<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS]]></title><description><![CDATA[<p dir="auto">Здравствуйте, команда! Мы собираемся развернуть Cisco ISE 3.0 с Azure AD. У клиента есть требование интегрировать устройства безопасности и сетевые устройства для аутентификации пользователей TACACS. Это решение возможно с Cisco ISE и Azure AD, поскольку, насколько я понимаю, между Cisco ISE и Azure AD работает только протокол ROPC. Пожалуйста, помогите. С уважением, Джитиш К. К.</p>
]]></description><link>https://sla247.ru/forum/topic/2257/cisco-ise-30-с-развертыванием-azure-ad-аутентификация-пользователей-tacacs</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 11:00:45 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2257.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:20:27 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:41 GMT]]></title><description><![CDATA[<p dir="auto">Опция «Сбой процесса» на самом деле не работала, поскольку вторичная аутентификация приводила к тому, что пользователь не находился, а не обязательно к сбою процесса. Поэтому единственный способ заставить ее «работать» — это «Пользователь не найден — продолжить», что в конечном итоге позволяет пройти любому пользователю с именем Bunk. Что, очевидно, не является вариантом... Рекомендуется использовать либо локальную MS AD, либо локальные учетные записи в ISE.</p>
]]></description><link>https://sla247.ru/forum/post/15909</link><guid isPermaLink="true">https://sla247.ru/forum/post/15909</guid><dc:creator><![CDATA[steve.berglund]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:41 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:40 GMT]]></title><description><![CDATA[<p dir="auto">Технически да, вы можете использовать хранилище идентификационных данных ROPC в политике аутентификации администратора устройства. Сеанс аутентификации пройдет успешно, но сеанс авторизации приведет к сбою процесса. Вы можете уменьшить вероятность сбоя процесса, настроив расширенную опцию «Если процесс завершился сбоем = ПРОДОЛЖИТЬ», но все равно не будет возможности различать авторизацию для разных уровней доступа администратора (например, чтение-запись и только чтение). Вы будете ограничены результатом политики авторизации по умолчанию.</p>
]]></description><link>https://sla247.ru/forum/post/15908</link><guid isPermaLink="true">https://sla247.ru/forum/post/15908</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:40 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:39 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Грег. Поддерживается ли аутентификация пользователей с ISE + Azure AD для tacacs (не авторизация) в ISE 3.2?</p>
]]></description><link>https://sla247.ru/forum/post/15907</link><guid isPermaLink="true">https://sla247.ru/forum/post/15907</guid><dc:creator><![CDATA[emgalanme]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:39 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:38 GMT]]></title><description><![CDATA[<p dir="auto">Да, он по-прежнему использует вызовы Graph API, поэтому будет подвержен этой ошибке.</p>
]]></description><link>https://sla247.ru/forum/post/15906</link><guid isPermaLink="true">https://sla247.ru/forum/post/15906</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:38 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:37 GMT]]></title><description><![CDATA[<p dir="auto">Но согласны ли вы с тем, что, поскольку набор политик устройств будет использовать группу пользователей Entra ID в качестве части набора политик устройств, мы можем столкнуться с той же проблемой (<br />
<a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCws30603" rel="nofollow ugc">CSCws30603</a><br />
)<br />
, когда<br />
ISE не может получить членство в группе пользователей, если пользователь принадлежит к более чем 20 группам.</p>
]]></description><link>https://sla247.ru/forum/post/15905</link><guid isPermaLink="true">https://sla247.ru/forum/post/15905</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:37 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:36 GMT]]></title><description><![CDATA[<p dir="auto">Первым делом при возникновении подобных вопросов следует ознакомиться с примечаниями к выпуску, которые можно найти по адресу<br />
<a href="https://cs.co/ise-docs" rel="nofollow ugc">https://cs.co/ise-docs</a> Это новая функция ISE 3.5, которая подробно описана в этих<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/release_notes/cisco-ise-release-notes-35.html" rel="nofollow ugc">примечаниях к выпуску</a><br />
. ![Screenshot 2026-02-23 at 9.01.27 am.png]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/04611014a711f76f783ec0986dd22357c06d81ca.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/15904</link><guid isPermaLink="true">https://sla247.ru/forum/post/15904</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:36 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:35 GMT]]></title><description><![CDATA[<p dir="auto">@Greg Gibbs<br />
В версии 3.4 или 3.5 сейчас есть возможность внешней аутентификации для администрирования устройств с помощью Entra ID?</p>
]]></description><link>https://sla247.ru/forum/post/15903</link><guid isPermaLink="true">https://sla247.ru/forum/post/15903</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:35 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:34 GMT]]></title><description><![CDATA[<p dir="auto">Нет, в текущей версии ISE 3.2 это поведение не изменилось.</p>
]]></description><link>https://sla247.ru/forum/post/15902</link><guid isPermaLink="true">https://sla247.ru/forum/post/15902</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:34 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:33 GMT]]></title><description><![CDATA[<p dir="auto">Поддерживается ли аутентификация/авторизация TACACS для сетевых устройств с ISE 3.2 и Azure AD?</p>
]]></description><link>https://sla247.ru/forum/post/15901</link><guid isPermaLink="true">https://sla247.ru/forum/post/15901</guid><dc:creator><![CDATA[hasitha siriwardhana]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:33 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:32 GMT]]></title><description><![CDATA[<p dir="auto">Как я уже упоминал ранее в этой ветке:<br />
«Набор политик администрирования устройств не поддерживает условия политики<br />
авторизации<br />
с использованием хранилища ROPC Azure AD. Таким образом, вы не можете сопоставлять группы AzureAD для дифференцированного доступа к администрированию устройств».</p>
]]></description><link>https://sla247.ru/forum/post/15900</link><guid isPermaLink="true">https://sla247.ru/forum/post/15900</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:32 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:31 GMT]]></title><description><![CDATA[<p dir="auto">Есть ли способ пройти аутентификацию с помощью AzureAD и обработать авторизацию на Cisco ISE?</p>
]]></description><link>https://sla247.ru/forum/post/15899</link><guid isPermaLink="true">https://sla247.ru/forum/post/15899</guid><dc:creator><![CDATA[kirk.thibodeaux]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:31 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:30 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, Томас, Можешь ли ты подтвердить, что TACACS можно использовать в версии ISE 3.0 с Azure AD?</p>
]]></description><link>https://sla247.ru/forum/post/15898</link><guid isPermaLink="true">https://sla247.ru/forum/post/15898</guid><dc:creator><![CDATA[Jithishkk1514]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:30 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:29 GMT]]></title><description><![CDATA[<p dir="auto">Из руководства администратора ISE: <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-0/admin_guide/b_ISE_admin_3_0/b_ISE_admin_30_asset_visibility.html?bookSearch=true#concept_6878301F1F7C460585A4A267ECF77723" rel="nofollow ugc">Поставщик идентификации SAMLv2 в качестве внешнего источника идентификации</a> SAML SSO поддерживается для следующих порталов:<br />
Портал для гостей (спонсируемый и саморегистрируемый)<br />
Портал спонсора<br />
Портал «Мои устройства»<br />
Портал предоставления сертификатов<br />
Вы не можете выбрать IdP в качестве внешнего источника идентификации для портала BYOD, но можете выбрать IdP для гостевого портала и включить поток BYOD.<br />
Cisco ISE совместим с<br />
SAML<br />
v2 и поддерживает все IdP, совместимые с<br />
SAML<br />
v2, которые используют сертификаты с кодировкой Base64. Перечисленные ниже IdP были протестированы с Cisco ISE:<br />
Oracle Access Manager (OAM)<br />
Oracle Identity Federation (OIF)<br />
SecureAuth<br />
PingOne<br />
PingFederate<br />
Azure Active Directory<br />
IdP нельзя добавить в последовательность источников идентификации.</p>
]]></description><link>https://sla247.ru/forum/post/15897</link><guid isPermaLink="true">https://sla247.ru/forum/post/15897</guid><dc:creator><![CDATA[thomas]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:29 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS on Mon, 02 Mar 2026 12:20:28 GMT]]></title><description><![CDATA[<p dir="auto">Набор политик администрирования устройств не поддерживает условия политики авторизации, использующие хранилище ROPC Azure AD. Таким образом, вы не можете сопоставлять группы AzureAD для дифференцированного доступа администратора устройства.</p>
]]></description><link>https://sla247.ru/forum/post/15896</link><guid isPermaLink="true">https://sla247.ru/forum/post/15896</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:28 GMT</pubDate></item></channel></rss>