WiFi
Conceptos básicos
Para crear una regla WiFi, agregue un elemento bajo el Conjunto de reglas colmena y seleccione Regla WiFi.
Dé a la regla un Nombre que explique para qué se usa la regla. Además, un nombre descriptivo le ayudará a identificar fácilmente en sus registros las solicitudes de autenticación procesadas por esta regla más adelante.
No olvide Habilitar la regla.

Autenticación
Bajo la Autenticación colmena, su primera opción es si desea permitir o rechazar basada en certificados o basada en usuario/contraseña autenticación para esta regla.

Autenticación basada en certificados
Para la autenticación basada en certificados tiene las siguientes opciones para restringir aún más las solicitudes de autenticación entrantes.
Permitir solo CA específicas (CA de confianza)
Esto le permite limitar las solicitudes de autenticación entrantes a CA raíz o emisoras específicas de confianza. Esas CA pueden ser un subconjunto de todas las raíces de confianza que haya configurado en la plataforma RADIUSaaS.

Filtrar por ID de Intune
Esta es una configuración histórica. Si sus clientes se autentican con certificados que recibieron durante el AAD-Join, querrá filtrar por su ID de tenant de Intune.
En caso de que haya introducido sus IDs de tenant como se describe aquí, el comportamiento predeterminado de RADIUSaaS es que solo las máquinas que presenten un certificado con la extensión OID 1.2.840.113556.5.14 y un valor en la lista blanca para el ID de tenant obtendrán acceso a la red. Con el motor de reglas, ahora tiene la opción de restringir aún más el acceso a IDs de Intune específicos para una regla concreta o de ignorar la extensión del certificado. Esto le permite tener una configuración de implementación múltiple, donde algunos clientes traen certificados que proporcionan el OID respectivo y otros no.

Autenticación basada en usuario/contraseña
Después de habilitar basada en usuario/contraseña la autenticación, puede aplicar un filtrado adicional configurando una expresión regular en el Nombre de usuario. El valor predeterminado es todos los nombres de usuario

Configuración
Bajo la Configuración puede configurar criterios de filtrado adicionales basados en el origen de las solicitudes de autenticación así como asignar IDs de VLAN.
Filtro de SSID
Para establecer un filtro de SSID, seleccione Nombres o Grupos.
Si selecciona Nombres, puede especificar múltiples SSIDs.
Si selecciona Grupos, puede hacer referencia a uno o más de sus Grupos de SSID.

Filtro de punto de acceso
Este filtro de dirección MAC le permite permitir puntos de acceso para comunicarse con RADIUSaaS. ¡Este no es un filtro de dirección MAC para endpoints!
Para establecer un basado en dirección MAC filtro de punto de acceso, seleccione Direcciones o Grupos.
Si selecciona Direcciones, puede especificar múltiples direcciones MAC de puntos de acceso.
Si selecciona Grupos, puede hacer referencia a uno o más de sus Grupos de direcciones MAC.

Se admiten las siguientes notaciones para las direcciones MAC:
xx-xx-xx-xx-xx-xx
xx:xx:xx:xx:xx:xx
xxxxxxxxxxxx
Su punto de acceso (AP) probablemente no utilizará la dirección MAC de LAN que está impresa en la carcasa del AP y mostrada en el portal de administración del AP como dirección MAC principal. Muchos proveedores generan direcciones MAC individuales/aleatorias (BSSIDs) para cada SSID y frecuencia.
Si no puede encontrar las direcciones MAC utilizadas en la interfaz de administración de su AP, también puede consultar el registro "Rule Engine" (en la sección "Insights") en la consola web de administración de RADIUSaaS. Encontrará la dirección MAC que su AP está enviando en el campo "AP-MAC".
Asignación de VLAN
En caso de que requiera atributos de retorno VLAN específicos del proveedor, puede gestionarlos aquí.
El motor de reglas de RADIUSaaS proporciona varias formas de asignar IDs de Red VLAN. Están disponibles las siguientes opciones:
Estático
Especificar estáticamente el ID de VLAN que debe asignarse en función de la regla relacionada
Por extensión de certificado
Actualmente no es compatible añadir extensiones de certificado personalizadas a perfiles SCEP en muchos sistemas MDM, incluyendo Microsoft Intune y JAMF.
Por lo tanto, recomendamos usar el Nombre del sujeto del certificado del certificado en su lugar para añadir una asignación de VLAN.
Seleccione una de sus extensiones de certificado creadas
El filtro se configura para que coincida el Valor con su extensión especificada (OID)
Los comodines se traducirán a. * Expresión regular

Por propiedad del nombre del sujeto del certificado
También puede asignar IDs de VLAN basándose en propiedades del Nombre de Sujeto de su certificado
Por lo tanto, especifique en qué propiedad se almacena el ID de VLAN
Luego, configure qué cadena precede al ID de VLAN
No se requiere que el ID de VLAN tenga un prefijo. Sin embargo, puede ser necesario usar un prefijo si su Nombre de Sujeto contiene el mismo atributo más de una vez (por ejemplo, varios CN son bastante comunes).
Como ejemplo, la siguiente regla asignará el ID de VLAN 15 basado en el Nombre de Sujeto atributo OU precedido por vlan-


Atributos RADIUS adicionales
En caso de que requiera atributos de retorno que no estén disponibles por defecto, por favor añádalos aquí.
El motor de reglas de RADIUSaaS proporciona varias formas de devolver atributos RADIUS adicionales (además del ID de VLAN). Están disponibles las siguientes opciones:
Estático
Especifique de forma estática el/los atributo(s) de retorno y su/s valor(es) que deben asignarse en función de la regla relacionada.
Por extensión de certificado
Actualmente no es compatible añadir extensiones de certificado personalizadas a perfiles SCEP en muchos sistemas MDM, incluyendo Microsoft Intune y JAMF.
Por lo tanto, recomendamos usar el Nombre del sujeto del certificado del certificado en su lugar para añadir una asignación de VLAN.
Seleccione una de sus extensiones de certificado creadas
El filtro está configurado para hacer coincidir el valor del atributo de retorno especificado con su extensión (OID) especificada
Los comodines se traducirán a .* Regex
Por propiedad del nombre del sujeto del certificado
También puede devolver atributos RADIUS adicionales basados en propiedades en el Nombre del sujeto de su certificado
Por ello, especifique en qué propiedad se almacena el valor del atributo de retorno
Luego, configure qué cadena prefija el valor del atributo de retorno
El valor proporcionado en la propiedad del Nombre del sujeto no está obligado a tener un prefijo. Sin embargo, puede ser necesario usar un prefijo en caso de que su Nombre del sujeto contenga el mismo atributo más de una vez (p. ej., varios CN son bastante comunes).
Última actualización
¿Te fue útil?