La funcionalidad de inscripción SCEP se introduce en el cliente independiente AnyConnect 2.4. En este proceso, se modifica el perfil XML de AnyConnect para incluir una configuración relacionada con SCEP y crear una política de grupo y un perfil de conexión específicos para la inscripción de certificados. Cuando un usuario de AnyConnect se conecta a este grupo específico, AnyConnect envía una solicitud de inscripción de certificado al servidor de la CA, y el servidor de la CA acepta o deniega automáticamente la solicitud.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Cisco ASA 5500 Series Adaptive Security Appliances que ejecutan la versión de software 8.x
Cisco AnyConnect VPN versión 2.4
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
El objetivo de la inscripción SCEP automática para AnyConnect es emitir un certificado para el cliente de una manera segura y escalable. Por ejemplo, los usuarios no necesitan solicitar un certificado de un servidor de la CA. Esta funcionalidad está integrada en el cliente AnyConnect. Los certificados se emiten a los clientes en función de los parámetros de certificado mencionados en el archivo de perfil XML.
La función de inscripción SCEP de AnyConnect requiere que se definan ciertos parámetros de certificado en el perfil XML. Se crea una directiva de grupo y un perfil de conexión en el ASA para la inscripción de certificados, y el perfil XML se asocia a esa directiva. El cliente AnyConnect se conecta al perfil de conexión que utiliza esta política específica y envía una solicitud de certificado con los parámetros definidos en el archivo XML. La autoridad de certificación (CA) acepta o deniega automáticamente la solicitud. El cliente AnyConnect recupera certificados con el protocolo SCEP si el elemento <CertificateSCEP> está definido en un perfil de cliente.
La autenticación de certificados de cliente debe fallar antes de que AnyConnect intente recuperar automáticamente los nuevos certificados, por lo que si ya tiene instalado un certificado válido, no se realizará la inscripción.
Cuando los usuarios inician sesión en el grupo específico, se inscriben automáticamente. También hay un método manual disponible para la recuperación de certificados en el que se presenta a los usuarios un botón Obtener certificado. Esto sólo funciona cuando el cliente tiene acceso directo al servidor de la CA, no a través del túnel.
Consulte Guía del Administrador de Cisco AnyConnect VPN Client, Versión 2.4 para obtener más información.
Estos son los elementos importantes que deben definirse en el archivo XML de AnyConnect. Consulte Guía del Administrador de Cisco AnyConnect VPN Client, Versión 2.4 para obtener más información.
<AutomaticSCEPHost>: especifica el nombre de host de ASA y el perfil de conexión (grupo de túnel) para los que se ha configurado la recuperación de certificados de SCEP. El valor debe estar en el formato del nombre de dominio completamente calificado del nombre de perfil de conexión\ASA o la dirección IP del nombre de perfil de conexión\ASA.
<CAURL>: identifica el servidor de la CA SCEP.
<CertificateSCEP>: define cómo se solicita el contenido del certificado.
<DisplayGetCertButton>: determina si la GUI de AnyConnect muestra el botón Obtener certificado. Permite a los usuarios solicitar manualmente la renovación o el aprovisionamiento del certificado.
Este es un ejemplo de perfil:
<?xml version="1.0" encoding="UTF-8"?> <AnyConnectProfile xmlns="http://schemas.xmlsoap.org/encoding/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://schemas.xmlsoap.org/encoding/AnyConnectProfile.xsd"> <ClientInitialization> <UseStartBeforeLogon UserControllable="true">false</UseStartBeforeLogon> <AutomaticCertSelection UserControllable="true">true</AutomaticCertSelection> <ShowPreConnectMessage>false</ShowPreConnectMessage> <CertificateStore>All</CertificateStore> <CertificateStoreOverride>false</CertificateStoreOverride> <ProxySettings>Native</ProxySettings> <AutoConnectOnStart UserControllable="true">true</AutoConnectOnStart> <MinimizeOnConnect UserControllable="true">true</MinimizeOnConnect> <LocalLanAccess UserControllable="true">false</LocalLanAccess> <AutoReconnect UserControllable="false">true <AutoReconnectBehavior UserControllable="false"> ReconnectAfterResume </AutoReconnectBehavior> </AutoReconnect> <AutoUpdate UserControllable="false">true</AutoUpdate> <RSASecurIDIntegration UserControllable="false"> Automatic </RSASecurIDIntegration> <WindowsLogonEnforcement>SingleLocalLogon</WindowsLogonEnforcement> <WindowsVPNEstablishment>AllowRemoteUsers</WindowsVPNEstablishment> <AutomaticVPNPolicy>false</AutomaticVPNPolicy> <PPPExclusion UserControllable="false">Automatic <PPPExclusionServerIP UserControllable="false"></PPPExclusionServerIP> </PPPExclusion> <EnableScripting UserControllable="false">false</EnableScripting> <CertificateEnrollment> <AutomaticSCEPHost>asa2.cisco.com/certenroll</AutomaticSCEPHost> <CAURL PromptForChallengePW="false"> http://10.11.11.1/certsrv/mscep/mscep.dll </CAURL> <CertificateSCEP> <Name_CN>cisco</Name_CN> <Company_O>Cisco</Company_O> <DisplayGetCertButton>true</DisplayGetCertButton> </CertificateSCEP> </CertificateEnrollment> </ClientInitialization> <ServerList> <HostEntry> <HostName>asa2.cisco.com</HostName> </HostEntry> </ServerList> </AnyConnectProfile>
Para proporcionar acceso a una autoridad de registro (RA) privada, el administrador de ASA debe crear un alias que tenga una ACL que restrinja la conectividad de red del lado privado al RA deseado. Para recuperar automáticamente un certificado, los usuarios se conectan y autentican con este alias.
Complete estos pasos:
Cree un alias en el ASA para señalar al grupo configurado específico.
Especifique el alias en el elemento <AutomaticSCEPHost> del perfil de cliente del usuario.
Adjunte el perfil de cliente que contiene la sección <CertificateEnrollment> al grupo configurado específico.
Establezca una ACL para el grupo configurado específico para restringir el tráfico al lado privado RA.
Complete estos pasos:
Cargue el perfil XML en ASA.
Elija Remote Access VPN > Network (client ) access > Advanced > SSL VPN > Client settings.
En SSL VPN Client profiles, haga clic en Add.
Haga clic en Examinar Archivos Locales para seleccionar el archivo de perfil, y haga clic en Examinar Flash para especificar el nombre del archivo flash.
Haga clic en Cargar archivo.
Configure una directiva de grupo certenroll para la inscripción de certificados.
Elija Remote access VPN > Network client access > Group Policy, y haga clic en Add.
Agregue un túnel dividido para el servidor de la CA.
Expanda Avanzado y, a continuación, seleccione Dividir túnel.
Elija Tunnel Network List Below en el menú Policy, y haga clic en Manage para agregar la lista de control de acceso.
Seleccione SSL VPN Client, y elija el perfil para certenroll del menú Client Profile to Download.
Cree otro grupo llamado certauth para la autenticación de certificados.
Cree un perfil de conexión de certenroll.
Elija Remote access VPN > Network client access > AnyConnect connection profiles, y haga clic en Add.
Introduzca el grupo certenroll en el campo Alias.
Nota: El nombre de alias debe coincidir con el valor utilizado en el perfil de AnyConnect en AutomaticSCEPHost.
Haga otro perfil de conexión llamado certauth con autenticación de certificado. Este es el perfil de conexión real que se utiliza después de la inscripción.
Para asegurarse de que el uso de alias está habilitado, marque Permitir al usuario seleccionar el perfil de conexión, identificado por su alias, en la página de inicio de sesión. De lo contrario, DefaultWebVPNGroup es el perfil de conexión.
Utilize esta sección para confirmar que su configuración funcione correctamente.
Inicie el cliente AnyConnect y conéctese al perfil certenroll.
AnyConnect pasa la solicitud de inscripción al servidor de la CA a través de SCEP.
AnyConnect pasa la solicitud de inscripción directamente y no pasa a través del túnel, si se utiliza el botón Get Certificate.
Aparecerá esta advertencia. Haga clic en Yes para instalar el usuario y el certificado raíz
Una vez inscrito el certificado, conéctese al perfil certauth.
Complete estos pasos:
Haga clic en Inicio > ejecutar > mmc.
Haga clic en Agregar o quitar complemento.
Haga clic en Agregar y elija certificados.
Agregue los certificados Mi cuenta de usuario y Cuenta de equipo.
Esta imagen muestra el certificado de usuario instalado en el almacén de certificados de Windows:
Esta imagen muestra el certificado de CA instalado en el almacén de certificados de Windows:
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
La inscripción SCEP de AnyConnect solo funciona cuando falla la autenticación del certificado. Si no se está inscribiendo, compruebe el almacén de certificados. Si los certificados ya están instalados, elimínelos y vuelva a realizar la prueba.
La inscripción SCEP no funciona a menos que se utilice el comando ssl certificate-authentication interface outside port 443.
Consulte estas ID de bug de Cisco para obtener más información:
ID de error de Cisco CSCtf06778 (solo para clientes registrados) —La inscripción de AnyConnect SCEP no funciona con la autenticación de certificado por grupo 2
ID de error de Cisco CSCtf06844 (solo para clientes registrados) —La inscripción en AnyConnect SCEP no funciona con ASA Per Group Cert Auth
Si el servidor CA está en el exterior de ASA, asegúrese de permitir el establecimiento de conexiones entre nodos con el comando same-security-traffic permit intra-interface. Agregue también los comandos nat outside y access-list como se muestra en este ejemplo:
nat (outside) 1 access-list natoutside extended permit ip 172.16.1.0 255.255.255.0 host 171.69.89.87
Donde 172.16.1.0 es el conjunto de AnyConnect y 171.69.89.87 es la dirección IP del servidor de la CA.
Si el servidor de la CA está en el interior, asegúrese de incluirlo en la lista de acceso de túnel dividido para la política de grupo certenroll. En este documento, se supone que el servidor de la CA está en el interior.
group-policy certenroll attributes split-tunnel-policy tunnelspecified split-tunnel-network-list value scep access-list scep standard permit 171.69.89.0 255.255.255.0
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
10-Mar-2010 |
Versión inicial |