Regeln

Dies ist die Dokumentation der RADIUSaaS-Regel-Engine, die es Ihnen ermöglicht, eine zusätzliche Sicherheitsebene hinzuzufügen, indem Sie Regeln definieren, die Netzwerkzugriffsanforderungen weiter einschränken oder VLAN-IDs zuweisen.

Allgemein

Alle von Ihnen konfigurierten Regeln werden angewendet nach erfolgreicher Anmeldeauthentifizierung, was bedeutet, dass die Regeln erst nach der Angabe gültiger Authentifizierungsdaten wirksam werden. Das impliziert, dass zum Bestehen der ersten Authentifizierungsstufe gültige Vertrauensanker (zertifikatbasierte Authentifizierung) oder Benutzer (Benutzername+Passwort-basierte Authentifizierung) zu Ihrer Instanz hinzugefügt werden müssen.

Standardregel

Um Störungen einer bestehenden Instanz zu vermeiden oder falls Sie die Regel-Engine überhaupt nicht nutzen möchten, ist standardmäßig jede Authentifizierung erlaubt, wenn keine Regel definiert ist. Dies wird durch unsere Standardregel realisiert Jede Authentifizierung erlaubt.

circle-exclamation

Reihenfolge der Regel-Ausführung

Wenn Sie mehrere Regeln konfiguriert haben, werden diese in der Reihenfolge angewendet, wie Sie sie in Ihrem Webportal sehen – von oben nach unten.

Die einzige Ausnahme ist die Jede Authentifizierung erlaubt Regel, die als letzter Schritt behandelt wird, falls sie konfiguriert ist. Dies ist besonders hilfreich während eines Einführungszeitraums, in dem Sie möglicherweise nicht sicher sind, ob Ihre Regeln alle Anwendungsfälle oder Standorte abdecken. Alle Authentifizierungsanfragen, die von den vorherigen Regeln abgelehnt wurden, werden dann trotzdem von der Standardregel akzeptiert. Im Dashboard können Sie dann die Geräte/Benutzer beobachten, die für alle anderen Regeln fehlschlagen, und die Regeln entsprechend korrigieren/erweitern.

Falls Sie schließlich eine große Anzahl von Regeln haben, empfehlen wir – im Sinne der Aufrechterhaltung hoher Leistung – die Regeln so anzuordnen, dass die wahrscheinlichsten Regeln zuerst getroffen werden.

Regeln anzeigen

Regeloptionen

Authentifizierung

  • Nur bestimmte Authentifizierungsquellen zulassen

    • z. B. WiFi oder LAN (VPN-Unterstützung ist in Arbeit)

  • Nur bestimmte Authentifizierungstypen zulassen

    • z. B. Zertifikat oder Benutzername+Passwort

Zertifikatbasierte Authentifizierung

  • Nur bestimmte vertrauenswürdige CAs (Root- oder ausstellende CAs) zulassen

  • Nur bestimmte Intune-IDs zulassen oder das Zertifikatattribut vollständig ignorieren

Benutzername/Passwort-basierte Authentifizierung

  • Nur Benutzernamen erlauben, die einem Regex-Muster entsprechen

Konfiguration

Infrastrukturelle Einschränkungen

  • Definieren Sie welche SSIDs erlaubt sind

  • Definieren Sie welche Zugangspunkte oder Netzwerkswitches sind erlaubt (MAC-basiert)

VLAN-Zuweisung

VLAN-IDs zuweisen ...

  • Statisch

  • Durch Auswertung einer benutzerdefinierten Zertifikaterweiterung

  • Durch Parsen von Attributen in Ihrem Zertifikat Subject-Name

Zusätzliche RADIUS-Rückgabeattribute

Standardmäßig können Sie aus der folgenden Liste von Rückgabeattributen auswählen, die Sie als Teil einer übereinstimmenden Regel zurückgeben können:

  • Filter-Id

  • Fortinet-Group-Name

  • Framed-MTU

  • Tunnel-Password

  • Cisco-AVPair

  • Class

circle-info

RADIUS-Rückgabeattribute ermöglichen Netzwerkadministratoren, spezifische Einstellungen für einzelne Benutzer oder Gruppen festzulegen.

Zum Beispiel,

  • Für die Benutzerprofil-Konfiguration kann ein Attribut die maximale Sitzungsdauer, erlaubte Dienste (wie VPN oder WLAN) und die Methode zur IP-Adresszuweisung festlegen.

  • Für die dynamische IP-Adresszuweisung könnte ein Attribut beispielsweise festlegen, dass der Benutzer eine statische IP-Adresse erhalten soll oder DHCP für die dynamische Zuweisung verwendet werden soll.

  • Für Zugriffskontrolle und Autorisierung bestimmt ein Attribut das Zugriffslevel des Benutzers (z. B. Gast, Mitarbeiter, Administrator) und etwaige Einschränkungen (z. B. Zeitlimits).

  • Für Sitzungsmanagement kann ein Attribut das Sitzungs-Timeout (wie lange der Benutzer verbunden bleiben darf), das Leerlauf-Timeout (Trennung nach Inaktivität) und maximale gleichzeitige Anmeldungen festlegen.

  • Für Quality of Service (QoS) könnte ein Attribut beispielsweise Sprachverkehr gegenüber Datenverkehr für einen bestimmten Benutzer priorisieren.

Anbieter können ihre eigenen benutzerdefinierten Attribute erstellen (anbieter-spezifische Attribute oder VSAs). Diese ermöglichen zusätzliche Funktionen über die standardmäßigen IETF-Attribute hinaus. VSAs werden innerhalb des Standardattributs 26 gekapselt.

Zusätzliche RADIUS-Attribute zurückgeben ...

  • Statisch

  • Durch Auswertung einer benutzerdefinierten Zertifikaterweiterung

  • Durch Parsen von Attributen in Ihrem Zertifikat Subject-Name

Zuletzt aktualisiert

War das hilfreich?