Dépannage
Problèmes de connexion
Vue client
XML incorrect
Impossible de se connecter car vous avez besoin d'un certificat pour vous connecter. Contactez votre support informatique.

Vérifiez que votre client possède un certificat d'authentification et que vous utilisez le profil de configuration WiFi ou XML.
Problèmes de racine de confiance
Impossible de se connecter à ce réseau.

Vérifiez que vous avez effectué les actions suivantes :
Informé votre serveur RADIUS des certificats autorisés à se connecter comme décrit ici
Importé le certificat actif du serveur RADIUS comme racine de confiance sur votre client comme décrit ici
Continuer la connexion ?
Continuer la connexion ? Si vous vous attendez à trouver le WiFi d'entreprise à cet endroit, allez-y et connectez-vous. Sinon, il peut s'agir d'un autre réseau portant le même nom.
Afficher les détails du certificat.
Si vos clients doivent vérifier lors de la première connexion et que vous voyez cette boîte de dialogue :

Assurez-vous d'avoir référencé le certificat du serveur RADIUS dans votre profil WiFi et fourni l'attribut SAN (FQDN) et le nom commun (CN) du certificat du serveur :

Vue serveur
AC inconnue
Si vos journaux contiennent des messages d'erreur similaires à ceux montrés ci-dessous
cela peut avoir les causes racines suivantes :
Le client génère une erreur
TLS Alert read:fatal:unknown CAVotre client ne connaît pas le certificat du serveur et rejette la connexion. Vérifiez que vous avez ajouté votre certificat du serveur comme décrit ici.
Vous avez changé/ajouté un nouveau certificat du serveur et votre profil XML sur le client utilise l'ancien. Dans ce cas, veuillez vérifier que vous avez soit mis à jour votre profil WiFi/Câblé, soit régénéré votre XML après avoir ajouté les certificats et l'avoir poussé vers vos clients.
Le serveur génère une erreur
TLS Alert write:fatal:unknown CAVotre serveur RADIUS ne connaît pas l'émetteur du certificat utilisé pour l'authentification. Ajoutez votre AC comme décrit ici.
Certificat inconnu
Si vous utilisez macOS (et éventuellement d'autres plateformes Apple) et si vos journaux contiennent des messages d'erreur similaires à celui montré ci-dessous
cela peut avoir les causes racines suivantes :
Erreur de déchiffrement | Accès refusé
Si vos journaux contiennent des messages d'erreur similaires à ceux montrés ci-dessous
... alors il s'agit probablement d'un bug du logiciel TPM sur vos machines Windows. Plus d'informations à ce sujet se trouvent dans la documentation SCEPman.
Si vous voyez quelque chose comme ça dans vos journaux
... il peut y avoir deux raisons. L'une est que votre profil WiFi référence le mauvais certificat racine pour la validation du serveur. Veuillez vous assurer que votre profil est correctement configuré. S'il l'est et que vous rencontrez toujours ce problème, essayez de définir votre KSP sur KSP logiciel.
Le paramètre Key Storage Provider (KSP) détermine l'emplacement de stockage de la clé privée pour les certificats d'utilisateur final. Le stockage dans le TPM est plus sûr que le stockage logiciel, car le TPM fournit une couche de sécurité supplémentaire pour empêcher le vol de clés. Cependant, il existe un bug dans certaines versions plus anciennes du micrologiciel TPM qui invalide certaines signatures créées avec une clé privée appuyée par TPM. Dans de tels cas, le certificat ne peut pas être utilisé pour l'authentification EAP comme c'est courant pour les connexions Wi-Fi et VPN. Les versions de micrologiciel TPM affectées incluent :
STMicroelectronics : 71.12, 73.4.17568.4452, 71.12.17568.4100
Intel : 11.8.50.3399, 2.0.0.2060
Infineon : 7.63.3353.0
IFX : Version 3.19 / Spécification 1.2
Si vous utilisez un TPM avec ce micrologiciel, mettez soit à jour votre micrologiciel vers une version plus récente, soit sélectionnez "KSP logiciel" comme fournisseur de stockage de clés.
Impossible de continuer, car le pair se comporte mal
Si vos journaux contiennent des rejets avec l'erreur "Impossible de continuer, car le pair se comporte mal" cela indique que le client a cessé de communiquer avec le service RADIUS, principalement parce que les paramètres de confiance sont incorrects. Dans ce cas, veuillez vérifier les certificats sur les appareils affectés.
Secret RADIUS partagé incorrect
Si votre (proxy) journaux contiennent des messages d'erreur similaires à ceux montrés ci-dessous
alors l'un de vos points d'accès ou commutateurs qui tente de se connecter à votre instance RADIUSaaS via un Proxy RADIUS utilise un secret partagé.
Pour identifier le point d'accès ou le commutateur affecté, déterminez d'abord le proxy RADIUS en développant le message d'erreur et en recherchant la propriété proxyip Maintenant que vous connaissez le proxy, utilisez votre inventaire et votre connaissance des emplacements spécifiques ou des groupes d'appareils qui ne peuvent pas se connecter à votre réseau pour identifier l'appareil réseau mal configuré. Enfin, mettez à jour le secret partagé pour qu'il corresponde à la valeur configurée dans votre instance RADIUSaaS pour ce proxy.
Problèmes de certificat
La chaîne de certificats n'a pas pu être vérifiée

Lorsque vous voulez utiliser votre propre certificat serveur, votre serveur RADIUS requiert la chaîne complète de certificats afin de permettre aux autres participants (Proxy, clients RadSec, points de terminaison qui tentent de se connecter) de vérifier l'identité du serveur. Si vous voyez ce message, copiez-collez soit le certificat AC sous le certificat du serveur dans le champ de texte soit créez un bundle PKCS8 qui inclut tous les certificats allant du certificat principal jusqu'à la racine.
Problèmes du portail d'administration
Connexion
Pour se connecter au portail web RADIUSaaS ("Portail d'administration RADIUSaas"), les exigences suivantes doivent être remplies :
Le UPN/adresse e-mail que vous avez fourni en tant qu'administrateur technique doit pouvoir s'authentifier contre quelque Microsoft Entra ID (Azure AD) (il n'est pas nécessaire que ce soit une identité du locataire dont les utilisateurs utiliseront RADIUSaaS pour l'authentification réseau).
Le UPN/l'adresse e-mail que vous avez fourni en tant qu'administrateur technique doit avoir été enregistré sur votre instance RADIUSaaS comme décrit ici. En cas d'administrateur initial, veuillez nous contacter si vous pensez que nous avons enregistré le mauvais utilisateur.
L'objet utilisateur Microsoft Entra ID (Azure AD) derrière le UPN/l'adresse e-mail doit être habilité à accorder à l'Application d'entreprise RADIUSaaS les autorisations suivantes (voir la capture d'écran ci-dessous) :
Lire le profil utilisateur de base
Maintenir l'accès aux données auxquelles vous lui avez donné accès (autoriser la demande de jeton d'actualisation)

Dans le cas où votre utilisateur Microsoft Entra ID (Azure AD) n'a pas les droits pour accorder les autorisations requises, aucune Application d'entreprise correspondante ne sera créée automatiquement dans votre Microsoft Entra ID (Azure AD). Pour contourner cela, demandez à votre service informatique d'accorder à votre utilisateur les autorisations nécessaires.
Problèmes de configuration Intune
Attribution de profil
La configuration Wi-Fi n'est pas déployée si les profils Wi-Fi, SCEP et Certificat de confiance sont attribués à des groupes différents. Ils peuvent apparaître comme "En attente" ou il n'y a aucun statut. Veuillez utiliser le même groupe ou "Tous les appareils" resp. "Tous les utilisateurs" pour tous les profils liés.
Vous pouvez attribuer le profil du certificat racine SCEP à la fois à "Tous les utilisateurs" et à "Tous les appareils" si vous avez un certificat d'appareil (attribué à "Tous les appareils") et un certificat utilisateur (attribué à "Tous les utilisateurs") en usage.
Certificat SCEP
Android
Android semble exiger un UPN dans le Subject Alternative Name dans les versions récentes (même pour les certificats d'appareil). Veuillez ajouter cela dans votre profil SCEP (par ex. {{DeviceId}}@contoso.com) :

Profil Wi-Fi
Android
Codes d'erreur courants : 0xc7d24fc5 ou -942518331
Les points clés sont :
sélectionnez le certificat Root CA pour validation du serveur (important : ne téléversez pas le certificat du serveur de RADIUSaaS) - et -
définissez un nom de serveur radius
Remarque : Il semble y avoir une limite de caractères pour ce champ. Pour résoudre d'éventuels problèmes, vous pouvez simplement utiliser la partie domaine sans sous-domaine comme "radius-as-a-service.com" (au lieu de "contoso.radius-as-a-service.com").
Les développeurs Android déclarent : "[...] doivent configurer à la fois un certificat Root CA, et soit un corrélation de suffixe de domaine ou une correspondance de sujet alternative". Ainsi, la MDM peut utiliser "setAltSubjectMatch" ou "setDomainSuffixMatch" après avoir ajouté un certificat racine à la configuration Wi‑Fi. Intune semble utiliser "setDomainSuffixMatch" car simplement "radius-as-a-service.com" est suffisant.
parfois la confidentialité de l'identité est nécessaire (par ex. observée sur des appareils kiosque Android / Android Enterprise dédié)
Mis à jour
Ce contenu vous a-t-il été utile ?