结合子午线和ClearPass以改善用户体验-1/3

经过 fgiraud 发表2016年11月22日下午7:12

我敢肯定,你们中的大多数人已经知道Aruba子午线解决方案。如果不这样做,请看看这里了解其力量。根据我的经验,认识子午线的人倾向于认为这意味着“用于位置感知功能和蓝色点的应用程序”,但这不仅是这样。基于这一页您将了解到,其众多功能之一是构建用于内容交付和位置服务的移动应用程序的简单快速方法。

我将在这三个博客系列(博客三部曲!)中向您展示的是,您可以走得更远。您可以根据使用您的子午线应用程序来自定义用户体验。这必须处理Meridan - ClearPass集成(您必须知道此名称“ ClearPass”,以防万一这是一个链接)。

  • 在第一个博客中,您将学习如何配置ClearPass和Meridian以共同交流(主要步骤)以进行基本身份验证;
  • 在第二个,我将展示如何添加一些可用于自定义内容交付的参数;
  • 最后,在上一个博客中,我将解释如何处理此集成以提供特定于用户的内容。

所以现在让我们开始旅行。首先,您需要知道子午线和ClearPass之间的集成使用OAuth2。在下面的图中显示了此类身份验证的过程(以一种非常简单的方式):

子午线-CPPM-PART1-1.PNG

您可以想象(看到这张照片后),配置步骤将如下:

  • ClearPass配置
  • 子午线配置

让我们详细描述这两个步骤中的每一个。

ClearPass配置

  • 在ClearPass guest中添加新的API配置文件(参数值请参见下图):

子午线-CPPM-PART1-2.PNG

  • 创建一个将由子午线应用发送的新API客户端(警告:在较低案例中,该名称必须为“子午线”)

子午线-CPPM-PART1-3.PNG

  • 可选:如果您打算使用ClearPass Guest数据库来验证Meridian应用程序用户,则必须在ClearPass中定义访客服务,并添加访客登录 /注册页面。
    这样做的优点是,用户可以使用相同的凭据连接到访客wifi和子午线应用程序。
    在这种情况下,我们可以有以下过程:

子午线-CPPM-PART1-4.PNG

  • 创建服务以允许子午线在ClearPass中进行身份验证(使用OAuth2)

    执行配置文件(我们将在带有其他参数的第二个博客中自定义此内容)。您可以使用所需的名称(在这里我使用Meridian Login2)

子午线-CPPM-PART1-5.PNG

和政策:如果通过子午应用程序连接的用户来自来宾数据库一个他将拥有我们刚刚定义的子午线login2配置文件:

子午线-CPPM-PART1-6.PNG

最后,服务规则将使用子午线身份验证。

我们还可以微调服务规则。这里(因为我只打算使用一个子午线应用程序)所有OAUTH2请求将用于此服务。但是我们还可以限制到某些客户ID或类型…

子午线-CPPM-PART1-7.PNG在身份验证源中,我们添加了访客用户存储库(以便能够在应用中使用访客帐户)。您还可以添加其他资源(例如公司广告,以便企业用户可以进行身份​​验证而无需创建访客帐户)
子午线-CPPM-PART1-8.PNG我们指定之前定义的执法策略:
子午线-CPPM-PART1-9.PNG

子午线配置

要配置您的子午线应用程序,请首先连接到您喜欢的网站:https://edit.meridianapps.com/

对于OAuth2集成,在子午线方面唯一的配置是“组织一个用户登录”页面。在这里,我们需要指定:

  • “用户登录URL” =在哪里尝试身份验证(e。:https:// /api/oauth),
  • “用户信息url” =在何处获取用户的信息(token + parameters)(例如:https:// /api/oauth/me
  • (选项)“创建帐户URL” =用户可以在其中创建一个新帐户,例如使用ClearPass Guest自我注册(例如)E。:https:// /guest/)。

子午线-CPPM-PART1-10.PNG

警告

为了在子午线和ClearPass工作之间进行OAUTH2集成,ClearPass服务器必须:

  • 拥有公共IP(可以通过HTTP访问)
  • 拥有一个公共DNS(在您可以管理的域中,能够为此条目生成公共证书很重要)
  • 有公共证书(要获得一张证书,我使用过https://startssl.com

测试!

让我们检查基本的身份验证正在起作用…

我们创建了一个test@test.com来宾管理中的用户。我们使用httpie命令行工具(或curl,或奇妙的Chrome应用程序:邮差)。

我使用的HTTPIE CLI的语法是(在这种情况下,我们可以使用本地IP,因为我指定不验证CLI中的证书):

http –verify = no post https://meridian@/api/oauth grant_type = password username = password> password =

如您所见,第一步是获得“访问权限”…

子午线-CPPM-PART1-11.PNG

我们可以在ClearPass日志中看到身份验证:

子午线-CPPM-PART1-12.PNG

由于我们尚未在OAuth2身份验证中添加一些参数,因此该令牌没有更多的信息。还有什么?”…添加自定义参数!j

如果您得出与上述相同的结果,这意味着您拥有通过ClearPass进行子午验证的基础,我鼓励您阅读该系列的第二个博客围绕“添加自定义参数”。

希望您喜欢这次旅行的第一部分。请继续关注此子午线ClearPass三部曲的接下来的两个博客。


#ale
#子午线
#位置服务
1条评论
0视图

注释

2018年1月3日下午2:47

你好Fabien_giraud,,,,

我们在HPE平台上部署了几乎没有部署在网络中的VLAN。当用户连接到切换时,ClearPass获得其MAC地址。为了进行验证,它应将其发送到API调用到外部资产管理器(蓝色)并通过API调用询问该VLAN的VLAN号码或名称是什么(字符串值)。外部的资产管理器(BlueCat)返回带有VLAN信息的JSON对象针对该Mac。基于该信息的ClearPass(即VLAN)应将特定的VLAN分配给最终用户。

从ClearPass的角度来看,这是否可行?我的项目看起来像上面的应用集成项目,因此请指向正确的方向,以便我可以在它上进行构建。

谢谢

萨钦