Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. Контроль сетевого доступа (NAC)
  4. Cisco ISE — можно ли отправить группу AD в RADIUS access accept?

Cisco ISE — можно ли отправить группу AD в RADIUS access accept?

Запланировано Прикреплена Закрыта Перенесена Контроль сетевого доступа (NAC)
6 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • J Не в сети
    J Не в сети
    JPavonM
    написал в отредактировано
    #1

    Мы пытаемся настроить аутентификацию в Grafana через Cisco ISE и протокол RADIUS с помощью OAuth, и нам удалось добиться этого, используя атрибуты словаря Cisco AV-Pair. Чтобы детально авторизовать доступ к различным панелям мониторинга, мне нужно, чтобы в Grafana отправлялся другой атрибут, например, группа AD, к которой принадлежит пользователь, который выполнил вход. Вопрос: возможно ли отправить группу AD, к которой принадлежит пользователь-администратор, которая используется в политике авторизации, как часть пакета RADIUS для принятия доступа, так же, как отправляется атрибут словаря? -- Jesus

    1 ответ Последний ответ
    0
    • A Не в сети
      A Не в сети
      Arne Bier
      написал в отредактировано
      #2

      Да, вы можете подключиться к домену AD, чтобы ISE мог получать атрибуты через LDAP. Когда я пытался сделать то же самое через AD, мне не удалось вернуть эти группы AD в Access-Accept.

      1 ответ Последний ответ
      0
      • A Не в сети
        A Не в сети
        Arne Bier
        написал в отредактировано
        #3

        Привет
        [, @JPavonM] Профиль авторизации имеет ограниченную поддержку для возврата информации, специфичной для AD. Но я обнаружил, что LDAP-соединение с тем же контроллером домена AD может дать вам нужный результат. ![ArneBier_1-1760389897203.png] Я создал правило политики авторизации, которое использует вышеуказанный профиль, если пользователь является членом группы NetAdmins AD. ![ArneBier_2-1760389983289.png] ![ArneBier_0-1760389850960.png] Может быть, стоит попробовать — настройка интеграции LDAP иногда бывает немного сложной.

        1 ответ Последний ответ
        0
        • J Не в сети
          J Не в сети
          Jonatan Jonasson
          написал в отредактировано
          #4

          Еще один момент, который следует учитывать, но только в том случае, если у вас нет очень большого количества различных рекламных групп и разрешений, которыми необходимо управлять. Создайте набор различных правил авторизации, чтобы в случае соответствия пользователя рекламной группе «NetAdm» вы отправляли настраиваемый атрибут, включающий «NetAdm», и так далее для других групп. Если у вас есть только 5–10 различных групп, которым необходимо предоставить доступ таким образом, это вполне выполнимо. ---
          Пожалуйста, отмечайте полезные ответы и решения

          1 ответ Последний ответ
          0
          • J Не в сети
            J Не в сети
            JPavonM
            написал в отредактировано
            #5

            @Jonatan Jonasson
            , именно так я и поступаю в данный момент, но когда количество групп AD увеличивается, количество профилей авторизации становится неуправляемым. @Arne Bier
            , вы имеете в виду настройку LDAP параллельно с обычной точкой присоединения AD?

            1 ответ Последний ответ
            0
            • V Не в сети
              V Не в сети
              voidray87
              написал в отредактировано
              #6

              Всем привет! Можно ли отправить все группы AD из ISE в FTD 7.4 для авторизации пользователей VPN и назначить ACL с помощью записей динамической политики доступа? Рабочий процесс выглядит следующим образом: 1. Пользователь проходит аутентификацию с помощью ISE. 2. ISE проверяет состояние и авторизует, отправляя также ВСЕ группы AD в FTD, 3. затем FTD имеет записи DAP для каждой группы, чтобы назначить сводные ACL для каждой полученной группы. Все работает нормально при использовании только прямого LDAP AAA, но не работает в сочетании с ISE Posture. Буду благодарен за любую помощь! Спасибо!

              1 ответ Последний ответ
              0

              Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

              Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

              С вашими комментариями этот пост может стать ещё лучше 💗

              Зарегистрироваться Войти
              Ответить
              • Ответить, создав новую тему
              Авторизуйтесь, чтобы ответить
              • Сначала старые
              • Сначала новые
              • По количеству голосов


              • Войти

              • Нет учётной записи? Зарегистрироваться

              • Login or register to search.
              • Первое сообщение
                Последнее сообщение
              0
              • Категории
              • Последние
              • Метки
              • Популярные
              • Пользователи
              • Группы