Allgemeine Struktur
Regeln erlauben weitere Einschränkungen
Regelsammlung
Wir empfehlen, beschreibende Namen für Ihre Regeln zu vergeben, da diese in der Insight klar identifizierbar sind Protokolls.
Jede Regel kann eine Bezeichnung, Beschreibung haben und ist für einen bestimmten Authentifizierungstyp festgelegt. Derzeit können Sie eine Regel für WLAN, LAN und VPN. Außerdem können Sie Aktivieren oder Deaktivieren jeder Regel.

SSID-, Access Point (AP)- und Switch-MAC-Gruppen
Für WLAN und verkabelte/LAN Netzwerke nur!
Um den Zugriff auf bestimmte Netzwerkkomponenten wie APs, SSIDs oder Netzwerkswitches einzuschränken, haben Sie zwei Möglichkeiten:
Fügen Sie die jeweilige MAC Adresse(n) oder SSID(s) direkt in der Regelsammlung hinzu.
Erstellen Sie Gruppen die es Ihnen ermöglichen, mehrere Ziele hinzuzufügen und diese effizienter zu verwalten. Auf diese Weise können Elemente hinzugefügt oder entfernt werden, ohne die Regel selbst ändern zu müssen, da die Regel lediglich auf die Gruppe verweist.
Wenn Sie eine große Anzahl von MAC-Adressen hinzufügen möchten, können Sie diese aus folgenden Dateitypen importieren: .xlsx, .xls oder .csv.
Die maximale Anzahl importierbarer MAC-Adressen hängt von mehreren Faktoren ab, einschließlich der Anzahl der von Ihnen konfigurierten Regeln.


Vertrauenswürdige NAS-Kennungen und IP-Adressen
Für VPN Netzwerke nur!
Bei der Verwendung von RADIUSaaS zur Authentifizierung eines VPN können die Authentifizierungsanfragen auf bestimmte Network Access Server (NAS) beschränkt werden, indem deren Kennung oder IP-Adresse auf eine Positivliste gesetzt wird.
Fügen Sie die jeweilige NAS-Kennung(en) oder NAS-IP-Adresse(n) direkt in der Regelsammlung
Erstellen Sie Gruppen, die es Ihnen ermöglichen, mehrere Ziele hinzuzufügen und diese effizienter zu verwalten. Auf diese Weise können Elemente hinzugefügt oder entfernt werden, ohne die Regel selbst ändern zu müssen, da die Regel lediglich auf die Gruppe verweist.

Benutzerdefinierte Zertifikatserweiterungen
Wenn Sie eine eigene PKI haben und VLAN-IDs basierend auf dem Wert einer benutzerdefinierten Zertifikatserweiterung (OID) zuweisen möchten, können Sie diese Zuordnungsinformationen RADIUSaaS unter Benutzerdefinierte Zertifikatserweiterungen zur Verfügung stellen.
Derzeit wird das Hinzufügen benutzerdefinierter Zertifikatserweiterungen zu SCEP-Profilen in vielen MDM-Systemen, einschließlich Microsoft Intune und Jamf Pro, nicht unterstützt.
Wir empfehlen daher stattdessen, den Zertifikat-Subject-Namen zu verwenden, um VLANs dynamisch zuzuweisen.


Zuletzt aktualisiert
War das hilfreich?