تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند تعريف "الثقة المزدوجة الإتجاه" على ISE ومثال تكوين بسيط: كيفية مصادقة مستخدم غير موجود في الإعلان المتصل ب ISE ولكنه موجود في إعلان آخر.
توصي Cisco بأن لديك معرفة أساسية ب :
من أجل توسيع مجالك، وتضمين مستخدمين آخرين في مجال مختلف عن المجال الذي تم ضمه بالفعل إلى ISE، لديك طريقتان لتحقيق ذلك :
تصف الخطوات التالية إجراء التكوين على كل من ISE و AD:
الخطوة 1. تأكد من انضمام ISE إلى AD، في هذا المثال، لديك المجال aalab :
الخطوة 2. تأكد من تمكين الثقة المزدوجة الإتجاه بين كل من الدلائل النشطة، كما هو موضح أدناه :
ملاحظة: تكوين AD خارج نطاق دعم Cisco، يمكن إشراك دعم Microsoft في حالة حدوث أي مشاكل.
بمجرد تكوين هذا، يمكن لمثال AD (aalab) الاتصال ب AD الجديد (zatar.jo) ويجب أن يظهر في علامة التبويب "المجالات البيضاء"، كما هو موضح أدناه. إذا لم يتم عرضه، فعندئذ يكون تكوين الثقة باتجاهين غير صحيح :
الخطوة 3. تأكد من تمكين بحث الخيار في كل قسم "المجالات البيضاء"، كما هو موضح أدناه. سيسمح بالبحث في كل المجالات ذات الصلة بما في ذلك المجالات الموثوق بها ذات الاتجاهين. إذا تم تمكين البحث فقط في "المجالات البيضاء" من الغابة المترابطة، سيتم البحث فقط في مجالات "التابع" للمجال الرئيسي. { مثال مجال الطفل: sub.aaalab.com في لقطة الشاشة أعلاه }.
الآن، يمكن أن يقوم ISE بالبحث عن المستخدم في aaalab.com و zatar.com.
تحقق من أنه يعمل عبر خيار "إختبار المستخدم"، أستخدم المستخدم الموجود في مجال "zatar.jo" (في هذا المثال، المستخدم "demo" موجود فقط في مجال "zatar.jo"، وهو ليس في "aaalab.com"، تكون نتيجة الاختبار أدناه ) :
علما بأن المستخدمين في aaalab.com، يعملون أيضا، مستخدم kholoud في aaalab.com :
هناك إجراءان رئيسيان لاستكشاف أخطاء معظم وثائق الإعلانات/الثقة المزدوجة الإتجاه وإصلاحها، حتى معظم مصادقات الهوية الخارجية :
1. تجميع سجلات ISE (حزمة الدعم) مع تمكين تصحيح الأخطاء. في مجلدات محددة في مجموعة الدعم هذه، يمكننا العثور على جميع تفاصيل أي محاولة مصادقة على AD.
2. تجميع مجموعات الحزم بين ISE و AD.
الخطوة 1. تجميع سجلات ISE:
أ. قم بتمكين تصحيح الأخطاء وتعيين تصحيح الأخطاء التالية على "تتبع":
ب. إعادة إنتاج المشكلة، الاتصال بمستخدم إشكالي.
ج. جمع مجموعة دعم.
سيناريو العمل "سجلات":
ملاحظة: سيتم العثور على تفاصيل محاولات المصادقة في الملف ad_agent.log
من ملف ad_agent.log :
التحقق من اتصال الثقة بزاتار وثنائي الإتجاه:
2020-01-16 12:26:21,210 VERBOSE,140568698918656,LsaDmEnginepDiscoverTrustsForDomain: Adding trust info zatar.jo (Other Forest, Two way) in forest zatar.jo,LsaDmEnginepDiscoverTrustsForDomain(),lsass/server/auth-providers/ad-open-provider/lsadmengine.c:472 2020-01-16 12:26:21,210 DEBUG ,140568698918656,New domain zatar.jo will be added to the trusted domain list.,LsaDmAddTrustedDomain(),lsass/server/auth-providers/ad-open-provider/lsadm.c:1997
البحث عن المستخدم "نسخة تجريبية" في المجال الرئيسي aalab :
2020-01-16 12:29:08,579 DEBUG ,140568690480896,AdIdentityResolver::search: do (&(|(objectCategory=person)(objectCategory=computer))(sAMAccountName=demo)) search in forest aaalab.com,searchIdentity(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver_impl.cpp:738
(لاحظ أن المستخدم التجريبي موجود في مجال Zatar، ومع ذلك سيقوم ISE بفحصه في مجال Aalab أولا، ثم في مجالات أخرى في علامة التبويب المجالات "بيضاء" مثل newlab.com. لتجنب الغش في المجال الرئيسي، ولفحص Zatar.jo مباشرة، يجب إستخدام لاحقة UPN بحيث تعرف ISE مكان البحث، وبالتالي يجب أن يقوم المستخدم بتسجيل الدخول بهذا التنسيق : demo.zatar.jo).
يتم الآن البحث عن المستخدم "العرض التوضيحي" في zatar.jo.
2020-01-16 12:29:08,604 DEBUG ,140568690480896,AdIdentityResolver::search: do (&(|(objectCategory=person)(objectCategory=computer))(sAMAccountName=demo)) search in forest zatar.jo,searchIdentity(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver_impl.cpp:738 2020-01-16 12:29:08,604 DEBUG ,140568690480896,LsaDmpLdapOpen: gc=1, domain=zatar.jo,LsaDmpLdapOpen(),lsass/server/auth-providers/ad-open-provider/lsadm.c:4102 2020-01-16 12:29:08,604 DEBUG ,140568690480896,LsaDmpIsDomainOffline: checking status of domain zatar.jo,LsaDmpIsDomainOffline(),lsass/server/auth-providers/ad-open-provider/lsadm.c:3158
المستخدم "نسخة تجريبية" موجودة في مجال Zatar :
18037: pszResolvedIdentity = "demo@zatar.jo" Line 18039: pszResolvedDN = "CN=demo,CN=Users,DC=zatar,DC=jo" Line 18044: pszResolvedSAM = "demo" Line 18045: pszResolvedExplicitUPN = "demo@zatar.jo" Line 18056: "1579177748579 24325 "demo" AD-Log-Id=1579177581/40, Line 18095: pszBase = "CN=demo,CN=Users,DC=zatar,DC=jo"
الخطوة 2. تجميع عمليات الالتقاط:
أ. يتم تشفير الحزم المتبادلة بين ISE و AD/LDAP، حتى لا تكون قابلة للقراءة إذا قمنا بتجميع عمليات الالتقاط دون فك تشفيرها أولا.
لفك تشفير الحزم بين ISE و AD (يلزم تطبيق هذه الخطوة قبل تجميع عمليات الالتقاط وتطبيق المحاولة):
<عدد صحيح موجب بالدقائق>
مثال لنصف ساعة:
30
5. اكتب أي وصف. مطلوب قبل الخطوة التالية.
6. انقر فوق الزر 'تحديث القيمة'
7. انقر فوق 'إعادة تشغيل موصل Active Directory.
8. انتظر 10 دقائق حتى يصبح فك التشفير ساري المفعول .
ب. بدء التقاط على ISE.
ج - إستنساخ المسألة.
د. ثم قم بإيقاف الالتقاط وتنزيله
سيناريو العمل "سجلات":
هنا بعض الأمثلة على مواقف العمل ومواقف عدم العمل التي قد تواجهها وعلى السجلات التي تنتجها.
1. المصادقة المستندة إلى مجموعات AD "zatar.jo":
إذا لم يتم إعادة تعيين المجموعة من علامة التبويب المجموعة، فستحصل على رسالة السجلات هذه:
2020-01-22 10:41:01,526 DEBUG ,140390418061056,Do not know about domain for object SID 'S-1-5-21-3031753119-2636354052-3137036573-513',LsaDmpMustFindDomainByObjectSid(),lsass/server/auth-providers/ad-open-provider/lsadm.c:1574
نحتاج إلى إسترداد المجموعات في zatar.jo من علامة التبويب "مجموعات".
التحقق من إسترداد مجموعة AD من علامة التبويب AD:
سيناريو العمل من السجلات AD_AGENT.log:
2020-01-22 10:41:01,516 DEBUG ,140390418061056,AD_GetTokenGroups: SID selected: [zatar.jo/S-1-5-32-545],AD_GetTokenGroups(),lsass/server/auth-providers/ad-open-provider/provider-main.c:9669 2020-01-22 10:41:01,516 DEBUG ,140390418061056,AD_GetTokenGroups: SID selected: [S-1-5-21-3031753119-2636354052-3137036573-513],AD_GetTokenGroups(),lsass/server/auth-providers/ad-open-provider/provider-main.c:9669 pTokenGroupsList = { dwStringsCount = 2 ppszStrings = { "zatar.jo/S-1-5-32-545" "S-1-5-21-3031753119-2636354052-3137036573-513" } }
2. إذا تم التحقق من الخيار المتقدم "البحث فقط في "المجالات البيضاء" من الغابة المشتركة":
عندما تختار الخيار "بحث فقط في "المجالات البيضاء" من الغابة المشتركة"، قام ISE بوضع علامة عليها دون اتصال:
2020-01-22 13:53:31,000 DEBUG ,140629434660608,LsaDmpFilterOfflineCallback: examine domain newlab.com,LsaDmpFilterOfflineCallback(),lsass/server/auth-providers/ad-open-provider/lsadm.c:3423 2020-01-22 13:53:31,001 DEBUG ,140629434660608,LsaDmpFilterOfflineCallback: domain newlab.com is usable and is marked offline (DC or GC).,LsaDmpFilterOfflineCallback(),lsass/server/auth-providers/ad-open-provider/lsadm.c:3498 2020-01-22 13:53:31,001 DEBUG ,140629434660608,LsaDmpFilterOfflineCallback: examine domain zatar.jo,LsaDmpFilterOfflineCallback(),lsass/server/auth-providers/ad-open-provider/lsadm.c:3423 2020-01-22 13:53:31,001 DEBUG ,140629434660608,LsaDmpFilterOfflineCallback: domain zatar.jo is not marked offline (DC or GC).,LsaDmpFilterOfflineCallback(),lsass/server/auth-providers/ad-open-provider/lsadm.c:3454
المستخدم "Petra" موجود في موقع Zatar.jo وسيفشل في المصادقة، كما هو موضح أدناه:
في السجلات:
لم يتمكن ISE من الوصول إلى مجالات أخرى، بسبب الخيار المتقدم "البحث فقط في "المجالات البيضاء" من الغابة المرتبطة":
2020-01-22 13:52:53,735 DEBUG ,140629511296768,AdIdentityResolver::search: already did (&(|(objectCategory=person)(objectCategory=computer))(sAMAccountName=petra)) search in forest aaalab.com,searchIdentity(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver_impl.cpp:735 2020-01-22 13:52:53,735 VERBOSE,140629511296768,AdIdentityResolver::examineDomains: newlab.com,examineDomains(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver_impl.cpp:601 2020-01-22 13:52:53,735 VERBOSE,140629511296768,AdIdentityResolver::examineDomains: zatar.jo,examineDomains(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver_impl.cpp:601 2020-01-22 13:52:53,735 VERBOSE,140629511296768,AdIdentityResolver::finalizeResult: result: 40008 (symbol: LW_ERROR_NO_SUCH_USER),finalizeResult(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver_impl.cpp:491 2020-01-22 13:52:53,735 VERBOSE,140629511296768,AD_ResolveIdentity: identity=[petra], flags=0, dwError=40008,AD_ResolveIdentity(),lsass/server/auth-providers/ad-open-provider/ad_identity_resolver.cpp:131 2020-01-22 13:52:53,735 VERBOSE,140629511296768,LsaSrvResolveIdentity: identity=[petra], flags=0, dwError=40008,LsaSrvResolveIdentity(),lsass/server/api/api2.c:2877 2020-01-22 13:52:53,735 VERBOSE,140629511296768,Error code: 40008 (symbol: LW_ERROR_NO_SUCH_USER),LsaSrvResolveIdentity(),lsass/server/api/api2.c:2890 2020-01-22 13:52:53,735 VERBOSE,140629511296768,LsaSrvResolveIdentity: identity=[petra], flags=0, dwError=40008, resolved identity list returned = NO,LsaSrvIpcResolveIdentity(),lsass/server/api/ipc_dispatch.c:2738