# Limitation de l’en-tête Host de Cisco ISE

Tant Cisco ISE qu’Aruba ClearPass (uniquement jusqu’à et y compris **ClearPass 6.9.5**) ne prennent pas en charge HTTP 1.1 lors de la recherche d’OCSP et n’envoient pas d’en-tête d’hôte dans leur requête OCSP. Cela est probablement dû au fait qu’OpenSSL jusqu’à la version 1.0.2, qui semble être utilisé dans le backend, [nécessitait un paramètre supplémentaire pour envoyer l’en-tête d’hôte pour les requêtes OCSP](https://github.com/openssl/openssl/issues/1986), tandis qu’OpenSSL 1.1.0, publié en août 2016, le fait automatiquement. Par conséquent, ils ne peuvent pas se connecter à une instance SCEPman générale exécutée sur Azure App Services. Le message d’erreur peut ressembler à ceci :

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-73190ac3e2e77c25974776ffa48e74b2c33f96da%2Fcisco-ocsp-error%20\(2\)%20\(4\)%20\(4\)%20\(4\)%20\(4\)%20\(4\)%20\(2\)%20\(1\).jpg?alt=media)

Cisco étudie actuellement de futures améliorations, mais pour le moment vous pouvez utiliser un [Azure Application Gateway](https://azure.microsoft.com/en-us/services/application-gateway/) pour fournir une instance de SCEPman ne nécessitant pas d’en-tête d’hôte.

Les instructions suivantes décrivent les étapes nécessaires pour créer un Azure Application Gateway pour SCEPman :

## 1) Créez un nouvel Application Gateway

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-a402724c716fac522d61e03233aff4e96a90e2f4%2Fscreen-shot-2019-10-18-at-17.12.40%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(1\).png?alt=media)

## 2) Fournissez les informations de base nécessaires

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-367c46f5958d85d0c7d98e7b4691bd93add555ae%2Fscreen-shot-2019-10-18-at-17.13.55%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(1\).png?alt=media)

## 3) Créez une nouvelle adresse IP publique statique

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-9f24e6ff6ca4195383c78bbb74ca1e3afae92a2c%2Fscreen-shot-2019-10-18-at-17.14.19%20\(2\)%20\(4\)%20\(5\)%20\(5\)%20\(5\)%20\(2\)%20\(1\).png?alt=media)

## 4) Créez un nouveau pool de back-end et pointez-le vers votre App Service SCEPman

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-4e763c48bd1ccfd3326d7a86ec2573e68f25b3a1%2Fscreen-shot-2019-10-18-at-17.14.55%20\(2\)%20\(4\)%20\(5\)%20\(2\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(2\)%20\(6\).png?alt=media)

{% hint style="info" %}
Dans le scénario géoredondant, vous devez ajouter les deux App Services SCEPman au pool de back-end.
{% endhint %}

## 5) Ajoutez une règle de routage pour HTTP

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-fe2deec114610507ba0c0133a4270b8d9502eeda%2Fscreen-shot-2019-10-18-at-17.15.36%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(1\)%20\(2\)%20\(1\).png?alt=media)

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-66becdc39468a7feb2cfbef12b2bd65ad8f34c35%2FReplace5.png?alt=media)

## 5b) Ajoutez un nouveau paramètre HTTP avec en-tête d’hôte (le FQDN public de votre SCEPman)

{% hint style="warning" %}
Vers le début du mois de juin, Microsoft a introduit un bug dans Azure Application Gateway qui empêche l’ajout d’un en-tête d’hôte à des requêtes sans en-tête d’hôte lorsque « Pick host name from backend target » est sélectionné. Nous recommandions « Pick host name from backend target » dans une version précédente de cette documentation, mais cela ne fonctionne plus. Comme solution de contournement, choisissez « Override with specific domain name » comme indiqué ci-dessous et insérez le nom de votre App Service SCEPman, par exemple *contoso-scepman.azurewebsites.net*.
{% endhint %}

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-9cfce9cc03543f0741deb930dda57ee46cfc487e%2Fscreen-shot-2019-10-18-at-17.16.21%20\(1\)%20\(1\)%20\(2\)%20\(4\)%20\(3\)%20\(1\).png?alt=media)

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-2a9b2259c01bf0b04c56de7c104bb9b841448513%2FReplace5b2.png?alt=media)

## 6) Facultatif : ajoutez une règle de routage pour HTTPS

{% hint style="warning" %}
Cette étape nécessite un certificat de serveur web HTTPS.
{% endhint %}

{% hint style="info" %}
L’utilisation de HTTP sans TLS n’est pas une faille de sécurité ; les ressources basées sur PKI sont couramment publiées via HTTP sans TLS, car le handshake TLS peut nécessiter l’accès à ces ressources. L’utilisation de TLS créerait un problème de type « l’œuf et la poule », où le handshake TLS nécessite l’accès aux ressources PKI et où l’accès aux ressources PKI nécessite un handshake TLS. Par conséquent, ces ressources PKI, y compris les protocoles SCEP et OCSP, utilisent leur propre chiffrement et/ou leurs propres signatures lorsque cela est requis.
{% endhint %}

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-61115b6a2a67ab4be644da31ceae6817dc9555a1%2FReplace61.png?alt=media)

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-9535788b316a6ca84de9606e7c218a9a7d3078c0%2Fscreen-shot-2019-10-18-at-17.17.44%20\(2\)%20\(4\)%20\(3\).png?alt=media)

## 6b) Ajoutez un nouveau paramètre HTTPS avec en-tête d’hôte (le FQDN public de votre SCEPman)

<figure><img src="https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2FowpbgDoNuM7dKtGKGxsO%2F2024-06-06%2016_52_56-.png?alt=media&#x26;token=ca795e9c-c7d5-445f-ad66-5f1c21f3119c" alt=""><figcaption></figcaption></figure>

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-92a1c1e3bb6cabf50ff4385faa0262b62ba48f80%2FReplace62.png?alt=media)

## 7) Confirmez les règles de routage

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-f71ff2eac67cf28c1e5a8dd4357932609821eff6%2Fscreen-shot-2019-10-18-at-17.18.56%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(2\)%20\(1\).png?alt=media)

## 8) Finalisez la configuration de l’Application Gateway

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-5fedc198773af98b0271c069470a71093d850b33%2Fscreen-shot-2019-10-18-at-17.19.13%20\(2\)%20\(4\)%20\(3\)%20\(1\).png?alt=media)

## 9) Configurez le nom DNS pour l’adresse IP

Ensuite, ajoutez un nom DNS pour la passerelle :

1. Ouvrez la ressource d’adresse IP
2. Ajoutez un nom de votre choix comme étiquette de nom DNS

![](https://129332256-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-LoGejQeUQcw7lqnQ3WX%2Fuploads%2Fgit-blob-baaec006f5aac20c38fb1ed18a464e4849845770%2Fip-address.png?alt=media)

Facultatif : vous pouvez ajouter une entrée CNAME pour le nom DNS sur votre propre serveur DNS.

{% hint style="info" %}
Dans le scénario géoredondant, vous pouvez toujours utiliser l’URL du domaine personnalisé SCEPman (qui pointe vers le gestionnaire de trafic) ainsi que l’URL de l’Application Gateway dans Cisco ISE comme répondeur OCSP.
{% endhint %}

{% hint style="info" %}
L’URL du répondeur OCSP serait : `http://<Application-Gateway-URL>/ocsp`

**Remarque :** L’URL du répondeur OCSP doit être en HTTP et non en HTTPS, voir [ici](https://docs.scepman.com/fr/security-faq#id-21.-can-https-only-be-enabled)
{% endhint %}

## Configuration Intune/JAMF

Vous pouvez toujours utiliser l’URL de l’App Service à la place de celle d’Azure Application Gateway dans la configuration Intune. Si vous faites cela, les clients communiquent directement avec l’App Service. Vous devez configurer l’URL d’Azure Application Gateway dans Cisco ISE, car seule cette URL prend en charge les requêtes HTTP 1.0.
