Dépannage

Problèmes de connexion

Vue client

XML incorrect

circle-exclamation

Vérifiez que votre client possède un certificat d'authentification et que vous utilisez le profil de configuration WiFi ou XML.

Problèmes de racine de confiance

circle-exclamation

Vérifiez que vous avez effectué les actions suivantes :

  • Informé votre serveur RADIUS des certificats autorisés à se connecter comme décrit ici

  • Importé le certificat actif du serveur RADIUS comme racine de confiance sur votre client comme décrit ici

  • Vérifiez vos journaux. Il y a une description détaillée de l'erreur. Peut-être que c'est ce problème.

Continuer la connexion ?

circle-exclamation

Si vos clients doivent vérifier lors de la première connexion et que vous voyez cette boîte de dialogue :

Assurez-vous d'avoir référencé le certificat du serveur RADIUS dans votre profil WiFi et fourni l'attribut SAN (FQDN) et le nom commun (CN) du certificat du serveur :

Affichage de l'attribut SAN (FQDN) et du nom commun (CN) du certificat du serveur

Vue serveur

AC inconnue

Si vos journaux contiennent des messages d'erreur similaires à ceux montrés ci-dessous

cela peut avoir les causes racines suivantes :

  • Le client génère une erreur TLS Alert read:fatal:unknown CA

    • Votre client ne connaît pas le certificat du serveur et rejette la connexion. Vérifiez que vous avez ajouté votre certificat du serveur comme décrit ici.

    • Vous avez changé/ajouté un nouveau certificat du serveur et votre profil XML sur le client utilise l'ancien. Dans ce cas, veuillez vérifier que vous avez soit mis à jour votre profil WiFi/Câblé, soit régénéré votre XML après avoir ajouté les certificats et l'avoir poussé vers vos clients.

  • Le serveur génère une erreur TLS Alert write:fatal:unknown CA

    • Votre serveur RADIUS ne connaît pas l'émetteur du certificat utilisé pour l'authentification. Ajoutez votre AC comme décrit ici.

Certificat inconnu

Si vous utilisez macOS (et éventuellement d'autres plateformes Apple) et si vos journaux contiennent des messages d'erreur similaires à celui montré ci-dessous

cela peut avoir les causes racines suivantes :

  • Il y a un caractère d'espace quelque part dans le Nom du serveur du certificat dans votre WiFi ou Câblé profil de configuration.

Erreur de déchiffrement | Accès refusé

Si vos journaux contiennent des messages d'erreur similaires à ceux montrés ci-dessous

... alors il s'agit probablement d'un bug du logiciel TPM sur vos machines Windows. Plus d'informations à ce sujet se trouvent dans la documentation SCEPmanarrow-up-right.

Si vous voyez quelque chose comme ça dans vos journaux

... il peut y avoir deux raisons. L'une est que votre profil WiFi référence le mauvais certificat racine pour la validation du serveur. Veuillez vous assurer que votre profil est correctement configuré. S'il l'est et que vous rencontrez toujours ce problème, essayez de définir votre KSP sur KSP logicielarrow-up-right.

circle-exclamation

Impossible de continuer, car le pair se comporte mal

Si vos journaux contiennent des rejets avec l'erreur "Impossible de continuer, car le pair se comporte mal" cela indique que le client a cessé de communiquer avec le service RADIUS, principalement parce que les paramètres de confiance sont incorrects. Dans ce cas, veuillez vérifier les certificats sur les appareils affectés.

Secret RADIUS partagé incorrect

Si votre (proxy) journaux contiennent des messages d'erreur similaires à ceux montrés ci-dessous

alors l'un de vos points d'accès ou commutateurs qui tente de se connecter à votre instance RADIUSaaS via un Proxy RADIUS utilise un secret partagé.

Pour identifier le point d'accès ou le commutateur affecté, déterminez d'abord le proxy RADIUS en développant le message d'erreur et en recherchant la propriété proxyip Maintenant que vous connaissez le proxy, utilisez votre inventaire et votre connaissance des emplacements spécifiques ou des groupes d'appareils qui ne peuvent pas se connecter à votre réseau pour identifier l'appareil réseau mal configuré. Enfin, mettez à jour le secret partagé pour qu'il corresponde à la valeur configurée dans votre instance RADIUSaaS pour ce proxy.

Problèmes de certificat

La chaîne de certificats n'a pas pu être vérifiée

Lorsque vous voulez utiliser votre propre certificat serveur, votre serveur RADIUS requiert la chaîne complète de certificats afin de permettre aux autres participants (Proxy, clients RadSec, points de terminaison qui tentent de se connecter) de vérifier l'identité du serveur. Si vous voyez ce message, copiez-collez soit le certificat AC sous le certificat du serveur dans le champ de texte soit créez un bundle PKCS8 qui inclut tous les certificats allant du certificat principal jusqu'à la racine.

Problèmes du portail d'administration

Connexion

Pour se connecter au portail web RADIUSaaS ("Portail d'administration RADIUSaas"), les exigences suivantes doivent être remplies :

  • Le UPN/adresse e-mail que vous avez fourni en tant qu'administrateur technique doit pouvoir s'authentifier contre quelque Microsoft Entra ID (Azure AD) (il n'est pas nécessaire que ce soit une identité du locataire dont les utilisateurs utiliseront RADIUSaaS pour l'authentification réseau).

  • Le UPN/l'adresse e-mail que vous avez fourni en tant qu'administrateur technique doit avoir été enregistré sur votre instance RADIUSaaS comme décrit ici. En cas d'administrateur initial, veuillez nous contacterarrow-up-right si vous pensez que nous avons enregistré le mauvais utilisateur.

  • L'objet utilisateur Microsoft Entra ID (Azure AD) derrière le UPN/l'adresse e-mail doit être habilité à accorder à l'Application d'entreprise RADIUSaaS les autorisations suivantes (voir la capture d'écran ci-dessous) :

    • Lire le profil utilisateur de base

    • Maintenir l'accès aux données auxquelles vous lui avez donné accès (autoriser la demande de jeton d'actualisation)

  • Dans le cas où votre utilisateur Microsoft Entra ID (Azure AD) n'a pas les droits pour accorder les autorisations requises, aucune Application d'entreprise correspondante ne sera créée automatiquement dans votre Microsoft Entra ID (Azure AD). Pour contourner cela, demandez à votre service informatique d'accorder à votre utilisateur les autorisations nécessaires.

Problèmes de configuration Intune

Attribution de profil

La configuration Wi-Fi n'est pas déployée si les profils Wi-Fi, SCEP et Certificat de confiance sont attribués à des groupes différents. Ils peuvent apparaître comme "En attente" ou il n'y a aucun statut. Veuillez utiliser le même groupe ou "Tous les appareils" resp. "Tous les utilisateurs" pour tous les profils liés.

Vous pouvez attribuer le profil du certificat racine SCEP à la fois à "Tous les utilisateurs" et à "Tous les appareils" si vous avez un certificat d'appareil (attribué à "Tous les appareils") et un certificat utilisateur (attribué à "Tous les utilisateurs") en usage.

Certificat SCEP

Android

Android semble exiger un UPN dans le Subject Alternative Name dans les versions récentes (même pour les certificats d'appareil). Veuillez ajouter cela dans votre profil SCEP (par ex. {{DeviceId}}@contoso.com) :

Profil Wi-Fi

Android

Codes d'erreur courants : 0xc7d24fc5 ou -942518331

Les points clés sont :

  • sélectionnez le certificat Root CA pour validation du serveur (important : ne téléversez pas le certificat du serveur de RADIUSaaS) - et -

  • définissez un nom de serveur radius

    • Remarque : Il semble y avoir une limite de caractères pour ce champ. Pour résoudre d'éventuels problèmes, vous pouvez simplement utiliser la partie domaine sans sous-domaine comme "radius-as-a-service.com" (au lieu de "contoso.radius-as-a-service.com").

    • Les développeurs Androidarrow-up-right déclarent : "[...] doivent configurer à la fois un certificat Root CA, et soit un corrélation de suffixe de domaine ou une correspondance de sujet alternative". Ainsi, la MDM peut utiliser "setAltSubjectMatch" ou "setDomainSuffixMatch" après avoir ajouté un certificat racine à la configuration Wi‑Fi. Intune semble utiliser "setDomainSuffixMatch" car simplement "radius-as-a-service.com" est suffisant.

  • parfois la confidentialité de l'identité est nécessaire (par ex. observée sur des appareils kiosque Android / Android Enterprise dédié)

Mis à jour

Ce contenu vous a-t-il été utile ?