🐧
Linux Control Center
PT-BR
PT-BR
  • Introdução - Manual do Usuário
  • Requisitos Mínimos
    • Requisitos do Server
    • Requisitos de Client
  • Início Rápido
  • Setup e Instalação
  • Dashboard
  • Discover
    • Linux Control Center Discover
    • BeyondTrust Password Safe API
  • Ações
    • Get Info
    • Package Check Update
    • Package Update
    • Package Vulnerable Update
    • Package Hold
    • Package Install
    • Package Remove
    • Account Add
    • Account Del
    • Account Expire
    • Account Lock
    • Account UnLock
    • File Add
    • File Del
    • File Download
    • Manage Host Service
    • Host Ping
    • Host Reboot
    • Host Shutdown
    • Insert Group
    • Check Vulnerability
    • Execute Custom Playbook
    • Execute Custom Scripts
    • Tenable Launch Scan
    • Tenable Sync Results
    • Delete Hosts
  • Grupo de Hosts
  • Contas de Hosts
    • Criar Conta na Console
  • Arquivos Gerenciados
  • 7 Library
    • Playbook Install Tenable Agent
  • 7Vulndb-API
  • Scripts
    • Scripts Linux
  • Playbooks
    • Playbooks Customizados
  • Hook Bridge
    • Token Hook Bridge
  • Workflow
    • Criar um Workflow
  • Assisted Workflow
  • Agendamentos
  • Hosts Não Gerenciados
    • Microsoft Windows
  • Configurações e Integrações
    • Configurações
      • Licença
      • Worker
      • Nodes
      • Certificado
      • Gerenciamento
      • Diagnóstico
      • Credenciais Linux
      • Regiões
      • Arquivos Sincronizados
      • Parâmetros
      • Timeout do Discover
      • Backup e Restauração
    • Integrações
      • BeyondTrust
        • Password Safe
          • Execução de Scripts com o Secrets
          • Importação de Hosts do PS
        • Privileged Remote Access
      • Tenable
        • Tenable Security Center
        • Tenable Vulnerability Management
      • VMware
      • Nutanix
    • Gerenciamento de Usuários
      • Usuários da Console
        • Criar Usuário Super User
        • Criar Grupo de Usuários
      • TOTP
      • Provedores
        • SAML
          • SAML Cisco Duo
          • SAML MS Entra ID
        • LDAP
      • Authentication
  • Notas de Lançamento
Powered by GitBook
On this page
  • Requisitos
  • Overview
  • Objetivo
  • Configuração do Aplicativo no Cisco Duo
  • Service Provider
  • SAML Response
  • Map attributes
  • Permissionamento de Usuário no LCC
  • Configuração do Cisco Duo no LCC
  • Attribute Map
  • Cadastro do Endpoint no IDP
  • Permissão para o Provedor
  • Acesso com Provedor de Identidade
  1. Configurações e Integrações
  2. Gerenciamento de Usuários
  3. Provedores
  4. SAML

SAML Cisco Duo

PreviousSAMLNextSAML MS Entra ID

Last updated 17 days ago

Requisitos

Linux Control Center = 2.12.X ou Superior Provedor de Single Sign-On (SSO) pré configurado (Cisco Duo)

Overview

O Linux Control Center permite configurar um provedor de início de sessão único (SSO) para a Console, proporcionando um acesso seguro e prático. O LCC oferece autenticação na Console por meio de LDAP e SAML.

  • Veja a imagem que representa o fluxo de autenticação.

Objetivo

O objetivo deste documento é apresentar o passo a passo para configurar um provedor de acesso à Console do LCC utilizando um provedor SAML.

Configuração do Aplicativo no Cisco Duo

  1. Acesse a estrutura do Cisco Duo do seu ambiente e crie um Aplicativo com as seguintes configurações:

  • Application Type = Generic SAML Service Provider - Single Sign-On

Service Provider

  1. O campo Assertion Consumer Service (ACS) URL deve ser preenchido com o endpoint do campo URL Assertion Consumer Service. Esta URL é gerada após criar o item SAML no Linux Control Center. Esta é a URL em que o Cisco Duo fará a autenticaçao.

  • Exemplo: https://10.17.76.2/api/v2/authentication/saml2/acs/19

SAML Response

  1. Configure os campos NameID format e NameID attribute.

Map attributes

  1. o mapeamento de atributos IdP Attribute, SAML Response Attribute e Attribute Name podem ser configurados conforme a necessidade de seu ambiente.

Exemplo;

  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress - email

  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname - userid

  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name - username

  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name - name

Permissionamento de Usuário no LCC

  • Ao utilizar o login via Cisco Duo para acessar o Linux Control Center (LCC), o usuário será automaticamente criado na console do LCC, porém sem nenhuma permissão atribuída. Para garantir o acesso adequado aos recursos, é necessário criar um Grupo na Console do LCC com as regras de acesso desejadas e associar esse grupo na configuração da integração com o Cisco Duo. Dessa forma, os usuários autenticados receberão as permissões conforme definidas no grupo vinculado.

  1. Clique em Config no menu lateral esquerdo.

  2. Clique em User Group.

  3. Clique em Create.

  4. Insira um nome para o Grupo no campo Name

  5. Clique em Configure Permissions e escolha as permissões em que deseja habilitar para os usuários do grupo.

  6. Clique em Save para criar o grupo.

  7. O grupo será listado na tela User Groups.

Configuração do Cisco Duo no LCC

  1. Clique em Config no menu lateral esquerdo do LCC.

  2. Clique em Provider.

  3. Clique em SAML.

  4. Clique em Create

  5. Acesse o Cisco Duo do seu ambiente e insira os dados do Aplicativo nos campos conforme orientação abaixo:

    • Name: Este campo será o nome do botão na tela de Login com a logo do Cisco Duo.

    • Entity ID: Insira o ID da entidade do Aplicativo configurado no Cisco Duo.

    • IDP Metadata URL: Insira a URL de metadados do seu Provedor de Identidade.

    • Certificate: Insira o certificado do Aplicativo configurado no Cisco Duo.

    • LCC Groups: Escolha o Grupo de Permissões que será atribuído aos usuários que acessarem a Console por meio desta integração com o Cisco Duo.

  6. Clique no botão Select an Icon e selecione o ícone Cisco Duo para definir o botão de Login na Console do LCC.

Attribute Map

  1. Clique em Next para acessar a as configurações de Attribute Map.

  2. Preencha o campo User Identifier Attribute. Este campo define o usuário do Provedor de Identidade que será responsável por validar a autenticação. É possível definir uma chave para validar a resposta do IDP.

  3. Clique em Next novamente e marque as opções conforme necessidade.

  4. Clique em Salvar para criar o provedor na Console do LCC.

Cadastro do Endpoint no IDP

Esta etapa é crucial na configuração de um provedor de identidade, é necessário cadastrar o Endpoint do LCC no seu Provedor de Identidade para que o LCC tenha permissão para realizar as consultas.

  1. Clique no Provedor de Identidade criado e copie os valores dos campos URL Assertion Consumer Service e URL Single Logout Service e registre-os no seu Provedor de Identidade.

Permissão para o Provedor

  1. Clique em Config no menu lateral esquerdo.

  2. Clique em Authentication

  3. Clique na Aba Providers, selecione o provedor e mova-o para a tabela do lado direito.

  4. Clique em Save para definir o Provedor Cisco Duo como um método de autenticação válido.

Acesso com Provedor de Identidade

  1. Faça logout com o usuário atual e clique no botão do Provedor de Identidade criado e o LCC fará a consulta e a leitura da resposta do SAML para validar o acesso à Console.

Exemplo: NameID attribute

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress