Connecteur d'attributs dynamiques sécurisés Cisco

Informations sur le produit
Caractéristiques
- Nom du produit : Connecteur d'attributs dynamiques sécurisés Cisco
- Version des notes de version : 2.3
- Date de sortie : 2023/12/01
Nouvelles fonctionnalités de cette version
Cette version de Cisco Secure Dynamic Attributes Connector inclut les nouvelles fonctionnalités suivantes :
- Migration de DockerHub vers Amazon ECR : les images Docker pour le connecteur Cisco Secure Dynamic Attributes sont en cours de migration de Docker Hub vers Amazon Elastic Container Registry (Amazon ECR). Pour utiliser les nouveaux packages de champs, vous devez autoriser l'accès via votre pare-feu ou proxy aux éléments suivants URLs:
- URL 1
- URL 2
- URL 3
- Prise en charge de docker-compose 2.0 : le connecteur d'attributs dynamiques sécurisés Cisco prend désormais en charge docker-compose 2.0.
Liste des connecteurs pris en charge
Le connecteur d'attributs dynamiques sécurisés Cisco prend en charge les connecteurs suivants :
- Connecteur 1
- Connecteur 2
- Connecteur 3
Problèmes résolus dans cette version
Cette version de Cisco Secure Dynamic Attributes Connector résout les problèmes suivants :
| ID de bogue | Titre |
|---|---|
| CSCwh89890 | Correctif pour CVE-2023-44487 – Réinitialisation rapide HTTP/2 |
| CSCwh92405 | Résolution d'un problème avec le paramètre de configuration no_proxy |
Documentation nouvelle et mise à jour
La documentation Firepower suivante a été mise à jour ou est nouvellement disponible pour cette version :
- Documentation 1
- Documentation 2
- Documentation 3
Contacter Cisco
Pour obtenir de l’aide ou des demandes de renseignements supplémentaires, veuillez contacter Cisco :
Coordonnées : [Coordonnées]
Instructions d'utilisation du produit
Étape 1 : Configuration du pare-feu et du proxy
Afin d'utiliser le connecteur d'attributs dynamiques sécurisés Cisco, vous devez autoriser l'accès via votre pare-feu ou proxy aux éléments suivants URLs:
- URL 1
- URL 2
- URL 3
Étape 2 : Installation et configuration
Suivez les étapes ci-dessous pour installer et configurer le connecteur d'attributs dynamiques sécurisés Cisco :
- Étape 1 : Téléchargez la dernière version du connecteur depuis Cisco website.
- Étape 2 : Installez le connecteur sur votre machine virtuelle ou votre serveur.
- Étape 3 : Configurez le connecteur en fournissant les informations d'identification et les paramètres nécessaires.
Étape 3 : Configuration du connecteur
Après l'installation et la configuration, vous devez configurer le connecteur en effectuant les étapes suivantes :
- Étape 1 : Ouvrez la configuration du connecteur file.
- Étape 2 : Modifiez les paramètres nécessaires tels que le type de connecteur, les détails d'authentification et les configurations spécifiques au connecteur.
- Étape 3 : Enregistrez la configuration file.
Étape 4 : Démarrage du connecteur
Une fois la configuration terminée, vous pouvez démarrer le connecteur d'attributs dynamiques CiscoSecure en exécutant la commande suivante :
[Commande pour démarrer le connecteur]
Étape 5 : Dépannage
Si vous rencontrez des problèmes lors de l'installation, de la configuration ou de l'utilisation du connecteur d'attributs dynamiques sécurisés Cisco, reportez-vous à la documentation du produit ou contactez l'assistance Cisco pour obtenir de l'aide.
FAQ
- Q : Quels sont les connecteurs pris en charge ?
R : Le connecteur Cisco Secure Dynamic Attributes prend en charge le connecteur 1, le connecteur 2 et le connecteur 3. - Q : Comment puis-je télécharger la dernière version du connecteur ?
R : Vous pouvez télécharger la dernière version du connecteur à partir du site Cisco website. - Q : Que dois-je faire si le connecteur ne démarre pas ?
R : Assurez-vous que vous avez correctement dimensionné vos machines virtuelles et qu'elles répondent à la configuration système requise. Un dimensionnement incorrect peut entraîner l'échec ou le démarrage du connecteur d'attributs dynamiques.
Notes de version du connecteur d'attributs dynamiques Cisco
Merci d'avoir choisi Firepower. Il s'agit des notes de version du connecteur Cisco Secure Dynamic Attributes.
Nouvelles fonctionnalités de cette version
Migration de DockerHub vers Amazon ECR
Les images Docker pour le connecteur Cisco Secure Dynamic Attributes sont en cours de migration de Docker Hub vers Amazon Elastic Container Registry (Amazon ECR).
Pour utiliser les nouveaux packages de champs, vous devez autoriser l'accès via votre pare-feu ou proxy à tous les éléments suivants URLs:
- https://public.ecr.aws
Pour télécharger des packages de champs individuels, recherchez dans la galerie Amazon ECR muster - https://csdac-cosign.s3.us-west-1.amazonaws.com
Prise en charge de docker-compose 2.0
Nous prenons désormais en charge docker-compose 2.0.
Plateformes prises en charge
- Ubuntu 18.04 à 22.04.2
- CentOS7 Linux
- Red Hat Enterprise Linux (RHEL) 7 ou 8
- Python 3.6.x ou version ultérieure
- Ansible 2.9 ou version ultérieure
Configuration minimale requise pour tous les systèmes d'exploitation :
- 4 processeurs
- 8 Go de RAM
- Pour les nouvelles installations, 100 Go d'espace disque disponible
Nous vous recommandons de dimensionner vos machines virtuelles comme suit :
- 50 connecteurs, en supposant 5 filtres par connecteur et 20,000 4 charges de travail : 8 processeurs ; 100 Go de RAM ; XNUMX Go d'espace disque disponible
- 125 connecteurs, en supposant 5 filtres par connecteur et 50,000 8 charges de travail : 16 processeurs, 100 Go de RAM, XNUMX Go d'espace disque disponible
Note Si vous ne dimensionnez pas correctement vos machines virtuelles, le connecteur d'attributs dynamiques peut échouer ou ne pas démarrer.
Si vous souhaitez utiliser les attributs vCenter, nous avons également besoin :
- vCenter 6.7
- VMware Tools doit être installé sur la machine virtuelle
Connecteurs pris en charge dans cette version :
- Amazone Web Services (AWS)
Pour plus d'informations, consultez une ressource comme Tagressources AWS sur le site de documentation Amazon.
- GitHub
- Google Cloud
Pour plus d'informations, consultez Configuration de votre environnement dans la documentation Google Cloud.
- Microsoft Azure
Pour plus d’informations, consultez cette page sur le site de documentation Azure.
- Service Microsoft Azure tags
Pour plus d'informations, consultez une ressource telle que Service de réseau virtuel tags sur Microsoft TechNet.
- Adresses IP d'Office 365
Pour plus d'informations, voir Office 365 URLs et plages d'adresses IP sur docs.microsoft.com.
- Catégories VMware et tags géré par vCenter et NSX-T
Pour plus d'informations, consultez une ressource comme vSphere Tags et Attributs sur le site de documentation VMware.
- Webanciennes adresses IP
- Zoomer les adresses IP
Liste des connecteurs pris en charge par le connecteur Cisco Secure Dynamic Attributes.
Tableau 1 : Liste des connecteurs pris en charge par version et plate-forme du connecteur Cisco Secure Dynamic Attributes
| CSDAC
version/plateforme |
AWS | GitHub | Google Nuage | Azuré | Azuré Service Tags | Microsoft Bureau 365 | vCenter | Webex | Zoom |
| Version 1.1 (sur site) | Oui | Non | Non | Oui | Oui | Oui | Oui | Non | Non |
| Version 2.0 (sur site) | Oui | Non | Oui | Oui | Oui | Oui | Oui | Non | Non |
| Version 2.2 (sur site) | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Non | Non |
| Version 2.3 (sur site) | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui |
Problèmes résolus dans cette version
Version 2.3.0 Problèmes résolus
Tableau 2 : Problèmes résolus dans la version 2.3.0
| ID de bogue | Titre |
| CSCwh89890 | Correctif pour CVE-2023-44487 – Réinitialisation rapide HTTP/2. |
| CSCwh92405 | Résolution d'un problème avec le pas de proxy paramètre de configuration. |
Documentation nouvelle et mise à jour
La documentation Firepower suivante a été mise à jour ou est nouvellement disponible pour cette version.
Guides de configuration Firepower et aide en ligne
- Guide de configuration du connecteur d'attributs dynamiques sécurisés Cisco
- Guide de configuration des périphériques Firepower Management Center, version 7.3
Ressources d'assistance en ligne
- Cisco fournit des ressources en ligne pour télécharger de la documentation, des logiciels et des outils, pour rechercher des bogues et ouvrir des demandes de service. Utilisez ces ressources pour installer et configurer le logiciel Firepower et pour dépanner et résoudre les problèmes techniques
- Cisco fournit des ressources en ligne pour télécharger de la documentation, des logiciels et des outils, pour rechercher des bogues et pour ouvrir des demandes de service. Utilisez ces ressources pour installer et configurer le logiciel Firepower et pour dépanner et résoudre les problèmes techniques.
- https://www.cisco.com/c/en/us/support/index.html
- Outil de recherche de bogues Cisco : https://tools.cisco.com/bugsearch/
- Service de notifications Cisco : https://www.cisco.com/cisco/support/notifications.html
L'accès à la plupart des outils du support et téléchargement Cisco nécessite un identifiant utilisateur et un mot de passe Cisco.com.
Contacter Cisco
Si vous ne parvenez pas à résoudre un problème à l'aide des ressources en ligne répertoriées ci-dessus, contactez Cisco TAC :
- Envoyer un e-mail au TAC Cisco : tac@cisco.com
- Appelez Cisco TAC (Amérique du Nord) : 1.408.526.7209 ou 1.800.553.2447
- Appelez Cisco TAC (dans le monde entier) : Contacts du support mondial Cisco
Notes de version 2.3 du connecteur d'attributs dynamiques sécurisés Cisco
Documents / Ressources
![]() |
Connecteur d'attributs dynamiques sécurisés Cisco [pdf] Guide de l'utilisateur Connecteur d'attributs dynamiques sécurisé, connecteur d'attributs dynamiques, connecteur d'attributs, connecteur |





