將企業員工資訊放在雲端目錄上,除了可以享受雲端提供商的HA,另外還能更方便與其他應用程式整合,透過SSO可以暢行各種應用程式使用。
AD出狀況後,由於AD是所有身份驗證的核心,因此整個企業網路都會受到影響。
Azure AD就是一個雲端AD方案,不過雲端與地端不同,ClearPass傳統將AD作為驗證源就無法使用,AD無法作為驗證源,也意味著企業員工電腦也可能沒有加入網域,這會造成無法走最常見的驗證方法,也需要透過其他條件去確定是連線裝置是否為企業設備。
本文將教學如何設定 Aruba ClearPass 利用 Azure AD Social Login辨識身份。
參考來源
概述
Azure AD要作為驗證主依據,這點ClearPass Guest 可以利用 Social Login 串接。
Azure AD作為ClearPass Policy Manager的驗證源,只能作為「授權」使用,「不能用於Service的驗證源」「不能用於Service的驗證源」「不能用於Service的驗證源」,因為很重要,要連講三次。如果將Azure AD作為Service的驗證源,CPPM的驗證功能可能會出狀況。※在6.11.1發生
因此綜合以上限制,Azure AD作為主驗證依據的話,需要透過Captive Portal去做Social Login,並且在CPPM的Service中,使用授權源Azure取得更多資料,條件判斷,然後給與對應的配置。
條件
- Microsoft Azure上部署應用程式,新增對應的API權限,紀錄相關Client ID、Secret、Ternet ID,並且將ClearPass Guest Web Login設定Redirect URL。
- ClearPass Guset新增Web Login,並導入Azure AD作為Social Login。
- ClearPass Policy Manager新增Social Login類型服務,並調整為azure符合的。
- ClearPass Policy Manager新增Social Login類型服務,並調整為azure符合的,並導入Azure驗證源作為授權。
- Aruba Gateway新增Captive Portal類型無線網路,並指向ClearPass Guest所新增的Web Login。
設定過程
Microsoft Azure
根據 ClearPass Tiny Bite 8 – Clearpass Guest Social Login With Azure AD (Part 2) 可以充分設定。
唯有API permissions有些不同,下圖還加入了Azure AD作為認證源需要的權限。

在 Overview ,複製Client ID與Tenant ID。
並加入Redirect URL,這個之後在ClearPass Guest Web Login建立後,或是Aruba Gateway設定Captive Portal時取得。稍後在ClearPass Guest建立頁面之後,會再回頭到此添加URL。

創造一個Token,複製其Value,保存為Client Secret。

ClearPass Guset
新增一個Web Login Page,並且調整下方設定:
- Pre-Auth Check:Single Sign-On — SAML Service Provider
- Cloud Identity:Enabled勾選,並且新增Authentication Provider「Microsoft Azure AD」。


Client ID、Client Secert、Tenant從Azure AD上複製填入。

如果有貼Tenant ID,在Client使用AAD登入時,可以看到該Social Login所屬的組織。
建立Web Login完成後,記得在Azure AD上添加Redirect URL,啟動該Web Login Page,複製網址,到Azure AD APP上添加Redirect URL。


ClearPass Policy Manager – Azure 驗證源
新增驗證源,類型選擇Azure AD,在Primary分頁中貼上Tenant ID、Client ID、Client Secret。

ClearPass Policy Manager – Service – Social Login For Azure AD
根據 ClearPass Tiny Bite 8 – Clearpass Guest Social Login With Azure AD (Part 2) 可以充分設定。
從Template選擇「Cloud Identity / Social Media Authentication」。

參數不需要調整,按到完成。

調整 Service , 並且加入條件 Radius:Aruba Aruba-Essid-Name EQUALS <ESSID>,確保能精準命中。

調整Enforcement,刪掉Google、FB等,保留一個改為azure。

Aruba Gateway
建立訪客用途SSID
Primary usage選擇「Guset」,其餘看需求調整,若無特別需求則下一步設定VLAN。

VLAN也是依據需求,再下一步設定Captive Portal,選擇「ClearPass or otherexternal Captive Portal」,並新增Auth Server「CPPM」,並將剛剛新增的Web Login路徑填入。

最後直接按到完成。
調整Azure AD的白名單

經過一番隨意實測,網路上列出來很多,應該有些多餘的,以下是我實測可用的白名單。
*.microsoftonline.com
login.windows.net
login.microsoft.com
*.msauth.net
*.msauthimages.net
*.aadcdn.microsoftonline-p.com
graph.microsoft.com
可能還有疏漏,如果缺少再麻請告知。
驗證
Web

點擊Microsoft Azure AD,進行Social Login。
跳出Azure AD的登入畫面,繼續輸入AAD帳號登入,遵循AAD的管理登入規則。
it1在Azure AD上的配置

順利通過驗證 – CPPM Access Tracker
順利取得授權源 Azure AD,可以看到取到該User在Azure AD上的相關屬性。
