LDAP サーバと統合するための ISE の設定

Similar documents
NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

索引

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

使用する前に

索引

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

ISE の BYOD に使用する Windows サーバ AD 2012 の SCEP RA 証明書を更新する

連絡先

VPN 接続の設定

HDE Controller X 1-9. LDAP

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

Net'Attest EPS設定例

自律アクセス ポイントでの Cisco IOS のアップグレード

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

ODBC ドライバ ここでは SLAPD-SQL の設定で ODBC ドライバとして unixodbc を利用する例を示す unixodbc は にあり Linux でも使える ここでは unixodbc ドライバがインストールされていることを前提に

PowerPoint Presentation

Cisco Identity Services Engine の証明書更新に関する設定ガイド

LDAP ディレクトリ統合

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

Net'Attest EPS設定例

NAC(CCA)4.x: LDAP を使用して、ユーザを特定のロールにマッピングする設定例

VRF のデバイスへの設定 Telnet/SSH アクセス

EPS設定例

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

Microsoft Exchange Server 2003/2007 と IM and Presence との統合

PfRv2 での Learn-List と PfR-Map の設定

JapanCert 専門 IT 認証試験問題集提供者 1 年で無料進級することに提供する

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

Windows GPO のスクリプトと Cisco NAC 相互運用性

設定例: 基本 ISDN 設定

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

Exam : 日本語 (JPN) Title : Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0 Vendor : Cisco Version : DEMO 1 / 5 Get Latest & V

Microsoft Active Directory用およびMicrosoft Exchange用Oracle Identity Connector

SQL Server または MSDE のバージョン、およびサービス パック レベルの確認

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

NetAttest EPS設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

ACI のファースト LACP タイマーを設定して下さい

CEM 用の Windows ドメイン コントローラ上の WMI の設定

Net'Attest EPS設定例

Net'Attest EPS設定例

Active Directory フェデレーションサービスとの認証連携

Getting Start mdc (Mail Destination Confirm) Getting Start mdc (Mail Destination Confirm) Rev /11/3 目次 Getting Start mdc (Mail Destination Con

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

IIS8でのクライアント証明書の設定方法

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

FQDN を使用した ACL の設定

ServerViewのWebアクセス制限方法

ログインおよび設定

WebView のハング:- java.lang.OutOfMemoryError

Cisco Unity と Unity Connection Server の設定

認証連携設定例 連携機器 アイ オー データ機器 WHG-AC1750A シリーズ Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

オープンソース・ソリューション・テクノロジ株式会社 代表取締役 チーフアーキテクト 小田切耕司

Net'Attest EPS設定例

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

Fedora Directory Server / Sun Java System Directory Server

Mobile Access簡易設定ガイド

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

2. インストール完了画面の 開く をタップするか ホーム画面 AnyConnect のアイコン をタップし アプリケーションを起動してください or 3. OK をタップし 順に従い 接続 をタップしてください AnyConnect は デバイスに関する情報 (IMEI など ) にアクセスする必

AirMac ネットワーク for Windows

AD連携資料_V8初版.doc

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

X.25 PVC 設定

Untitled

ワイヤレス LAN コントローラ スプラッシュ ページ リダイレクトの設定例

シスコ以外の SIP 電話機の設定

Oracle SALTを使用してTuxedoサービスをSOAP Webサービスとして公開する方法

シスコ セキュア アクセス ハウツー ガイド:中央 Web 認証

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例

AirMac ネットワーク構成の手引き

OSSTechプレゼンテーション

AW-PCS認証設定手順1805

音声認識サーバのインストールと設定

Troubleshooting SSH connections with Reflection X

Nexus 1000V による UCS の MAC アドレスのトレース

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と Riverbed 社製無線アクセスポイント Xirrus XD2-240 の IEEE802.1X EAP-TLS/ EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者

R80.10_FireWall_Config_Guide_Rev1

UCCX 11.6 の Gmail の SocialMiner の統合

Microsoft Word - WE-InstMan382J sol.doc

SLAMD導入手順

ディレクトリの概要

Crashinfo ファイルからの情報の取得

URL ACL(Enhanced)導入ガイド

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

8021.X 認証を使用した Web リダイレクトの設定

目次 1. はじめに 4 2. AD のオブジェクトと属性 4 3. ISWF と LDAP 認証の設定 AD と連携して認証するまでの流れ 認証設定 AD サーバ情報の設定 ISWF のグループとの紐付け LDAP グループ

WeChat 認証ベースのインターネット アクセス

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Team Foundation Server 2018 を使用したバージョン管理 補足資料

_mokuji_2nd.indd

改訂日 : 2009 年 3 月 OL Cisco Phone Control and Presence プラグインのインストール プラグインが自動的にインストールされない場合は ここに示すでプラグインを直接インストールします Cisco Phone Control and P

Transcription:

LDAP サーバと統合するための ISE の設定 目次 はじめに前提条件要件使用するコンポーネント背景説明設定ネットワーク図 OpenLDAP の設定 OpenLDAP と ISE の統合 WLC の設定 EAP-GTC の設定確認トラブルシューティング 概要 このドキュメントでは Cisco Identity Services Engine(ISE) を設定して Cisco Lightweight Directory Access Protocol(LDAP) サーバと統合する方法について説明します 注 : このドキュメントは LDAP を ISE 認証および承認のための外部 ID ソースとして使用するセットアップに適用されます 前提条件 要件 このドキュメントに関しては個別の要件はありません 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです パッチ 2 が適用された Cisco ISE バージョン 1.3

OpenLDAP がインストールされた Microsoft Windows 7 x64 Cisco Wireless LAN Controller(WLC) バージョン 8.0.100.0 Microsoft Windows 向け Cisco AnyConnect バージョン 3.1 Cisco Network Access Manager プロファイルエディタ本書の情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは 初期 ( デフォルト ) 設定の状態から起動しています 稼働中のネットワークで作業を行う場合 コマンドの影響について十分に理解したうえで作業してください 背景説明 LDAP では 次の認証方式がサポートされます Extensible Authentication Protocol - Generic Token Card(EAP-GTC) Extensible Authentication Protocol - Transport Layer Security(EAP-TLS) Protected Extensible Authentication Protocol - Transport Layer Security(PEAP-TLS) 設定 ここでは ネットワークデバイスを設定して ISE に LDAP サーバを統合する方法を説明します ネットワーク図 この設定例では エンドポイントでワイヤレスアダプタを使用してワイヤレスネットワークに関連付けます WLC 上のワイヤレス LAN(WLAN) は ISE を介してユーザを認証するように設定します ISE では LDAP を外部 ID ストアとして設定します 次の図に この設定例で使用するネットワークトポロジを示します OpenLDAP の設定 OpenLDAP for Microsoft Windows は GUI を使用して簡単にインストールできます デフォルトの場所は C: > OpenLDAP です インストールが完了すると このデレクトリは次のように表示されます 次の 2 つのディレクトリに注目してください ClientTools: このディレクトリには LDAP データベースを編集するために使用する一連のバイナリが格納されています

ldifdata:ldap オブジェクトを設定したファイルは ここに保管する必要があります 次に示す構造を LDAP データベースに追加してください ルートディレクトリの下に 2 つの組織単位 (OU) を設定する必要があります OU=groups OU には 1 つの子グループを持たせます ( この例では cn=domainusers) OU=people OU は cn=domainusers グループに属する 2 つのユーザアカウントを定義します データベースにデータを取り込むには 最初に ldif ファイルを作成する必要があります 前述の構造は 次のファイルを基に作成されたものです dn: ou=groups,dc=maxcrc,dc=com ou: groups description: All groups in organisation objectclass: organizationalunit dn: ou=people,dc=maxcrc,dc=com ou: people description: All people in organisation objectclass: organizationalunit dn: uid=john.doe,ou=people,dc=maxcrc,dc=com objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson uid: john.doe givenname: John sn: Doe cn: John Doe mail: john.doe@example.com userpassword: password dn: uid=jan.kowalski,ou=people,dc=maxcrc,dc=com objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson uid: jan.kowalski givenname: Jan sn: Kowalski cn: Jan Kowalski mail: jan.kowalski@example.com userpassword: password dn: cn=domainusers,ou=groups,dc=maxcrc,dc=com objectclass: top objectclass: posixgroup gidnumber: 678 memberuid: uid=john.doe,ou=people,dc=maxcrc,dc=com memberuid: uid=jan.kowalski,ou=people,dc=maxcrc,dc=com LDAP データベースにオブジェクトを追加するには ldapmodify バイナリを使用できます C:\OpenLDAP\ClientTools>ldapmodify.exe -a -x -h localhost -p 389 -D "cn=manager,

dc=maxcrc,dc=com" -w secret -f C:\OpenLDAP\ldifdata\test.ldif ldap_connect_to_host: TCP localhost:389 ldap_new_socket: 496 ldap_prepare_socket: 496 ldap_connect_to_host: Trying ::1 389 ldap_pvt_connect: fd: 496 tm: -1 async: 0 attempting to connect: connect success adding new entry "ou=groups,dc=maxcrc,dc=com" adding new entry "ou=people,dc=maxcrc,dc=com" adding new entry "uid=john.doe,ou=people,dc=maxcrc,dc=com" adding new entry "uid=jan.kowalski,ou=people,dc=maxcrc,dc=com" adding new entry "cn=domainusers,ou=groups,dc=maxcrc,dc=com" OpenLDAP と ISE の統合 ISE に LDAP を外部 ID ストアとして設定するには この項全体を通して記載する図を参考にしてください [General] タブで次の属性を設定します : Subject Objectclass: このフィールドは ldif ファイル内に設定されたユーザアカウントのオブジェクトクラスに対応します LDAP 設定に応じて 次の 4 つのクラスのいずれかを使用できます Top Person OrganizationalPerson InetOrgPerson Subject Name Attribute:ISE が特定のユーザ名がデータベースに保管されているかどうかを問い合わせると LDAP はこの属性から値を取得します このシナリオでは エンドポイントのユーザ名として john.doe または jan.kowalski を使用します Group Objectclass: このフィールドは ldif ファイル内に設定されたグループのオブジェクトクラスに対応します このシナリオでは cn=domainusers グループのオブジェクトクラスは posixgroup です Group Map Attribute: この属性は どのようにユーザがグループにマッピングされるかを定義します ldif ファイル内の cn=domainusers グループの下に ユーザに対応する 2 つの memberuid 属性があります ISE には 事前設定されたスキーマ (Microsoft Active Directory Sun Novell) も用意されています

正しい IP アドレスと管理ドメイン設定した後 サーバとのバインディングのテストを実行できます この時点では検索ベースがまだ設定されていないので サブジェクトやグループを取得しないでください 次のタブで サブジェクト / グループの検索ベースを設定できます これが ISE と LDAP の結合ポイントになります 取得できるサブジェクトとグループは 統合ポイントの子となっているものだけです このシナリオでは サブジェクトは OU=people からを取得され グループは OU=groups から取得されます [Groups] タブで LDAP から ISE にグループをインポートできます WLC の設定 以下の図を参考に 802.1x 認証に対応するよう WLC を設定してください EAP-GTC の設定 EAP-GTC は LDAP でサポートされる認証方式の 1 つです Cisco AnyConnect ではこの認証方式を使用できますが それには Network Access Manager プロファイルエディタをインストールして プロファイルを正しく設定する必要があります また Network Access Manager の設定を編集する必要もあります この設定は デフォルトでは次の場所にあります C: \ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\Network Access Manager\system\configuration.xml file 以下の図を参考に エンドポイントに EAP-GTC を設定してください 以下の図を参考に ISE の認証および承認ポリシーを変更してください 以上の設定を適用すると ネットワークに接続できるようになっているはずです 確認 LDAP および ISE の設定を検証するには サーバとのテスト接続で サブジェクトと h グループを取得できる状態でなければなりません 以下の図に ISE からのレポート例を示します トラブルシューティング ここでは この設定で発生する一般的なエラーと そのトラブルシューティング方法を説明します OpenLDAP をインストールした後 gssapi.dll が見つからないことを意味するエラーが発生する場合があります エラーを解消するには Microsoft Windows を再起動する必要があります

Cisco AnyConnect の configuration.xml ファイルを直接編集できない場合があります 新しい構成を別の場所に保存してから そのファイルで古いファイルを置き換えてください 認証レポートに 次のエラーが示される場合があります Authentication method is not supported by any applicable identity store このエラーメッセージは 選択した認証方式が LDAP でサポートされないことを意味します 同じレポート内に 認証プロトコルとしてサポートされている方式 (EAP-GTC EAP- TLS PEAP-TLS) のいずれかが示されていることを確認してください 認証レポートに サブジェクトが ID ストアで見つからなかったことが示される場合があります これは レポートに示されているユーザ名と一致する [Subject Name] 属性を持つユーザが LDAP データベース内で見つからなかったことを意味します このシナリオでは この属性の値が uid に設定されているため ISE は一致を見つけようとするときに LDAP ユーザの uid 値を調べます サーバとのバインディングテスト中に サブジェクトとグループが取得されない場合があります この問題の原因として最も可能性が高いのは 検索ベースが誤って設定されていることです LDAP 階層は リーフからルートの方向および dc( 複数の単語で構成可能 ) で指定する必要があることに注意してください ヒント : WLC 側で EAP 認証をトラブルシューティングする方法については シスコのドキュメント WLAN コントローラ (WLC) での EAP 認証の設定例 を参照してください