Предварительные требования:
- Домен с установленным и настроенным УЦ типа Standalone, т.к потребуется выдавать сертификат по запросу с ASA, версия Enterprise не может выдавать сертификат без существующего шаблона.
- Установленный и настроенный Cisco ASA.
- Развернутая и настроенная система Indeed AM с компонентом Indeed AM NPS Radius.
- Токен с установленным валидным сертификатом.
Запрос и установка сертификатов
Корневой сертификат
- Для аутентификации с использованием сертификатов потребуется экспортировать корневой сертификат домена на ASA. Откройте менеджер управления УЦ. Нажмите правой кнопкой мыши по УЦ и выберете “Properties”.

- На вкладке “General” нажмите “View Certificate”.

- В окне “Certificate” выберете вкладку “Details” и нажмите “Copy to File...”.
- Выберете формат “Base-64” и сохраните в файл.
- Откройте ASDM и выберите "Configuration"→"Device Management"→"Certificate Management"→"CA Certificates"→"Add".
- Выберете “Install from a file”, нажмите “Browse” и выберете корневой сертификат УЦ.

Сертификат для ASA
- Откройте ASDM и выберите "Configuration"→"Device Management"→"Certificate Management"→"Identity Certificates"→"Add".
- Выберете “Add a new identity certificate” и нажмите “Add Certificate”.

- Укажите путь для сохранения файла запроса и нажмите “ОК”.

- Откройте менеджер управления УЦ. Нажмите правой кнопкой мыши по УЦ -> All Tasks -> Submit new request...

- Выберете файл запроса сертификата для ASA.
- Перейдите в раздел "Pending requests", нажмите правой кнопкой мыши по заявке и выберете "All Tasks"→"Issue".

- Перейдите в раздел "Issued Certificates"и выберете выданный сертификат для ASA.
- В окне “Certificate” выберете вкладку “Details” и нажмите “Copy to File...”.
- Выберете формат “Base-64” и сохраните в файл.
- Откройте ASDM "Configuration"→"Device Management"→"Certificate Management"→"Identity Certificates", выберите созданный запрос и нажмите "Install".
- Выберете файл сертификата и нажмите “Install Certificate”.

- Нажмите “Apply”, чтобы сохранить изменения.
Настройка Cisco ASA
- Откройте ASDM "Configuration"→"Remote access VPN"→"AAA/Local Users"→"AAA Server Groups" и нажмите “Add”.
- В окне “Add AAA Server Group” укажите:
- AAA Server Group - Произвольное название для группы.
- Protocol - Radius
- Нажмите “OK”.

- Для созданной группы в блоке “Servers in the Selected Group” нажмите “Add”.
- Укажите данные для подключения к серверу с ролью NPS.

- Откройте ASDM "Configuration"→"Remote access VPN"→"Network client Access"→"AnyConnect Connection Profiles"
- Установите параметр "Enable Cisco AnyConnect VPN Client access on the interfaces selected in the table below" (После включения потребуется добавить пакеты с AnyConnect формата *.pkg ). Также необходимо разрешить подключение через входной интерфейс.

- Для профиля “DefaultWEBVPNGroup” установите опцию SSL Enabled и нажмите “Edit”.
- В поле “Method” выберете “AAA and certificate”.
- В поле “AAA Server Group” выберете созданную ранее группу для Radius.
- В поле “DNS Servers“ укажите Ip адрес DNS сервера и нажмите “OK”.

- Нажмите “Apply” чтобы применить изменения.
Настройка NPS сервера
В данной инструкции подразумевается, что в инфраструктуре есть NPS сервер с установленным и настроенным компонентом Indeed AM NPS Radius.
Для аутентификации должны использоваться и указываться провайдеры поддерживающиеся в сценарии с 1FA.
- Откройте оснастку NPS и выберете “Connection Request Policies”.
- Откройте основную используемую политику.
- Откройте вкладку “Settings”, выберете “Authentication” и установите параметр “Accept users without validating credentials”. Внимание! У всех пользователей должны быть обучены аутентификаторы. В данном сценарии отключена проверка кредов на стороне Radius и осуществляется проверка только OTP пользователя на Indeed AM Server

- Сохраните настройки и перезапустите службу NPS.
Пример аутентификации
- Подключаемся через AnyConnect.

- Указываем пин-код используемого токена.

- Указываем имя пользователя и OTP

|