# Allgemeine Anleitung

{% stepper %}
{% step %}

### PKI-Einrichtung

{% hint style="warning" %}
Dies ist ein **verpflichtender** Schritt.&#x20;

Kann weggelassen werden, wenn Sie RADIUSaaS mit [nur nutzername-/passwortbasierter Authentifizierung](/de/admin-portal/users.md) verwenden.
{% endhint %}

Richten Sie Ihre PKI so ein, dass die notwendigen Clientauthentifizierungszertifikate automatisch auf Ihre Endgeräte verteilt werden.&#x20;

Wenn Sie eine der unten aufgeführten PKIs verwenden, folgen Sie bitte stattdessen den entsprechenden Anleitungen:

{% content-ref url="/pages/d608b7a405054e39bb9c98979c1da1a7a1639122" %}
[Microsoft Cloud PKI](/de/konfiguration/get-started/scenario-based-guides/microsoft-cloud-pki.md)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Einrichtung vertrauenswürdiger CA(s)

{% hint style="warning" %}
Dies ist ein **verpflichtender** Schritt.
{% endhint %}

Teilen Sie Ihrer RADIUSaaS-Instanz mit, welche Clientauthentifizierungszertifikate zur Authentifizierung zugelassen werden und wie geprüft werden kann, ob diese Zertifikate noch gültig sind:

{% content-ref url="/pages/d777ef2f2540a9fd0504f4940fe63eff3a84efae" %}
[Vertrauenswürdige Zertifikate](/de/admin-portal/settings/trusted-roots.md)
{% endcontent-ref %}
{% endstep %}

{% step %}

### RADIUS-Serverzertifikat-Konfiguration

{% hint style="warning" %}
Dies ist ein **verpflichtender** Schritt.
{% endhint %}

{% hint style="info" %}
Für Kunden, die **SCEPman** als PKI nutzen, empfehlen wir, die [SCEPman-Integration](/de/admin-portal/settings/settings-server.md#scepman-connection)  zu verwenden, um den **RADIUS Server Certificate** Lebenszyklus vollständig zu automatisieren.
{% endhint %}

Da Endgeräte während der Netzwerkauthentifizierung eine TLS-Verbindung zu RADIUSaaS aufbauen, muss RADIUSaaS dem Client ein Serverzertifikat präsentieren (der **RADIUS Server Certificate**). Dieses Zertifikat kann direkt aus dem **RADIUSaaS Admin Portal** generiert oder importiert werden, wenn Sie bereits ein geeignetes Zertifikat besitzen (**BYO** ). Dasselbe Serverzertifikat wird bei Bedarf auch verwendet, um die RadSec-Verbindung zu Ihren Authentifizierungsgeräten (WLAN-Zugangspunkte, Switches, VPN-Gateways) abzusichern.

Falls Sie gerne das **integrierte** [**Customer CA**](/de/admin-portal/settings/settings-server.md#customer-ca)verwenden möchten, dessen einziger Zweck es ist, die **RADIUS Server Certificate**auszustellen, ist in diesem Schritt keine weitere Aktion erforderlich.

Falls Sie lieber Ihr eigenes TLS-Serverzertifikat verwenden möchten, ausgestellt von Ihrer bevorzugten CA, folgen Sie bitte [diesen Schritten](/de/admin-portal/settings/settings-server.md#bring-your-own-certificate).
{% endstep %}

{% step %}

### Konfiguration der Netzwerkausrüstung

{% hint style="warning" %}
Dies ist ein **verpflichtender** Schritt.
{% endhint %}

### RadSec

Wenn Ihre Netzwerkausrüstung das **RadSec** Protokoll unterstützt, folgen Sie den untenstehenden Schritten:

#### **WLAN-Zugangspunkte**

Für einige beliebte Hersteller haben wir exemplarische Schritt-für-Schritt-Anleitungen zur Einrichtung der RadSec-Verbindung erstellt [hier](/de/konfiguration/access-point-setup/radsec-available.md). Auch wenn wir nicht für jeden Hersteller Dokumentation bereitstellen können, gelten im Allgemeinen die folgenden Schritte:

1. Importieren Sie Ihr aktives **RADIUS Server Certificate** in Ihre WLAN-Infrastruktur.
2. Fügen Sie das CA-Zertifikat, von dem Ihre APs ihr **RadSec-Verbindungszertifikat** erhalten haben, zu Ihrer **Liste vertrauenswürdiger Zertifikate** hinzu, wie beschrieben [hier](/de/admin-portal/settings/trusted-roots.md#add).
3. Erstellen Sie ein neues RADIUS-Profil.
4. Legen Sie die IP-Adresse und den Port Ihres Servers in Ihrem RADIUS-Profil fest. Verwenden Sie dafür die [öffentliche RadSec-IP-Adresse](/de/admin-portal/settings/settings-server.md#properties) und den Standard-RadSec-Port (2083).
5. Setzen Sie das **Gemeinsames Geheimnis** auf „radsec“, falls zutreffend.
6. Weisen Sie das erstellte Profil Ihren SSID(s) zu.

#### Verkabelte (LAN-)Switches

Derzeit haben wir noch keine Beispielanleitungen für Netzwerk-Switches vorbereitet. Die Konfigurationsschritte ähneln jedoch denen für WLAN-Zugangspunkte. Falls Sie auf Schwierigkeiten stoßen, [kontaktieren Sie uns bitte](https://www.radius-as-a-service.com/help/).

### RADIUS

Wenn Ihre Netzwerkausrüstung **RadSec nicht unterstützt**, müssen Sie zunächst Proxys bereitstellen, die die Protokollkonvertierung von [RADIUS](/de/details.md#what-is-radius) auf [RadSec](/de/details.md#what-is-radsec) :

{% content-ref url="/pages/7076cac531286bf5031a68d45a8fd4ac2c7ba001" %}
[Proxy-Einstellungen](/de/admin-portal/settings/settings-proxy.md)
{% endcontent-ref %}

Anschließend fahren Sie mit der Konfiguration Ihrer Ausrüstung fort:

#### **WLAN-Zugangspunkte**

Für einige beliebte Hersteller haben wir exemplarische Schritt-für-Schritt-Anleitungen vorbereitet [hier](/de/konfiguration/access-point-setup/proxy-needed.md). Auch wenn wir nicht für jeden Hersteller Dokumentation bereitstellen können, gelten im Allgemeinen die folgenden Schritte:

1. Erstellen Sie ein neues RADIUS-Profil.
2. Konfigurieren Sie einen externen RADIUS-Server:
   * Konfigurieren Sie als Server-IP-Adresse die IP-Adresse Ihres [**Proxy**](/de/admin-portal/settings/settings-server.md#properties-1)**.**
   * Übernehmen Sie das Shared Secret aus Ihrem [**Servereinstellungen**](/de/admin-portal/settings/settings-server.md#radius-udp) Seite.
   * Konfigurieren Sie die Standardports für RADIUS-Authentifizierung (1812) und Accounting (1813 - optional).
3. Weisen Sie das erstellte Profil Ihren SSID(s) zu.

#### **Verkabelte (LAN-)Switches**

Derzeit haben wir noch keine Beispielanleitungen für Switch-Appliances vorbereitet. Die Konfigurationsschritte ähneln jedoch denen für WLAN-Zugangspunkte. Falls Sie auf Schwierigkeiten stoßen, [kontaktieren Sie uns bitte](https://www.radius-as-a-service.com/help/).
{% endstep %}

{% step %}

### MDM-Profile

{% hint style="warning" %}
Dies ist ein **verpflichtender** Schritt.
{% endhint %}

{% hint style="success" %}
**Für Jamf Pro**

Wir empfehlen dringend, alle für 802.1X relevanten Payloads in einem **einzigen** Konfigurationsprofil in Jamf Pro zu konfigurieren - und ein Konfigurationsprofil pro Zuweisungstyp (Computer, Geräte, Benutzer).&#x20;
{% endhint %}

### Serverzertifikats

Um Vertrauen zwischen Ihren Endgeräten und dem Serverzertifikat herzustellen, das RADIUSaaS bei der Authentifizierung präsentiert, konfigurieren Sie ein vertrauenswürdiges Zertifikatsprofil in Ihrer bevorzugten MDM-Lösung. Laden Sie dazu zunächst das Root-CA-Zertifikat herunter, das Ihr derzeit aktives **RADIUS Server Certificate** ausgestellt hat, wie beschrieben [hier](/de/admin-portal/settings/settings-server.md#download).

{% hint style="danger" %}
Achten Sie beim Herunterladen des relevanten Zertifikats darauf, **nur** **Download** das **Root-CA-** Zertifikat Ihres derzeit aktiven RADIUS-Serverzertifikats (grün hervorgehoben) herunterzuladen - nicht die gesamte Kette oder das RADIUS-Serverzertifikat selbst!
{% endhint %}

Fahren Sie fort und verteilen Sie dieses Zertifikat per MDM:

#### **Microsoft Intune**

{% content-ref url="/pages/19006b4c3a9e593b676e43fb76d0cf649b0d0cc0" %}
[Serververtrauen](/de/profilbereitstellung/microsoft-intune/trusted-root.md)
{% endcontent-ref %}

#### Jamf Pro

{% content-ref url="/pages/a91259f62a851b2a746cbaf76179b714c37719f6" %}
[Serververtrauen](/de/profilbereitstellung/jamf-pro/server-trust.md)
{% endcontent-ref %}

### WLAN-Profil

Um ein WLAN-Profil in Ihrer bevorzugten MDM-Lösung zu konfigurieren, folgen Sie einer dieser Anleitungen:

#### **Microsoft Intune**

{% content-ref url="/pages/9f41e18fbebd4ae8ddaf12a3ca0fc859cad3c6cd" %}
[WiFi-Profil](/de/profilbereitstellung/microsoft-intune/wifi-profile.md)
{% endcontent-ref %}

#### **Jamf Pro**

{% content-ref url="/pages/8bb01636882d305b3ddcf0ad2e6d588c9fd14712" %}
[WiFi-Profil](/de/profilbereitstellung/jamf-pro/wifi-profile.md)
{% endcontent-ref %}

### Verkabeltes (LAN-)Profil

Um ein verkabeltes (LAN-)Profil für Ihre stationären Geräte in Ihrer bevorzugten MDM-Lösung zu konfigurieren, folgen Sie einer dieser Anleitungen:

#### **Microsoft Intune**

{% content-ref url="/pages/edc847584ade0ee7c1e58e201841be7e5f6b8823" %}
[Kabelgebundenes Profil](/de/profilbereitstellung/microsoft-intune/wired-profile.md)
{% endcontent-ref %}

#### **Jamf Pro**

{% content-ref url="/pages/38b6475944afc340166a438908d71a06a41fb6d1" %}
[Kabelgebundenes Profil](/de/profilbereitstellung/jamf-pro/wired-profile.md)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Berechtigungen und technische Ansprechpartner

{% endstep %}

{% step %}

### Regeln

{% hint style="info" %}
Dies ist ein **optionale** Schritt.
{% endhint %}

Wenn Sie zusätzliche Regeln konfigurieren möchten, zum Beispiel um VLAN-IDs zuzuweisen oder Authentifizierungsanforderungen auf bestimmte vertrauenswürdige CAs oder WLAN-Zugangspunkte zu beschränken, sehen Sie sich bitte die RADIUSaaS-Regel-Engine an.

{% content-ref url="/pages/797b089cec7b137688e1bb3ab030c8ea32bf9cdf" %}
[Regeln](/de/admin-portal/settings/rules.md)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}

{% content-ref url="/pages/797b089cec7b137688e1bb3ab030c8ea32bf9cdf" %}
[Regeln](/de/admin-portal/settings/rules.md)
{% endcontent-ref %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.radiusaas.com/de/konfiguration/get-started/generic-guide.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
