaa-server LDAP-AD11
aaa-server LDAP-AD11 protocol ldap
aaa-server LDAP-AD11 host 10.148.1.11
ldap-base-dn cn=Users,dc=nelson,dc=cisco,dc=com
ldap-scope onelevel
ldap-naming-attribute sAMAccountName
ldap-login-password altiga
ldap-login-dn cn=Administrator,cn=Users,dc=nelson,dc=cisco,dc=com
ldap-attribute-map Our-AD-Map
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group LDAP-AD11
accounting-server-group RadiusACS28
5520-1(config)#
5520-1(config)# show runn tunnel-group
remoteAccessLDAPTunnelGroup
tunnel-group RemoteAccessLDAPTunnelGroup general-attributes
authentication-server-group none
authorization-server-group LDAP-AD11
accounting-server-group RadiusACS28
authorization-required
authorization-dn-attributes ea
5520-1(config)#
5520-1(config)# show runn group-policy VPNUserGroup
group-policy VPNUserGroup external server-group LDAP-AD11
5520-1(config)#
AD屬性為msRADIUSFramedIPAddress。該屬性在AD使用者屬性、撥入頁籤和分配靜態IP地址中配置。
以下是步驟:
5540-1# show running-config ldap
ldap attribute-map Assign-IP
map-name msRADIUSFramedIPAddress IETF-Radius-Framed-IP-Address
5540-1#
5520-1(config)# show runn all vpn-addr-assign
vpn-addr-assign aaa
no vpn-addr-assign dhcp
vpn-addr-assign local
5520-1(config)#
支援所有VPN遠端訪問會話:IPSec、WebVPN和SVC。Allow Access的值為TRUE。Deny Access的值為FALSE。AD屬性名稱為msNPAllowDialin。
此示例演示如何建立使用Cisco Tunneling-Protocols建立Allow Access(TRUE)和Deny(FALSE)條件的ldap-attribute-map。例如,如果對映tunnel-protocol=L2TPover IPsec(8),則如果嘗試為WebVPN和IPsec實施訪問,則可以建立FALSE條件。相反的邏輯也適用。
以下是步驟:
註:如果選擇第三個選項「通過遠端訪問策略控制訪問」,則不會從AD伺服器返回任何值,因此實施的許可權基於ASA/PIX的內部組策略設定。
ldap attribute-map LDAP-MAP
map-name msNPAllowDialin Tunneling-Protocols
map-value msNPAllowDialin FALSE 8
map-value msNPAllowDialin TRUE 20
5540-1#
注意:根據需要向對映中新增更多屬性。此示例只顯示控制此特定功能的最小值(允許或拒絕基於撥入設定的訪問)。
ldap-attribute-map表示或強制實施什麼?
拒絕使用者1的訪問。FALSE值條件對映到隧道協定L2TPoverIPsec(值8)。
允許使用者2訪問。TRUE值條件對映到隧道協定WebVPN + IPsec(值20)。
此案例與案例5密切相關,並提供了更邏輯的流程,並且是推薦方法,因為它將組成員身份檢查建立為一種條件。
ldap attribute-map LDAP-MAP
map-name memberOf Tunneling-Protocols
map-value memberOf cn=ASA-VPN-Consultants,cn=Users,dc=abcd,dc=com 4
5540-1#
注意:根據需要向對映中新增更多屬性。此示例只顯示控制此特定功能的最小值(根據組成員身份允許或拒絕訪問)。
ldap-attribute-map表示或強制實施什麼?
本使用案例介紹如何在AD/LDAP上設定和實施時間規則。
以下是執行此操作的程式:
在AD/LDAP伺服器上:
範例:
B200-54(config-time-range)# show run ldap
ldap attribute-map TimeOfDay
map-name physicalDeliveryOfficeName Access-Hours
B200-54(config-time-range)# show runn aaa-server microsoft
aaa-server microsoft protocol ldap
aaa-server microsoft host audi-qa.frdevtestad.local
ldap-base-dn dc=frdevtestad,dc=local
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password hello
ldap-login-dn cn=Administrator,cn=Users,dc=frdevtestad,dc=local
ldap-attribute-map TimeOfDay
B200-54(config-time-range)# show runn time-range
!
time-range Boston
periodic weekdays 8:00 to 17:00
!
ASA5585-S10-K9# show runn aaa-server
aaa-server test-ldap protocol ldap
aaa-server test-ldap (out) host 10.201.246.130
ldap-base-dn cn=users, dc=htts-sec, dc=com
ldap-login-password *****
ldap-login-dn cn=Administrator, cn=Users, dc=htts-sec, dc=com
server-type microsoft
ldap-attribute-map Test-Safenet-MAP
aaa-server test-rad protocol radius
aaa-server test-rad (out) host 10.201.249.102
key *****
ASA5585-S10-K9# show runn ldap
ldap attribute-map Test-Safenet-MAP
map-name memberOf IETF-Radius-Class
map-value memberOf "CN=DHCP Users,CN=Users,DC=htts-sec,DC=com" Test-Policy-Safenet
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
ASA5585-S10-K9# show runn group-policy
group-policy NoAccess internal
group-policy NoAccess attributes
wins-server none
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 0
default-domain none
group-policy Test-Policy-Safenet internal
group-policy Test-Policy-Safenet attributes
dns-server value 10.34.32.227 10.34.32.237
vpn-simultaneous-logins 15
vpn-idle-timeout 30
vpn-tunnel-protocol ikev1 ssl-client ssl-clientless
split-tunnel-policy tunnelspecified
split-tunnel-network-list value Safenet-Group-Policy-SplitAcl
default-domain none
在此配置下,使用LDAP屬性正確對映的AnyConnect使用者未置於組策略Test-Policy-Safenet中。相反,它們仍位於預設組策略中,在本例中為NoAccess。
請參閱調試代碼段(debug ldap 255)和syslogs(級別資訊):
--------------------------------------------------------------------------------
memberOf: value = CN=DHCP Users,CN=Users,DC=htts-sec,DC=com
[47] mapped to IETF-Radius-Class: value = Test-Policy-Safenet
[47] mapped to LDAP-Class: value = Test-Policy-Safenet
--------------------------------------------------------------------------------
Syslogs :
%ASA-6-113004: AAA user authentication Successful : server = 10.201.246.130 : user = test123
%ASA-6-113003: AAA group policy for user test123 is set to Test-Policy-Safenet
%ASA-6-113011: AAA retrieved user specific group policy (Test-Policy-Safenet) for user =
test123
%ASA-6-113009: AAA retrieved default group policy (NoAccess) for user = test123
%ASA-6-113013: AAA unable to complete the request Error : reason = Simultaneous logins
exceeded for user : user = test123
%ASA-6-716039: Group <DfltGrpPolicy> User <test123> IP <10.116.122.154> Authentication:
rejected, Session Type: WebVPN.
這些系統日誌顯示失敗,因為向使用者提供了NoAccess組策略,該策略將同時登入設定為0,即使系統日誌聲稱它檢索了使用者特定的組策略。
要根據LDAP對映在組策略中分配使用者,您必須使用以下命令:authorization-server-group test-ldap(在本例中,test-ldap是LDAP伺服器名稱)。以下是範例:
ASA5585-S10-K9# show runn tunnel-group
tunnel-group Test_Safenet type remote-access
tunnel-group Test_Safenet general-attributes
address-pool RA_VPN_IP_Pool
authentication-server-group test-rad
secondary-authentication-server-group test-ldap use-primary-username
authorization-server-group test-ldap
default-group-policy NoAccess
tunnel-group Test_Safenet webvpn-attributes
group-alias Test_Safenet enable
若要根據LDAP對映屬性將使用者置於組策略中,必須在tunnel-group: authorization-server-group test-ldap下指定此命令。
在這種情況下,還需要在tunnel-group下使用authorization-server-group test-ldap命令,以便將該使用者置於正確的組策略中。
ASA5585-S10-K9# show vpn-sessiondb anyconnect
Session Type: AnyConnect
Username : test123 Index : 2
Assigned IP : 10.34.63.1 Public IP : 10.116.122.154
Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel
License : AnyConnect Essentials
Encryption : 3DES 3DES 3DES Hashing : SHA1 SHA1 SHA1
Bytes Tx : 14042 Bytes Rx : 8872
Group Policy : Test-Policy-Safenet Tunnel Group : Test_Safenet
Login Time : 10:45:28 UTC Fri Sep 12 2014
Duration : 0h:01m:12s
Inactivity : 0h:00m:00s
NAC Result : Unknown
VLAN Mapping : N/A VLAN : none
使用本節內容,對組態進行疑難排解。
可以使用這些調試幫助隔離DAP配置的問題:
如果ASA無法通過LDAP伺服器對使用者進行身份驗證,下面是一些調試示例:
ldap 255 output:[1555805] Session Start[1555805] New request Session, context
0xcd66c028, reqType = 1[1555805]
Fiber started[1555805] Creating LDAP context with uri=ldaps://172.30.74.70:636
[1555805] Connect to LDAP server:
ldaps://172.30.74.70:636, status = Successful[1555805] supportedLDAPVersion:
value = 3[1555805]
supportedLDAPVersion: value = 2[1555805] Binding as administrator[1555805]
Performing Simple
authentication for sysservices to 172.30.74.70[1555805] Simple authentication
for sysservices returned code (49)
Invalid credentials[1555805] Failed to bind as administrator returned code
(-1) Can't contact LDAP server[1555805]
Fiber exit Tx=222 bytes Rx=605 bytes, status=-2[1555805] Session End
在這些調試中,LDAP登入DN格式不正確或密碼不正確,因此請檢驗這兩種格式以解決問題。
修訂 | 發佈日期 | 意見 |
---|---|---|
2.0 |
15-Mar-2023 |
已更新標題、簡介、SEO、樣式要求、機器翻譯、德語和格式。 |
1.0 |
16-May-2007 |
初始版本 |