SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?

Brainwork

  • LOGIN
  • BLOG
  • CONTATO
 01/03/2021

Usando credenciais do AD para logar no ISE

Usando credenciais do AD para logar no ISE

by André Ortega / terça-feira, 15 maio 2018 / Published in Cisco, Configuração, Dicas, Segurança

(Ise Ise Baby)

O Cisco ISE – Identity Service Engine, é um servidor de políticas e identidade (ou de uma forma simples: um servidor Radius/TACACS bastante inteligente).

Ele tem assumido um papel cada vez mais importante na estratégia de segurança da Cisco, integrando com outras soluções, como o Firepower Management Center.

Em uma implementação de ISE temos pelo menos um usuário local, com privilégios de Super Admin, para administrar a solução. Porém, também podemos configurar o ISE para fazer a autenticação do acesso administrativo via AD – Active Directory, deixando a solução mais elegante e garantindo que cada administrador tenha suas próprias credenciais.

Integrando ISE com AD para acesso administrativo

Neste exemplo vamos criar um mapeamento de um grupo específico do AD com o grupo Super Admin do ISE.

1) O primeiro passo é criar no AD um usuário para o ISE. O ISE vai usar este usuário para fazer o join no AD, além de ler os grupos e usuários do domínio.

Este usuário precisa ter pelo menos os seguintes privilégios:

AD Account Permissions

2) Depois de instalar o ISE e fazer a configuração inicial (IP, Gateway, DNS, NTP,…), vamos fazer o join no Domínio. Para isso vá em Administration > Identity Management > External Identity Sources > Active Directory. Selecione a opção Add, informe um nome para o Join Point, especifique o domínio e clique Submit.

Quando solicitado informe o usuário e senha criado no passo 1 e na sequencia clique em Save.

Join AD

2.1) Com o sucesso da operação você verá o status como Operacional.

Status AD

3) Com a integração funcionando, clique na aba Groups e clique em Add > Select Groups From Directory. Selecione os grupos desejados.

Clique Ok e Save.

AD Groups

4) Agora vá em Administration > System > Admin Access > Authentication > Password Based e selecione o AD. Clique Save.

External Authentication

5) No menu lateral esquerdo selecione Administrators > Admin Groups e duplique o grupo chamado Super Admin. Dê um novo nome para o grupo, selecione a opção Type External e especifique o grupo de administradores. Clique Save.

Note que todos os usuários que fizerem parte deste grupo terão acesso completo ao ISE.

Super Admin Group

5.1) Confirme que o grupo foi criado e tem um grupo externo associado.

Super Admin Group

6) Para finalizar, vá em  Administration > Permissions > Policy e crie uma nova RBAC Policy, onde vamos dar um nome para a regra, informar o grupo que criamos no passo 5 e o privilégio (Super Admin Menu Access neste caso). Clique Save.

RBAC

7) Faça o logout e logue com um usuário do AD que faça parte do grupo utilizado. Observe que agora temos a opção de logar com usuário interno e do AD.

Login

Neste link temos a referência para configuração do ISE 1.1.

Até a próxima.

  • Tweet
Tagged under: AD, ISE

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Quinze anos de experiência na área.

What you can read next

QoS–Policing e Shaping (Parte 3)
O que é ICMP Redirects?
Seu servidor de virtualização anda meio esquecido?

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tags

DNS aniversário CCIE Segurança licença VMware Remote Access autenticação IOS certificação switch ASA Vulnerabilidades Brainwork Nexus Configuração QoS Access-point policy-map PING LAB Anyconnect PIX Catalyst Vulnerabilidade VoIP EEM IPS Switches WLAN Controller Certification class-map IPv6 WIFI Firewall VPN WLC IPSec FirePower ACL ISE Windows evento Acesso SDWAN Login Upgrade Access-list CiscoChampion FTD enable Wireless senha Roteador Backup CCNA Script DHCP Cisco Meraki

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Estude CCNA
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Comentários

  • André Ortega em Script Python para backup e configuração de switches e roteadores
  • Alessandro Lopes em Script Python para backup e configuração de switches e roteadores
  • Lucas Melo em Tipos de LSAs e áreas OSPF
  • André Ortega em Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)
  • Bruno Leal em Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)

Tweets

Blog: Instalando FTD no Firepower 4100 #4100 #CISCOCHAMPION #FIREPOWER #FIREWALL #FTD brainwork.com.br/2018/12/05/i…

Cerca 2 dias atrás from Brainwork's Twitter via Twitter Lite

Alo blogueiros brasileiros, bora virar Cisco Champion!! @BlogCiscoRedes @netfinders @RotaDefault @estudeccna twitter.com/CiscoChampion/…

Mês passado from Brainwork's Twitter via Twitter Lite

Blog: Cisco Champion 2019 brainwork.com.br/2018/11/07/c… #Cisco_Champion

Cerca de um mês atrás from Brainwork's Twitter via brainworkblog

Atenção blogueiros brasileiros, estão abertas as inscrições para ser Cisco Champion 2019. twitter.com/CiscoChampion/…

Cerca de um mês atrás from Brainwork's Twitter via Twitter for Android

It is here!! Thank you so much @hfpreston #DevNet #CiscoChampion pic.twitter.com/6BVKRWz2vC

Cerca 2 meses atraz from Brainwork's Twitter via Twitter for Android

Seguir @brainworkblog

Facebook

  • GET SOCIAL
Brainwork

© 2017 Brainwork. Todos os direitos reservados.
Customização e hospedagem da página por Brainwork.

TOP