O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar a autenticação da Web local (LWA) com o portal de convidado do Cisco Identity Services Engine (ISE).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Este documento descreve a configuração do LWA. No entanto, a Cisco recomenda que você use a CWA (Centralized Web Authentication) com o ISE sempre que possível. Há alguns cenários em que o LWA é preferencial ou a única opção, portanto, este é um exemplo de configuração para esses cenários.
O LWA requer determinados pré-requisitos e uma configuração principal na WLC, bem como algumas alterações necessárias no ISE.
Antes de abordá-las, aqui está um esboço do processo LWA com o ISE.
Note: Embora a URL esteja visível aqui, a solicitação real é enviada pela SSL (Secure Sockets Layer), indicada pelo HTTPS, e é difícil de interceptar.
Esta figura descreve a topologia lógica dos dispositivos usados neste exemplo.
Para que o processo LWA funcione corretamente, um cliente precisa obter:
Todos eles podem ser fornecidos com DHCP ou com a configuração local. A resolução DNS precisa funcionar corretamente para que o LWA funcione.
Em Security > Web Auth > Web Login Page, você pode acessar essas informações.
Note: Este exemplo usa um URL de Webauth Externo e foi extraído do ISE Versão 1.4. Se você tiver uma versão diferente, consulte o guia de configuração para entender o que deve ser configurado.
Também é possível configurar essa configuração por WLAN. Ela está nas configurações de segurança específicas da WLAN. Eles substituem a configuração global.
Para descobrir a URL correta para o seu portal específico, escolha ISE > Guest Policy > Configure > your specific portal. Clique com o botão direito do mouse no link "URL de teste do portal" e escolha copiar local do link.
Neste exemplo, o URL completo é: https://mlatosieise.wlaaan.com:8443/portal/PortalSetup.action?portal=27963fb0-e96e-11e4-a30a-005056bf01c9
Para que a autenticação da Web funcione, o tráfego permitido deve ser definido. Determine se as ACLs FlexConnect ou ACLs normais devem ser usadas. Os APs FlexConnect usam ACLs FlexConnect, enquanto os APs que usam comutação centralizada usam ACLs normais.
Para entender em que modo um AP específico opera, escolha Wireless > Access points e escolha a caixa suspensa AP name > AP Mode. Uma implantação típica é local ou FlexConnect.
Em Segurança > Listas de Controle de Acesso, escolha ACLs FlexConnect ou ACLs. Neste exemplo, todo o tráfego UDP foi permitido para permitir especificamente o intercâmbio e o tráfego de DNS para o ISE (10.48.66.107).
Este exemplo usa o FlexConnect, então tanto o FlexConnect quanto as ACLs padrão são definidas.
Esse comportamento é documentado no Cisco Bug ID CSCue68065 em relação aos controladores WLC 7.4. Ele não é mais necessário no WLC 7.5, onde você só precisa de uma FlexACL e não precisa mais de uma ACL padrão
Em WLANs, escolha a ID da WLAN para editar.
Configuração do Web Auth
Aplique as mesmas ACLs definidas na etapa anterior e habilite a autenticação da Web.
Note: Se o recurso de comutação local do FlexConnect for usado, o mapeamento da ACL precisará ser adicionado no nível do AP. Isso pode ser encontrado em Wireless > Access Points. Escolha o nome do AP apropriado > FlexConnect > External WebAuthentication ACLs.
;
Autenticação, autorização e configuração do servidor de contabilidade (AAA)
Neste exemplo, os servidores de autenticação e tarifação apontam para o servidor ISE definido anteriormente.
Note: Os padrões na guia Avançado não precisam ser acrescentados.
A configuração do ISE consiste em várias etapas.
Primeiro, defina o dispositivo como um dispositivo de rede.
Em seguida, assegure-se de que as regras de autenticação e autorização que acomodam essa troca existam.
Em Administration > Network Resources > Network Devices, preencha estes campos:
Em Política > Autenticação, adicione uma nova política de autenticação.
Este exemplo usa estes parâmetros:
Em Política > Autorização, defina uma nova política. Pode ser uma política muito básica, como:
Essa configuração depende da configuração geral do ISE. Este exemplo é propositalmente simplificado.
No ISE, os administradores podem monitorar e solucionar problemas de sessões ao vivo em Operações > Autenticações.
Duas autenticações devem ser vistas. A primeira autenticação é do portal do convidado no ISE. A segunda autenticação vem como uma solicitação de acesso da WLC ao ISE.
Você pode clicar no ícone Authentication Detail Report para verificar quais políticas de autorização e de autenticação foram escolhidas.
Na WLC, um administrador pode monitorar clientes em Monitor > Client.
Aqui está um exemplo de um cliente que foi autenticado corretamente:
A Cisco recomenda que você execute depurações por meio do cliente sempre que possível.
Através da CLI, essas depurações fornecem informações úteis:
debug client MA:CA:DD:RE:SS
debug web-auth redirect enable macMA:CA:DD:RE:SS
debug aaa all enable