Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Контроль сетевого доступа (NAC)
  4. аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID

аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID

Запланировано Прикреплена Закрыта Перенесена Контроль сетевого доступа (NAC)
15 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • C Не в сети
    C Не в сети
    cuiL
    написал в отредактировано
    #1

    В существующей среде нашего клиента все ПК подключаются к Entra ID, и на месте нет никакой инфраструктуры. Сейчас они хотели бы внедрить новую сеть Wi-Fi с помощью подобных решений, но для нас это в новинку, и у нас мало опыта в этой области. Поэтому я хотел бы спросить в этом сообществе, есть ли у кого-нибудь опыт внедрения этого решения в производстве. Есть ли какие-либо проблемы, связанные с этим, или это решение является хорошей идеей?

    1 ответ Последний ответ
    0
    • G Не в сети
      G Не в сети
      Greg Gibbs
      написал в отредактировано
      #2

      Вы включили и настроили параметры запроса устройства в соответствии с руководством администратора? https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html#task_hbc_rwl_qtb

      1 ответ Последний ответ
      0
      • M Не в сети
        M Не в сети
        MaErre21325
        написал в отредактировано
        #3

        Да, я прочитал ваше руководство, теперь все работает.
        Спасибо, как всегда, за ваши советы!

        1 ответ Последний ответ
        0
        • G Не в сети
          G Не в сети
          Greg Gibbs
          написал в отредактировано
          #4

          В настоящее время ISE не может выполнять авторизацию устройств по Entra ID. Единственным вариантом является аутентификация на основе доверенного сертификата и авторизация на основе значений в сертификате. См.
          https://cs.co/ise-entraid

          1 ответ Последний ответ
          0
          • P Не в сети
            P Не в сети
            paulwelchh
            написал в отредактировано
            #5

            Спасибо, Грег, это полезно. Просто для уточнения: если мы будем использовать EAP TLS и полагаться только на аутентификацию и авторизацию на основе сертификатов, поскольку поиск устройств через Entra ID в настоящее время невозможен, означает ли это, что все решения по политикам в ISE должны будут основываться исключительно на атрибутах сертификатов, таких как SAN или OU? Кроме того, кто-нибудь пробовал интегрировать сторонние решения для соединения контекста устройств Entra ID с политиками ISE, или это по-прежнему в основном ручная работа? Буду благодарен за любые комментарии от тех, кто внедрял что-то подобное.

            1 ответ Последний ответ
            0
            • G Не в сети
              G Не в сети
              Greg Gibbs
              написал в отредактировано
              #6

              «
              Поскольку в настоящее время поиск устройств через Entra ID невозможен, означает ли это, что все решения по политикам в ISE должны основываться исключительно на атрибутах сертификатов, таких как SAN или OU?» Да. Если вам необходимо обеспечить дифференцированные уровни авторизации между устройствами, они должны иметь разные значения сертификатов, которые ISE может сопоставить. В ISE 3.5 (в настоящее время в открытой бета-версии) будет добавлено улучшение для авторизации устройств по Entra ID, поэтому более подробная информация об этом улучшении будет предоставлена, когда оно будет доступно.

              1 ответ Последний ответ
              0
              • M Не в сети
                M Не в сети
                MSJ1
                написал в отредактировано
                #7

                Здравствуйте
                [, @Greg Gibbs] Теперь, когда версия 3.5 стала доступна для общественности, партнеры начали изучать ISE 802.1x для компьютеров, подключенных к Entra ID. Мой вопрос касается следующего заявления, упомянутого в примечаниях к выпуску 3.5 1. https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/release_notes/cisco-ise-release-notes-35.html «
                Во время аутентификации Cisco ISE оценивает сертификат, представленный пользователем или устройством, без прямого доступа к Microsoft Entra ID». Какой сертификат будет представлен пользователем/устройством? Поскольку ноутбуки присоединены к Entra ID, они не присоединены к домену, так как PKI не может генерировать сертификат пользователя или устройства для компьютера, не присоединенного к домену. Или я что-то упустил?

                1 ответ Последний ответ
                0
                • G Не в сети
                  G Не в сети
                  Greg Gibbs
                  написал в отредактировано
                  #8

                  На ПК с Windows по-прежнему существуют отдельные состояния «Пользователь» и «Компьютер» и отдельные хранилища сертификатов для каждого из них. Если упрощающий запрос настроен на «Аутентификацию пользователя или компьютера», он представит сертификат, соответствующий состоянию. Это описано в моем блоге, упомянутом ранее. Я также обновил этот блог, добавив пример использования авторизации устройств, доступный в ISE 3.5 —
                  https://cs.co/ise-entraid#DeviceQuery

                  1 ответ Последний ответ
                  0
                  • M Не в сети
                    M Не в сети
                    MaErre21325
                    написал в отредактировано
                    #9

                    Привет
                    [, @Greg Gibbs] Я перешел по
                    ссылке
                    , которую ты опубликовал, уже обновился до версии 3.5, но в политике авторизации я не вижу
                    Device
                    ·ExternalGroups.
                    Вот скриншот доступных вариантов: ![MaErre21325_0-1759926880739.png] Как я могу получить атрибут устройства из списка? Спасибо С уважением

                    1 ответ Последний ответ
                    0
                    • M Не в сети
                      M Не в сети
                      MSJ1
                      написал в отредактировано
                      #10

                      @Грег Гиббс См. следующий URL-адрес и информацию о лицензии — какой тип лицензии нам понадобится, если мы хотим использовать аутентификацию на основе сертификата устройства Entra ID? https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html#task_eyb_rz1_gnb «На вкладке
                      «Атрибуты устройства
                      » нажмите
                      «Добавить
                      ». Эти атрибуты отображаются в зависимости от
                      развернутых лицензий
                      . Установите флажки рядом с атрибутами устройства, для которых вы хотите получить значения из Entra ID».

                      1 ответ Последний ответ
                      0
                      • G Не в сети
                        G Не в сети
                        Greg Gibbs
                        написал в отредактировано
                        #11

                        Это задокументировано в руководстве по лицензированию -
                        https://www.cisco.com/c/en/us/products/collateral/security/identity-services-engine/ise-licensing-guide-og.html#35ISELicenserequirementsforDisplayingEntraIDDeviceAttributesintheGUI

                        1 ответ Последний ответ
                        0
                        • M Не в сети
                          M Не в сети
                          MSJ1
                          написал в отредактировано
                          #12

                          @Greg Gibbs
                          При интеграции REST ID Store с ISE есть ли возможность использовать сертификат в качестве аутентификации вместо «секретного ключа клиента»? В разделе «Внешние источники идентификации» ISE для REST я не вижу сертификата в качестве опции вместо поля «Секретный ключ клиента». Также, для интеграции REST ID с Azure из ISE, каковы требования к правилам брандмауэра?

                          1 ответ Последний ответ
                          0
                          • G Не в сети
                            G Не в сети
                            Greg Gibbs
                            написал в отредактировано
                            #13

                            Нет. Документированный метод с использованием секретных ключей является единственным поддерживаемым методом интеграции. Необходимые URL-адреса указаны в руководстве по установке: https://www.cisco.com/c/en/us/td/docs/security/ise/3-4/install_guide/b_ise_installationGuide34/b_ise_InstallationGuide_chapter_7.html#required-internet-urls

                            1 ответ Последний ответ
                            0
                            • M Не в сети
                              M Не в сети
                              MSJ1
                              написал в отредактировано
                              #14

                              @Greg Gibbs
                              Видите ли вы какие-либо риски для безопасности, поскольку речь идет о секретном ключе клиента? Можете ли вы поделиться информацией о том, будет ли в следующей версии добавлена возможность привязки на основе сертификата вместо секретного ключа клиента?

                              1 ответ Последний ответ
                              0
                              • G Не в сети
                                G Не в сети
                                Greg Gibbs
                                написал в отредактировано
                                #15

                                Секрет используется для запроса токена носителя из Graph API, и этот токен носителя используется для последующих вызовов API до истечения его срока действия. Это обычное поведение для многих операций API. Вы можете изучить все «за» и «против», но в настоящее время это то, что поддерживается. Дорожная карта не обсуждается на публичных форумах, таких как этот.

                                1 ответ Последний ответ
                                0

                                Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                                Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                                С вашими комментариями этот пост может стать ещё лучше 💗

                                Зарегистрироваться Войти
                                Ответить
                                • Ответить, создав новую тему
                                Авторизуйтесь, чтобы ответить
                                • Сначала старые
                                • Сначала новые
                                • По количеству голосов


                                • Войти

                                • Нет учётной записи? Зарегистрироваться

                                • Login or register to search.
                                • Первое сообщение
                                  Последнее сообщение
                                0
                                • Категории
                                • Последние
                                • Метки
                                • Популярные
                                • Пользователи
                                • Группы