40
Cisco Identity Services Engine リリース 2.7 ネットワーク コンポーネントの互換性 概要 2 検証済みネットワーク アクセス デバイス 2

CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

Cisco Identity Services Engineリリース 2.7ネットワークコンポーネントの互換性

概要 2

検証済みネットワークアクセスデバイス 2

Page 2: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

概要

このドキュメントでは、Cisco Identity ServicesEngine(ISE)で検証された、スイッチ、ワイヤレスLANコントローラ、その他のポリシー適用デバイスとの互換性、および Cisco ISEと相互運用するオペレーティングシステムについて説明します。

検証済みネットワークアクセスデバイス

Cisco ISEは、標準ベースの認証に共通の RADIUS動作(Cisco IOS 12.xと同様)を実装するシスコまたはシスコ以外のRADIUSクライアントネットワークアクセスデバイス(NAD)との相互運用性をサポートします。

『RADIUS』

Cisco ISEは、標準プロトコルに準拠するサードパーティの RADIUSデバイスと完全に相互に機能します。RADIUS機能がサポートされるかどうかは、そのデバイス固有の実装によって異なります。

RFC標準

Cisco ISEは、次の RFCに準拠しています。

• RFC 2138:Remote Authentication Dial In User Service (RADIUS)

• RFC 2139:RADIUS Accounting

• RFC 2865:Remote Authentication Dial In User Service (RADIUS)

• RFC 2866:RADIUS Accounting

• RFC 2867:RADIUS Accountingの拡張(トンネルプロトコルのサポート用)

• RFC 5176—Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)

TACACS+

Cisco ISEは、管理プロトコルに準拠するサードパーティの TACACS+クライアントデバイスと完全に相互に機能します。TACACS+機能がサポートされるかどうかは、そのデバイス固有の実装によって異なります。

ポスチャアセスメント、プロファイリング、およびWeb認証を含むものなど、特定の高度な使用例は、シスコ以外のデバイスでは一貫して利用できないか、機能が制限される場合があります。すべてのネットワークデバイ

スとそのソフトウェアのハードウェア機能または特定のソフトウェアリリースのバグを検証することをお勧めし

ます。

(注)

ネットワークスイッチで Cisco ISEの特定の機能を有効にする方法については、『Cisco Identity Services Engine AdminGuide』の「Switch ANDWireless LAN Controller Configuration Required To SUPPORT Cisco ise functions」の章を参照してください。

サードパーティ NADプロファイルの詳細については、「ISEコミュニティリソース」を参照してください。

2

Page 3: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

一部のスイッチモデルと IOSバージョンがサポート終了日に達した可能性があります。また、Cisco TACでは相互運用性がサポートされていない可能性があります。

(注)

Cisco ISEプロファイリングサービスについては、最新バージョンのNetFlowを使用する必要があります。NetFlowバージョン 5を使用する場合は、アクセスレイヤのプライマリ NADでのみ使用できます。

(注)

ワイヤレス LANコントローラの場合は、次の点に注意してください。

• MAC認証バイパス(MAB)は、RADIUSルックアップによるMACフィルタリングをサポートしています。

• MACフィルタリングを使用したセッション IDと COAのサポートにより、MABのような機能が提供されます。

• DNSベースのACL機能はWLC 8.0でサポートされています。すべてのアクセスポイントがDNSベースのACLをサポートしているわけではありません。詳細については、『Cisco Access Points Release Notes』を参照してください。

デバイスサポートをマーキングするには、次の表記法を使用します。

• √ :完全サポート

• X:サポート対象外

• !:限定的なサポート、一部の機能はサポートされていません。

次の機能は各特徴でサポートされています。

表 1 :特徴と機能

機能機能

802.1 x、MAB、VLANの割り当て、dACLAAA

RADIUS CoAおよびプロファイリングプローブプロファイリング

RADIUS CoA、URLリダイレクション、および SessionIDBYOD

RADIUS CoA、ローカルWeb認証、URLリダイレクション、および SessionID

ゲスト

RADIUS CoA、ローカルWeb認証、URLリダイレクション、および SessionID

Guest URL(元の URL)

RADIUS CoA、URLリダイレクション、および SessionIDポスチャ(Posture)

RADIUS CoA、URLリダイレクション、および SessionIDMDM

SGTの分類TrustSec

3

Page 4: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

検証済みシスコアクセススイッチ

表 2 :検証済みシスコアクセススイッチ

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√√√√√√Cisco IOS 15.2(2)E4

Cisco IOS 15.2(4)EA6

IE2000

IE3000

√√√X√√√√Cisco IOS 15.0(2)EB

√√√√√√√√Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Cisco IOS 15.2(4)EA6

IE4000

IE5000

√√√√√√√√Cisco IOS15.0.2A-EX5

√√√√√√√√Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

IE4010

√√√√√√√√Cisco IOS15.0.2A-EX5

XXXXXX!4Sx500 1.4.8.06SMBSG500

XXXXXX!!Sx500 1.2.0.97

√√√X√√√√Cisco IOS 15.2(3)E3CGS 2520

√√√X√√√√Cisco IOS 15.2(3)E3

X√√X√√√√Cisco IOS15.0(2)SE11

Catalyst2960 LANBase

X!!X!√√√Cisco IOSv12.2(55)SE55

√√√√√√√√Cisco IOS 15.2(2)E4Catalyst2960-C

Catalyst3560-C

√√√√√√√√Cisco IOS12.2(55)EX3

X√√√√√√√Cisco IOS15.2(6.1.27)E2

Catalyst2960-L

X√√√√√√√Cisco IOS 15.2(6)E2

4

Page 5: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√√√√√√Cisco IOS 15.2(2)E4CATALYST2960-Plus

Catalyst2960-SF

X√√√√√√√Cisco IOS 15.0(2)SE7

X

X

Cisco IOS 15.2(2)E6

Cisco IOS 15.2(2)E9

Cisco IOS15.0.2SE10a

Cisco IOS15.0(2)SE11

Catalyst2960-S

X√√√√√√√Cisco IOS12.2.(55)SE5

√√√√√√√√Cisco IOS 15.2(2)E6

Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Cisco IOS15.2.6E1(ED)

Cisco IOS 15.2(2)E9

Cisco IOS 15.2(7)E0a

Catalyst2960–XR

Catalyst2960–X

√√√√√√√√Cisco IOS15.0.2A-EX5

√√√√√√√√Cisco IOS 15.2(3)E1Catalyst2960-CX

Catalyst3560-CX

√√√√√√√√Cisco IOS 15.2(3)E

5

Page 6: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√√√√√√Cisco IOS 15.2(2) E6

Cisco IOS12.2(55)SE5

Cisco IOS12.2(55)SE10

Cisco IOS12.2(55)SE11

Cisco IOS15.0(2)SE11

Catalyst3560-G

Catalyst3750-G

Cat 3750-E

√√√√√√√√Cisco IOS12.2(55)SE5

√√√√√√√√Cisco IOS12.2(55)SE10

Catalyst3560V2

Catalyst3750V2

√√√√√√√√Cisco IOS12.2(55)SE5

√√√√√√√√Cisco IOS15.0(2)SE11

Catalyst3560-E

√√√√√√√√Cisco IOS12.2(55)SE5

√√√√√√√√Cisco IOS 15.2(2)E5

Cisco IOS 15.2(2)E6

Cisco IOS 15.2(4)E9

Catalyst3560-X

√√√√√√√√Cisco IOS12.2(55)SE5

√√√√√√√√Cisco IOS XE 16.3.3

Cisco IOS XE 3.6.5E

Cisco IOS 16.6.2 ES

Cisco IOS 16.9.1 ES

Cisco IOS XE 16.12.1

Catalyst3650

Catalyst3650-X

√√√√√√√√Cisco IOSXE3.3.5.SE

6

Page 7: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√√√√√√Cisco IOS 15.2(2) E6

Cisco IOS15.0(2)SE11

Catalyst3750-E

√√√√√√√√Cisco IOS12.2(55)SE5

√√√√√√√√Cisco IOS 15.2(2) E6

Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Catalyst3750-X

√√√√√√√√Cisco IOS12.2(55)SE5

√√√√√√√√Cisco IOS XE 16.3.3

Cisco IOS XE 3.6.5E

Cisco IOS XE 3.6.7E

Cisco IOS XE 3.6.9E

Cisco IOS 16.6.2 ES

Cisco IOS 16.9.1 ES

Cisco IOS XE 16.12.1

Catalyst3850

√√√√√√√√Cisco IOSXE3.3.5.SE

√√√√√√√√Cisco IOS XE 3.6.6 E

Cisco IOS 15.2(2)E5

Cisco IOS 15.2(4)E2

Cisco IOS 15.2(6)E

Catalyst4500-X

√√√X√√√√Cisco IOS XE 3.4.4SG

√√√√√√√√Cisco IOS XE 3.6.4Catalyst4500Supervisor7-E、7L-E

√√√X√√√√Cisco IOS XE 3.4.4SG

√√√X√√√√Cisco IOS 15.2(2)E4Catalyst4500Supervisor6-E、6L-E

√√√X√√√√Cisco IOS 15.2(2)E

7

Page 8: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√X√√√√Cisco IOS XE 3.6.4

Cisco IOS XE 3.6.8E

Cisco IOS 15.2(6)E

Cisco IOS 3.11.0 E ED

Catalyst4500Supervisor8-E

√√√X√√√√Cisco IOS XE 3.3.2XO

√√√X√√√√Cisco IOS XE 3.7.4Catalyst5760

—————————

√√√X√√√√Cisco IOS12.2(33)SXJ10

Catalyst6500-E(Supervisor32) √√√X√√√√Cisco IOS

12.2(33)SXI6

√√√X√√√√Cisco IOS 15.1(2)SY7Catalyst6500-E(Supervisor720)

√√√X√√√√Cisco IOSv12.2(33)SXI6

√√√X√√√√Cisco IOS 152-1.SY1aCatalyst6500-E(VS-S2T-10G) √√√X√√√√Cisco IOS 15.0(1)SY1

√√√X√√√√Cisco IOS 152-1.SY1aCATALYST6807-XL

Catalyst6880-X(VS-S2T-10G)

√√√X√√√√Cisco IOS 15.0(1)SY1

√√√X√√√√Cisco IOS12.2(33)SXJ10

Catalyst6500-E(Supervisor32) √√√X√√√√Cisco IOS

12.2(33)SXI6

√√√X√√√√Cisco IOS 152-1.SY1aCatalyst6848ia

√√√X√√√√Cisco IOS 15.1(2) SY+

8

Page 9: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√√√√√√Cisco IOS XE 16.10.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.1.1

CATALYST9200

√√√√√√√√Cisco IOS XE 16.9.2

√√√√√√√√Cisco IOS XE 16.10.1

Cisco IOS XE 16.12.1

Catalyst9200-H

√√√√√√√√Cisco IOS XE 16.9.2

√√√√√√√√Cisco IOS XE 16.10.1

Cisco IOS XE 16.12.1

Catalyst9200-L

√√√√√√√√Cisco IOS XE 16.9.2

√√√√√√√√Cisco IOS XE 16.6.2ES

Cisco IOS XE 16.8.1a

Cisco IOS 16.9.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.1.1

Catalyst9300

√√√√√√√√Cisco IOS XE 16.6.2ES

√√√√√√√√Cisco IOS XE 16.12.1

Cisco IOS XE 17.1.1

Catalyst9300H

Catalyst9300L

Catalyst9300S

√√√√√√√√Cisco IOS XE 16.12.1

√√√√√√√√Cisco IOS XE 16.6.2ES

Cisco IOS XE 16.8.1a

Cisco IOS XE 16.9.1

Cisco IOS XE 16.12.1

Cisco IOS XE 17.1.1

Catalyst9400

√√√√√√√√Cisco IOS XE 16.6.2ES

9

Page 10: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec2MDMポスチャ

(Posture)

GuestURL(元の URL)

ゲストBYODプロ

ファイ

リング

AAA検証済み OS1Device

最小 OS3

√√√√√√√√Cisco IOS XE 16.6.2ES

Cisco IOS XE 16.8.1a

Cisco IOS XE 16.6.4

Catalyst9500

√√√√√√√√Cisco IOS XE 16.6.2ES

√√√√√√√√Cisco IOS XE 16.12.1

Cisco IOS XE 17.1.1

Catalyst9500H

√√√√√√√√Cisco IOS XE 16.12.1

√√√√√√√√Cisco IOS XE 16.12.1

Cisco IOS XE 17.1.1

Catalyst9600

√√√√√√√√Cisco IOS XE 16.12.1

X!8√X!7√√! 6最新バージョンMeraki MSプラット

フォーム X!√X!√√!最新バージョン

1検証済み OSは、互換性と安定性のためにテストされたバージョンです。

2 Cisco TrustSec機能のサポートの完全なリストについては、 Cisco TrustSecの製品情報を参照してください。3最小 OSは、機能が導入されたバージョンです。

4 SMB SG500は、MAC認証バイパス(MAB)機能をサポートしていません。5 IOS 12.xバージョンは、CSCsx97093のため、ポスチャフローとゲストフローを完全にはサポートしていません。回避策として、Cisco ISEで URLリダイレクトを設定するときに、「coa-skip-logical-profile」に値を割り当てます。

6 dACLは、Merakiスイッチではサポートされていません。7ローカルWeb認証は、Merakiスイッチでサポートされていません。

8 Meraki MDMのみがサポートされています。サードパーティMDMはサポートされていません。

Cisco ISEは、Cisco Catalystスイッチの SNMP CoAをサポートしています。Cisco Catalystスイッチの SNMP CoAでは、次の機能がサポートされています。

•ポスチャ(Posture)

• BYOD

•ゲスト

デバイスセンサー用にサポートされている Catalystプラットフォームについては、「https://communities.cisco.com/docs/DOC-72932」を参照してください。

10

Page 11: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

検証済みサードパーティアクセススイッチ

表 3 :検証済みサードパーティアクセススイッチ

TrustSec10MDMポスチャ(Posture)ゲス

BYODプロファイリングAAA検証済み OS9Device

最小 OS11

XXXXX!√4.4Avaya ERS 2526T

XXXXX!√4.4

XX√√√√√8.0.20Brocade ICX6610

XX√√√√√8.0.20

XX√√√X√ExtremeXOS15.5

ExtremeX440-48p

XX√√√X√ExtremeXOS15.5

XX√√√√√5.20.99HP H3C

HP ProCurve XX√√√√√5.20.99

XX√√√√√WB 15.18.0007HPProCurve 2900

XX√√√√√WB.15.18.0007

XX√√√√√12.3R11.2Juniper EX3300

XX√√√√√12.3R11.2

9検証済み OSは、互換性と安定性のためにテストされたバージョンです。

10 Cisco TrustSec機能のサポートの完全なリストについては、Cisco TrustSecの製品情報を参照してください。11最小 OSは、機能が導入されたバージョンです。

サードパーティ製デバイスのサポートの詳細については、次を参照してください。 https://communities.cisco.com/docs/DOC-64547

検証済み Ciscoワイヤレス LANコントローラ

表 4 :検証済み Ciscoワイヤレス LANコントローラ

TrustSec13MDMポスチャ

(Posture)

Guest URL(元の

URL)

ゲス

BYODプロファイリ

ング

AAA検証済み OS12Device

XXXX!X√!AireOS 7.0.252.0WLC 2100

XXXX!X√!AireOS7.0.116.0(最小)

11

Page 12: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec13MDMポスチャ

(Posture)

Guest URL(元の

URL)

ゲス

BYODプロファイリ

ング

AAA検証済み OS12Device

√√√√√√√√AirOS 8.5.120.0(ED)WLC 2504

未検証√√√√√√√AirOS 8.5.105.0WLC 3504

XXXX!X√!AireOS 7.0.252.0WLC 4400

XXXX!X√!AireOS7.0.116.0(最小)

X√√X√√√√AireOS 8.0.140.0WLC 2500

√√√X√√√√AireOS 8.2.121.0

√√√X√√√√AireOS 8.3.102.0

√√√X√√√√AireOS 8.4.100.0

X√√X√√√!AireOS7.2.103.0(最小)

X√√X√√√√AireOS 8.0.140.0WLC 5508

√√√X√√√√AireOS 8.2.121.0

√√√X√√√√AireOS 8.3.102.0

√√√X√√√√AireOS 8.3.114.x

√√√X√√√√AireOS 8.3.140.0

√√√X√√√√AireOS 8.4.100.0

√XXX!X√!AireOS7.0.116.0(最小)

X√√X√√√√AireOS 8.0.140.0WLC 5520

√√√X√√√√AireOS 8.2.121.0

√√√X√√√√AireOS 8.3.102.0

√√√X√√√√AireOS 8.4.100.0

√√√√√√√√AireOS 8.5.1.x

√√√√√√√√AireOS 8.6.1.x

√√√√√√√√AirOS 8.6.101.0(ED)

√√√X√√√√AireOS8.1.122.0(最小)

12

Page 13: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec13MDMポスチャ

(Posture)

Guest URL(元の

URL)

ゲス

BYODプロファイリ

ング

AAA検証済み OS12Device

X√√X√√√√AireOS 8.0.140.0WLC 7500

√√√X√√√√AireOS 8.2.121.0

√√√X√√√√AireOS 8.2.154.x

√√√X√√√√AireOS 8.3.102.0

√√√X√√√√AireOS 8.4.100.0

√√√√√√√√AirOS 8.5.120.0(ED)

XXXXXX√!AireOS7.2.103.0(最小)

X√√X√√√√AireOS 8.0.135.0WLC 8510

X√XXXX√√AireOS7.4.121.0(最小)

X√√X√√√√AireOS 8.1.131.0WLC 8540

X√√X√√√√AireOS8.1.122.0(最小)

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

Catalyst9800-CL

X√√√√√√√IOS XE 16.10.1

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

Catalyst9800-10

X√√√√√√√IOS XE 16.10.1

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

Catalyst9800-40

X√√√√√√√IOS XE 16.10.1

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

Catalyst9800-80

X√√√√√√√IOS XE 16.10.1

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

Catalyst 9300の Catalyst9800

X√√√√√√√IOS XE 16.10.1

13

Page 14: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSec13MDMポスチャ

(Posture)

Guest URL(元の

URL)

ゲス

BYODプロファイリ

ング

AAA検証済み OS12Device

X√√X√√√√AireOS 8.0.135.0vWLC

X√√X√√√√AireOS7.4.121.0(最小)

XXXX!X√!AireOS 7.0.252.0WiSM1 6500

XXXX!X√!AireOS7.0.116.0(最小)

√√√X√√√√AireOS 8.0.135.0WiSM2 6500

√√√X√√√!AireOS7.2.103.0(最小)

√√√√√√√√IOS XE 3.6.4WLC 5760

√√√X√√√√IOS XE 3.3(最小)

XXXX!X√!AireOS 7.0.116.0ISRのWLC(ISR2 ISM、SRE700、および SRE900)

XXXX!X√!AireOS7.0.116.0(最小)

X√√√√√√√公開ベータ版Meraki MSプラットフォー

ムX√√√√√√√最新バージョン(最小)

X√√√√√√√IOS XE 16.12.1Catalyst AccessPoint-C9117AXI上の Cisco組み込みワイヤ

レスコント

ローラ

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

X√√√√√√√IOS XE 16.12.1

IOS XE 17.1.1

Catalyst AccessPoint-C9115上の Cisco組み込みワイヤレ

スコントロー

X√√√√√√√IOS XE 16.12.1

12検証済み OSは、互換性と安定性のためにテストされたバージョンです。

13 Cisco TrustSec機能のサポートの完全なリストについては、 Cisco TrustSecの製品情報を参照してください。

サポートされているオペレーティングシステムの完全なリストについては、『CiscoWirelessSolutionsSoftwareCompatibilityMatrix』を参照してください。

14

Page 15: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

CSCvi10594により、IPv6RADIUSCoAはAireOSリリース 8.1以降では失敗します。回避策として、IPv4RADIUSを使用するか、Ciscoワイヤレス LANコントローラを AireOSリリース 8.0にダウングレードできます。

(注)

Ciscoワイヤレス LANコントローラ(WLC)およびワイヤレスサービスモジュール(WiSM)は、ダウンロード可能なACL(dACL)をサポートしていませんが、名前付きACLはサポートしています。自律型APの導入では、エンドポイントポスチャはサポートされません。プロファイリングサービスは、WLCリリース 7.0.116.0から開始した 802.1 X認証WLANとWLC 7.2.110.0から始まるMAB認証WLANでサポートされます。FlexConnectは、以前はハイブリッドリモートエッジアクセスポイント(HREAP)モードと呼ばれていましたが、WLC7.2.110.0以降の中央認証構成の導入でサポートされています。FlexConnectサポートに関する追加情報については、該当するワイヤレスコントローラプラットフォームのリリースノートを参照してください。

(注)

サポートされているシスコのアクセスポイント

表 5 :サポートされているシスコのアクセスポイント

TrustSecMDMポスチャ

(Posture)

GuestURL(元の

URL)

ゲストBYODプロファ

イリング

AAA最小 CiscoMobilityExpressバージョ

シスコア

クセスポ

イント

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet1540シリーズ

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet1560シリーズ

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet1815i

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet1815m

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet1815w

15

Page 16: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TrustSecMDMポスチャ

(Posture)

GuestURL(元の

URL)

ゲストBYODプロファ

イリング

AAA最小 CiscoMobilityExpressバージョ

シスコア

クセスポ

イント

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet2800シリーズ

XXXX√√X√CiscoMobilityExpress8.7.106.0

CiscoAironet3800シリーズ

検証済みサードパーティワイヤレス LANコントローラ

表 6 :検証済みサードパーティワイヤレス LANコントローラ

TrustSec15MDMポスチャ(Posture)ゲス

BYODプロファイリングAAA検証済みOS14

Device

最小 OS16

XX√√√√√6.4Aruba 320017

Aruba 3200XM

Aruba 650XX√√√√√6.4

XX√√√√√6.4

!!√√√√√6.4.1.0Aruba 7000

Aruba IAP !!√√√√√6.4.1.0

XX√√√√√5.5MotorolaRFS 4000

XX√√√√√5.5

XX√√√√√35073P5HP 830

XX√√√√√35073P5

XX√√√√√9.9.0.0Ruckus ZD1200

XX√√√√√9.9.0.0

14検証済み OSは、互換性と安定性のためにテストされたバージョンです。

15 Cisco TrustSec機能のサポートの完全なリストについては、Cisco TrustSecの製品情報を参照してください。16最小 OSは、機能が導入されたバージョンです。

17 Aruba 3200は、ISE 2.2パッチ 2以降でサポートされています。

16

Page 17: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

サードパーティ製デバイスのサポートの詳細については、次を参照してください。 https://communities.cisco.com/docs/DOC-64547

検証済みのシスコルータ

表 7 :検証済みのシスコルータ

TrustSec20MDMポスチャ

(Posture)ゲス

BYODプロファイリングAAA検証済み OS18

最小 OS19

Device

XXXXXX√IOS 15.3.2T(ED)ISR 88x、89xシリーズ

XXXXXX√IOS 15.2(2)T

√XX!X!√IOS15.3.2T(ED)ISR 19x、29x、39xシリーズ

√XX!X!√IOS 15.2 (2) T

√XX!X!√IOS15.3.2T(ED)CGR 2010

√XX!X!√IOS15.3.2T(ED)

√√√√√√√IOS XE 3.114451-XSM-X L2/L3Ethermodule

√√√√√√√IOS XE 3.11

18検証済み OSは、互換性と安定性のためにテストされたバージョンです。

19最小 OSは、機能が導入されたバージョンです。

20 Cisco TrustSec機能のサポートの完全なリストについては、 Cisco TrustSecの製品情報を参照してください。

検証済み Ciscoリモートアクセス

表 8 :検証済み Ciscoリモートアクセス

TrustSec22MDMポスチャ

(Posture)ゲス

BYODプロファイリングAAA検証済み OS21Device

最小 OS23

√X√NA√NANAASA 9.2.1ASA 5500、ASA 5500-X(リモートアクセスの

み)XXXNAXNANAASA 9.1.5

X√√√√√√最新バージョ

Meraki MXプラットフォーム

X√√√√√√最新バージョ

21検証済み OSは、互換性と安定性のためにテストされたバージョンです。

22 Cisco TrustSec機能のサポートの完全なリストについては、 Cisco TrustSecの製品情報を参照してください。

17

Page 18: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

23最小 OSは、機能が導入されたバージョンです。

RADIUSプロキシサービスの AAA属性RADIUSプロキシサービスの場合、次の認証、許可、およびアカウンティング(AAA)属性を RADIUS通信に含める必要があります。

• Calling-Station-ID(IPまたはMAC_ADDRESS)

• RADIUS::NAS_IP_Address

• RADIUS::NAS_Identifier

サードパーティ VPNコンセントレータの AAA属性VPNコンセントレータをCiscoISEと統合するには、次の認証、許可、およびアカウンティング(AAA)属性をRADIUS通信に含める必要があります。

• Calling-Station-ID(MACまたは IPアドレスによる個々のクライアントの追跡)

• User-Name(ログイン名によるリモートクライアントの追跡)

• NAS-Port-Type(VPNとしての接続タイプの決定に役立つ)

• RADIUS Accounting Start(セッションの正式な開始をトリガーします)

• RADIUS Accounting Stop(セッションの正式な終了をトリガーし、ISEライセンスをリリースします)

• IPアドレス変更時の RADIUSアカウンティング暫定更新(たとえば、SSL VPN接続はWebベースからフルトンネルクライアントに移行します)

VPNデバイスの場合、信頼できるネットワーク上にあるエンドポイントを追跡するには、RADIUSアカウンティングメッセージの Framed-IP-Address属性をクライアントの VPN割り当て IPアドレスに設定する必要があります。

(注)

検証済み外部 IDソース詳細については、『Cisco Identity Services Engine Administration Guide』を参照してください。

表 9 :検証済み外部 IDソース

OS/バージョン外部 IDソース

Active Directory242526

—Microsoft Windows Active Directory 200327

18

Page 19: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

OS/バージョン外部 IDソース

—Microsoft Windows Active Directory 2003 R2

—Microsoft Windows Active Directory 2008

—Microsoft Windows Active Directory 2008 R2

—Microsoft Windows Active Directory 2012

—Microsoft Windows Active Directory 2012 R228

—Microsoft Windows Active Directory 2016

—Microsoft Windows Active Directory 201929

LDAPサーバ

バージョン 5.2SunONE LDAPディレクトリサーバ

バージョン 2.4.23OpenLDAPディレクトリサーバ

—任意の LDAP v3準拠サーバ

トークンサーバ

6.xシリーズRSA ACE/サーバ

7.xおよび 8.xシリーズRSA認証マネージャ

—Any RADIUS RFC 2865準拠のトークンサーバ

セキュリティアサーションマークアップ言語(SAML)シングルサインオン(SSO)

—Microsoft Azure

バージョン 11.1.2.2.0Oracle Access Manager(OAM)

バージョン 11.1.1.2.0Oracle Identity Federation(OIF)

バージョン 6.10.0.4PingFederateサーバ

—PingOneクラウド

8.1.1セキュア認証

—SAMLv2準拠の IDプロバイダー

Open Database Connectivity(ODBC)アイデンティティソース

Microsoft SQL Server 2012Microsoft SQL Server

19

Page 20: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

OS/バージョン外部 IDソース

Enterprise Editionリリース 12.1.0.2.0Oracle

9.0PostgreSQL

16.0Sybase

6.3MySQL

ソーシャルログイン(ゲストユーザアカウントの場合)

—Facebook

24 CISCO ISE OCSP機能はMicrosoft Windows Active Directory 2008以降でのみ使用できます。25 Microsoft Windows Active Directoryバージョン 2000またはその機能レベルは、Cisco ISEではサポートされていません。

26 ISEには最大 200のドメインコントローラのみを追加できます。制限を超えると、次のエラーが表示されます:

<DC FQDN> の作成エラー:許可される DC の数が最大数 200 を超えています

27 Microsoftは、Windows Server 2003および 2003 R2のサポートを終了しました。Windows Serverをサポートされているバージョンにアップグレードすることをお勧めします。

28 CISCO ISEはMicrosoft Windows Active directory 2012 R2のすべてのレガシー機能をサポートしていますが、保護ユーザグループなどのMicrosoft Windows Active directory 2012 R2の新機能はサポートされていません。

29 Cisco ISEは、Cisco ISEリリース 2.6.0.156パッチ 4以降のMicrosoft Windows Active Directory 2019のすべてのレガシー機能をサポートしています。

検証済みMDMサーバ検証済みのモバイルデバイス管理(MDM)サーバには、次のベンダーの製品が含まれています。

•絶対値(Absolute)

• VMware AirWatch

• Citrix XenMobile

• Globo

• Good Technology

• IBM MaaS360

• JAMFソフトウェア

• Meraki SM/EMM

• MobileIron

• SAP Afaria

• SOTI

20

Page 21: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

• Symantec

• Tangoe

• Microsoft Intune -モバイルデバイス用

• Microsoft SCCM -デスクトップデバイス用

管理者ポータルでサポートされているブラウザ

• Mozilla Firefox 72以前のバージョン

• Mozilla Firefox ESR 60.9以前のバージョン

• Google Chrome 80以前のバージョン

• Microsoft Edgeベータ 77以前のバージョン

• Microsoft Internet Explorer 10.xおよび 11.x

Internet Explorer 10.xを使用する場合は、TLS 1.1と TLS 1.2を有効にし、SSL 3.0と TLS 1.0を無効にします([インターネットオプション(Internet Options)] > [詳細設定(Advanced)])。

Cisco ISE管理者ポータルを表示してより良いユーザエクスペリエンスを得るために必要な最小画面解像度は、1280x 800ピクセルです。

検証済み仮想環境

Cisco ISEは次の仮想環境プラットフォームをサポートしています。

• VMware ESXi 5.x(5.1 U2以降は RHEL 7をサポート)、6.x

ESXi 5.xサーバに Cisco ISEをインストールまたはアップグレードしている場合に、ゲスト OSとしてRHEL 7をサポートするには、VMwareのハードウェアバージョンを 9以降にアップデートしてください。RHEL 7は、VMwareのハードウェアバージョン 9以降でサポートされます。

(注)

• QEMU 1.5.3-160上の KVM

• Microsoft Windows Server 2012 R2以降のMicrosoft Hyper-V

21

Page 22: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

Cisco ISEは、ISEデータのバックアップ用の VMwareスナップショットをサポートしていません。これは、VMwareスナップショットが特定の時点で VMのステータスを保存するためです。マルチノード Cisco ISE環境では、すべてのノードのデータは、現在のデータベース情報と継続的に同期されます。スナップショットを復元

すると、データベースのレプリケーションと同期の問題を引き起こす可能性があります。データのバックアップ

および復元用に、Cisco ISEに含まれるバックアップ機能を使用することを推奨します。

VMwareスナップショットを使用して ISEデータをバックアップすると、Cisco ISEサービスが停止します。ISEノードを起動するには、再起動が必要です。

注意

検証済み Cisco Digital Network Architecture CenterリリースCisco Digital Network Architecture Center(Cisco DNA Center)との Cisco ISEの互換性については、『 CISCO SD-AccessCompatibility Matrix』を参照してください。

検証済み Cisco Mobility Services EngineリリースCisco ISEは Cisco Mobility Services Engine(MSE)リリース 8.0.110.0と統合して、ロケーションサービス(コンテキスト認識サービスとも呼ばれます)を提供します。このサービスでは、ワイヤレスデバイスの場所を追跡できます。

Cisco ISEを Cisco MSEと統合する方法については、次を参照してください。

• Mobility Services Engine(MSE)および Identity Services Engine(ISE)2.0のロケーションベースの認証

•『Cisco Firepower Threat Defense Virtual for MicrosoftAzure Quick Start Guide』

検証済み Cisco Prime InfrastructureリリースCisco Prime Infrastructureリリース 3.6以降を Cisco ISE 2.6以降と統合して、Cisco ISEのモニタリングおよびレポート機能を活用できます。

検証済み Cisco StealthwatchリリースCisco ISE 2.7は、Cisco Stealthwatchリリース 7.0で検証されています。

検証済み Cisco WANサービス管理者リリースCisco ISE 2.7は、Cisco WANサービス管理者リリース 11.5.1で検証されています。

脅威中心型 NACのサポートCisco ISEは、次のアダプタで検証されます。

• SourceFire FireAMP

• Cognitive Threat Analytics(CTA)アダプタ

• Rapid7 Nexpose

22

Page 23: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

• Tenable Security Center

• Qualys(TC-NACフローで現在サポートされているのは Qualys Enterprise Editionのみです)

検証済みのクライアントマシンのオペレーティングシステム、サプリカント、および

エージェント

このセクションでは、検証されたクライアントマシンのオペレーティングシステム、ブラウザ、および各クライアント

マシンタイプのエージェントバージョンを示します。すべてのデバイスでは、Webブラウザで cookieが有効になっている必要もあります。Cisco AnyConnect ISEのサポートチャートは、次から入手できます。 https://www.cisco.com/c/en/us/support/security/identity-services-engine/products-device-support-tables-list.html

Cisco ISEリリース 2.3以降では、Cisco AnyConnectおよび Cisco Temporal Agentのみがサポートされています。

すべての標準802.1Xサプリカントは、Cisco ISEでサポートされる標準認証プロトコルをサポートしている限り、CiscoISE、リリース 2.4以降の標準および高度な機能で使用できます。VLAN変更許可機能をワイヤレス展開で動作させるには、サプリカントで VLAN変更時の IPアドレスの更新がサポートされている必要があります。

Cisco ISEは、オペレーティングシステムのトライアルバージョンまたは評価版をサポートしていません。(注)

Google Android

Cisco ISEは、特定のデバイスでの Android実装のオープンアクセス機能により、特定の Android OSバージョンとデバイスの組み合わせをサポートしない場合があります。

表 10 : Google Android

サプリカント(802.1X)Webブラウザクライアントマシンのオペレーティン

グシステム

Google Androidサプリカント 9.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 9.x

Google Androidサプリカント 8.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 8.x

Google Androidサプリカント 7.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 7.x

Google Androidサプリカント 6.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 6.x

23

Page 24: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

サプリカント(802.1X)Webブラウザクライアントマシンのオペレーティン

グシステム

Google Androidサプリカント 5.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 5.x

Google Androidサプリカント 4.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 4.x

Google Androidサプリカント 3.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 3.x

Google Androidサプリカント 2.3.x•ネイティブブラウザ

• Mozilla Firefox

Google Android 2.3.x

Google Androidサプリカント 2.2.x•ネイティブブラウザGoogle Android 2.2. x

サプリカントプロビジョニングウィザード(SPW)を開始する前に、Android 9.xおよび 10.xデバイスでロケーションサービスが有効になっていることを確認してください。

Androidは、共通名(CN)を使用しなくなりました。ホスト名は subjectAltName(SAN)拡張子に含まれている必要があります。そうでない場合、信頼の確立に失敗します。自己署名証明書を使用している場合は、ポータル([Administration(管理)] > [system(システム)] > [certificates(証明書)] > [System certificates(システム証明書)]の下)の SANドロップダウンリストからドメイン名または IPアドレスオプションを選択して、Cisco ISE自己署名証明書を再生成します。

Android 9.xを使用している場合は、Cisco ISEのポスチャフィードを更新して、Android 9の NSAを取得する必要があります。

Apple iOS

Apple iOSデバイスは Cisco ISEまたは 802.1xで保護拡張認証プロトコル(PEAP)を使用し、パブリック証明書にはiOSデバイスが検証する必要がある CRL分散ポイントが含まれますが、ネットワークアクセスなしではそれを実行できません。ネットワークに対して認証するには、iOSデバイスで [確定/承諾(confirm/accept)]をクリックします。

表 11 : Apple iOS

サプリカント(802.1X)Webブラウザクライアントマシンのオペレーティン

グシステム

Apple iOSサプリカント 13.xSafariApple iOS 13.x

Apple iOSサプリカント 12.xSafariApple iOS 12.x

Apple iOSサプリカント 11.xSafariApple iOS 11.x

24

Page 25: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

サプリカント(802.1X)Webブラウザクライアントマシンのオペレーティン

グシステム

Apple iOSサプリカント 10.xSafariApple iOS 10.x

Apple iOSサプリカント 9.xSafariApple iOS 9.x

Apple iOSサプリカント 8.xSafariApple iOS 8.x

Apple iOSサプリカント 7.xSafariApple iOS 7.x

Apple iOSサプリカント 6.xSafariApple iOS 6.x

Apple iOSサプリカント 5.xSafariApple iOS 5.x

• Apple iOS 12.2以降のバージョンを使用している場合は、ダウンロードした証明書/プロファイルを手動でインストールする必要があります。これを行うには、Apple iOSデバイスで [設定(Settings)]> [全般(General)]> [プロファイル(Profile)]を選択し、[インストール(Install)]をクリックします。

• Apple iOS 12.2以降のバージョンを使用している場合、RSAキーサイズは 2048ビット以上である必要があります。それ以外の場合は、BYODプロファイルのインストール中にエラーが表示されることがあります。

• Apple iOS 13以降のバージョンを使用している場合は、[SAN]フィールドに <<FQDN>>を DNS名として追加して、ポータルロールの自己署名証明書を再生成します。

• Apple iOS 13以降のバージョンを使用している場合は、SHA-256(またはそれ以上)が署名アルゴリズムとして選択されていることを確認します。

(注)

Apple MAC OS X

表 12 : Apple Mac OS X

AnyConnectCisco ISEサプリカント

(802.1X)Webブラウザクライアントマシンの

オペレーティングシス

テム

4.6.01098以降2.7Apple macOSサプリカント 10.15

• Apple Safari

• Mozilla Firefox

• Google Chrome

Apple macOS 10.15

4.6.01098以降2.7Apple macOSサプリカント 10.14

• Apple Safari

• Mozilla Firefox

• Google Chrome

Apple macOS 10.14

25

Page 26: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

AnyConnectCisco ISEサプリカント

(802.1X)Webブラウザクライアントマシンの

オペレーティングシス

テム

4.6.01098以降2.7Apple macOSサプリカント 10.13

• Apple Safari

• Mozilla Firefox

• Google Chrome

Apple macOS 10.13

4.6.01098以降2.7Apple macOSサプリカント 10.12

• Apple Safari30

• Mozilla Firefox

• Google Chrome

Apple macOS 10.12

4.6.01098以降2.7Apple MAC OS Xサプリカント 10.11

• Apple Safari

• Mozilla Firefox

• Google Chrome

Apple Mac OS X 10.11

4.6.01098以降2.7Apple MAC OS Xサプリカント 10.10

• Apple Safari

• Mozilla Firefox

• Google Chrome

Apple Mac OS X 10.10

4.6.01098以降2.7Apple MAC OS Xサプリカント 10.9

• Apple Safari

• Mozilla Firefox

• Google Chrome

Apple Mac OS X 10.9

30 Apple Safariバージョン 6.0は、MAC OS X 10.7.4以降のオペレーティングシステムのバージョンでのみサポートされています。

Cisco ISEは、AnyConnect 4.xの以前のリリースで動作します。ただし、新しい機能をサポートしているのは、新しいAnyConnectリリースのみです。たとえば、ディスク暗号化条件の "すべての内部ドライブ"オプションには AnyConnectリリース 4.6.01098以降が必要とされます。

(注)

Microsoft Windows

表 13 : Microsoft Windows

AnyConnect31Cisco TemporalAgent

Cisco ISEサプリカント

(802.1X)Webブラウザクライアントマシ

ンのオペレーティ

ングシステム

Microsoft Windows 10

26

Page 27: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

AnyConnect31Cisco TemporalAgent

Cisco ISEサプリカント

(802.1X)Webブラウザクライアントマシ

ンのオペレーティ

ングシステム

4.6.01098以降4.5以降2.7• MicrosoftWindows 10802.1Xクライアント

• AnyConnectネットワーク

アクセスマ

ネージャ

• Microsoft Edge

• Microsoft IE 11

• Mozilla Firefox

• GoogleChrome

• Windows 19H2

• Windows 19H1

• Windows 10Enterprise

• Windows 10Enterprise N

• Windows 10Enterprise E

• Windows 10EnterpriseLTSB

• Windows 10Enterprise NLTSB

• Windows 10Professional

• Windows 10Professional N

• Windows 10Professional E

• Windows 10Education

• Windows 10Home

• Windows 10Home中国語

• Windows 10.0SLP(シングル言語パッ

ク)

Microsoft Windows 832

27

Page 28: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

AnyConnect31Cisco TemporalAgent

Cisco ISEサプリカント

(802.1X)Webブラウザクライアントマシ

ンのオペレーティ

ングシステム

4.6.01098以降4.5以降2.7• MicrosoftWindows 8802.1Xクライアント

• AnyConnectネットワーク

アクセスマ

ネージャ

• Microsoft IE 11

• Mozilla Firefox

• GoogleChrome

Windows 8.1

Windows 8

Windows 8 x64

Windows 8Professional

Windows 8Professional x64

Windows 8Enterprise

Windows 8Enterprise x64

Windows8 RTはサポート

されてい

ません。

(注)

Microsoft Windows 733

4.6.01098以降4.5以降2.7• MicrosoftWindows 7802.1Xクライアント

• AnyConnectネットワーク

アクセスマ

ネージャ

• Microsoft IE 11

• Mozilla Firefox

• GoogleChrome

Windows 7Professional

Windows 7Professional x64

Windows 7Ultimate

Windows 7Ultimatex64

Windows 7Enterprise

Windows 7Enterprise x64

Windows 7 HomePremium

Windows 7 HomePremium x64

Windows 7 HomeBasic

Windows 7 StarterEdition

28

Page 29: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

31 AnyConnectネットワークアクセスマネージャ(NAM)がインストールされている場合、NAMはWindowsネイティブサプリカントよりも 802.1Xサプリカントとして優先され、BYODフローをサポートしません。NAMを完全に、または特定のインターフェイスで無効にする必要があります。詳細については、『CiscoAnyConnect SecureMobility Client Administrator Guide』を参照してください。

32 Windows 8に対応するようにクライアントプロビジョニングポリシーを作成する場合は、"Windows All"というオペレーティングシステムのオプションを選択する必要があります。

33 Cisco ISEは、Microsoftから入手できるWindows Embeddedオペレーティングシステムをサポートしていません。

Cisco ISEは、AnyConnect 4.xの以前のリリースで動作します。ただし、新しい機能をサポートしているのは、新しいAnyConnectリリースのみです。たとえば、ディスク暗号化条件の "すべての内部ドライブ"オプションにはAnyConnectリリース 4.6.01098以降が必要とされます。

BYOD、およびゲストおよびクライアントプロビジョニングポータルのFirefox 70でのワイヤレスリダイレクションを有効にするには、次のようにします。

1. [管理(Administration)] > [システム(System)] > [設定(Settings)] > [セキュリティ設定(Security Settings)]を選択します。

2. [SHA1暗号を許可(AllowSHA1ciphers)]チェックボックスをオンにします。SHA1暗号はデフォルトで無効になっています。

3. Firefoxのブラウザで、[オプション(Options)] > [プライバシー&設定(Privacy & Settings)] > [証明書の表示(View Certificates)] > [サーバ(Servers)] > [例外の追加(Add Exception)]を選択します。

4. https://<FQDN>:8443/を例外として追加します。

5. [証明書の追加(Add Certificate)]をクリックし、Firefoxブラウザを更新します。

Google Chromebook

GoogleChromebookは管理対象デバイスであり、ポスチャサービスをサポートしていません。詳細については、『CiscoIdentity Services Engine Administration Guide』を参照してください。

表 14 : Google Chromebook

Cisco ISEサプリカント(802.1X)Webブラウザクライアントマシンのオペ

レーティングシステム

2.7Google Chromebookサプリカント

GoogleChromeバージョン 49以降

Google Chromebook

Cisco ISE BYODまたはゲストポータルは、URLが正常にリダイレクトされても、Chromeオペレーティングシステム73で起動に失敗する場合があります。Chromeオペレーティングシステム 73でポータルを起動するには、次の手順を実行します。

1. [サブジェクトの別名(Subject Alternative Name)]フィールドに入力することで、ISE GUIから新しい自己署名証明書を生成します。DNSと IPアドレスの両方を入力する必要があります。

2. 証明書をエクスポートし、エンドクライアント(chrome book)にコピーします。

29

Page 30: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

3. [設定(Settings)] > [詳細(Advanced)] > [プライバシーとセキュリティ(Privacy And Security)] > [証明書の管理(Manage certificates)] > [当局(Authorities)]を選択します。

4. 証明書をインポートします。

5. ブラウザを終了し、ポータルのリダイレクトを試みます。

Chromebook 76以降では、EAPの内部CAを使用して EAP-TLS設定を設定している場合は、SANフィールドを含むCA証明書チェーンをGoogle管理コンソール([デバイス管理(DeviceManagement)] > [ネットワーク(Network]) > [証明書(Certificates)])にアップロードします。CAチェーンがアップロードされると、Cisco ISE証明書が信頼できるものと見なされるように、[Cisco ISEが SANで生成した証明書(Cisco ISE generated certificate with SAN)]フィールドは[Chromebook権限(Chromebook Authorities)]セクションの下にマッピングされます。

サードパーティのCAを使用している場合は、Google管理コンソールにCAチェーンをインポートする必要はありません。[設定(Settings)] > [詳細(Advanced)] > [プライバシーとセキュリティ(Privacy And Security)] > [証明書の管理(Manage certificates)] > [サーバ認証局(Server Certificate authority)]を選択し、ドロップダウンリストから [シスコのデフォルトの認証局を使用(Use Any default certificate authority)]を選択します。

その他のオペレーティングシステム

表 15 :その他のオペレーティングシステム

サプリカント(802.1X)Webブラウザ34

クライアントマシンのオペレーティン

グシステム

広範囲にわたってテストされていない

35

• Google Chrome

• Mozilla Firefox

Red Hat Enterprise Linux(RHEL)

34 Google Chromeは 32ビット Linuxシステムをサポートしていません。35 802.1Xのサポートはシスコでは広範囲にわたってテストされていませんが、IEEE 802.1X標準に準拠している限り、どの 802.1Xサプリカントもサポートされます。

スポンサー、ゲスト、およびマイデバイスポータルの検証済みオペレーティングシス

テムとブラウザ

これらの Cisco ISEポータルは、次のオペレーティングシステムとブラウザの組み合わせをサポートしています。これらのポータルでは、Webブラウザで cookieが有効になっている必要があります。

表 16 :検証済みオペレーティングシステムとブラウザ

ブラウザのバージョンサポートされているオペレーティングシステム36

•ネイティブブラウザ

• Mozilla Firefox

Google Android379.x、8.x、7.x、6.x、5.x、4.x、3.x、2.3.x、2.2.x

• SafariApple iOS 12.x、11.x、10.x、9.x、8.x、7.x、6.x、5.x

30

Page 31: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

ブラウザのバージョンサポートされているオペレーティングシステム36

• Mozilla Firefox

• Safari

• Google Chrome

Apple macOS 10.15、10.14、10.13、10.12、10.11、10.10、10.9

• Microsoft Edge

• Microsoft IE 11

• Mozilla Firefox

• Google Chrome

Microsoft Windows 10、8.1、8、7

• Mozilla Firefox

• Google Chrome

Red Hat Enterprise Linux(RHEL)

36公式にリリースされた最新の 2つのブラウザバージョンは、Microsoft Windowsを除くすべてのオペレーティングシステムでサポートされています。サポートされている Internet Explorerのバージョンについては、表 14を参照してください。

37 Cisco ISEは、特定のデバイスでのAndroid実装のオープンアクセス機能により、特定のAndroid OSバージョンとデバイスの組み合わせをサポートしない場合があります。

オンボードおよび証明書プロビジョニングのための検証済みデバイス

BYOD機能には、Cisco Wireless LAN Controller(WLC)7.2以降のサポートが必要です。既知の問題または警告については、『Release Notes for the Cisco Identity Services Engine』を参照してください。

シスコがサポートする最新のクライアントオペレーティングシステムのバージョンを入手するには、ポスチャ

の更新情報([管理(Administration)] > [システム(System)] > [設定(Settings)] > [ポスチャ(Posture)] > [更新(Updates)]を確認し、[今すぐ更新(Update Now)]をクリックします。

(注)

表 17 : BYODオンボードおよび証明書プロビジョニング:検証済みデバイスおよびオペレーティングシステム

オンボーディング方式デュアル SSID(open> PEAP(no cert)または open > TLS)

シングル SSID[Operating System][Device]

Appleプロファイルの設定(ネイティブ)

可38○Apple iOS 13.x、12.x、11.x、10.x、9.x、8.x、7.x、6.x、5.x

Apple iPad OS 13.x

Apple iDevice

31

Page 32: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

オンボーディング方式デュアル SSID(open> PEAP(no cert)または open > TLS)

シングル SSID[Operating System][Device]

Cisco Network SetupAssistant

○はい412.2以上3940Android

————Barnes & Noble Nook(Android)HD/HD+42

2.2.1.53以降○可43Windows 10、8.1、8、7

Windows

—××Mobile 8、Mobile RT、Surface 8、およびSurface RT

Windows

2.2.1.43以降YesYesApple macOS 10.15、10.14、10.13、10.12、10.11、10.10、10.9

Apple macOS

—YesYesChrome OS 76、73Chrome OS

38プロビジョニング後にセキュア SSIDに接続します。

39 Android 4.1.1デバイスには既知の EAP-TLS問題があります。サポートについては、デバイスの製造元にお問い合わせください。

40 Android 6.0では、ECC証明書をサポートするために 2016年 5月のパッチが必要です。P-192 ECC曲線タイプはサポートしていません。

41 Androidバージョン 6.0以降を使用している場合、Ciscoサプリカントプロビジョニングウィザード(SPW)を使用してシステム作成の SSIDを変更することはできません。SPWからネットワークを削除するように求められたら、このオプションを選択して [戻る(Back)]ボタンを押し、プロビジョニングフローを続行する必要があります。

42 Barnes & Noble Nook(Android)は、Google Playストア 2.1.0がインストールされている場合に機能します。43接続の際にワイヤレスプロパティを設定しているとき([セキュリティ(Security)] > [認証方式(Auth Method)]> [設定(Settings)] > [サーバ証明書の検証(Validate Server certificate)])、有効なサーバ証明書オプションをオフにします。このオプションをオンにした場合は、正しいルート証明書が選択されていることを確認します。

検証済み OpenSSLのバージョンCisco ISEは、OpenSSL 1.0.2.x(CiscoSSL 6.0)を使用して検証されます。

サポートされる暗号スイート

Cisco ISEは、TLSバージョン 1.0、1.1、および 1.2をサポートします。

Cisco ISEは、RSAおよび ECDSAサーバ証明書をサポートしています。次の楕円曲線をサポートしています。

• secp256r1

32

Page 33: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

• secp384r1

• secp521r1

次の表に、サポートされている暗号スイートが表示されています。

Cisco ISEが、HTTPSまたはセキュア LDAPサーバから CRLをダウンロードする場合

Cisco ISEがセキュアな LDAPクライアントとして設定されている

場合

Cisco ISEが CoAの RADIUSDTLSクライアントとして設定されている場合

Cisco ISEが EAPサーバとして設定されている場合

Cisco ISEが RADIUS DTLSサーバとして設定されている場合

暗号スイート

TLS 1.0が許可されている場合

(DTLSクライアントは DTLS 1.2のみをサポート)

TLS 1.0が許可されている場合

(DTLSサーバは DTLS 1.2のみをサポート)

Cisco ISE 2.3以上では、[TLS 1.0を許可(Allow TLS 1.0)]オプションがデフォルトで無効になっています。このオプション

が無効の場合、TLS 1.0では、TLSベースの EAP認証方式(EAP-TLS、EAP-FAST/TLS)および 802.1 Xサプリカントがサポートされません。TLSベースのEAP認証方式を TLS 1.0で使用するには、[セキュリティ設定(SecuritySettings)]ページで [TLS 1.0を許可する(AllowTLS1.0)]チェックボックスをオンにします([管理(Administration)] > [システム(System)]> [設定(Settings)] > [プロトコル(Protocols)] > [セキュリティ設定(Security Settings)])。

TLS 1.0のサポート

33

Page 34: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

TLS 1.1が許可されている場合TLS 1.1が許可されている場合

Cisco ISE 2.3以上では、[TLS 1.1を許可(Allow TLS 1.0)]オプションがデフォルトで無効になっています。このオプション

が無効の場合、TLS 1.1では、TLSベースの EAP認証方式(EAP-TLS、EAP-FAST/TLS)および 802.1 Xサプリカントがサポートされません。TLSベースのEAP認証方式を TLS 1.1で使用するには、[セキュリティ設定(SecuritySettings)]ページ([管理(Administration)] > [システム(System)] > [設定(Settings)] > [プロトコル(Protocols)] > [セキュリティ設定(Security Settings)])で [TLS 1.1を許可(Allow TLS 1.0)]チェックボックスをオンにします。

TLS 1.1のサポート

ECC DSA暗号方式

YesYesECDHE-ECDSA-AES256-GCM-SHA384

YesYesECDHE-ECDSA-AES128-GCM-SHA256

YesYesECDHE-ECDSA-AES256-SHA384

YesYesECDHE-ECDSA-AES128-SHA256

SHA-1が許可されている場合SHA-1が許可されている場合ECDHE-ECDSA-AES256-SHA

SHA-1が許可されている場合SHA-1が許可されている場合ECDHE-ECDSA-AES128-SHA

ECC RSA暗号方式

ECDHE-RSAが許可されている場合

ECDHE-RSAが許可されている場合ECDHE-RSA-AES256-GCM-SHA384

ECDHE-RSAが許可されている場合

ECDHE-RSAが許可されている場合ECDHE-RSA-AES128-GCM-SHA256

ECDHE-RSAが許可されている場合

ECDHE-RSAが許可されている場合ECDHE-RSA-AES256-SHA384

ECDHE-RSAが許可されている場合

ECDHE-RSAが許可されている場合ECDHE-RSA-AES128-SHA256

ECDHE-RSA/SHA-1が許可されている場合

ECDHE-RSA/SHA-1が許可されている場合ECDHE-RSA-AES256-SHA

34

Page 35: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

ECDHE-RSA/SHA-1が許可されている場合

ECDHE-RSA/SHA-1が許可されている場合ECDHE-RSA-AES128-SHA

DHE RSA暗号方式

可×DHE-RSA-AES256-SHA256

可×DHE-RSA-AES128-SHA256

SHA-1が許可されている場合×DHE-RSA-AES256-SHA

SHA-1が許可されている場合×DHE-RSA-AES128-SHA

RSA暗号方式

YesYesAES256-SHA256

YesYesAES128-SHA256

SHA-1が許可されている場合SHA-1が許可されている場合AES256-SHA

SHA-1が許可されている場合SHA-1が許可されている場合AES128-SHA

3DES暗号方式

3DES/DSSおよび SHA-1が有効になっている場合

3DES/SHA-1が許可されている場合DES-CBC3-SHA

DSS暗号方式

3DES/DSSおよび SHA-1が有効になっている場合

×DHE-DSS-AES256-SHA

3DES/DSSおよび SHA-1が有効になっている場合

×DHE-DSS-AES128-SHA

3DES/DSSおよび SHA-1が有効になっている場合

×EDH-DSS-DES-CBC3-SHA

弱い RC4暗号方式

×[許可されているプロトコル(AllowedProtocols)]ページで [脆弱な暗号を許可(Allow weak ciphers)]オプションが有効になっていて、SHA-1が許可されている場合

RC4-SHA

×[許可されているプロトコル(AllowedProtocols)]ページで [脆弱な暗号を許可(Allow weak ciphers)]オプションが有効になっている場合

RC4-MD5

35

Page 36: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

否YesEAP-FAST匿名プロビジョニングのみの場合:

ADH-AES-128-SHA

ピア証明書の制限

クライアント証明書では、以下の暗号に対

し、KeyUsage=Key AgreementおよびExtendedKeyUsage=Client Authenticationが必要です。

• ECDHE-ECDSA-AES128-GCM-SHA256• ECDHE-ECDSA-AES256-GCM-SHA384• ECDHE-ECDSA-AES128-SHA256• ECDHE-ECDSA-AES256-SHA384

KeyUsageの検証

サーバ証明書ではExtendedKeyUsage=ServerAuthenticationが必要です

クライアント証明書では、以下の暗号に対

し、KeyUsage=Key EnciphermentおよびExtendedKeyUsage=Client Authenticationが必要です。

• AES256-SHA256• AES128-SHA256• AES256-SHA• AES128-SHA• DHE-RSA-AES128-SHA• DHE-RSA-AES256-SHA• DHE-RSA-AES128-SHA256• DHE-RSA-AES256-SHA256• ECDHE-RSA-AES256-GCM-SHA384• ECDHE-RSA-AES128-GCM-SHA256• ECDHE-RSA-AES256-SHA384• ECDHE-RSA-AES128-SHA256• ECDHE-RSA-AES256-SHA• ECDHE-RSA-AES128-SHA• EDH-RSA-DES-CBC3-SHA• DES-CBC3-SHA• RC4-SHA• RC4-MD5

ExtendedKeyUsageの検証

Cisco ISEと相互運用するための CAの要件Cisco ISEで CAサーバを使用しているときは、次の要件を満たしている必要があります。

•キーサイズは 1024、2048、またはそれ以上にする必要があります。CAサーバでは、キーサイズは証明書テンプレートを使用して定義されます。サプリカントプロファイルを使用してCisco ISEでキーサイズを定義できます。

•キーの使用法では、拡張された署名と暗号化を許可する必要があります。

36

Page 37: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

• SCEPプロトコルを介してGetCACapabilitiesを使用する場合は、暗号化アルゴリズムと要求ハッシュがサポートされている必要があります。RSAと SHA1を使用することをお勧めします。

• Online Certificate Status Protocol(OCSP)がサポートされます。これは BYODでは直接使用されませんが、OCSPサーバとして機能できる CAは証明書失効に使用できます。

Enterprise Java Beans認証局(EJBCA)は、プロキシ SCEPの Cisco ISEではサポートされていません。EJBCAは、PEAP、EAP-TLSなどの標準 EAP認証について Cisco ISEでサポートされます。

(注)

•エンタープライズ PKIを使用して Apple iOSデバイスの証明書を発行する場合は、SCEPテンプレートでキーの使用法を設定し、[キーの暗号化(Key Encipherment)]オプションを有効にする必要があります。

MicrosoftCAを使用する場合は、証明書テンプレートのキー使用法拡張機能を編集します。[暗号化(Encryption)]領域で、[キーの暗号化でのみキーの交換を許可する(Allowkey exchange onlywith key encryption (key encipherment))]オプションボタンをクリックし、[ユーザデータの暗号化を許可する(Allow encryption of user data) ]チェックボックスもオンにします。

• Cisco ISEは、EAP-TLS認証の信頼できる証明書およびエンドポイント証明書に対して、RSASSA-PSSアルゴリズムの使用をサポートしています。証明書を表示すると、署名アルゴリズムは、アルゴリズム名ではなく、

1.2.840.113549.1.1.10としてリストされます。

BYODフローに Cisco ISE内部の CAを使用する場合、管理証明書は(外部 CAで)RSASSA-PSSアルゴリズムを使用して署名できません。Cisco ISE内部の CAは、このアルゴリズムを使用して署名された管理証明書を検証できず、要求が失敗します。

(注)

証明書ベースの認証のためのクライアント証明書の要件

Cisco ISEによる証明書ベースの認証では、クライアント証明書が次の要件を満たしている必要があります。

サポートされている暗号化アルゴリズム:

• RSA

• ECC

表 18 :クライアント RSAおよび ECCの証明書要件

RSA

1024、2048、および 4096ビットサポートされているキーサイズ

SHA-1および SHA-2(SHA-256を含む)サポートされているセキュアハッシュ

アルゴリズム(SHA)

ECC 4445

37

Page 38: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

P-192、P-256、P-384、および P-521サポートされる曲線タイプ

SHA-256サポートされているセキュアハッシュ

アルゴリズム(SHA)

クライアントマシンのオペレーティングシステムとサポートされている曲線タイプ

P-256、P-384、P-5218以降Windows

すべての曲線タイプ(P-192曲線タイプをサポートしていない Androidv6.0を除く)。

4.4以降

Android 6.0は、ECC証明書をサポートするために 2016年5月のパッチが必要です。

(注)

Android

44 Windows 7と Apple iOSは、EAP-TLS認証用の ECCをネイティブでサポートしていません。45 Cisco ISEのこのリリースでは、Mac OS Xデバイスでの ECC証明書の使用はサポートされていません。

38

Page 39: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS,INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND,EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS.

THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITHTHE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY,CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY.

The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version ofthe UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California.

NOTWITHSTANDING ANY OTHERWARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS" WITH ALL FAULTS.CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OFMERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.

IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUTLIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERSHAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, networktopology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentionaland coincidental.

All printed copies and duplicate soft copies of this document are considered uncontrolled. See the current online version for the latest version.

Cisco has more than 200 offices worldwide. Addresses and phone numbers are listed on the Cisco website at www.cisco.com/go/offices.

Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL:https://www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationshipbetween Cisco and any other company. (1721R)

© 2019 Cisco Systems, Inc. All rights reserved.

Page 40: CiscoIdentityServicesEngine リリース 2.7 ネットワーク ......2 一部のスイッチモデルとIOSバージョンがサポート終了日に達した可能性があります。また、CiscoTACでは相

【注意】シスコ製品をご使用になる前に、安全上の注意(www.cisco.com/jp/go/safety_warning/)をご確認ください。本書は、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、

日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サ

イトのドキュメントを参照ください。また、契約等の記述については、弊社販売パートナー、または、

弊社担当者にご確認ください。