Cisco Cisco Expressway Maintenance Manual

Page of 394
Configuring certificate-based authentication
The 
Certificate-based authentication configuration
 page (
Maintenance > Security certificates > 
Certificate-based authentication configuration
) is used to configure how the Expressway retrieves 
authorization credentials (the username) from a client browser's certificate.
This configuration is required if Client certificate-based security (as defined on the 
 page) has been 
set to Certificate-based authentication. This setting means that the standard login mechanism is no longer 
available and that administrators can log in only if they present a valid browser certificate — typically 
provided via a smart card (also referred to as a Common Access Card or CAC) — and the certificate contains 
appropriate credentials that have a suitable authorization level.
Enabling certificate-based authentication
The recommended procedure for enabling certificate-based authentication is described below:
 1.  Add the Expressway's trusted CA and server certificate files (on the 
Trusted CA certificate
 and 
Server 
certificate
 pages, respectively).
 2.  Configure certificate revocation lists (on the 
CRL management
 page).
 3.  Use the 
Client certificate testing
 page to verify that the client certificate you intend to use is valid.
 4.  Set Client certificate-based security to Certificate validation (on the 
System administration
 page).
 5.  Restart the Expressway.
 6.  Use the 
Client certificate testing
 page again to set up the required regex and format patterns to extract 
the username credentials from the certificate.
 7.  Only when you are sure that the correct username is being extracted from the certificate, set Client 
certificate-based security to Certificate-based authentication.
Authentication versus authorization
When the Expressway is operating in certificate-based authentication mode, user authentication is managed 
by a process external to the Expressway.
When a user attempts to log in to the Expressway, the Expressway will request a certificate from the client 
browser. The browser may then interact with a card reader to obtain the certificate from the smart card (or 
alternatively the certificate may already be loaded into the browser). To release the certificate from the 
card/browser, the user will typically be requested to authenticate themselves by entering a PIN. If the client 
certificate received by the Expressway is valid (signed by a trusted certificate authority, in date and not 
revoked by a CRL) then the user is deemed to be authenticated.
To determine the user's authorization level (read-write, read-only and so on) the Expressway must extract the 
user's authorization username from the certificate and present it to the relevant local or remote authorization 
mechanism.
Note that if the client certificate is not protected (by a PIN or some other mechanism) then unauthenticated 
access to the Expressway may be possible. This lack of protection may also apply if the certificates are 
stored in the browser, although some browsers do allow you to password protect their certificate store.
Obtaining the username from the certificate
The username is extracted from the client browser's certificate according to the patterns defined in the 
Regex and Username format fields on the 
Certificate-based authentication configuration
 page:
Cisco Expressway Administrator Guide (X8.5)     
Page 227 of 394
Maintenance
About security certificates