Cisco Cisco Identity Services Engine 1.3 전단

다운로드
페이지 24
  
 
 
 
 
 
Cisco Systems © 2015 
페이지  
보안
 액세스 방법 가이드 
샘플
 네트워크 토폴로지
 
 
그림
 1.  ISE+EMM 통합 토폴로지 
Cisco Meraki EMM 클라우드 통합의 활용 사례 개요 
1.  사용자가 디바이스를 SSID에 연결합니다.  
2.  사용자 디바이스가 등록되지 않은 경우 사용자는 BYOD 온보딩 플로우(부록 참조)를 거칩니다. 
3.  ISE에서 Cisco Meraki EMM 클라우드에 API 호출을 수행합니다. 
4.  이 API 호출에서 해당 사용자의 디바이스 및 디바이스의 포스처 상태가 목록으로 반환됩니다. 엔드포인트 
디바이스의
 MAC 주소를 입력 매개변수로 전달할 수 있습니다. 
5.  사용자의 디바이스가 이 목록에 없을 경우 디바이스가 Cisco Meraki EMM 클라우드에 등록되지 않았음을 
의미합니다
. ISE는 ISE에 리디렉션하기 위해 NAD에 권한 부여 메시지를 보냅니다. 그러면 사용자는 Cisco 
Meraki EMM 클라우드(홈 페이지 또는 랜딩 페이지)에 리디렉션됩니다.  
6.  ISE는 Cisco Meraki EMM 클라우드를 사용하여 이 디바이스를 프로비저닝해야 함을 인식하고 사용자에게 
알맞은
 페이지를 표시하여 등록을 진행하게 합니다.  
7.  사용자는 Cisco Meraki EMM 클라우드 정책 엔진으로 이동하여 등록을 완료합니다. Cisco Meraki EMM 
클라우드
 서버에 의해, 또는 사용자가 브라우저를 새로 고치는 방식으로 자동 리디렉션을 통해 다시 ISE가 
제어
 권한을 갖습니다. 
8.  ISE는 Cisco Meraki EMM 클라우드에 다시 쿼리하여 포스처 상태를 파악합니다. 
9.  사용자 디바이스가 Cisco Meraki EMM 클라우드에 구성된 포스처(규정 준수) 정책에 부합하지 않을 경우 
디바이스의
 규정 위반 사실, 그 이유, 네트워크 리소스 액세스를 위한 규정 준수의 필요성을 알립니다. 
10. 사용자의 디바이스가 규정 준수 상태가 되면 Cisco Meraki EMM 클라우드가 내부 테이블에서 디바이스 
상태를
 업데이트합니다. 
Meraki Systems Manager 
Enterprise