# Details

## Was ist RADIUS?

Wann immer große Unternehmen Netzwerkauthentifizierung benötigen, [RADIUS (RFC 2865)](https://tools.ietf.org/html/rfc2865) ist das Protokoll der Wahl. RADIUS ist ein AAA-Protokoll, das für **Authentifizierung, Autorisierung und Abrechnung**. Es eignet sich daher am besten zur Kontrolle des Zugriffs auf Netzwerke wie WiFi, kabelgebunden (802.1X, EAP) oder VPN. Das Protokoll wurde 1991 von Livingston Enterprises, Inc. entwickelt und ist heute Teil der IETF-Standards.

## Was ist RadSec?

RADIUS ist ein effizientes Protokoll für Authentifizierungszwecke, das das UDP-Transportprotokoll verwendet. Dennoch werden einige Daten während der Übertragung nicht verschlüsselt. Dies kann durch die Verwendung von [RadSec (RFC 6614)](https://tools.ietf.org/html/rfc6614) verhindert werden, das über TCP übertragen und vollständig in einem TLS-Tunnel gekapselt wird.&#x20;

## Authentifizierungszertifikate

Der einfachste Weg, Geräte- oder Benutzerzertifikate an Ihre Clients auszurollen, ist [SCEPman](https://www.scepman.com/), da es sich sehr einfach bereitstellen lässt und nahtlos mit Intune und anderen MDM-Systemen integriert ist.\
\
Sie können auch die [Microsoft Cloud PKI](https://docs.radiusaas.com/de/konfiguration/get-started/scenario-based-guides/microsoft-cloud-pki), Ihre eigene lokale PKI oder andere kompatible CAs verwenden.

RADIUSaaS unterstützt mehrere CAs parallel.

#### Online-Zertifikatsprüfung

Um zu prüfen, ob ein Zertifikat von Ihrer Zertifizierungsstelle (CA) als gültig angesehen wird **zum Zeitpunkt der Authentifizierung**, nutzt RADIUSaaS das Online Certificate Status Protocol (OCSP) oder Certificate Revocation Lists (CRLs).

{% hint style="info" %}
Um die Anzahl der an einen OCSP-Responder gesendeten Anfragen zu reduzieren, werden einige Zertifikatszustände [vorübergehend zwischengespeichert](https://docs.radiusaas.com/de/sonstige/faqs/log-and-common-errors#certificate-status-was-revoked-previously).
{% endhint %}

## Unser Service

### RADIUS

#### Admin-Portal

Jeder Kunde hat Zugriff auf seine eigene persönliche Instanz über sein eigenes RADIUSaaS Admin-Portal, das für Aufgaben wie [das Erstellen von Benutzern](https://docs.radiusaas.com/de/admin-portal/users#add), das Ändern von [zugelassenen Zertifikaten](https://docs.radiusaas.com/de/admin-portal/settings/trusted-roots), [, das Hinzufügen von Proxys](https://docs.radiusaas.com/de/admin-portal/settings/settings-proxy), das Erstellen von [Regeln](https://docs.radiusaas.com/de/admin-portal/settings/rules) oder die Durchführung von Fehlerbehebungen mithilfe von RADIUSaaS Insights verwendet werden kann.&#x20;

#### RADIUS-zu-RadSec-Proxy

Der interne RADIUS-Server des Dienstes erlaubt nur [RadSec](#what-is-radsec) -Verbindungen. Wenn Ihre WiFi-Infrastruktur RadSec nicht unterstützt, bietet RADIUSaaS eine [Proxy](https://docs.radiusaas.com/de/admin-portal/settings/settings-proxy) -Funktionalität, die einen sicheren Tunnel aufbaut und es Ihnen ermöglicht, den Dienst mit traditionellem UDP-basiertem RADIUS zu verwenden.

#### Gäste, BYOD- und IOT-Geräte&#x20;

Einige Ihrer Geräte sind möglicherweise nicht in der Lage, Zertifikate zu empfangen. Gründe könnten sein, dass sie von keinem Richtlinienanbieter-/MDM-System verwaltet werden oder technisch einfach nicht mit Zertifikaten arbeiten können. \
In solchen Fällen, bei BYOD- oder Gast-Szenarien, können Sie [Benutzer hinzufügen](https://docs.radiusaas.com/de/admin-portal/users#add) zu Ihrer Instanz und den Zugriff bei Bedarf auf einen bestimmten Zeitraum beschränken. Dadurch können Sie Drucker, Fernseher oder andere Geräte mit einer einzelnen Instanz des Dienstes authentifizieren und dabei dieselbe SSID verwenden.

### Regionen

RADIUSaaS kann weltweit genutzt werden.

**Der Kerndienst von RADIUSaaS** kann in Rechenzentren in den folgenden Regionen und Ländern bereitgestellt werden:

* Australien
* Europäische Union
* Vereinigtes Königreich
* Vereinigte Staaten von Amerika

**RADIUS-Proxys** können in Rechenzentren auf [allen Kontinenten](https://docs.radiusaas.com/de/admin-portal/settings/settings-proxy#regions).&#x20;

### SCEPman-Integration

Kunden können aus zwei RADIUSaaS- und SCEPman-Bundles wählen:

* RADIUSaaS & SCEPman Enterprise
* RADIUSaaS & <code class="expression">space.vars.SCEPmanSAAS\_ProductName</code>

Für beide Optionen ermöglicht die [SCEPman Connection](https://docs.radiusaas.com/de/admin-portal/settings/settings-server#scepman-connection) -Funktion die automatische Ausstellung und Erneuerung von RADIUSaaS-Serverzertifikaten über SCEPman.

#### SCEPman-Editionen im Vergleich

|                                                                                |                   SCEPman Enterprise                   |                  SCEPman SaaS                 |
| ------------------------------------------------------------------------------ | :----------------------------------------------------: | :-------------------------------------------: |
| **SCEPman läuft in**                                                           |                 Azure-Tenant des Kunden                |          Rechenzentren des Anbieters          |
| **Infrastrukturkosten**                                                        |                          Kunde                         |                    Anbieter                   |
| **Instandhaltung der Infrastruktur**                                           |                      Kunde / Azure                     |                    Anbieter                   |
| **Konfiguration**                                                              |                          Kunde                         |                     Kunde                     |
| **Geo-Redundanzoption**                                                        |                           Ja                           |                Nein<sup>1</sup>               |
| **RBAC für Certificate Master**                                                |                           Ja                           |                      Nein                     |
| <p><strong>GPO-basierte Registrierung</strong> <br>("AD-Registrierung")</p>    |                           Ja                           |                Nein<sup>1</sup>               |
| **Enrollment-REST-API**                                                        |                           Ja                           |                Nein<sup>1</sup>               |
| **Protokollierung**                                                            |              Azure Monitor / Log Analytics             |                   WebConsole                  |
| <p><strong>Untergeordnete CA /</strong> <br><strong>CA-Hierarchie</strong></p> |                           Ja                           | <p>mit<br>Bring your own Key Vault (BYOK)</p> |
| **Lizenzierungsoptionen**                                                      | <p> SCEPman Enterprise<br>oder<br>RADIUSaaS Bundle</p> |                RADIUSaaS Bundle               |

<sup>1</sup> Wir planen, diese Funktion in Zukunft zu SCEPman SaaS hinzuzufügen.

## Erste Schritte

Bitte folgen Sie den Schritten auf der folgenden Seite, um Ihre Clients für die Authentifizierung mit RADIUS-as-a-Service vorzubereiten!

{% content-ref url="konfiguration/get-started" %}
[get-started](https://docs.radiusaas.com/de/konfiguration/get-started)
{% endcontent-ref %}
