Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Контроль сетевого доступа (NAC)
  4. Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS

Cisco ISE 3.0 с развертыванием Azure AD — аутентификация пользователей TACACS

Запланировано Прикреплена Закрыта Перенесена Контроль сетевого доступа (NAC)
15 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • J Не в сети
    J Не в сети
    Jithishkk1514
    написал в отредактировано
    #1

    Здравствуйте, команда! Мы собираемся развернуть Cisco ISE 3.0 с Azure AD. У клиента есть требование интегрировать устройства безопасности и сетевые устройства для аутентификации пользователей TACACS. Это решение возможно с Cisco ISE и Azure AD, поскольку, насколько я понимаю, между Cisco ISE и Azure AD работает только протокол ROPC. Пожалуйста, помогите. С уважением, Джитиш К. К.

    1 ответ Последний ответ
    0
    • G Не в сети
      G Не в сети
      Greg Gibbs
      написал в отредактировано
      #2

      Набор политик администрирования устройств не поддерживает условия политики авторизации, использующие хранилище ROPC Azure AD. Таким образом, вы не можете сопоставлять группы AzureAD для дифференцированного доступа администратора устройства.

      1 ответ Последний ответ
      0
      • T Не в сети
        T Не в сети
        thomas
        написал в отредактировано
        #3

        Из руководства администратора ISE: Поставщик идентификации SAMLv2 в качестве внешнего источника идентификации SAML SSO поддерживается для следующих порталов:
        Портал для гостей (спонсируемый и саморегистрируемый)
        Портал спонсора
        Портал «Мои устройства»
        Портал предоставления сертификатов
        Вы не можете выбрать IdP в качестве внешнего источника идентификации для портала BYOD, но можете выбрать IdP для гостевого портала и включить поток BYOD.
        Cisco ISE совместим с
        SAML
        v2 и поддерживает все IdP, совместимые с
        SAML
        v2, которые используют сертификаты с кодировкой Base64. Перечисленные ниже IdP были протестированы с Cisco ISE:
        Oracle Access Manager (OAM)
        Oracle Identity Federation (OIF)
        SecureAuth
        PingOne
        PingFederate
        Azure Active Directory
        IdP нельзя добавить в последовательность источников идентификации.

        1 ответ Последний ответ
        0
        • J Не в сети
          J Не в сети
          Jithishkk1514
          написал в отредактировано
          #4

          Спасибо, Томас, Можешь ли ты подтвердить, что TACACS можно использовать в версии ISE 3.0 с Azure AD?

          1 ответ Последний ответ
          0
          • K Не в сети
            K Не в сети
            kirk.thibodeaux
            написал в отредактировано
            #5

            Есть ли способ пройти аутентификацию с помощью AzureAD и обработать авторизацию на Cisco ISE?

            1 ответ Последний ответ
            0
            • G Не в сети
              G Не в сети
              Greg Gibbs
              написал в отредактировано
              #6

              Как я уже упоминал ранее в этой ветке:
              «Набор политик администрирования устройств не поддерживает условия политики
              авторизации
              с использованием хранилища ROPC Azure AD. Таким образом, вы не можете сопоставлять группы AzureAD для дифференцированного доступа к администрированию устройств».

              1 ответ Последний ответ
              0
              • H Не в сети
                H Не в сети
                hasitha siriwardhana
                написал в отредактировано
                #7

                Поддерживается ли аутентификация/авторизация TACACS для сетевых устройств с ISE 3.2 и Azure AD?

                1 ответ Последний ответ
                0
                • G Не в сети
                  G Не в сети
                  Greg Gibbs
                  написал в отредактировано
                  #8

                  Нет, в текущей версии ISE 3.2 это поведение не изменилось.

                  1 ответ Последний ответ
                  0
                  • M Не в сети
                    M Не в сети
                    MSJ1
                    написал в отредактировано
                    #9

                    @Greg Gibbs
                    В версии 3.4 или 3.5 сейчас есть возможность внешней аутентификации для администрирования устройств с помощью Entra ID?

                    1 ответ Последний ответ
                    0
                    • G Не в сети
                      G Не в сети
                      Greg Gibbs
                      написал в отредактировано
                      #10

                      Первым делом при возникновении подобных вопросов следует ознакомиться с примечаниями к выпуску, которые можно найти по адресу
                      https://cs.co/ise-docs Это новая функция ISE 3.5, которая подробно описана в этих
                      примечаниях к выпуску
                      . ![Screenshot 2026-02-23 at 9.01.27 am.png]

                      1 ответ Последний ответ
                      0
                      • M Не в сети
                        M Не в сети
                        MSJ1
                        написал в отредактировано
                        #11

                        Но согласны ли вы с тем, что, поскольку набор политик устройств будет использовать группу пользователей Entra ID в качестве части набора политик устройств, мы можем столкнуться с той же проблемой (
                        CSCws30603
                        )
                        , когда
                        ISE не может получить членство в группе пользователей, если пользователь принадлежит к более чем 20 группам.

                        1 ответ Последний ответ
                        0
                        • G Не в сети
                          G Не в сети
                          Greg Gibbs
                          написал в отредактировано
                          #12

                          Да, он по-прежнему использует вызовы Graph API, поэтому будет подвержен этой ошибке.

                          1 ответ Последний ответ
                          0
                          • E Не в сети
                            E Не в сети
                            emgalanme
                            написал в отредактировано
                            #13

                            Привет, Грег. Поддерживается ли аутентификация пользователей с ISE + Azure AD для tacacs (не авторизация) в ISE 3.2?

                            1 ответ Последний ответ
                            0
                            • G Не в сети
                              G Не в сети
                              Greg Gibbs
                              написал в отредактировано
                              #14

                              Технически да, вы можете использовать хранилище идентификационных данных ROPC в политике аутентификации администратора устройства. Сеанс аутентификации пройдет успешно, но сеанс авторизации приведет к сбою процесса. Вы можете уменьшить вероятность сбоя процесса, настроив расширенную опцию «Если процесс завершился сбоем = ПРОДОЛЖИТЬ», но все равно не будет возможности различать авторизацию для разных уровней доступа администратора (например, чтение-запись и только чтение). Вы будете ограничены результатом политики авторизации по умолчанию.

                              1 ответ Последний ответ
                              0
                              • S Не в сети
                                S Не в сети
                                steve.berglund
                                написал в отредактировано
                                #15

                                Опция «Сбой процесса» на самом деле не работала, поскольку вторичная аутентификация приводила к тому, что пользователь не находился, а не обязательно к сбою процесса. Поэтому единственный способ заставить ее «работать» — это «Пользователь не найден — продолжить», что в конечном итоге позволяет пройти любому пользователю с именем Bunk. Что, очевидно, не является вариантом... Рекомендуется использовать либо локальную MS AD, либо локальные учетные записи в ISE.

                                1 ответ Последний ответ
                                0

                                Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                                Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                                С вашими комментариями этот пост может стать ещё лучше 💗

                                Зарегистрироваться Войти
                                Ответить
                                • Ответить, создав новую тему
                                Авторизуйтесь, чтобы ответить
                                • Сначала старые
                                • Сначала новые
                                • По количеству голосов


                                • Войти

                                • Нет учётной записи? Зарегистрироваться

                                • Login or register to search.
                                • Первое сообщение
                                  Последнее сообщение
                                0
                                • Категории
                                • Последние
                                • Метки
                                • Популярные
                                • Пользователи
                                • Группы