Guide générique
Étapes de configuration
Étape 1 : Configuration PKI
Ceci est un obligatoire étape.
Peut être omis si vous utilisez RADIUSaaS avec authentification basée sur nom d'utilisateur/mot de passe seulement.
Configurez votre PKI afin que les certificats d'authentification client nécessaires soient automatiquement poussés vers vos appareils endpoints.
Si vous utilisez l'une des PKI ci-dessous, veuillez suivre plutôt les guides pertinents :
PKI Cloud MicrosoftÉtape 2 : Configuration des AC de confiance
Ceci est un obligatoire étape.
Indiquez à votre instance RADIUSaaS quels certificats d'authentification client seront autorisés à s'authentifier et comment vérifier si ces certificats sont toujours valides :
Certificats approuvésÉtape 3 : Configuration du certificat serveur RADIUS
Ceci est un obligatoire étape.
Étant donné que les appareils endpoints établiront une connexion TLS vers RADIUSaaS lors de l'authentification réseau, RADIUSaaS doit présenter un certificat serveur au client (le certificat de serveur RADIUS). Ce certificat peut être généré directement depuis le Portail d'administration RADIUSaaS ou importé si vous possédez déjà un certificat approprié (Apportez le vôtre). Le même certificat serveur est également utilisé pour sécuriser la connexion RadSec vers vos appareils d'authentification (points d'accès WiFi, commutateurs, passerelles VPN), le cas échéant.
Si vous êtes d'accord pour utiliser le intégré CA client, dont le seul but est d'émettre le certificat de serveur RADIUS, aucune action supplémentaire n'est requise dans le cadre de cette étape.
Si vous préférez apporter votre propre certificat serveur TLS, émis par l'AC de votre choix, veuillez suivre ces étapes.
Étape 4 : Configuration de l'équipement réseau
Ceci est un obligatoire étape.
RadSec
Si votre équipement réseau prend en charge le RadSec protocole, suivez les étapes ci-dessous :
Points d'accès WiFi
Pour certains fournisseurs populaires, nous avons préparé des guides pas-à-pas représentatifs sur la configuration de la connexion RadSec ici. Bien que nous ne puissions pas fournir de documentation pour chaque fournisseur, en général, les étapes suivantes s'appliquent :
Importez votre certificat de serveur RADIUS actif dans votre infrastructure WiFi.
Ajoutez le certificat AC à partir duquel vos AP ont obtenu leur Certificat de connexion RadSec à votre Certificats de confiance liste comme décrit ici.
Créez un nouveau profil RADIUS.
Définissez l'adresse IP et le port de votre serveur dans votre profil RADIUS. Pour cela, utilisez l' adresse IP publique RadSec et le port RadSec standard (2083).
Définissez le Secret partagé à "radsec", le cas échéant.
Attribuez le profil créé à votre(vos) SSID(s).
Commutateurs filaires (LAN)
Actuellement, nous n'avons pas encore préparé de guides d'exemple pour les commutateurs réseau. Cependant, les étapes de configuration sont similaires à celles des points d'accès WiFi. Si vous rencontrez des difficultés, veuillez nous contacter.
RADIUS
Si votre équipement réseau ne prend pas en charge RadSec, vous devez d'abord déployer des proxys qui gèrent la conversion de protocole de RADIUS sur RadSec :
Paramètres du proxyEnsuite, passez à la configuration de votre équipement :
Points d'accès WiFi
Pour certains fournisseurs populaires, nous avons préparé des guides pas-à-pas représentatifs ici. Bien que nous ne puissions pas fournir de documentation pour chaque fournisseur, en général, les étapes suivantes s'appliquent :
Créez un nouveau profil RADIUS.
Configurer un serveur RADIUS externe :
Comme adresse IP du serveur, configurez l'adresse IP de votre fonctionnalité de proxy.
Récupérez le secret partagé depuis votre Paramètres du serveur page.
Configurez les ports standard pour l'authentification RADIUS (1812) et l'acct (1813 - optionnel).
Attribuez le profil créé à votre(vos) SSID(s).
Commutateurs filaires (LAN)
Actuellement, nous n'avons pas encore préparé de guides d'exemple pour les appliances de commutation. Cependant, les étapes de configuration sont similaires à celles des points d'accès WiFi. Si vous rencontrez des difficultés, veuillez nous contacter.
Étape 5 : Configurez vos profils MDM
Ceci est un obligatoire étape.
Pour Jamf Pro
Nous recommandons vivement de configurer tous les payloads pertinents pour 802.1X dans un seul Profil de configuration dans Jamf Pro - et un profil de configuration par type d'affectation (Ordinateurs, Appareils, Utilisateurs).
Certificat de serveur
Pour permettre la confiance entre vos appareils endpoints et le certificat serveur présenté par RADIUSaaS lors de l'authentification, configurez un profil de certificat de confiance dans votre solution MDM préférée. Pour cela, téléchargez d'abord le certificat de l'AC racine qui a émis votre certificat de serveur RADIUS comme décrit ici.
Lors du téléchargement du certificat pertinent, assurez-vous de seulement de téléchargement le certificat AC racine de votre certificat serveur RADIUS actuellement actif (mis en évidence en vert) - pas toute la chaîne ni le certificat serveur RADIUS lui-même !
Passez à la distribution de ce certificat via MDM :
Microsoft Intune
Confiance serveurJamf Pro
Confiance serveurProfil WiFi
Pour configurer un profil WiFi dans votre solution MDM préférée, suivez l'un de ces guides :
Microsoft Intune
Profil WiFiJamf Pro
Profil WiFiProfil filaire (LAN)
Pour configurer un profil filaire (LAN) pour vos appareils fixes dans votre solution MDM préférée, suivez l'un de ces guides :
Microsoft Intune
Profil filaireJamf Pro
Profil filaireÉtape 6 : Règles
Ceci est un optionnels étape.
Si vous souhaitez configurer des règles supplémentaires, par exemple pour attribuer des ID VLAN ou limiter les demandes d'authentification à certaines AC de confiance ou points d'accès WiFi, veuillez consulter le moteur de règles RADIUSaaS.
RèglesMis à jour
Ce contenu vous a-t-il été utile ?