Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Контроль сетевого доступа (NAC)
  4. ISE присоединяется к службам каталогов Azure AD

ISE присоединяется к службам каталогов Azure AD

Запланировано Прикреплена Закрыта Перенесена Контроль сетевого доступа (NAC)
16 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • G Не в сети
    G Не в сети
    Greg Gibbs
    написал в отредактировано
    #3

    Судя по документации и результатам установки Azure AD DS в моей лаборатории, AADDS — это просто SaaS-предложение Azure для традиционного Active Directory. В отличие от IaaS-развертывания в облаке, где вы управляете ОС и развертываете собственные традиционные службы Active Directory, в AADDS ОС управляется MS, а вы имеете лишь ограниченный контроль над традиционными службами AD. Мне удалось успешно выполнить следующие действия в ISE, используя мой управляемый домен AADDS. Функциональность работала так же, как и при обычном традиционном развертывании AD на месте или в облаке (IaaS). Создать точку присоединения AD и присоединить мой узел ISE к домену
    Добавление групп AD, определенных только в облаке, в Azure AD
    Выполнить поиск тестового пользователя для учетной записи пользователя, доступной только в облаке, в Azure AD
    Настройка доступа администратора для ISE GUI с использованием моей точки присоединения AD, сопоставление группы Azure AD с ролью суперпользователя RBAC и вход в ISE GUI с использованием учетной записи пользователя AD, доступной только в облаке (член группы).

    1 ответ Последний ответ
    0
    • D Не в сети
      D Не в сети
      dalbanil
      написал в отредактировано
      #4

      Здравствуйте, packet2020, это возможно, здесь у вас есть отличный документ, который поможет вам в этом, он также содержит примеры политик ISE, которые вы можете использовать для авторизации. Дайте мне знать, помогло ли это. https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/216182-configure-ise-3-0-rest-id-with-azure-act.pdf

      1 ответ Последний ответ
      0
      • P Не в сети
        P Не в сети
        packet2020
        написал в отредактировано
        #5

        Привет
        [, @dalbanil] Спасибо за ответ, но это не совсем то, о чем я спрашиваю. Вышеуказанный документ посвящен интеграции ISE с Azure AD с помощью REST и ROPC. Мне интересно, можно ли присоединить ISE к Azure AD Domain Services так же, как мы делаем это сегодня с традиционным локальным AD (настроенным в разделе «Внешние источники идентификации» -> «Active Directory»)? Я знаю, что Azure AD DS имеет некоторые ограничения, но влияют ли они на присоединение ISE?

        1 ответ Последний ответ
        0
        • A Не в сети
          A Не в сети
          ahollifield
          написал в отредактировано
          #6

          Отличный вопрос. Это то же самое, что «гибридная» среда Azure AD, или это совершенно отдельная вещь? Остается ли локальная AD?

          1 ответ Последний ответ
          0
          • P Не в сети
            P Не в сети
            packet2020
            написал в отредактировано
            #7

            Это будет в случае отсутствия локальной AD, то есть только облачная версия, без гибридной. Таким образом, у нас будет Azure AD с
            доменом, управляемым Azure AD Domain Services. Серверы Windows могут присоединяться к управляемому домену Azure AD DS, поэтому мне было бы интересно узнать, может ли ISE делать то же самое.

            1 ответ Последний ответ
            0
            • S Не в сети
              S Не в сети
              shujath-syed
              написал в отредактировано
              #8

              Это все еще актуально? Я пытаюсь добавить entra id в качестве точки соединения в Cisco ISE и получаю следующую ошибку. Я пытаюсь добавить это в ext identity -> active directory. Для entra id нет контроллера домена, и я получаю эту ошибку, что не может найти доменное имя. Мне нужно добавить entra другим способом? Сведения о поддержке...
              Название ошибки: LW_ERROR_FAILED_FIND_DC
              Код ошибки: 40049 Подробный журнал: Описание ошибки:
              Не удалось найти контроллер домена в домене xyz.COM: домен не существует в DNS

              1 ответ Последний ответ
              0
              • G Не в сети
                G Не в сети
                Greg Gibbs
                написал в отредактировано
                #9

                Вы имеете в виду
                Entra Domain Services
                (о чем шла речь в исходном обсуждении) или Entra ID? Если вы имеете в виду Entra ID, то нет никакого «домена», к которому можно присоединиться. Entra ID
                не
                является Active Directory. Поддерживаемые варианты использования ISE в связи с Entra ID см.
                [в Cisco ISE с Microsoft Active Directory, Entra ID и Intune.]

                1 ответ Последний ответ
                0
                • S Не в сети
                  S Не в сети
                  shujath-syed
                  написал в отредактировано
                  #10

                  Я имею в виду entra id join. Я использую ISE 3.3 в Azure для NAC. Нужно ли мне присоединять их к entra id или я могу обойтись без этого? Я использую сертификат машины 802.1x EAP-TLS для аутентификации с помощью соединителя сертификатов. Так нужно ли мне присоединять entra id в ISE или я могу обойтись без этого? Как мне интегрировать Entra ID с Cisco ISE? Если я не буду интегрировать, как будет происходить аутентификация?

                  1 ответ Последний ответ
                  0
                  • G Не в сети
                    G Не в сети
                    Greg Gibbs
                    написал в отредактировано
                    #11

                    Все поддерживаемые в настоящее время варианты аутентификации/авторизации ISE с использованием Entra ID описаны в документе, который я поделился в предыдущей ветке. [Cisco ISE с Microsoft Active Directory, Entra ID и Intune]

                    1 ответ Последний ответ
                    0
                    • A Не в сети
                      A Не в сети
                      anu-fatokun
                      написал в отредактировано
                      #12

                      Привет, Грег, Как ты смог выполнить пункт № 2? Я использую локальную службу AD, присоединенную к Entra ID. Моя ISE присоединена к локальной службе AD, и я могу извлечь группу AD, доступную только в облаке и определенную в Azure AD, в мою точку присоединения к локальной службе AD. Сейчас я могу присоединиться к Entra ID через REST ROPC, но не могу извлечь группы. Я подозреваю, что это связано с тем, что я вошел в графический интерфейс ISE через локального администратора и использую эту учетную запись для попытки извлечь группу, которая не находится в Azure. Я считаю, что ваше решение решит эту проблему, но мне не ясно, как извлечь группу AD, доступную только в облаке, чтобы я мог использовать пользователя в этой группе для входа в ISE. Пожалуйста, объясните, как я могу это сделать... Я уже несколько дней не могу решить эту проблему. Спасибо.

                      1 ответ Последний ответ
                      0
                      • G Не в сети
                        G Не в сети
                        Greg Gibbs
                        написал в отредактировано
                        #13

                        Я не совсем понимаю ваш вопрос. Entra ID Connector синхронизирует только традиционные группы Active Directory с Entra ID. Синхронизация пользователей/групп, созданных непосредственно в Entra ID, обратно в Active Directory не осуществляется.

                        1 ответ Последний ответ
                        0
                        • J Не в сети
                          J Не в сети
                          JustTakeTheFirstStep
                          написал в отредактировано
                          #14

                          @Greg Gibbs
                          Я пытаюсь интегрировать ISE с ENTRA ID.
                          Если я использую AADDS (Entra Domain Service), сможет ли клиент использовать MSCHAPv2?

                          1 ответ Последний ответ
                          0
                          • A Не в сети
                            A Не в сети
                            ahollifield
                            написал в отредактировано
                            #15

                            Нет. Также не используйте MS-Chapv2 в 2026 году.

                            1 ответ Последний ответ
                            0
                            • G Не в сети
                              G Не в сети
                              Greg Gibbs
                              написал в отредактировано
                              #16

                              Entra DS по сути является AD в облаке, поэтому теоретически ISE должен быть способен интегрироваться с ним так же, как и AD. Если это так, то вы должны иметь возможность использовать PEAP (MSCHAPv2) так же, как и с AD. Я не имел возможности протестировать интеграцию с Entra DS из-за ограничений по подписке/лицензированию, поэтому все это только теория. Однако, как ранее заявил
                              @ahollifield
                              , MSCHAPv2 следует избегать. Он использует несовершенное шифрование, и MS активно работает над его отказом в пользу более безопасных методов, таких как EAP-TLS.

                              1 ответ Последний ответ
                              0

                              Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                              Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                              С вашими комментариями этот пост может стать ещё лучше 💗

                              Зарегистрироваться Войти
                              Ответить
                              • Ответить, создав новую тему
                              Авторизуйтесь, чтобы ответить
                              • Сначала старые
                              • Сначала новые
                              • По количеству голосов


                              • Войти

                              • Нет учётной записи? Зарегистрироваться

                              • Login or register to search.
                              • Первое сообщение
                                Последнее сообщение
                              0
                              • Категории
                              • Последние
                              • Метки
                              • Популярные
                              • Пользователи
                              • Группы