<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Cisco ISE ROPC с Azure — EAP-TLS]]></title><description><![CDATA[<p dir="auto">Привет, команда! Приветствую. У меня есть вопрос по поводу интеграции Cisco ISE с Azure с использованием ROPC — EAP TLS для аутентификации пользователей WiFi. Мы проводим PoC с нашим клиентом для внедрения 802.1x/EAP-TLS с Azure (с использованием ROPC) на основе документации: <a href="https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/218197-configure-ise-3-2-eap-tls-with-azure-act.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/218197-configure-ise-3-2-eap-tls-with-azure-act.html</a> Из того, что я понял из документа, ISE станет «посредником» для сопоставления сертификата клиента на клиентском устройстве и в Azure: ![Agung1007_0-1701327150475.png] ![Agung1007_1-1701328398336.png] Вопрос: - кто<br />
генерирует<br />
сертификат для пользователя (как в примере выше)? Azure? - Если это Azure, то какую<br />
службу<br />
Azure нам нужно использовать/включить? - В документации также упоминается: ![Agung1007_3-1701328539455.png] какие корневые и промежуточные центры сертификации нам нужно загрузить в ISE? Это из Azure? - ISE сохраняет/сохраняет сертификат пользователя, сгенерированный Azure? Если да, то где ISE его хранит? Спасибо!</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/c69af3460f7b11dce51d2936d72f8d2aa399b7c3.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/d890707a8ca09af8be442377a159cde86a2f389d.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/a49730a6bd49bcbd6a9788ddb026a1c411bcc0eb.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/2351/cisco-ise-ropc-с-azure-eap-tls</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 00:00:32 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2351.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:24:36 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:43 GMT]]></title><description><![CDATA[<p dir="auto">Метод OAuth-ROPC используется только для аутентификации на основе имени пользователя и пароля через<br />
EAP-TTLS+PAP<br />
. ==&gt;<br />
Да, мы уже пробовали следующий метод для EAP-TTLS (который использует только имя пользователя и пароль).<br />
Для компьютеров с Windows (10, 11) и Android мы можем использовать этот метод,<br />
но, к сожалению, когда мы пробуем его на устройствах Apple (Macbook и iPhone), мы не можем использовать EAP-TTLS (у Apple нет опции, позволяющей пользователю выбрать EAP-TTLS). Мы пытаемся найти другой способ реализации 802.1x с Azure, который будет поддерживаться всеми устройствами. Сейчас мы пробуем использовать<br />
EAP-TLS. Я попробую сначала проверить по видео, которое вы поделились. Спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/16549</link><guid isPermaLink="true">https://sla247.ru/forum/post/16549</guid><dc:creator><![CDATA[Agung1007]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:43 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:42 GMT]]></title><description><![CDATA[<p dir="auto">@Greg Gibbs<br />
Если кому-то понадобится ссылка Cisco по EAP-TLS Client Cert - EKU Type, она находится по нижеуказанному URL. <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-5/admin_guide/b_ise_admin_3_5.pdf" rel="nofollow ugc">Руководство администратора Cisco Identity Services Engine, версия 3.5</a> Клиентский сертификат EAP-TLS<br />
должен иметь KeyUsage=Key Agreement и<br />
ExtendedKeyUsage=Client<br />
Authentication<br />
для следующих шифров:<br />
•<br />
ECDHE-ECDSA-AES128-GCM-SHA256•<br />
ECDHE-ECDSA-AES256-GCM-SHA384•<br />
ECDHE-ECDSA-AES128-SHA256• ECDHE-ECDSA-AES256-SHA384<br />
Клиентский сертификат EAP-TLS должен иметь KeyUsage=Key Encipherment и<br />
ExtendedKeyUsage=Client<br />
Authentication<br />
для следующих шифров:<br />
•<br />
AES256-SHA256•<br />
AES128-SHA256•<br />
AES256-SHA•<br />
AES128-SHA•<br />
DHE-RSA-AES128-SHA•<br />
DHE-RSA-AES256-SHA•<br />
DHE-RSA-AES128-SHA256•<br />
DHE-RSA-AES256-SHA256•<br />
ECDHE-RSA-AES256-GCM-SHA384•<br />
ECDHE-RSA-AES128-GCM-SHA256•<br />
ECDHE-RSA-AES256-SHA384•<br />
ECDHE-RSA-AES128-SHA256•<br />
ECDHE-RSA-AES256-SHA•<br />
ECDHE-RSA-AES128-SHA•<br />
EDH-RSA-DES-CBC3-SHA•<br />
DES-CBC3-SHA•<br />
RC4-SHA• RC4-MD5</p>
]]></description><link>https://sla247.ru/forum/post/16548</link><guid isPermaLink="true">https://sla247.ru/forum/post/16548</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:42 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:41 GMT]]></title><description><![CDATA[<p dir="auto">Генерация CSR является частью потока SCEP. Обычно это делается с помощью MDM или другого прокси-решения SCEP. Варианты поиска идентификационных данных (пользователь = UPN, устройство = DeviceName или DeviceID) обсуждаются в моем блоге, который я ранее поделился (<br />
<a href="https://cs.co/ise-entraid" rel="nofollow ugc">https://cs.co/ise-entraid</a><br />
). Вам необходимо будет посмотреть, как создавать сертификаты, подходящие для вашей конкретной среды. Для сертификатов на стороне клиента обычно требуется только аутентификация клиента. Вы можете увидеть пример в моем примере с использованием Intune и MS Cloud PKI.<br />
[)</p>
]]></description><link>https://sla247.ru/forum/post/16547</link><guid isPermaLink="true">https://sla247.ru/forum/post/16547</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:41 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:40 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, @]<br />
[ahollifield]<br />
@Greg Gibbs<br />
<a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/thomas" aria-label="Profile: thomas">@<bdi>thomas</bdi></a> Согласен, что внутренний PKI может генерировать сертификат. Кто может генерировать CSR для PKI, чтобы создать сертификат? А также, можете ли вы поделиться параметрами сертификата (аутентификация клиента, аутентификация сервера, EKU, шифрование и т. д.), которые необходимо использовать при создании CSR для сертификата пользователя или устройства?</p>
]]></description><link>https://sla247.ru/forum/post/16546</link><guid isPermaLink="true">https://sla247.ru/forum/post/16546</guid><dc:creator><![CDATA[MSJ1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:40 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:39 GMT]]></title><description><![CDATA[<p dir="auto">В настоящее время Azure не имеет собственного облачного решения PKI. Сертификаты должны быть зарегистрированы для пользователей с помощью Intune, интегрированного с локальной службой Active Directory Certificate Services (ADCS) или другим решением, таким как<br />
<a href="https://scepman.com/" rel="nofollow ugc">SCEPman</a><br />
. Вы также можете ознакомиться с этим блогом, в котором обсуждаются доступные варианты и поддерживаемые потоки с ISE и Entra ID.<br />
[Cisco ISE с Microsoft Active Directory, Azure AD и Intune]</p>
]]></description><link>https://sla247.ru/forum/post/16545</link><guid isPermaLink="true">https://sla247.ru/forum/post/16545</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:39 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:38 GMT]]></title><description><![CDATA[<p dir="auto">Метод OAuth-ROPC используется только для аутентификации на основе имени пользователя и пароля через<br />
EAP-TTLS+PAP<br />
. Аутентификация на основе сертификата пользователя<br />
EAP-TLS<br />
осуществляется ISE на основе любого профиля аутентификации сертификата, после чего отдельно выполняется поиск группы Azure AD для имени пользователя (UPN) в сертификате. См.<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/218197-configure-ise-3-2-eap-tls-with-azure-act.html" rel="nofollow ugc">раздел «Настройка Cisco ISE 3.2 EAP-TLS с Microsoft Azure Active Directory</a><br />
». ![802.1X with EAP-TLS or TEAP to Azure AD.png] ![802.1X with EAP-TLS or TEAP to Azure AD - certificate.png] Рекомендуем посмотреть наш вебинар по ISE, в котором рассматривается эта и другие темы: ▷<br />
<a href="https://youtu.be/iAKyIHFqbgE" rel="nofollow ugc">Интеграция ISE с Intune MDM</a><br />
02.08.2022 <a href="https://youtu.be/iAKyIHFqbgE&amp;t=1705s" rel="nofollow ugc">28:25</a><br />
Аутентификация EAP-TLS в AD: компьютер или пользователь) (традиционный 802.1X с AD)<br />
<a href="https://youtu.be/iAKyIHFqbgE&amp;t=1806s" rel="nofollow ugc">30:06</a><br />
Аутентификация TEAP (EAP-TLS) в ISE 2.7+ для компьютера + пользователя (EAP-Chaining)<br />
<a href="https://youtu.be/iAKyIHFqbgE&amp;t=2013s" rel="nofollow ugc">33:33</a><br />
Аутентификация EAP-TLS с гибридным соответствием<br />
AD+Azure<br />
<a href="https://youtu.be/iAKyIHFqbgE&amp;t=2084s" rel="nofollow ugc">34:44</a><br />
Аутентификация EAP-TLS с соответствием Azure<br />
Intune<br />
<a href="https://youtu.be/iAKyIHFqbgE&amp;t=2129s" rel="nofollow ugc">35:29</a><br />
Аутентификация EAP-TTLS+PAP в ISE 3.0 (без GUID для Intune)<br />
<a href="https://youtu.be/iAKyIHFqbgE&amp;t=2191s" rel="nofollow ugc">36:31</a><br />
Аутентификация EAP-TLS с авторизацией Azure AD с соответствием Intune в ISE 3.2</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/9d1a81e1e025f77fbc0a1e10c39c1a83b542b893.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/b411a86ace384c8eac053886fe2fbcac85217829.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16544</link><guid isPermaLink="true">https://sla247.ru/forum/post/16544</guid><dc:creator><![CDATA[thomas]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:38 GMT</pubDate></item><item><title><![CDATA[Reply to Cisco ISE ROPC с Azure — EAP-TLS on Mon, 02 Mar 2026 12:24:37 GMT]]></title><description><![CDATA[<p dir="auto">Ваша собственная внутренняя PKI генерирует сертификаты. Как вы получите сертификаты идентификации на компьютер, решать вам. Большинство клиентов, с которыми я работаю, используют для этого ADCA и InTune.</p>
]]></description><link>https://sla247.ru/forum/post/16543</link><guid isPermaLink="true">https://sla247.ru/forum/post/16543</guid><dc:creator><![CDATA[ahollifield]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:37 GMT</pubDate></item></channel></rss>