本文檔介紹如何在思科安全訪問和思科身份服務引擎之間啟用情景共用
思科建議您瞭解以下主題:
通過這種整合,可以自動建立從Catalyst SD-WAN分支機構到Cisco Secure Access的可靠隧道,從而便於無縫交換VPN-ID/名稱和SGT上下文。
思科身份服務引擎(ISE)仍是SGT配置和管理的主要機構。在ISE中執行的任何更新都會自動與思科安全訪問同步。如果SGT被刪除,引用它的現有規則將保持活動狀態,以確保流量匹配按預期繼續。
我們目前為SGT對映提供有限的可用性,擴展了支援以將SGT目標對象包括在您的安全規則中。此外,即將提供支援來構建從Meraki和思科安全防火牆傳輸SGT的SASE隧道
基於名稱空間的SGT策略:
作為安全管理人員,Kit希望使用來自本地ISE的SGT對SSE私有和網際網路繫結的流量實施連續微分段。能夠匯入SGT以應用策略。

本檔案中的資訊是根據:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
將ISE連線到CIsco安全雲
將思科安全訪問連線到ISE
本指南將整體配置分為以下主要步驟:
Administration > System > Settings > Proxyhttps://security.cisco.com/
1導航到ISE GUI。
2按一下「管理」 — 「部署」。

3按一下節點並向下滾動到底部。
輸入ISE部署名稱
選擇Region(區域)為US West 2,這是目前唯一支援的區域。
選中兩個覈取方塊並點選註冊(Register)。

4您將看到一個包含自動填充啟用代碼的彈出視窗。按一下「下一步」,

5個ISE將顯示已連線到Pxgrid雲。

6按一下步驟5中的「Integration Catalog(整合目錄)」連結。
在「Available Integrations(可用整合)」下,按一下「Cisco Security Cloud(思科安全雲)」
.

7在App Configuration下,按一下New Instance,然後按一下Activate

複製用於Cisco Secure Access的一次性密碼。


3點選「平台管理」 — 「平台整合」

4點選Add Integration Module

5按一下「Start(開始)」

6按一下「連線」

7.輸入來自思科ISE的整合模組名稱和OTP,然後點選Save

8按一下「儲存」後,我們將看到「等待啟用狀態」。

9登入到ISE並導航到Administration - Deployment。點選pxgrid角色的節點 — 點選Pxgrid Connection下的Integration cloud。
在App configuration(應用配置)下 — 選擇在Security Cloud Control(安全雲控制)中建立的ISE例項,然後按一下Activate(啟用)

10應用狀態現在已連線。


11登入到安全雲控制 — security.cisco.com
在Platform Management - Platform Integrations下,我們可以看到整合狀態為Active

登入到Cisco Secure Access。導航到Resources - Security Group Tags。


ISE:
如何收集ISE支援捆綁,使用以下元件設定為調試級別的ISE節點上的Pxgrid個人:
pxgrid
基礎設施
ERS
hermes元件處於調試級別。
SCC:
企業ID:在security.cisco.com的URL中

整合ID。
開始HAR捕獲
登入Security.cisco.com
導航到Platform Management - Platform Integrations
搜尋整合(Integrations)頁面api呼叫,並在響應頁籤中查詢整合ID。

| 修訂 | 發佈日期 | 意見 |
|---|---|---|
1.0 |
12-May-2026
|
初始版本 |