Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment Identity Service Engine (ISE) et Active Directory (AD) communiquent, les protocoles utilisés, les filtres AD et les flux.
Cisco recommande une connaissance de base des éléments suivants :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les trois têtes de Kerberos comprennent le centre de distribution de clés (KDC), l'utilisateur client et le serveur auquel accéder.
Le KDC est installé dans le cadre du contrôleur de domaine (DC) et remplit deux fonctions de service : le service d'authentification (AS) et le service d'octroi de tickets (TGS).
Trois échanges sont impliqués lorsque le client accède initialement à une ressource serveur :
Lors de la connexion initiale à un réseau, les utilisateurs doivent négocier l'accès et fournir un nom et un mot de passe de connexion afin d'être vérifiés par la partie AS d'un KDC au sein de leur domaine.
Le KDC a accès aux informations de compte utilisateur Active Directory. Une fois authentifié, l'utilisateur se voit accorder un ticket TGT (Ticket Granting Ticket) valide pour le domaine local.
Le TGT a une durée de vie par défaut de 10 heures et est renouvelé tout au long de la session d'ouverture de session de l'utilisateur sans que l'utilisateur n'ait besoin de saisir à nouveau son mot de passe.
Le TGT est mis en cache sur la machine locale dans l'espace mémoire volatile et est utilisé pour demander des sessions avec des services sur l'ensemble du réseau.
L'utilisateur présente le TGT à la partie TGS du KDC lorsque l'accès à un service de serveur est nécessaire.
Le TGS du KDC authentifie le TGT de l'utilisateur et crée un ticket et une clé de session pour le client et le serveur distant. Ces informations (le ticket de service) sont ensuite mises en cache localement sur l'ordinateur client.
Le TGS reçoit le TGT client et le lit avec sa propre clé. Si le TGS approuve la demande du client, un ticket de service est généré pour le client et le serveur cible.
Le client lit sa partie avec la clé de session TGS récupérée précédemment à partir de la réponse AS.
Le client présente la partie serveur de la réponse TGS au serveur cible lors du prochain échange client/serveur.
Exemple :
Captures de paquets à partir d’ISE pour un utilisateur authentifié :
AS-REQ contient le nom d'utilisateur. Si le mot de passe est correct, le service AS fournit un TGT chiffré avec le mot de passe utilisateur. Le TGT est ensuite fourni au service TGT pour obtenir un ticket de session.
L'authentification réussit lorsqu'un ticket de session est reçu.
Voici un exemple où le mot de passe donné par le client est incorrect :
Si le mot de passe est incorrect, la requête AS échoue et aucun TGT n'est reçu :
Se connecte au fichier ad_agent.log lorsque le mot de passe est incorrect :
2020-01-14 13:36:05,442 DEBUG ,140574072981248,krb5: Demande envoyée (276 octets) à RALMAAIT.COM,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 DEBUG,140574072981248,krb5: Erreur reçue de KDC: -1765328360/Echec de la préauthentification, LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 DEBUG,140574072981248, krb5 : Preauth tryagain input types : 16, 14, 19, 2, LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325
2020-01-14 13:36:05,444 WARNING,140574072981248,[LwKrb5GetTgtImpl ../../lwadvapi/threaded/krbtgt.c:329] KRB5 Code d'erreur : -1765328360 (Message : échec de la pré-authentification),LwTranslateKrb5Error(),lwadvapi/threaded/lwkrb5.c:892
2020-01-14 13:36:05,444 DEBUG,140574072981248,[LwKrb5InitializeUserLoginCredentials()] Code d'erreur : 40022 (symbole : LW_ERROR_PASSWORD_MISMATCH),LwKrb5InitializeUserLoginCredentials(),lwadvapi/threaded/lwkrb5.c:1453
ISE utilise MS-RPC sur SMB, SMB fournit l'authentification et ne nécessite pas de session séparée pour trouver l'emplacement d'un service RPC donné. Il utilise un mécanisme appelé « canal nommé » pour communiquer entre le client et le serveur.
Traitez l'échange RPC sur SMB.
Les negotiate protocol request/response
négocie le dialecte de SMB. Les session setup request/response
effectue l'authentification.
La requête et la réponse de connexion à l'arborescence se connectent à la ressource demandée. Vous êtes connecté à un partage spécial IPC$.
Ce partage de communication entre processus fournit les moyens de communication entre les hôtes et sert également de transport pour les fonctions MSRPC.
Au niveau du paquet 77 est Create Request File
et le nom de fichier est le nom du service connecté (le service netlogon dans cet exemple).
Sur les paquets 83 et 86, la demande NetLogonSamLogonEX est l'emplacement où vous envoyez le nom d'utilisateur pour l'authentification client sur ISE à l'AD au champ Network_INFO.
Le paquet de réponse NetLogonSamLogonEX répond avec les résultats.
Quelques valeurs d'indicateur pour la réponse NetLogonSamLogonEX :
0xc000006a est STATUS_WRONG_PASSWORD
0x00000000 est STATUS_SUCCESS
0x00000103 est STATUS_PENDING
ISE utilise LDAP, KRB et MSRBC pour communiquer avec AD pendant le processus de jointure/abandon et d'authentification.
Les sections suivantes fournissent les protocoles, le format de recherche et les mécanismes utilisés pour se connecter à un contrôleur de domaine spécifique sur Active Directory et l'authentification des utilisateurs par rapport à ce contrôleur de domaine.
Si le contrôleur de domaine devient hors ligne pour une raison quelconque, ISE bascule vers le contrôleur de domaine disponible suivant et le processus d'authentification n'est pas affecté.
Un serveur de catalogue global est un contrôleur de domaine qui stocke des copies de tous les objets Active Directory dans la forêt.
Il stocke une copie complète de tous les objets dans le répertoire de votre domaine et une copie partielle de tous les objets de tous les autres domaines de forêt.
Ainsi, le catalogue global permet aux utilisateurs et aux applications de trouver des objets dans n'importe quel domaine de la forêt actuelle avec une recherche d'attributs inclus dans le catalogue global.
Le catalogue global contient un jeu d'attributs de base (mais incomplet) pour chaque objet de forêt dans chaque domaine (jeu d'attributs partiel, PAT).
Le catalogue global reçoit des données de toutes les partitions d'annuaire de domaine de la forêt. Ils sont copiés avec le service de réplication AD standard.
Prérequis pour l'intégration d'Active Directory et d'ISE
ISE applique la découverte de domaine pour obtenir des informations sur le domaine joint en trois phases :
En outre, Cisco ISE détecte les noms de domaine DNS (suffixes UPN), les autres suffixes UPN et les noms de domaine NTLM.
ISE applique une détection de contrôleurs de domaine pour obtenir toutes les informations sur les contrôleurs de domaine et les contrôleurs de domaine.
Un facteur utilisé pour calculer la priorité du contrôleur de domaine est le temps nécessaire au contrôleur de domaine pour répondre aux requêtes ping LDAP ; une réponse plus rapide reçoit une priorité plus élevée.
Remarque : le protocole CLDAP est le mécanisme utilisé par ISE pour établir et maintenir la connectivité avec les contrôleurs de domaine. Il mesure le temps de réponse jusqu'à la première réponse DC. Il échoue si vous ne voyez aucune réponse du contrôleur de domaine. Avertir si le temps de réponse est supérieur à 2,5 secondes. CLDAP envoie une requête ping à tous les DC du site (si aucun site, tous les DC du domaine). La réponse LDAP contient le site DC et le site client (le site auquel la machine ISE est attribuée).
Lorsqu'ISE part, la DA doit tenir compte des éléments suivants :
Lorsque le contrôleur de domaine connecté à ISE devient hors ligne ou inaccessible pour une raison quelconque, le basculement du contrôleur de domaine est déclenché automatiquement sur ISE. Le basculement du contrôleur de domaine peut être déclenché par les conditions suivantes :
Dans de tels cas, le connecteur AD initie la sélection de DC avec une liste bloquée (« mauvais » DC est placé dans la liste bloquée) et tente de communiquer avec le DC sélectionné. Le contrôleur de domaine sélectionné dans la liste bloquée n'est pas mis en cache.
Le connecteur AD doit terminer le basculement dans un délai raisonnable (ou échouer si cela n'est pas possible). Pour cette raison, le connecteur AD essaie un nombre limité de contrôleurs de domaine pendant le basculement.
ISE bloque les contrôleurs de domaine Active Directory en cas d'erreur de serveur ou de réseau irrécupérable pour empêcher ISE d'utiliser un contrôleur de domaine défectueux. Le contrôleur de domaine n'est pas ajouté à la liste bloquée s'il ne répond pas aux requêtes ping LDAP. ISE réduit uniquement la priorité du contrôleur de domaine qui ne répond pas.
ISE recherche un ordinateur ou un utilisateur dans Active Directory avec l'un de ces formats de recherche. Si la recherche portait sur une machine, ISE ajoute « $ » à la fin du nom de la machine. Il s'agit d'une liste de types d'identités utilisée pour identifier un utilisateur dans Active Directory :
Chaque AD peut avoir plusieurs suffixes UPN (@alt1.com,@alt2.com,..., etc). Exemple : UPN principal (sajeda@cisco.com), UPN alternatif :sajeda@domain1 , sajeda@domain2
Les filtres sont utilisés pour identifier une entité qui souhaite communiquer avec AD. ISE recherche toujours cette entité dans les groupes d'utilisateurs et d'ordinateurs.
Exemples de filtres de recherche :
Si le nom SAM n'est pas unique, ISE utilise le mot de passe pour différencier les utilisateurs et ISE est configuré pour utiliser un protocole sans mot de passe tel qu'EAP-TLS.
Comme il n'existe aucun autre critère permettant de localiser l'utilisateur approprié, ISE échoue l'authentification avec une erreur « Identité ambiguë ».
Toutefois, si le certificat utilisateur est présent dans Active Directory, Cisco ISE utilise la comparaison binaire pour résoudre l'identité.
S'il existe une correspondance unique, Cisco ISE poursuit avec le flux AAA.
S'il existe plusieurs points de jonction avec le même UPN et un mot de passe ou les mêmes UPN et Mail, Cisco ISE échoue l'authentification avec une erreur « Identité ambiguë ».
Si un suffixe de domaine complet a été spécifié dans l'identité, par exemple host/machine.domain.com, Cisco ISE recherche la forêt où ce domaine existe.
Si l'identité est sous la forme d'hôte/machine, Cisco ISE recherche le nom principal du service dans toutes les forêts.
S'il y a plusieurs correspondances, Cisco ISE échoue l'authentification avec une erreur « Identité ambiguë ».
Remarque : les mêmes filtres sont visibles dans les fichiers ISE ad-agent.log
Remarque : ISE 2.2 patch 4 et versions antérieures et 2.3 patch 1 et versions antérieures ont identifié les utilisateurs avec les attributs SAM, CN ou les deux. Cisco ISE, version 2.2 Patch 5 et ultérieure, et 2.3 Patch 2 et ultérieure, utilisent uniquement l'attribut sAMAccountName comme attribut par défaut.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
03-Aug-2022 |
Grammaire, structure, traduction automatique, style, format |
1.0 |
06-Feb-2020 |
Première publication |