Ce document décrit comment configurer le protocole EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) avec Cisco Secure Access Control System (ACS) pour Windows version 3.2.
Remarque : l'authentification de l'ordinateur n'est pas prise en charge avec Novell Certificate Authority (CA). ACS peut utiliser EAP-TLS pour prendre en charge l'authentification de l'ordinateur à Microsoft Windows Active Directory. Le client de l'utilisateur final peut limiter le protocole d'authentification de l'utilisateur au même protocole que celui utilisé pour l'authentification de l'ordinateur. En d'autres termes, l'utilisation d'EAP-TLS pour l'authentification des ordinateurs peut nécessiter l'utilisation d'EAP-TLS pour l'authentification des utilisateurs. Pour plus d'informations sur l'authentification de la machine, référez-vous à la section Authentification de la machine du Guide de l'utilisateur pour Cisco Secure Access Control Server 4.1.
Remarque : lors de la configuration d'ACS pour authentifier les ordinateurs via EAP-TLS et lorsque l'ACS a été configuré pour l'authentification des ordinateurs, le client doit être configuré pour effectuer l'authentification des ordinateurs uniquement. Pour plus d'informations, consultez Comment activer l'authentification de l'ordinateur uniquement pour un réseau 802.1X sous Windows Vista, Windows Server 2008 et Windows XP Service Pack 3.
Aucune condition préalable spécifique n'est requise pour ce document.
Les informations dans ce document sont basées sur les versions de logiciel et de matériel ci-dessous.
Cisco Secure ACS pour Windows version 3.2
Services de certificats Microsoft (installés en tant qu'autorité de certification racine d'entreprise [CA])
Remarque : pour plus d'informations, reportez-vous au Guide détaillé de configuration d'une autorité de certification.
Service DNS avec Windows 2000 Server avec Service Pack 3 et correctif 323172
Remarque : si vous rencontrez des problèmes avec CA Server, installez le correctif 323172. Le client Windows 2000 SP3 nécessite le correctif 31364 pour activer l'authentification IEEE 802.1x.
Point d'accès sans fil 12.01T Cisco Aironet 1200
IBM ThinkPad T30 sous Windows XP Professionnel avec Service Pack 1
Les informations présentées dans ce document ont été créées à partir de périphériques dans un environnement de laboratoire spécifique. All of the devices used in this document started with a cleared (default) configuration. Si vous travaillez dans un réseau opérationnel, assurez-vous de bien comprendre l'impact potentiel de toute commande avant de l'utiliser.
EAP-TLS et PEAP (Protected Extensible Authentication Protocol) créent et utilisent un tunnel TLS/SSL (Secure Socket Layer). EAP-TLS utilise l'authentification mutuelle dans laquelle le serveur et les clients ACS (authentification, autorisation et comptabilité [AAA]) possèdent des certificats et prouvent mutuellement leurs identités. Toutefois, le protocole PEAP utilise uniquement l'authentification côté serveur ; seul le serveur possède un certificat et prouve son identité au client.
Pour plus d'informations sur les conventions utilisées dans ce document, consultez Conventions relatives aux conseils techniques Cisco.
Ce document utilise la configuration réseau indiquée dans le diagramme suivant :
Suivez les étapes ci-dessous pour configurer ACS 3.2.
Configurez ACS pour utiliser un certificat à partir du stockage.
Spécifiez des autorités de certification supplémentaires auxquelles ACS doit faire confiance.
Redémarrez le service et configurez les paramètres PEAP sur ACS.
Spécifiez et configurez le point d'accès en tant que client AAA.
Procédez comme suit pour obtenir un certificat.
Sur le serveur ACS, ouvrez un navigateur Web et entrez http://CA-ip-address/certsrv afin d'accéder au serveur AC.
Connectez-vous au domaine en tant qu'administrateur.
Sélectionnez Demander un certificat, puis cliquez sur Suivant.
Sélectionnez Requête avancée, puis cliquez sur Suivant.
Sélectionnez Envoyer une demande de certificat à cette autorité de certification à l'aide d'un formulaire, puis cliquez sur Suivant.
Configurez les options de certificat :
Sélectionnez Web Server comme modèle de certificat et entrez le nom du serveur ACS.
Saisissez 1024 dans le champ Key Size (Taille de clé) et cochez les cases Mark keys as exportable (Marquer les clés comme exportables) et Use local machine store (Utiliser le magasin de machines locales).
Configurez d'autres options si nécessaire, puis cliquez sur Submit.
Remarque : si la boîte de dialogue Violation potentielle des scripts s'affiche, cliquez sur Oui pour continuer.
Cliquez sur Installer ce certificat.
Remarque : si la boîte de dialogue Violation potentielle des scripts s'affiche, cliquez sur Oui pour continuer.
Si l'installation réussit, le message Certificate Installed s'affiche.
Complétez ces étapes afin de configurer ACS pour utiliser le certificat dans le stockage.
Ouvrez un navigateur Web et entrez http://ACS-ip-address:2002/2002 afin d'accéder au serveur ACS.
Cliquez sur System Configuration, puis sur ACS Certificate Setup.
Cliquez sur Installer le certificat ACS.
Activez la case d'option Utiliser le certificat à partir du stockage.
Dans le champ Certificate CN, entrez le nom du certificat que vous avez attribué à l'étape 5a de la section Obtenir un certificat à partir du serveur ACS de ce document.
Cliquez sur Submit.
Une fois la configuration terminée, un message de confirmation apparaît indiquant que la configuration du serveur ACS a été modifiée.
Remarque : il n'est pas nécessaire de redémarrer ACS pour le moment.
L'ACS approuve automatiquement l'autorité de certification qui a émis son propre certificat. Si les certificats clients sont émis par des autorités de certification supplémentaires, vous devez effectuer les étapes suivantes :
Cliquez sur System Configuration, puis sur ACS Certificate Setup.
Cliquez sur Configuration de l'autorité de certification ACS pour ajouter des CA à la liste des certificats approuvés.
Dans le champ du fichier de certificat CA, entrez l'emplacement du certificat, puis cliquez sur Envoyer.
Cliquez sur Modifier la liste de certificats de confiance.
Vérifiez toutes les autorités de certification auxquelles l'ACS doit faire confiance, et décochez toutes les autorités de certification auxquelles l'ACS ne doit pas faire confiance.
Cliquez sur Submit.
Complétez ces étapes afin de redémarrer le service et de configurer les paramètres EAP-TLS :
Cliquez sur System Configuration, puis sur Service Control.
Cliquez sur Restart afin de redémarrer le service.
Afin de configurer les paramètres EAP-TLS, cliquez sur System Configuration, puis cliquez sur Global Authentication Setup.
Cochez Allow EAP-TLS, puis vérifiez une ou plusieurs comparaisons de certificats.
Cliquez sur Submit.
Complétez ces étapes afin de configurer le point d'accès (AP) en tant que client AAA :
Cliquez sur Network Configuration.
Sous Clients AAA, cliquez sur Ajouter une entrée.
Saisissez le nom d'hôte du point d'accès dans le champ AAA Client Hostname et l'adresse IP dans le champ AAA Client IP Address.
Entrez une clé secrète partagée pour l'ACS et le point d'accès dans le champ Key.
Choisissez RADIUS (Cisco Aironet) comme méthode d'authentification, puis cliquez sur Submit.
Complétez ces étapes afin de configurer les bases de données utilisateur externes.
Cliquez sur Bases de données utilisateur externes, puis sur Configuration de base de données.
Cliquez sur Base de données Windows.
Remarque : si aucune base de données Windows n'est déjà définie, cliquez sur Create New Configuration, puis sur Submit.
Cliquez sur Configure.
Sous Configure Domain List, déplacez le domaine SEC-SYD de Available Domains vers Domain List.
Dans la zone Paramètres EAP de Windows, cliquez sur la case à cocher Autoriser l'authentification de la machine EAP-TLS afin d'activer l'authentification de la machine.
Remarque : ne modifiez pas le préfixe du nom d'authentification de l'ordinateur. Microsoft utilise actuellement « /host » (la valeur par défaut) pour faire la distinction entre l'authentification de l'utilisateur et celle de l'ordinateur.
Vous pouvez éventuellement cocher la case EAP-TLS Strip Domain Name afin d'activer l'annulation de domaine.
Cliquez sur Submit.
Cliquez sur Bases de données utilisateur externes, puis sur Stratégie utilisateur inconnue.
Activez la case d'option Vérifier les bases de données utilisateur externes suivantes.
Déplacez Windows Database de la liste External Databases vers la liste Selected Databases.
Cliquez sur Submit.
Lorsque vous avez terminé la configuration de l'ACS, procédez comme suit afin de redémarrer le service :
Cliquez sur System Configuration, puis sur Service Control.
Cliquez sur Restart.
Complétez ces étapes afin de configurer le domaine pour l'inscription automatique de certificat d'ordinateur :
Accédez à Panneau de configuration > Outils d'administration > Ouvrir les utilisateurs et ordinateurs Active Directory.
Cliquez avec le bouton droit sur domain sec-syd, puis sélectionnez Properties.
Cliquez sur l'onglet Stratégie de groupe.
Cliquez sur Stratégie de domaine par défaut, puis sur Modifier.
Accédez à Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies de clé publique > Paramètres de demande automatique de certificat.
Dans la barre de menus, allez à Action > New > Automatic Certificate Request, et cliquez sur Next.
Choisissez Ordinateur, puis cliquez sur Suivant.
Dans cet exemple, vérifiez l'autorité de certification « Our TAC CA ».
Cliquez sur Next, puis sur Finish.
Complétez ces étapes afin de configurer l'AP pour utiliser l'ACS comme serveur d'authentification :
Ouvrez un navigateur Web et entrez http://AP-ip-address/certsrv afin d'accéder à AP.
Dans la barre d'outils, cliquez sur Configuration.
Sous Services, cliquez sur Security, puis sur Authentication Server.
Remarque : si vous avez configuré des comptes sur l'AP, vous devez vous connecter.
Entrez les paramètres de configuration de l'authentificateur :
Choisissez 802.1x-2001 pour la version de protocole 802.1x (pour l'authentification EAP).
Saisissez l'adresse IP du serveur ACS dans le champ Server Name/IP.
Sélectionnez RADIUS comme type de serveur.
Saisissez 1645 ou 1812 dans le champ Port.
Entrez la clé secrète partagée que vous avez spécifiée dans Spécifier et configurer le point d'accès en tant que client AAA.
Cochez l'option pour l'authentification EAP afin de spécifier comment le serveur doit être utilisé.
Lorsque vous avez terminé, cliquez sur OK.
Cliquez sur Radio Data Encryption (WEP).
Saisissez les paramètres de cryptage des données internes.
Choisissez Full Encryption dans la liste déroulante Use of Data Encryption by Stations is afin de définir le niveau de cryptage des données.
Pour Accept Authentication Type, cochez la case Open afin de définir le type d'authentification accepté, et cochez la case Network-EAP afin d'activer LEAP.
Pour Require EAP, cochez la case Open afin de requérir EAP.
Saisissez une clé de cryptage dans le champ Encription Key (Clé de cryptage), puis choisissez 128 bits dans la liste déroulante Key Size (Taille de clé).
Lorsque vous avez terminé, cliquez sur OK.
Accédez à Network > Service Sets > Select the SSID Index afin de confirmer que le SSID (Service Set Identifier) correct est utilisé.
Click OK.
Complétez ces étapes afin de configurer ACS 3.2 :
Complétez ces étapes afin d'ajouter le client sans fil au domaine.
Remarque : pour effectuer ces étapes, le client sans fil doit être connecté à l'autorité de certification, soit via une connexion filaire, soit via la connexion sans fil avec la sécurité 802.1x désactivée.
Connectez-vous à Windows XP en tant qu'administrateur local.
Accédez à Panneau de configuration > Performances et maintenance > Système.
Cliquez sur l'onglet Nom de l'ordinateur, puis sur Modifier.
Saisissez le nom d'hôte dans le champ Nom de l'ordinateur.
Choisissez Domain, puis entrez le nom du domaine (SEC-SYD dans cet exemple).
Click OK.
Lorsque la boîte de dialogue Connexion s'affiche, connectez-vous avec un compte disposant des autorisations appropriées pour rejoindre le domaine.
Une fois que l'ordinateur a rejoint le domaine, redémarrez-le.
La machine devient membre du domaine. L'inscription automatique de l'ordinateur étant configurée, l'ordinateur dispose d'un certificat pour l'autorité de certification installée ainsi que d'un certificat pour l'authentification de l'ordinateur.
Complétez ces étapes afin d'obtenir un certificat pour l'utilisateur.
Connectez-vous à Windows XP et au domaine (SEC-SYD) du client sans fil (ordinateur portable) en tant que compte nécessitant un certificat.
Ouvrez un navigateur Web et entrez http://CA-ip-address/certsrv afin d'accéder au serveur CA.
Connectez-vous au serveur AC sous le même compte.
Remarque : le certificat est stocké sur le client sans fil sous le profil de l'utilisateur actuel ; par conséquent, vous devez utiliser le même compte pour vous connecter à Windows et à l'autorité de certification.
Activez la case d'option Demander un certificat, puis cliquez sur Suivant.
Cliquez sur la case d'option Advanced request, puis cliquez sur Next.
Cliquez sur la case d'option Submit a certificate request to this CA using a form, puis cliquez sur Next.
Choisissez User dans le modèle de certificat et saisissez 1024 dans le champ Key Size.
Configurez d'autres options si nécessaire, puis cliquez sur Submit.
Remarque : si la boîte de dialogue Violation potentielle des scripts s'affiche, cliquez sur Oui pour continuer.
Cliquez sur Installer ce certificat.
Remarque : si la boîte de dialogue Violation potentielle des scripts s'affiche, cliquez sur Oui pour continuer.
Remarque : le magasin de certificats racine peut apparaître si le certificat de l'autorité de certification n'est pas déjà enregistré sur le client sans fil. Cliquez sur Yes afin d'enregistrer le certificat dans le stockage local.
Si l'installation réussit, un message de confirmation s'affiche.
Complétez ces étapes afin de définir les options de mise en réseau sans fil :
Connectez-vous au domaine en tant qu'utilisateur du domaine.
Accédez à Panneau de configuration > Connexions réseau et Internet > Connexions réseau.
Cliquez avec le bouton droit sur Connexion sans fil, puis sélectionnez Propriétés.
Cliquez sur l'onglet Wireless Networks.
Choisissez le réseau sans fil dans la liste des réseaux disponibles, puis cliquez sur Configure.
Sous l'onglet Authentification, activez la case à cocher Activer l'authentification IEEE 802.1x pour ce réseau.
Choisissez Carte à puce ou autre certificat dans la liste déroulante Type EAP, puis cliquez sur Propriétés.
Remarque : afin d'activer l'authentification de l'ordinateur, cochez la case Authentifier en tant qu'ordinateur lorsque les informations de l'ordinateur sont disponibles.
Activez la case d'option Utiliser un certificat sur cet ordinateur, puis activez la case à cocher Utiliser la sélection de certificat simple.
Cochez la case Valider le certificat du serveur, puis cliquez sur OK.
Remarque : lorsque le client rejoint le domaine, le certificat de l'autorité de certification est installé automatiquement en tant qu'autorité de certification racine de confiance. Le client fait automatiquement confiance implicitement à l'autorité de certification qui a signé le certificat du client. Il est possible de faire confiance à d'autres AC en les cochant dans la liste Autorités de certification racines de confiance.
Dans l'onglet Association de la fenêtre des propriétés réseau, cochez les cases Cryptage des données (WEP activé) et La clé m'est fournie automatiquement.
Cliquez sur OK, puis cliquez à nouveau sur OK afin de fermer la fenêtre de configuration du réseau.
Cette section fournit des informations que vous pouvez utiliser afin de confirmer que votre configuration fonctionne correctement.
Afin de vérifier que le client sans fil a été authentifié, complétez ces étapes :
Sur le client sans fil, accédez à Panneau de configuration > Connexions réseau et Internet > Connexions réseau.
Dans la barre de menus, accédez à Affichage > Mosaïques.
La connexion sans fil doit afficher le message « Authentication successful » (Authentification réussie).
Afin de vérifier que les clients sans fil ont été authentifiés, allez à Rapports et activité > Authentifications passées > Authentifications passées active.csv sur l'interface Web ACS.
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Vérifiez que les services de certificats MS ont été installés en tant qu'autorité de certification racine d'entreprise sur un serveur Windows 2000 Advanced Server avec Service Pack 3.
Vérifiez que vous utilisez Cisco Secure ACS pour Windows version 3.2 avec Windows 2000 et Service Pack 3.
Si l'authentification de l'ordinateur échoue sur le client sans fil, il n'y aura aucune connectivité réseau sur la connexion sans fil. Seuls les comptes dont les profils sont mis en cache sur le client sans fil peuvent se connecter au domaine. L'ordinateur doit être connecté à un réseau câblé ou configuré pour une connexion sans fil sans sécurité 802.1x.
Si l'inscription automatique auprès de l'autorité de certification échoue lorsqu'elle rejoint le domaine, vérifiez l'Observateur d'événements pour d'éventuelles raisons.
Si le profil utilisateur du client sans fil n'a pas de certificat valide, vous pouvez toujours vous connecter à l'ordinateur et au domaine si le mot de passe est correct, mais notez que la connexion sans fil n'aura pas de connectivité.
Si le certificat ACS sur le client sans fil n'est pas valide (ce qui dépend des dates de début et de fin valides du certificat, des paramètres de date et d'heure du client et de l'approbation de l'autorité de certification), le client le rejette et l'authentification échoue. L'ACS consigne l'échec de l'authentification dans l'interface Web sous Rapports et activité > Tentatives échouées > Tentatives échouées XXX.csv avec le code d'échec d'authentification semblable à "EAP-TLS ou l'authentification PEAP a échoué pendant la connexion SSL." Le message d'erreur attendu dans le fichier CSAuth.log est similaire à celui-ci :
AUTH 06/04/2003 14:56:41 E 0345 1644 EAP: buildEAPRequestMsg: other side probably didn't accept our certificate
Si le certificat du client sur l'ACS n'est pas valide (ce qui dépend des dates de début et de fin valides du certificat, des paramètres de date et d'heure du serveur et de l'approbation de l'autorité de certification), le serveur le rejette et l'authentification échoue. L'ACS consigne l'échec de l'authentification dans l'interface Web sous Rapports et activité > Tentatives échouées > Tentatives échouées XXX.csv avec le code d'échec d'authentification semblable à "EAP-TLS ou l'authentification PEAP a échoué pendant la connexion SSL." Si l'ACS rejette le certificat du client parce que l'ACS n'approuve pas l'AC, le message d'erreur attendu dans le fichier CSAuth.log est similaire à ce message :
AUTH 06/04/2003 15:47:43 E 0345 1696 EAP: ProcessResponse: SSL handshake failed, status = 3 (SSL alert fatal:unknown CA certificate)
Si l'ACS rejette le certificat du client parce que le certificat a expiré, le message d'erreur attendu dans le fichier CSAuth.log est similaire à ce message :
AUTH 06/04/2005 15:02:08 E 0345 1692 EAP: ProcessResponse: SSL handshake failed, status = 3 (SSL alert fatal:certificate expired)
Dans les journaux de l'interface Web ACS, sous Rapports et activité > Authentifications réussies > Authentifications réussies XXX.csv et Rapports et activité > Tentatives échouées > Tentatives échouées XXX.csv, les authentifications EAP-TLS sont affichées au format <user-id>@<domaine>. Les authentifications PEAP sont affichées au format <DOMAINE>\<ID-utilisateur>.
Vous pouvez vérifier le certificat et la confiance du serveur ACS en suivant les étapes ci-dessous.
Connectez-vous à Windows sur le serveur ACS avec un compte disposant de privilèges d'administrateur.
Accédez à Démarrer > Exécuter, tapez mmc, et cliquez sur OK afin d'ouvrir la console de gestion Microsoft.
Dans la barre de menus, accédez à Console > Ajouter/Supprimer un composant logiciel enfichable, puis cliquez sur Ajouter.
Choisissez Certificates, puis cliquez sur Add.
Choisissez Compte d'ordinateur, cliquez sur Suivant, puis choisissez Ordinateur local (l'ordinateur sur lequel cette console s'exécute).
Cliquez sur Terminer, sur Fermer, puis sur OK.
Afin de vérifier que le serveur ACS a un certificat côté serveur valide, allez à Racine de la console > Certificats (Ordinateur local) > Personnel > Certificats, et vérifiez qu'il y a un certificat pour le serveur ACS (nommé OurACS dans cet exemple).
Ouvrez le certificat et vérifiez les éléments suivants :
Il n'y a pas d'avertissement au sujet du certificat qui n'est pas vérifié pour toutes ses fins prévues.
Il n'y a pas d'avertissement concernant le certificat non approuvé.
"Ce certificat est destiné à : garantit l'identité d'un ordinateur distant."
Le certificat n'a pas expiré et est devenu valide (vérifiez les dates « de » et « à » valides).
"Vous avez une clé privée qui correspond à ce certificat."
Dans l'onglet Détails, vérifiez que le champ Version a la valeur V3 et que le champ Enhanced Key Usage a Server Authentication (1.3.6.1.5.5.7.3.1).
Afin de vérifier que le serveur ACS fait confiance au serveur AC, allez à Racine de la console > Certificats (Ordinateur local) > Autorités de certification racines de confiance > Certificats, et vérifiez qu'il y a un certificat pour le serveur AC (nommé Notre Autorité de certification TAC dans cet exemple).
Ouvrez le certificat et vérifiez les éléments suivants :
Il n'y a pas d'avertissement au sujet du certificat qui n'est pas vérifié pour toutes ses fins prévues.
Il n'y a pas d'avertissement concernant le certificat non approuvé.
L'objectif du certificat est correct.
Le certificat n'a pas expiré et est devenu valide (vérifiez les dates « de » et « à » valides).
Si l'ACS et le client n'ont pas utilisé la même autorité de certification racine, vérifiez que toute la chaîne de certificats des serveurs de l'autorité de certification a été installée. Il en va de même si le certificat a été obtenu auprès d'une autorité de sous-certificat.
Vous pouvez vérifier le certificat de machine et la confiance du client sans fil en suivant les étapes ci-dessous.
Connectez-vous à Windows sur le serveur ACS avec un compte disposant de privilèges d'administrateur. Ouvrez Microsoft Management Console en accédant à Démarrer > Exécuter, en tapant mmc, puis en cliquant sur OK.
Dans la barre de menus, accédez à Console > Ajouter/Supprimer un composant logiciel enfichable, puis cliquez sur Ajouter.
Sélectionnez Certificates et cliquez sur Add.
Sélectionnez Compte d'ordinateur, cliquez sur Suivant, puis sélectionnez Ordinateur local (l'ordinateur sur lequel s'exécute cette console).
Cliquez sur Terminer, sur Fermer, puis sur OK.
Vérifiez que l'ordinateur dispose d'un certificat côté client valide. Si le certificat n'est pas valide, l'authentification de l'ordinateur échouera. Pour vérifier le certificat, accédez à Racine de la console > Certificats (Ordinateur local) > Personnel > Certificats. Vérifiez qu'il existe un certificat pour l'ordinateur ; le nom sera au format <nom-hôte>.<domaine>. Ouvrez le certificat et vérifiez les éléments suivants.
Il n'y a pas d'avertissement au sujet du certificat qui n'est pas vérifié pour toutes ses fins prévues.
Il n'y a pas d'avertissement concernant le certificat non approuvé.
"Ce certificat est destiné à : prouve votre identité à un ordinateur distant."
Le certificat n'a pas expiré et est devenu valide (vérifiez les dates « de » et « à » valides).
"Vous avez une clé privée qui correspond à ce certificat."
Dans l'onglet Détails, vérifiez que le champ Version a la valeur V3 et que le champ Enhanced Key Usage contient au moins la valeur Client Authentication (1.3.6.1.5.5.7.3.2) ; d'autres objectifs peuvent être répertoriés. Assurez-vous que le champ Subject contient la valeur CN = <host-name>.<domain>; des valeurs supplémentaires peuvent être répertoriées. Vérifiez que le nom d'hôte et le domaine correspondent à ceux spécifiés dans le certificat.
Pour vérifier que le profil du client fait confiance au serveur AC, accédez à Racine de la console > Certificats (Utilisateur actuel) > Autorités de certification racines de confiance > Certificats. Vérifiez qu'il existe un certificat pour le serveur AC (nommé Our TAC CA dans cet exemple). Ouvrez le certificat et vérifiez les éléments suivants.
Il n'y a pas d'avertissement au sujet du certificat qui n'est pas vérifié pour toutes ses fins prévues.
Il n'y a pas d'avertissement concernant le certificat non approuvé.
L'objectif du certificat est correct.
Le certificat n'a pas expiré et est devenu valide (vérifiez les dates « de » et « à » valides).
Si l'ACS et le client n'ont pas utilisé la même autorité de certification racine, vérifiez que toute la chaîne de certificats des serveurs de l'autorité de certification a été installée. Il en va de même si le certificat a été obtenu auprès d'une autorité de sous-certificat.
Vérifiez les paramètres ACS comme décrit dans Configuration de Cisco Secure ACS pour Windows v3.2.
Vérifiez les paramètres de l'autorité de certification comme décrit dans Configuration des services de certificats MS.
Vérifiez les paramètres AP comme décrit dans Configuration du point d'accès Cisco.
Vérifiez les paramètres du client sans fil comme décrit dans Configuration du client sans fil.
Vérifiez que le compte d'utilisateur existe dans la base de données interne du serveur AAA ou dans l'une des bases de données externes configurées, et assurez-vous que le compte n'a pas été désactivé.
Les certificats émis par l'autorité de certification reposant sur l'algorithme SHA-2 (Secure Hash Algorithm 2) ne sont pas compatibles avec Cisco Secure ACS, car ils sont développés avec Java, qui ne prend pas en charge SHA-2 à l'heure actuelle. Afin de résoudre ce problème, réinstallez l'autorité de certification et configurez-la pour émettre des certificats avec SHA-1.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
30-Jun-2003 |
Première publication |