<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID]]></title><description><![CDATA[<p dir="auto">В существующей среде нашего клиента все ПК подключаются к Entra ID, и на месте нет никакой инфраструктуры. Сейчас они хотели бы внедрить новую сеть Wi-Fi с помощью подобных решений, но для нас это в новинку, и у нас мало опыта в этой области. Поэтому я хотел бы спросить в этом сообществе, есть ли у кого-нибудь опыт внедрения этого решения в производстве. Есть ли какие-либо проблемы, связанные с этим, или это решение является хорошей идеей?</p>
]]></description><link>https://sla247.ru/forum/topic/2348/аутентификация-cisco-ise-8021x-eap-tls-с-entra-id</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 20:51:07 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2348.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:24:24 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:38 GMT]]></title><description><![CDATA[<p dir="auto">Секрет используется для запроса токена носителя из Graph API, и этот токен носителя используется для последующих вызовов API до истечения его срока действия. Это обычное поведение для многих операций API. Вы можете изучить все «за» и «против», но в настоящее время это то, что поддерживается. Дорожная карта не обсуждается на публичных форумах, таких как этот.</p>
]]></description><link>https://sla247.ru/forum/post/16521</link><guid isPermaLink="true">https://sla247.ru/forum/post/16521</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:38 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:37 GMT]]></title><description><![CDATA[<p dir="auto">@Greg Gibbs<br />
Видите ли вы какие-либо риски для безопасности, поскольку речь идет о секретном ключе клиента? Можете ли вы поделиться информацией о том, будет ли в следующей версии добавлена возможность привязки на основе сертификата вместо секретного ключа клиента?</p>
]]></description><link>https://sla247.ru/forum/post/16520</link><guid isPermaLink="true">https://sla247.ru/forum/post/16520</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:37 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:36 GMT]]></title><description><![CDATA[<p dir="auto">Нет. Документированный метод с использованием секретных ключей является единственным поддерживаемым методом интеграции. Необходимые URL-адреса указаны в руководстве по установке: <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-4/install_guide/b_ise_installationGuide34/b_ise_InstallationGuide_chapter_7.html#required-internet-urls" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/3-4/install_guide/b_ise_installationGuide34/b_ise_InstallationGuide_chapter_7.html#required-internet-urls</a></p>
]]></description><link>https://sla247.ru/forum/post/16519</link><guid isPermaLink="true">https://sla247.ru/forum/post/16519</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:36 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:35 GMT]]></title><description><![CDATA[<p dir="auto">@Greg Gibbs<br />
При интеграции REST ID Store с ISE есть ли возможность использовать сертификат в качестве аутентификации вместо «секретного ключа клиента»? В разделе «Внешние источники идентификации» ISE для REST я не вижу сертификата в качестве опции вместо поля «Секретный ключ клиента». Также, для интеграции REST ID с Azure из ISE, каковы требования к правилам брандмауэра?</p>
]]></description><link>https://sla247.ru/forum/post/16518</link><guid isPermaLink="true">https://sla247.ru/forum/post/16518</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:35 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:34 GMT]]></title><description><![CDATA[<p dir="auto">Это задокументировано в руководстве по лицензированию -<br />
<a href="https://www.cisco.com/c/en/us/products/collateral/security/identity-services-engine/ise-licensing-guide-og.html#35ISELicenserequirementsforDisplayingEntraIDDeviceAttributesintheGUI" rel="nofollow ugc">https://www.cisco.com/c/en/us/products/collateral/security/identity-services-engine/ise-licensing-guide-og.html#35ISELicenserequirementsforDisplayingEntraIDDeviceAttributesintheGUI</a></p>
]]></description><link>https://sla247.ru/forum/post/16517</link><guid isPermaLink="true">https://sla247.ru/forum/post/16517</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:34 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:33 GMT]]></title><description><![CDATA[<p dir="auto">@Грег Гиббс См. следующий URL-адрес и информацию о лицензии — какой тип лицензии нам понадобится, если мы хотим использовать аутентификацию на основе сертификата устройства Entra ID? <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html#task_eyb_rz1_gnb" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html#task_eyb_rz1_gnb</a> «На вкладке<br />
«Атрибуты устройства<br />
» нажмите<br />
«Добавить<br />
». Эти атрибуты отображаются в зависимости от<br />
развернутых лицензий<br />
. Установите флажки рядом с атрибутами устройства, для которых вы хотите получить значения из Entra ID».</p>
]]></description><link>https://sla247.ru/forum/post/16516</link><guid isPermaLink="true">https://sla247.ru/forum/post/16516</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:33 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:32 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, @Greg Gibbs] Я перешел по<br />
<a href="http://%20https://cs.co/ise-entraid#DeviceQuery">ссылке</a><br />
, которую ты опубликовал, уже обновился до версии 3.5, но в политике авторизации я не вижу<br />
Device<br />
·ExternalGroups.<br />
Вот скриншот доступных вариантов: ![MaErre21325_0-1759926880739.png] Как я могу получить атрибут устройства из списка? Спасибо С уважением</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/398d98397a571c26de5be9958755006e9e7848c6.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16515</link><guid isPermaLink="true">https://sla247.ru/forum/post/16515</guid><dc:creator><![CDATA[MaErre21325]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:32 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:31 GMT]]></title><description><![CDATA[<p dir="auto">На ПК с Windows по-прежнему существуют отдельные состояния «Пользователь» и «Компьютер» и отдельные хранилища сертификатов для каждого из них. Если упрощающий запрос настроен на «Аутентификацию пользователя или компьютера», он представит сертификат, соответствующий состоянию. Это описано в моем блоге, упомянутом ранее. Я также обновил этот блог, добавив пример использования авторизации устройств, доступный в ISE 3.5 —<br />
<a href="https://cs.co/ise-entraid#DeviceQuery" rel="nofollow ugc">https://cs.co/ise-entraid#DeviceQuery</a></p>
]]></description><link>https://sla247.ru/forum/post/16514</link><guid isPermaLink="true">https://sla247.ru/forum/post/16514</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:31 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:30 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, @Greg Gibbs] Теперь, когда версия 3.5 стала доступна для общественности, партнеры начали изучать ISE 802.1x для компьютеров, подключенных к Entra ID. Мой вопрос касается следующего заявления, упомянутого в примечаниях к выпуску 3.5 <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/release_notes/cisco-ise-release-notes-35.html" rel="nofollow ugc">1.</a> <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/release_notes/cisco-ise-release-notes-35.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/release_notes/cisco-ise-release-notes-35.html</a> «<br />
Во время аутентификации Cisco ISE оценивает сертификат, представленный пользователем или устройством, без прямого доступа к Microsoft Entra ID». Какой сертификат будет представлен пользователем/устройством? Поскольку ноутбуки присоединены к Entra ID, они не присоединены к домену, так как PKI не может генерировать сертификат пользователя или устройства для компьютера, не присоединенного к домену. Или я что-то упустил?</p>
]]></description><link>https://sla247.ru/forum/post/16513</link><guid isPermaLink="true">https://sla247.ru/forum/post/16513</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:30 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:29 GMT]]></title><description><![CDATA[<p dir="auto">«<br />
Поскольку в настоящее время поиск устройств через Entra ID невозможен, означает ли это, что все решения по политикам в ISE должны основываться исключительно на атрибутах сертификатов, таких как SAN или OU?» Да. Если вам необходимо обеспечить дифференцированные уровни авторизации между устройствами, они должны иметь разные значения сертификатов, которые ISE может сопоставить. В ISE 3.5 (в настоящее время в открытой бета-версии) будет добавлено улучшение для авторизации устройств по Entra ID, поэтому более подробная информация об этом улучшении будет предоставлена, когда оно будет доступно.</p>
]]></description><link>https://sla247.ru/forum/post/16512</link><guid isPermaLink="true">https://sla247.ru/forum/post/16512</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:29 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:28 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, Грег, это полезно. Просто для уточнения: если мы будем использовать EAP TLS и полагаться только на аутентификацию и авторизацию на основе сертификатов, поскольку поиск устройств через Entra ID в настоящее время невозможен, означает ли это, что все решения по политикам в ISE должны будут основываться исключительно на атрибутах сертификатов, таких как SAN или OU? Кроме того, кто-нибудь пробовал интегрировать сторонние решения для соединения контекста устройств Entra ID с политиками ISE, или это по-прежнему в основном ручная работа? Буду благодарен за любые комментарии от тех, кто внедрял что-то подобное.</p>
]]></description><link>https://sla247.ru/forum/post/16511</link><guid isPermaLink="true">https://sla247.ru/forum/post/16511</guid><dc:creator><![CDATA[paulwelchh]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:28 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:27 GMT]]></title><description><![CDATA[<p dir="auto">В настоящее время ISE не может выполнять авторизацию устройств по Entra ID. Единственным вариантом является аутентификация на основе доверенного сертификата и авторизация на основе значений в сертификате. См.<br />
<a href="https://cs.co/ise-entraid" rel="nofollow ugc">https://cs.co/ise-entraid</a></p>
]]></description><link>https://sla247.ru/forum/post/16510</link><guid isPermaLink="true">https://sla247.ru/forum/post/16510</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:27 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:26 GMT]]></title><description><![CDATA[<p dir="auto">Да, я прочитал ваше руководство, теперь все работает.<br />
Спасибо, как всегда, за ваши советы!</p>
]]></description><link>https://sla247.ru/forum/post/16509</link><guid isPermaLink="true">https://sla247.ru/forum/post/16509</guid><dc:creator><![CDATA[MaErre21325]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:26 GMT</pubDate></item><item><title><![CDATA[Reply to аутентификация CIsco ISE 802.1x EAP-TLS с Entra ID on Mon, 02 Mar 2026 12:24:25 GMT]]></title><description><![CDATA[<p dir="auto">Вы включили и настроили параметры запроса устройства в соответствии с руководством администратора? <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html#task_hbc_rwl_qtb" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5/b_ISE_admin_asset_visibility.html#task_hbc_rwl_qtb</a></p>
]]></description><link>https://sla247.ru/forum/post/16508</link><guid isPermaLink="true">https://sla247.ru/forum/post/16508</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:25 GMT</pubDate></item></channel></rss>