<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cisco ISE — можно ли отправить группу AD в RADIUS access accept?]]></title><description><![CDATA[<p dir="auto">Мы пытаемся настроить аутентификацию в Grafana через Cisco ISE и протокол RADIUS с помощью OAuth, и нам удалось добиться этого, используя атрибуты словаря Cisco AV-Pair. Чтобы детально авторизовать доступ к различным панелям мониторинга, мне нужно, чтобы в Grafana отправлялся другой атрибут, например, группа AD, к которой принадлежит пользователь, который выполнил вход. Вопрос: возможно ли отправить группу AD, к которой принадлежит пользователь-администратор, которая используется в политике авторизации, как часть пакета RADIUS для принятия доступа, так же, как отправляется атрибут словаря? -- Jesus</p>
]]></description><link>https://sla247.ru/forum/topic/2298/cisco-ise-можно-ли-отправить-группу-ad-в-radius-access-accept</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 10:59:21 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2298.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:22:20 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Cisco ISE — можно ли отправить группу AD в RADIUS access accept? on Mon, 02 Mar 2026 12:22:25 GMT]]></title><description><![CDATA[<p dir="auto">Всем привет! Можно ли отправить все группы AD из ISE в FTD 7.4 для авторизации пользователей VPN и назначить ACL с помощью записей динамической политики доступа? Рабочий процесс выглядит следующим образом: 1. Пользователь проходит аутентификацию с помощью ISE. 2. ISE проверяет состояние и авторизует, отправляя также ВСЕ группы AD в FTD, 3. затем FTD имеет записи DAP для каждой группы, чтобы назначить сводные ACL для каждой полученной группы. Все работает нормально при использовании только прямого LDAP AAA, но не работает в сочетании с ISE Posture. Буду благодарен за любую помощь! Спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/16182</link><guid isPermaLink="true">https://sla247.ru/forum/post/16182</guid><dc:creator><![CDATA[voidray87]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:25 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE — можно ли отправить группу AD в RADIUS access accept? on Mon, 02 Mar 2026 12:22:24 GMT]]></title><description><![CDATA[<p dir="auto">@Jonatan Jonasson<br />
, именно так я и поступаю в данный момент, но когда количество групп AD увеличивается, количество профилей авторизации становится неуправляемым. @Arne Bier<br />
, вы имеете в виду настройку LDAP параллельно с обычной точкой присоединения AD?</p>
]]></description><link>https://sla247.ru/forum/post/16181</link><guid isPermaLink="true">https://sla247.ru/forum/post/16181</guid><dc:creator><![CDATA[JPavonM]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:24 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE — можно ли отправить группу AD в RADIUS access accept? on Mon, 02 Mar 2026 12:22:23 GMT]]></title><description><![CDATA[<h2>Еще один момент, который следует учитывать, но только в том случае, если у вас нет очень большого количества различных рекламных групп и разрешений, которыми необходимо управлять. Создайте набор различных правил авторизации, чтобы в случае соответствия пользователя рекламной группе «NetAdm» вы отправляли настраиваемый атрибут, включающий «NetAdm», и так далее для других групп. Если у вас есть только 5–10 различных групп, которым необходимо предоставить доступ таким образом, это вполне выполнимо. ---<br />
Пожалуйста, отмечайте полезные ответы и решения</h2>
]]></description><link>https://sla247.ru/forum/post/16180</link><guid isPermaLink="true">https://sla247.ru/forum/post/16180</guid><dc:creator><![CDATA[Jonatan Jonasson]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:23 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE — можно ли отправить группу AD в RADIUS access accept? on Mon, 02 Mar 2026 12:22:22 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/jpavonm" aria-label="Profile: JPavonM">@<bdi>JPavonM</bdi></a>] Профиль авторизации имеет ограниченную поддержку для возврата информации, специфичной для AD. Но я обнаружил, что LDAP-соединение с тем же контроллером домена AD может дать вам нужный результат. ![ArneBier_1-1760389897203.png] Я создал правило политики авторизации, которое использует вышеуказанный профиль, если пользователь является членом группы NetAdmins AD. ![ArneBier_2-1760389983289.png] ![ArneBier_0-1760389850960.png] Может быть, стоит попробовать — настройка интеграции LDAP иногда бывает немного сложной.</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/d72c3b18252905779c00d3d5e71c9fdb8a33aedc.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/d587cae5d10d19f54fb7d6ac67e05537381f14d0.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/17485c124955969e3168ee1ee3bc6177ec07a55e.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16179</link><guid isPermaLink="true">https://sla247.ru/forum/post/16179</guid><dc:creator><![CDATA[Arne Bier]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:22 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE — можно ли отправить группу AD в RADIUS access accept? on Mon, 02 Mar 2026 12:22:21 GMT]]></title><description><![CDATA[<p dir="auto">Да, вы можете подключиться к домену AD, чтобы ISE мог получать атрибуты через LDAP. Когда я пытался сделать то же самое через AD, мне не удалось вернуть эти группы AD в Access-Accept.</p>
]]></description><link>https://sla247.ru/forum/post/16178</link><guid isPermaLink="true">https://sla247.ru/forum/post/16178</guid><dc:creator><![CDATA[Arne Bier]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:21 GMT</pubDate></item></channel></rss>