Identity Service Engine (ISE)- und Active Directory (AD)-Kommunikation; Protokolle, Filter und Fluss - Cisco

Die Seite wird erstellt Kira Fuhrmann
 
WEITER LESEN
Identity Service Engine (ISE)- und Active Directory (AD)-Kommunikation; Protokolle, Filter und Fluss - Cisco
Identity Service Engine (ISE)- und Active
Directory (AD)-Kommunikation; Protokolle, Filter
und Fluss.
Inhalt
Einführung
Voraussetzungen
Anforderungen
Verwendete Komponenten
AD-Protokolle
Kerberos-Protokoll
MS-RPC-Protokoll
ISE-Integration mit Active Directory (AD)
Werden Sie Teil der ISE
AD-Domäne beitreten
AD-Domäne verlassen
RZ-Failover
ISE-AD-Kommunikation über LDAP
Benutzerauthentifizierung gegen AD-Flow:
ISE-Suchfilter

Einführung
In diesem Dokument wird die Kommunikation zwischen Identity Service Enginer (ISE) und Active
Directory (AD) sowie allen verwendeten Protokollen beschrieben. Sie deckt auch AD-Filter und -
Flows ab.

Voraussetzungen
Anforderungen

Cisco empfiehlt, grundlegende Kenntnisse in folgenden Bereichen zu erwerben:

  ●   ISE 2.x- und Active Directory-Integration
  ●   Externe Identitätsauthentifizierung auf der ISE.

Verwendete Komponenten

  ●   ISE 2.x
Identity Service Engine (ISE)- und Active Directory (AD)-Kommunikation; Protokolle, Filter und Fluss - Cisco
●   Windows Server (Active Directory)

AD-Protokolle
Kerberos-Protokoll

Der Kerberos-Protokollname basiert auf der dreiköpfigen Hundefigur aus der griechischen
Mythologie Kerberos. Die drei Köpfe von Kerberos umfassen das Key Distribution Center (KDC),
den Client-Benutzer und den Server mit dem gewünschten Service für den Zugriff. Der KDC wird
als Teil des Domain Controller (DC) installiert und führt zwei Dienstfunktionen aus: Der
Authentifizierungsdienst (AS) und der Ticket-Granting Service (TGS). Wie in Abbildung 1
veranschaulicht, sind drei Datenaustausch erforderlich, wenn der Client anfänglich auf eine
Serverressource zugreift:

  1. AS Exchange.
  2. TGS Exchange
  3. Client/Server (CS) Exchange

  ●   Domänencontroller = KDC (AS + TGS).
  ●   Authentifizieren Sie sich mit Ihrem Kennwort bei AS (dem SSO-Portal).
  ●   Sichern Sie sich ein Ticket-Ticket (TGT) (ein persönliches Sitzungscookie).
Identity Service Engine (ISE)- und Active Directory (AD)-Kommunikation; Protokolle, Filter und Fluss - Cisco
●   Anfordern der Anmeldung bei einem Service (SRV01)
  ●   SRV01 "leitet" Sie zum KDC um.
  ●   Zeigen Sie dem KDC TGT an: Ich bin bereits authentifiziert.
  ●   KDC stellt Ihnen TGS für SRV01 zur Verfügung.
  ●   Umleitung zu SRV01
  ●   Service Ticket zur SRV01 anzeigen.
  ●   Die SRV01 überprüft/vertraut das Serviceticket.
  ●   Das Service Ticket enthält alle meine Daten.
  ●   SRV01 meldet mich an.

Bei der erstmaligen Anmeldung bei einem Netzwerk müssen Benutzer den Zugriff aushandeln,
indem sie einen Anmeldenamen und ein Passwort eingeben, um vom AS-Teil eines KDC in ihrer
Domäne verifiziert zu werden. Der KDC hat Zugriff auf Active Directory-
Benutzerkontoinformationen. Nach erfolgreicher Authentifizierung erhält der Benutzer ein Ticket to
Get Tickets (TGT), das für die lokale Domäne gültig ist. Das TGT hat eine Standardlebensdauer
von 10 Stunden und kann während der Anmeldesitzung des Benutzers verlängert werden, ohne
dass der Benutzer sein Kennwort erneut eingeben muss. Das TGT wird im flüchtigen Speicher auf
dem lokalen Computer zwischengespeichert und dient zum Anfordern von Sitzungen mit Diensten
im gesamten Netzwerk. Im Folgenden wird der TGT-Abrufprozess erläutert.

Der Benutzer zeigt das TGT dem TGS-Teil des KDC an, wenn er den Zugriff auf einen
Serverdienst wünscht. Der TGS auf dem KDC authentifiziert das TGT des Benutzers und erstellt
ein Ticket und einen Sitzungsschlüssel für den Client und den Remote-Server. Diese
Informationen, das so genannte Service-Ticket, werden dann lokal auf dem Client-Computer
zwischengespeichert.

Das TGS empfängt das TGT des Clients und liest es mithilfe seines eigenen Schlüssels. Wenn
der TGS die Anfrage des Kunden genehmigt, wird sowohl für den Client als auch für den
Zielserver ein Service-Ticket erstellt. Der Client liest seinen Teil mithilfe des TGS-
Sitzungsschlüssels, der zuvor aus der AS-Antwort abgerufen wurde. Der Client stellt den
Serverteil der TGS-Antwort dem Zielserver im nächsten Client/Server-Austausch vor.
Nachfolgend finden Sie ein Beispiel für die Anwendung eines Testbenutzers auf ISE mit Kerberos:
Identity Service Engine (ISE)- und Active Directory (AD)-Kommunikation; Protokolle, Filter und Fluss - Cisco
Paketerfassungen von der ISE für einen Benutzer, der sich erfolgreich authentifiziert hat:

Der AS-REQ enthält den Benutzernamen. Wenn das Kennwort korrekt ist, stellt der AS-Dienst uns
einen mit dem Benutzerkennwort verschlüsselten TGT zur Verfügung. Danach wird der TGT dem
TGT-Dienst zur Verfügung gestellt, um ein Sitzungsticket zu erhalten. Sobald Sie ein
Sitzungsticket erhalten haben, wird die Authentifizierung erfolgreich abgeschlossen.

Die folgenden Erfassungen beziehen sich auf das Szenario, in dem das vom Client angegebene
Kennwort falsch ist:

Wenn das Kennwort falsch ist, wird die AS-Anforderung daher fehlschlagen. Sie erhalten kein
TGT:
Identity Service Engine (ISE)- und Active Directory (AD)-Kommunikation; Protokolle, Filter und Fluss - Cisco
meldet sich bei falschem Kennwort bei der Datei ad_agent.log an:

2020-01-14 13:36:05.442 DEBUG ,140574072981248,krb5: Anfrage (276 Byte) an
RALMAIT.COM für
user1@RALMAAIT.COM,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325

2020-01-14 13:36:05.444 DEBUG ,140574072981248,krb5: Fehler vom KDC empfangen: -
1765328360/Vorauthentifizierung
fehlgeschlagen,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325

2020-01-14 13:36:05.444 DEBUG ,140574072981248,krb5: Eingabetypen für Preauth: 16, 14, 19,
2,LwKrb5TraceCallback(),lwadvapi/threaded/lwkrb5.c:1325

2020-01-14 13:36:05,444 WARNUNG,140574072981248,[LwKrb5GetTgtImpl
../../lwadvapi/threaded/krbtgt.c:329] KRB5-Fehlercode: -1765328360 (Nachricht:
Vorauthentifizierung fehlgeschlagen),LwTranslateKrb5Error(),lwadvapi/threaded/lwkrb5.c:892

2020-01-14 13:36:05,444 DEBUG ,140574072981248,[LwKrb5InitializeUserLoginCredentials()]
Fehlercode: 40022 (Symbol:
LW_ERROR_PASSWORD_MISMATCH),LwKrb5InitializeUserLoginCredentials(),lwadvapi/threade
d/lwkrb5.c:1453

MS-RPC-Protokoll

Die ISE verwendet MSRPC über SMB, SMB stellt die Authentifizierung bereit und benötigt keine
separate Sitzung, um den Standort eines bestimmten RPC-Service zu ermitteln. Zur
Kommunikation zwischen Client und Server wird ein Mechanismus namens "Named Pipe"
verwendet.

wie folgt:

   Erstellen einer SMB-Sitzungsverbindung
   ●

   Transport von RPC-Nachrichten über den SMB/CIFS.TCP Port 445 als Transport
   ●

   In der SMB-Sitzung wird ermittelt, auf welchem Port ein bestimmter RPC-Service ausgeführt
   ●

   wird und auch die Benutzerauthentifizierung übernimmt.
   Stellen Sie eine Verbindung zum versteckten Teilen von IPC$ her, um die Kommunikation
   ●

   zwischen Prozessen zu ermöglichen.
   Öffnen Sie eine passende benannte Pipe für die gewünschte RPC-Ressource/-Funktion.
   ●

RPC-Austausch über SMB
Über die Anforderung/Antwort des Verhandlungsprotokolls wird das Dialekt von SMB
ausgehandelt. Die Sitzungseinrichtungsanfrage/-antwort führt die Authentifizierung durch. Tree
Connect Request and Response stellt eine Verbindung mit der angeforderten Ressource her. Sie
stellen eine Verbindung zu einem speziellen IPC$ her. Diese prozessübergreifende
Kommunikationsharing bietet die Möglichkeit, zwischen Hosts zu kommunizieren und auch als
Transport für MSRPC-Funktionen.

Dann befinden Sie sich auf dem Paket Nr. 77, wo es die Option "Create Request File"
(Anforderungsdatei erstellen) ist und der Dateiname der Name des Diensts ist, mit dem Sie eine
Verbindung herstellen, in diesem Fall der Netzwerkdienst.

Jetzt befinden Sie sich bei den Paketen 83 und 86, bei der NetrlogonSamLogonEX-Anforderung
senden Sie den Benutzernamen für den Client, der sich auf der ISE authentifiziert, an das AD im
Feld Network_INFO, das NetrlogonSamLogonEX-Antwortpaket antwortet mit dem Ergebnis, einige
Flags-Werte für die

Die Antwort von NetrlogonSamLogonEX bedeutet:
0xc00006a ist STATUS_WRONG_PASSWORD
0x0000000 ist STATUS_SUCCESS
0x00000103 ist STATUS_AUSSTEHEND

ISE-Integration mit Active Directory (AD)
Die ISE verwendet LDAP, KRB und MSRBC für die Kommunikation mit AD während des
Join/Leave- und Authentifizierungsprozesses. In den nächsten Abschnitten werden die Protokolle,
das Suchformat und der Mechanismus für die Verbindung mit einem bestimmten Rechenzentrum
bei AD und die Authentifizierung der Benutzer gegenüber diesem Rechenzentrum beschrieben.
Falls das Rechenzentrum aus irgendeinem Grund offline geschaltet wird, führt die ISE ein Failover
auf das nächste verfügbare Rechenzentrum durch, und der Authentifizierungsprozess wird nicht
beeinträchtigt.

Werden Sie Teil der ISE

Voraussetzungen für die Integration von Active Directory und ISE

  1. Stellen Sie sicher, dass Sie über die Berechtigungen eines Super Admin oder System Admin
     in der ISE verfügen.
  2. Verwenden Sie die NTP-Servereinstellungen (Network Time Protocol), um die Zeit zwischen
     dem Cisco Server und Active Directory zu synchronisieren. Der maximal zulässige
     Zeitunterschied zwischen ISE und AD beträgt 5 Minuten.
  3. Der konfigurierte DNS auf der ISE muss in der Lage sein, SRV-Anfragen für DCs, GCs und
     KDCs mit oder ohne zusätzliche Standortinformationen zu beantworten.

    Hinweis: Ein Global Catalog Server (GC) ist ein Domänen-Controller, der Kopien aller Active
    Directory-Objekte im Wald speichert. Es speichert eine vollständige Kopie aller Objekte im
    Verzeichnis Ihrer Domäne und eine Teilkopie aller Objekte aller anderen Walddomänen. Der
    globale Katalog ermöglicht es Benutzern und Anwendungen, Objekte in jeder Domäne des
    aktuellen Waldes zu finden, indem nach Attributen gesucht wird, die GC enthalten sind. Der
    Globale Katalog enthält einen grundlegenden (aber unvollständigen) Satz von Attributen für
    jedes Waldobjekt in jeder Domäne (Partial Attribute Set, PAT). Der GC empfängt Daten von
    allen Domänen-Verzeichnispartitionen im Wald, die mithilfe des standardmäßigen AD-
    Replikationsservice kopiert werden. Weitere Informationen finden Sie unter
    https://theitbros.com/global-catalog-active-directory/

  4. Stellen Sie sicher, dass alle DNS-Server die DNS-Abfragen für alle möglichen Active
     Directory DNS-Domänen, die Sie verwenden möchten, weiterleiten und rückgängig machen
     können.
  5. AD muss über mindestens einen globalen Katalogserver verfügen, der von Cisco betrieben
     und zugänglich ist, und zwar in der Domäne, der Sie Cisco beitreten.

AD-Domäne beitreten

Die erste ISE wendet die Domänenerkennung an, um Informationen über die Join-Domäne in drei
Phasen abzurufen:

  1. Abfragen bei mehreren Domänen - Erkennt Domänen aus dem Wald und Domänen, denen
     die externe Vertrauenswürdigkeit der verbundenen Domäne gilt.
  2. Sucht die Stammdomänen in seinem Wald ab - etabliert Vertrauen in den Wald.
  3. Abfragen von Stammdomänen in vertrauenswürdigen Wäldern - Erkennt Domänen aus
     vertrauenswürdigen Wäldern.
  4. Darüber hinaus erkennt die Cisco ISE DNS-Domänennamen (UPN-Suffixe), alternative UPN-
     Suffixe und NTLM-Domänennamen.
Anschließend wird die ISE eine Rechenzentrumserkennung anwenden, um alle Informationen
über die verfügbaren Rechenzentren und GCs abzurufen. Gehen Sie wie folgt vor:

  1. Der Join-Prozess wird gestartet, indem Sie die Anmeldeinformationen des Super Admin auf
     AD eingeben, die in der Domäne selbst vorhanden sind. Wenn der Benutzername in einer
anderen Domäne oder Unterdomäne vorhanden ist, sollte er in einer UPN-Notation
     (username@domain) vermerkt werden.
  2. Die ISE sendet eine DNS-Abfrage, in der alle Datensätze von Rechenzentren, GCs und
     KDCs angefordert werden, wenn die DNS-Antwort keinen Eintrag enthält, wird die Integration
     mit DNS-bezogenen Fehlern fehlgeschlagen.
  3. Die ISE verwendet das CLDAP-Ping, um alle Rechenzentren und GCs zu ermitteln. Hierzu
     werden den Rechenzentren CLDAP-Anfragen entsprechend ihren Prioritäten im SRV-
     Datensatz gesendet. wird die erste DC-Antwort verwendet, und die ISE wird mit diesem
     Rechenzentrum verbunden. Einer der Faktoren, der zur Berechnung der DC-Priorität
     verwendet wurde, ist die Zeit, die das Rechenzentrum benötigt, um auf CLDAP-Pings zu
     reagieren. eine schnellere Reaktion erhält eine höhere Priorität.

    Hinweis: CLDAP ist der Mechanismus, mit dem die ISE die Verbindung zu den
    Rechenzentren herstellt und aufrechterhält. Es misst die Reaktionszeit bis zur ersten DC-
    Antwort. Es schlägt fehl, wenn Sie keine Antwort von DC sehen. Warnung, wenn die
    Reaktionszeit größer als 2,5 Sekunden ist. CLDAP pingen alle Rechenzentren vor Ort (wenn
    kein Standort vorhanden ist, dann alle Rechenzentren in der Domäne). Die CLDAP-Antwort
    enthält den Standort des Rechenzentrums und den Client-Standort (z. B. den Standort, dem
    der ISE-Computer zugewiesen ist).

  4. Anschließend erhält die ISE TGT mit Anmeldeinformationen für "join user".
  5. Generieren Sie mithilfe von MSRPC den Namen des ISE-Computerkontos. (SAM und SPN)
  6. Suchen Sie nach AD by SPN, wenn das ISE-Systemkonto bereits vorhanden ist (z. B. bereits
     erstellt), wenn das ISE-System noch nicht vorhanden ist, wird eine neue ISE erstellt (im
     nächsten Abschnitt finden Sie eine kurze Beschreibung zu SPN und SAM).
  7. Öffnen Sie das Maschinenkonto, legen Sie das Kennwort des ISE-Computerkontos fest, und
     überprüfen Sie, ob auf das ISE-Systemkonto zugegriffen werden kann.
  8. Festlegen von Kontoattributen für ISE-Systeme (z. B. SPN, dnsHostname usw.).
  9. Rufen Sie TGT mit den Anmeldeinformationen des ISE-Systems über KRB5 ab, und
     ermitteln Sie alle vertrauenswürdigen Domänen.
  10. Nach Abschluss der Join-Aktion aktualisiert der ISE-Knoten seine AD-Gruppen und die
      zugehörigen SIDS und startet automatisch den SID-Aktualisierungsprozess. Sie müssen
      sicherstellen, dass dieser Prozess auf der AD-Seite abgeschlossen werden kann.

AD-Domäne verlassen

Wenn die ISE das nachfolgende AD verlässt, sollten Überlegungen berücksichtigt werden:

  1. Sie müssen einen vollständigen AD-Admin-Benutzer verwenden, um die Urlaubsvorgänge
     durchzuführen. Dadurch wird sichergestellt, dass das ISE-Computerkonto aus der Active
     Directory-Datenbank entfernt wird.
  2. Wurde das AD ohne Anmeldeinformationen belassen, wird das ISE-Konto nicht aus dem AD
     entfernt, und Sie müssen es manuell löschen.
  3. Wenn Sie die ISE-Konfiguration von der CLI zurücksetzen oder die Konfiguration nach einem
     Backup oder Upgrade wiederherstellen, führt sie einen Urlaubsvorgang durch und trennt den
     ISE-Knoten von der Active Directory-Domäne, wenn er bereits verbunden ist. Das ISE-Node-
     Konto wird jedoch nicht aus der Active Directory-Domäne entfernt. Sie empfehlen, einen
     Urlaubsvorgang vom Admin-Portal mit den Active Directory-Anmeldeinformationen
     durchzuführen, da das Node-Konto auch aus der Active Directory-Domäne entfernt wird.
Dies wird auch empfohlen, wenn Sie den ISE-Hostnamen ändern.

RZ-Failover

Wenn das mit der ISE verbundene Rechenzentrum offline wird oder aus irgendeinem Grund nicht
erreichbar ist, wird bei der ISE automatisch ein Rechenzentrums-Failover ausgelöst. Ein RZ-
Failover kann unter den folgenden Bedingungen ausgelöst werden:

   1. AD Connector erkennt, dass momentan ausgewähltes DC während einiger
      Kommunikationsversuche von CLDAP, LDAP, RPC oder Kerberos nicht verfügbar ist. In
      diesem Fall initiiert der AD-Anschluss die Gleichstromauswahl und führt einen Failover zum
      neu ausgewählten Rechenzentrum durch.
   2. Das Rechenzentrum ist betriebsbereit und reagiert auf CLDAP-Ping, aber AD Connector
      kann aus irgendeinem Grund nicht mit ihm kommunizieren (z. B. RPC-Port ist blockiert,
      Rechenzentrum befindet sich im Zustand "defekte Replikation", Rechenzentrum wurde nicht
      ordnungsgemäß außer Betrieb genommen usw.). In diesem Fall initiiert der AD-Anschluss
      die Gleichstromauswahl mit einer schwarzen Liste (in der schwarzen Liste wird "schlechtes"
      Gleichstrom angezeigt) und versucht, mit dem ausgewählten Gleichstrom zu kommunizieren.
      Weder das mit der Blacklist ausgewählte Rechenzentrum noch die Blacklist werden
      zwischengespeichert.
AD-Connector muss Failover innerhalb einer angemessenen Frist abschließen (oder ausfallen,
wenn dies nicht möglich ist). Aus diesem Grund versucht AD Connector während des Failovers
eine begrenzte Anzahl von DCs zu testen (Versuche bedeuten, dass das RZ aus dem RZ
ausgewählt wird und versucht, mit ihm zu kommunizieren). Die ISE Blacklist der AD Domain-
Controller, wenn ein Netzwerk- oder Serverfehler vorliegt, der nicht behebbar ist, um zu
verhindern, dass die ISE ein schlechtes Rechenzentrum verwendet, wodurch die
Verarbeitungszeit und der Kopfzerbrechen verringert werden. Beachten Sie, dass DC nicht zur
Blacklist hinzugefügt wird, wenn es nicht auf CLDAP-Pings reagiert. ISE senkt nur die Priorität des
Rechenzentrums, das nicht reagiert.

ISE-AD-Kommunikation über LDAP

Die ISE sucht in AD nach Geräten oder Benutzern unter Verwendung eines der folgenden
Suchformate. Wenn die Suche nach Maschinen durchgeführt wurde, fügt die ISE "$" am Ende des
Gerätenamens hinzu. Nachfolgend finden Sie eine Liste von Identitätstypen, die zur Identifizierung
eines Benutzers in AD verwendet werden:

  ● SAM-Name: Benutzername oder Computername ohne Domänenmarkup. Dies ist der
    Benutzername für die Anmeldung im AD.
Beispiel: Sajeda oder Sajeda$

  ● KN: ist der Anzeigename des Benutzers auf AD, sollte er nicht mit dem SAM identisch sein.
Beispiel: sajeda Ahmed.

  ● Benutzername (UPN): ist eine Kombination aus dem SAM-Namen und dem Domänennamen
    (SAM_NAME@domian).
Beispiel: sajeda@cisco.com oder sajeda$@cisco.com

  ●   Alternative UPN: ist ein zusätzlicher und/oder alternativer UPN-Suffix, der im AD konfiguriert
wurde, mit Ausnahme des Domänennamen. Diese Konfiguration wird global im AD
    hinzugefügt (nicht pro Benutzer konfiguriert) und es ist nicht erforderlich, ein echtes
    Domänenname-Suffix zu sein. Jedes AD kann mehrere UPN-Suffix(@alt1.com,@alt2.com,..
    usw.) haben.
Beispiel: Haupt-UPN (sajeda@ciso.com), Alternative UPN:sajeda@aaa.com , sajeda@ise.com

   ●Präfixname NetBIOS: ist der Domänenname\Benutzername des Gerätenamens.
Beispiel: CISCO\sajeda oder CISCO\machine$

   ●   Host/Präfix mit nicht qualifiziertem System: Diese wird für die Computerauthentifizierung
       verwendet, wenn nur der Computername verwendet wird, sondern nur der Host-
       /Computername.
       Beispiel: Host/Rechner

   ●Host/Präfix mit voll qualifizierter Maschine: Diese wird für die maschinelle Authentifizierung
    verwendet, wenn der Computer-FQDN verwendet wird, in der Regel bei der
    Zertifikatsauthentifizierung, handelt es sich um Host/FQDN des Computers.
Beispiel: host/machine.cisco

   ●   SPN-Name: Der Name, mit dem ein Client eine Instanz eines Dienstes eindeutig identifiziert,
       z. B. HTTP, LDAP, SSH usw., die nur für Computer verwendet wird.

Benutzerauthentifizierung gegen AD-Flow:

   1. Löst die Identität auf und bestimmt den Identitätstyp - SAM, UPN, SPN usw. Wenn die ISE
      die Identität nur als Benutzernamen erhält, sucht sie im AD nach einem entsprechenden
      SAM-Konto. Wenn die ISE die Identität als username@domain erhält, sucht sie im AD nach
      einem übereinstimmenden UPN oder einer E-Mail. In beiden Szenarien verwendet die ISE
      einen zusätzlichen Filter für den Computer oder Benutzernamen (Person).
   2. Domäne oder Wald durchsuchen (abhängig vom Identitätstyp)
   3. Informationen über alle übereinstimmenden Konten (JP, DN, UPN, Domäne usw.) behalten
   4. Wenn kein passendes Konto gefunden wird, antwortet AD mit dem Benutzer ist unbekannt.
   5. MS-RPC- (oder Kerberos)-Authentifizierung für jedes passende Konto durchführen
   6. Wenn nur ein Konto mit der eingehenden Identität und dem eingehenden Kennwort
      übereinstimmt, wurde die Authentifizierung erfolgreich durchgeführt.
   7. Wenn mehrere Konten der eingehenden Identität entsprechen, verwendet die ISE das
      Kennwort, um die Mehrdeutigkeit zu beheben, sodass das Konto mit einem
      übereinstimmenden Kennwort authentifiziert wird und die anderen Konten den falschen
      Kennwortzähler um 1 erhöhen.
   8. Wenn kein Konto der eingehenden Identität und dem Kennwort entspricht, antwortet AD mit
      einem falschen Kennwort.

ISE Filter durchsuchen

Filter werden verwendet, um eine Entität zu identifizieren, die mit AD kommunizieren möchte. Die
ISE sucht in den Benutzer- und Computergruppen immer nach dieser Entität.

Einige Beispiele für Suchfilter:
1. SAM-Suche: Wenn die ISE eine Identität nur als Benutzername ohne Domänennamen
   empfängt, behandelt die ISE diesen Benutzernamen als SAM und sucht in AD nach allen
   erstellten Benutzern oder Geräten, die diese Identität als SAM-Namen haben. Wenn der
   SAM-Name nicht eindeutig ist, verwendet die ISE das Kennwort, um zwischen Benutzern zu
   unterscheiden, und die ISE ist so konfiguriert, dass sie ein Kennwort ohne Kennworteingabe
   wie EAP-TLS verwendet. Es gibt keine anderen Kriterien, um den richtigen Benutzer zu
   finden. Daher schlägt die ISE die Authentifizierung mit dem Fehler "Ambiguous Identity"
   (Uneindeutige Identität) fehl. Wenn das Benutzerzertifikat jedoch in Active Directory
   vorhanden ist, verwendet die Cisco ISE einen binären Vergleich, um die Identität aufzulösen.

2. UPN- oder MAIL-Suche: Wenn die ISE eine Identität als username@domain erhält,
   durchsucht die ISE die globalen Kataloge jedes Waldes nach einer Übereinstimmung mit
   dieser UPN-Identität oder E-Mail-Identität "identity= matching UPN or email". Bei einer
   eindeutigen Übereinstimmung wird die Cisco ISE mit dem AAA-Fluss fortgeführt. Wenn es
   mehrere Verbindungspunkte mit demselben UPN und einem Kennwort oder demselben UPN
   und E-Mail-Konto gibt, schlägt die Cisco ISE die Authentifizierung mit dem Fehler
   "Ambiguous Identity" (Ungewisse Identität) fehl.
3. NetBIOS-Suche: Wenn die ISE eine Identität mit einem NetBIOS-Domänenpräfix (z. B.
   CISCO\Sajedah) erhält, sucht die ISE in den Wäldern nach der NetBIOS-Domäne. Sobald
   diese gefunden wurde, sucht sie nach dem bereitgestellten SAM-Namen (in unserem
   Beispiel Sajeda).

4. Suche in Systembasis: Wenn die ISE eine Maschinenauthentifizierung erhält, wobei die
   Identität über einen Host/ein Präfix verfügt, durchsucht die ISE den Wald nach einem
   entsprechenden servicePrincipalName-Attribut. Wenn ein vollqualifizierter Domänen-Suffix in
   der Identität angegeben wurde, z. B. host/machine.domain.com, durchsucht die Cisco ISE
   den Wald, in dem diese Domäne existiert. Wenn die Identität in Form von Host/Maschine
   vorliegt, sucht die Cisco ISE alle Wälder nach dem Namen des Serviceprinzips. Bei
   mehreren Übereinstimmungen schlägt die Cisco ISE die Authentifizierung mit dem Fehler
   "Ambiguous Identity" (Uneindeutige Identität) fehl.
Hinweis: Dieselben Filter werden in den Dateien ISE ad-agent.log angezeigt.

Hinweis: ISE 2.2 Patch 4 und frühere Versionen und 2.3 Patch 1 und frühere Versionen
identifizierten Benutzer, die die Attribute SAM, CN oder beide verwendeten. Cisco ISE,
Version 2.2 Patch 5 und höher und 2.3 Patch 2 und höher, verwenden als Standardattribut
nur sAMAccountName.
Sie können auch lesen