Resolución de problemas

Problemas de conexión

Vista del cliente

XML incorrecto

circle-exclamation

Verifique que su cliente tenga un certificado para autenticarse y que esté usando el perfil de configuración WiFi o XML.

Problemas con la raíz de confianza

circle-exclamation

Verifique que haya hecho lo siguiente:

  • Indicado a su servidor RADIUS qué certificados están permitidos para conectarse como se describe aquí

  • Importado el certificado activo del servidor RADIUS como raíz de confianza en su cliente como se describe aquí

  • Compruebe sus Registros. Hay una descripción detallada del error. Tal vez sea este problema.

¿Continuar con la conexión?

circle-exclamation

Si sus clientes necesitan verificar al conectarse por primera vez y está viendo este cuadro de diálogo:

Asegúrese de haber referenciado el certificado del servidor RADIUS en su perfil WiFi y de haber proporcionado el atributo SAN (FQDN) y el nombre común (CN) del certificado del servidor:

Mostrando el atributo SAN (FQDN) y el nombre común (CN) del certificado del servidor

Vista del servidor

CA desconocida

Si sus Registros contienen mensajes de error similares a los que se muestran abajo

puede tener las siguientes causas raíz:

  • El cliente lanza error TLS Alert read:fatal:unknown CA

    • Su cliente no conoce el certificado del servidor y rechaza la conexión. Verifique que haya añadido su certificado del servidor como se describe aquí.

    • Ha cambiado/añadido un nuevo certificado del servidor y su perfil XML en el cliente está usando el antiguo. En ese caso, por favor verifique nuevamente que haya actualizado su perfil WiFi/Cableado o que haya regenerado su XML después de añadir los certificados y lo haya desplegado a sus clientes.

  • El servidor lanza error TLS Alert write:fatal:unknown CA

    • Su servidor RADIUS no conoce al emisor del certificado que se usó para la autenticación. Añada su CA como se describe aquí.

Certificado desconocido

Si usa macOS (y posiblemente otras plataformas de Apple) y si sus Registros contienen mensajes de error similares al que se muestra abajo

puede tener las siguientes causas raíz:

  • Hay un carácter de espacio en algún lugar del Nombre del servidor del certificado en su WiFi o Cableado perfil de configuración.

Error de descifrado | Acceso denegado

Si sus Registros contienen mensajes de error similares a los que se muestran abajo

... entonces probablemente sea un error del software TPM en sus máquinas Windows. Más información sobre eso puede encontrarse en la documentación de SCEPmanarrow-up-right.

Si ve algo como esto en sus Registros

... puede haber dos razones. Una es que su perfil WiFi está referenciando el certificado raíz incorrecto para la validación del servidor. Por favor asegúrese de que su perfil esté configurado correctamente. Si lo está y aún enfrenta este problema, intente establecer su KSP en KSP de softwarearrow-up-right.

circle-exclamation

No se puede continuar, ya que el par se está comportando incorrectamente

Si sus registros contienen rechazos con el error "No se puede continuar, ya que el par se está comportando incorrectamente" esto indica que el cliente dejó de comunicarse con el servicio RADIUS, principalmente porque la configuración de confianza es incorrecta. En este caso, por favor verifique los certificados en los dispositivos afectados.

Secreto compartido RADIUS incorrecto

Si su (proxy) Registros contienen mensajes de error similares a los que se muestran abajo

entonces uno de sus puntos de acceso o switches que intenta conectarse a su instancia RADIUSaaS mediante un Proxy RADIUS está usando un Secreto compartido.

Para identificar el punto de acceso o switch afectado, primero determine el proxy RADIUS expandiendo el mensaje de error y buscando la propiedad proxyip Ahora que sabe el proxy, use su inventario y conocimiento de ubicaciones específicas o grupos de dispositivos que no pueden conectarse a su red para identificar el dispositivo de red mal configurado. Finalmente, actualice el secreto compartido para que coincida con el valor configurado en su instancia RADIUSaaS para ese proxy.

Problemas de certificados

No se pudo verificar la cadena de certificados

Cuando desea usar su propio certificado de servidor, su servidor RADIUS requiere la cadena de certificados completa para permitir que otros participantes (Proxy, clientes RadSec, endpoints que intentan conectarse) verifiquen la identidad del servidor. Si ve este mensaje, copie y pegue el certificado CA debajo del certificado del servidor en el campo de texto o cree un paquete PCKS8 que incluya todos los certificados desde el emisor hasta la raíz.

Problemas del Portal de Administración

Inicio de sesión

Para iniciar sesión en el portal web de RADIUSaaS ("Portal de administración de RADIUSaaS"), se deben cumplir los siguientes requisitos:

  • El UPN/dirección de correo electrónico que proporcionó como administrador técnico debe poder autenticarse contra algún Microsoft Entra ID (Azure AD) (no tiene que ser una identidad del inquilino cuyos usuarios usarán RADIUSaaS para la autenticación de red).

  • El UPN/dirección de correo electrónico que proporcionó como administrador técnico debe haber sido registrado en su instancia RADIUSaaS como se describe aquí. En caso de que sea el administrador inicial, por favor contáctenosarrow-up-right si cree que registramos al usuario incorrecto.

  • El objeto de usuario de Microsoft Entra ID (Azure AD) detrás del UPN/dirección de correo debe estar autorizado para conceder a la Aplicación Empresarial de RADIUSaaS los siguientes permisos (ver captura de pantalla abajo):

    • Leer el perfil de usuario básico

    • Mantener acceso a los datos a los que usted le ha dado acceso (permitir la solicitud de token de actualización)

  • En caso de que su usuario de Microsoft Entra ID (Azure AD) no tenga derechos para conceder los permisos requeridos, no se creará automáticamente la correspondiente Aplicación Empresarial en su Microsoft Entra ID (Azure AD). Para evitar esto, pida a su departamento de TI que otorgue a su usuario los permisos necesarios.

Problemas de configuración de Intune

Asignación de perfil

La configuración de Wi-Fi no se despliega si los perfiles Wi-Fi, SCEP y de certificados de confianza están asignados a diferentes grupos. Pueden aparecer como "Pendiente" o no mostrar ningún estado. Por favor use el mismo grupo o "Todos los dispositivos" resp. "Todos los usuarios" para todos los perfiles vinculados.

Puede asignar el perfil de certificado raíz SCEP tanto a "Todos los usuarios" como a "Todos los dispositivos" si tiene un certificado de dispositivo (asignado a "Todos los dispositivos") y un certificado de usuario (asignado a "Todos los usuarios") en uso.

Certificado SCEP

Android

Parece que Android requiere un UPN en el nombre alternativo de sujeto en versiones más recientes (incluso para certificados de dispositivo). Por favor agregue esto en su perfil SCEP (p. ej. {{DeviceId}}@contoso.com):

Perfil Wi-Fi

Android

Códigos de error comunes: 0xc7d24fc5 o -942518331

Los puntos clave son:

  • seleccione el certificado Root CA para validación del servidor (importante: no suba el certificado del servidor de RADIUSaaS) - y -

  • defina un nombre del servidor radius

    • Nota: Parece haber un límite de caracteres para este campo. Para resolver posibles problemas, podría usar solo la parte de dominio sin subdominio como "radius-as-a-service.com" (en lugar de "contoso.radius-as-a-service.com").

    • Los desarrolladores de Androidarrow-up-right afirman: "[...] deben configurar tanto un certificado Root CA, y ya sea un coincidencia de sufijo de dominio o una coincidencia de sujeto alternativo". Entonces, la EMG puede usar "setAltSubjectMatch" o "setDomainSuffixMatch" después de añadir un certificado raíz a la configuración Wi-Fi. Intune parece usar "setDomainSuffixMatch" ya que simplemente "radius-as-a-service.com" es suficiente.

  • a veces privacidad de identidad es necesaria (p. ej. vista en dispositivos kiosk Android / Android Enterprise dedicado)

Última actualización

¿Te fue útil?