Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Контроль сетевого доступа (NAC)
  4. ISE присоединяется к службам каталогов Azure AD

ISE присоединяется к службам каталогов Azure AD

Запланировано Прикреплена Закрыта Перенесена Контроль сетевого доступа (NAC)
16 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • D Не в сети
    D Не в сети
    dalbanil
    написал в отредактировано
    #4

    Здравствуйте, packet2020, это возможно, здесь у вас есть отличный документ, который поможет вам в этом, он также содержит примеры политик ISE, которые вы можете использовать для авторизации. Дайте мне знать, помогло ли это. https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/216182-configure-ise-3-0-rest-id-with-azure-act.pdf

    1 ответ Последний ответ
    0
    • P Не в сети
      P Не в сети
      packet2020
      написал в отредактировано
      #5

      Привет
      [, @dalbanil] Спасибо за ответ, но это не совсем то, о чем я спрашиваю. Вышеуказанный документ посвящен интеграции ISE с Azure AD с помощью REST и ROPC. Мне интересно, можно ли присоединить ISE к Azure AD Domain Services так же, как мы делаем это сегодня с традиционным локальным AD (настроенным в разделе «Внешние источники идентификации» -> «Active Directory»)? Я знаю, что Azure AD DS имеет некоторые ограничения, но влияют ли они на присоединение ISE?

      1 ответ Последний ответ
      0
      • A Не в сети
        A Не в сети
        ahollifield
        написал в отредактировано
        #6

        Отличный вопрос. Это то же самое, что «гибридная» среда Azure AD, или это совершенно отдельная вещь? Остается ли локальная AD?

        1 ответ Последний ответ
        0
        • P Не в сети
          P Не в сети
          packet2020
          написал в отредактировано
          #7

          Это будет в случае отсутствия локальной AD, то есть только облачная версия, без гибридной. Таким образом, у нас будет Azure AD с
          доменом, управляемым Azure AD Domain Services. Серверы Windows могут присоединяться к управляемому домену Azure AD DS, поэтому мне было бы интересно узнать, может ли ISE делать то же самое.

          1 ответ Последний ответ
          0
          • S Не в сети
            S Не в сети
            shujath-syed
            написал в отредактировано
            #8

            Это все еще актуально? Я пытаюсь добавить entra id в качестве точки соединения в Cisco ISE и получаю следующую ошибку. Я пытаюсь добавить это в ext identity -> active directory. Для entra id нет контроллера домена, и я получаю эту ошибку, что не может найти доменное имя. Мне нужно добавить entra другим способом? Сведения о поддержке...
            Название ошибки: LW_ERROR_FAILED_FIND_DC
            Код ошибки: 40049 Подробный журнал: Описание ошибки:
            Не удалось найти контроллер домена в домене xyz.COM: домен не существует в DNS

            1 ответ Последний ответ
            0
            • G Не в сети
              G Не в сети
              Greg Gibbs
              написал в отредактировано
              #9

              Вы имеете в виду
              Entra Domain Services
              (о чем шла речь в исходном обсуждении) или Entra ID? Если вы имеете в виду Entra ID, то нет никакого «домена», к которому можно присоединиться. Entra ID
              не
              является Active Directory. Поддерживаемые варианты использования ISE в связи с Entra ID см.
              [в Cisco ISE с Microsoft Active Directory, Entra ID и Intune.]

              1 ответ Последний ответ
              0
              • S Не в сети
                S Не в сети
                shujath-syed
                написал в отредактировано
                #10

                Я имею в виду entra id join. Я использую ISE 3.3 в Azure для NAC. Нужно ли мне присоединять их к entra id или я могу обойтись без этого? Я использую сертификат машины 802.1x EAP-TLS для аутентификации с помощью соединителя сертификатов. Так нужно ли мне присоединять entra id в ISE или я могу обойтись без этого? Как мне интегрировать Entra ID с Cisco ISE? Если я не буду интегрировать, как будет происходить аутентификация?

                1 ответ Последний ответ
                0
                • G Не в сети
                  G Не в сети
                  Greg Gibbs
                  написал в отредактировано
                  #11

                  Все поддерживаемые в настоящее время варианты аутентификации/авторизации ISE с использованием Entra ID описаны в документе, который я поделился в предыдущей ветке. [Cisco ISE с Microsoft Active Directory, Entra ID и Intune]

                  1 ответ Последний ответ
                  0
                  • A Не в сети
                    A Не в сети
                    anu-fatokun
                    написал в отредактировано
                    #12

                    Привет, Грег, Как ты смог выполнить пункт № 2? Я использую локальную службу AD, присоединенную к Entra ID. Моя ISE присоединена к локальной службе AD, и я могу извлечь группу AD, доступную только в облаке и определенную в Azure AD, в мою точку присоединения к локальной службе AD. Сейчас я могу присоединиться к Entra ID через REST ROPC, но не могу извлечь группы. Я подозреваю, что это связано с тем, что я вошел в графический интерфейс ISE через локального администратора и использую эту учетную запись для попытки извлечь группу, которая не находится в Azure. Я считаю, что ваше решение решит эту проблему, но мне не ясно, как извлечь группу AD, доступную только в облаке, чтобы я мог использовать пользователя в этой группе для входа в ISE. Пожалуйста, объясните, как я могу это сделать... Я уже несколько дней не могу решить эту проблему. Спасибо.

                    1 ответ Последний ответ
                    0
                    • G Не в сети
                      G Не в сети
                      Greg Gibbs
                      написал в отредактировано
                      #13

                      Я не совсем понимаю ваш вопрос. Entra ID Connector синхронизирует только традиционные группы Active Directory с Entra ID. Синхронизация пользователей/групп, созданных непосредственно в Entra ID, обратно в Active Directory не осуществляется.

                      1 ответ Последний ответ
                      0
                      • J Не в сети
                        J Не в сети
                        JustTakeTheFirstStep
                        написал в отредактировано
                        #14

                        @Greg Gibbs
                        Я пытаюсь интегрировать ISE с ENTRA ID.
                        Если я использую AADDS (Entra Domain Service), сможет ли клиент использовать MSCHAPv2?

                        1 ответ Последний ответ
                        0
                        • A Не в сети
                          A Не в сети
                          ahollifield
                          написал в отредактировано
                          #15

                          Нет. Также не используйте MS-Chapv2 в 2026 году.

                          1 ответ Последний ответ
                          0
                          • G Не в сети
                            G Не в сети
                            Greg Gibbs
                            написал в отредактировано
                            #16

                            Entra DS по сути является AD в облаке, поэтому теоретически ISE должен быть способен интегрироваться с ним так же, как и AD. Если это так, то вы должны иметь возможность использовать PEAP (MSCHAPv2) так же, как и с AD. Я не имел возможности протестировать интеграцию с Entra DS из-за ограничений по подписке/лицензированию, поэтому все это только теория. Однако, как ранее заявил
                            @ahollifield
                            , MSCHAPv2 следует избегать. Он использует несовершенное шифрование, и MS активно работает над его отказом в пользу более безопасных методов, таких как EAP-TLS.

                            1 ответ Последний ответ
                            0

                            Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                            Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                            С вашими комментариями этот пост может стать ещё лучше 💗

                            Зарегистрироваться Войти
                            Ответить
                            • Ответить, создав новую тему
                            Авторизуйтесь, чтобы ответить
                            • Сначала старые
                            • Сначала новые
                            • По количеству голосов


                            • Войти

                            • Нет учётной записи? Зарегистрироваться

                            • Login or register to search.
                            • Первое сообщение
                              Последнее сообщение
                            0
                            • Категории
                            • Последние
                            • Метки
                            • Популярные
                            • Пользователи
                            • Группы