Guide générique

Étapes de configuration

Étape 1 : Configuration PKI

circle-exclamation

Configurez votre PKI afin que les certificats d'authentification client nécessaires soient automatiquement poussés vers vos appareils endpoints.

Si vous utilisez l'une des PKI ci-dessous, veuillez suivre plutôt les guides pertinents :

PKI Cloud Microsoftchevron-right

Étape 2 : Configuration des AC de confiance

circle-exclamation

Indiquez à votre instance RADIUSaaS quels certificats d'authentification client seront autorisés à s'authentifier et comment vérifier si ces certificats sont toujours valides :

Certificats approuvéschevron-right

Étape 3 : Configuration du certificat serveur RADIUS

circle-exclamation

Étant donné que les appareils endpoints établiront une connexion TLS vers RADIUSaaS lors de l'authentification réseau, RADIUSaaS doit présenter un certificat serveur au client (le certificat de serveur RADIUS). Ce certificat peut être généré directement depuis le Portail d'administration RADIUSaaS ou importé si vous possédez déjà un certificat approprié (Apportez le vôtre). Le même certificat serveur est également utilisé pour sécuriser la connexion RadSec vers vos appareils d'authentification (points d'accès WiFi, commutateurs, passerelles VPN), le cas échéant.

Si vous êtes d'accord pour utiliser le intégré CA client, dont le seul but est d'émettre le certificat de serveur RADIUS, aucune action supplémentaire n'est requise dans le cadre de cette étape.

Si vous préférez apporter votre propre certificat serveur TLS, émis par l'AC de votre choix, veuillez suivre ces étapes.

Étape 4 : Configuration de l'équipement réseau

circle-exclamation

RadSec

Si votre équipement réseau prend en charge le RadSec protocole, suivez les étapes ci-dessous :

Points d'accès WiFi

Pour certains fournisseurs populaires, nous avons préparé des guides pas-à-pas représentatifs sur la configuration de la connexion RadSec ici. Bien que nous ne puissions pas fournir de documentation pour chaque fournisseur, en général, les étapes suivantes s'appliquent :

  1. Importez votre certificat de serveur RADIUS actif dans votre infrastructure WiFi.

  2. Ajoutez le certificat AC à partir duquel vos AP ont obtenu leur Certificat de connexion RadSec à votre Certificats de confiance liste comme décrit ici.

  3. Créez un nouveau profil RADIUS.

  4. Définissez l'adresse IP et le port de votre serveur dans votre profil RADIUS. Pour cela, utilisez l' adresse IP publique RadSec et le port RadSec standard (2083).

  5. Définissez le Secret partagé à "radsec", le cas échéant.

  6. Attribuez le profil créé à votre(vos) SSID(s).

Commutateurs filaires (LAN)

Actuellement, nous n'avons pas encore préparé de guides d'exemple pour les commutateurs réseau. Cependant, les étapes de configuration sont similaires à celles des points d'accès WiFi. Si vous rencontrez des difficultés, veuillez nous contacterarrow-up-right.

RADIUS

Si votre équipement réseau ne prend pas en charge RadSec, vous devez d'abord déployer des proxys qui gèrent la conversion de protocole de RADIUS sur RadSec :

Paramètres du proxychevron-right

Ensuite, passez à la configuration de votre équipement :

Points d'accès WiFi

Pour certains fournisseurs populaires, nous avons préparé des guides pas-à-pas représentatifs ici. Bien que nous ne puissions pas fournir de documentation pour chaque fournisseur, en général, les étapes suivantes s'appliquent :

  1. Créez un nouveau profil RADIUS.

  2. Configurer un serveur RADIUS externe :

    • Comme adresse IP du serveur, configurez l'adresse IP de votre fonctionnalité de proxy.

    • Récupérez le secret partagé depuis votre Paramètres du serveur page.

    • Configurez les ports standard pour l'authentification RADIUS (1812) et l'acct (1813 - optionnel).

  3. Attribuez le profil créé à votre(vos) SSID(s).

Commutateurs filaires (LAN)

Actuellement, nous n'avons pas encore préparé de guides d'exemple pour les appliances de commutation. Cependant, les étapes de configuration sont similaires à celles des points d'accès WiFi. Si vous rencontrez des difficultés, veuillez nous contacterarrow-up-right.

Étape 5 : Configurez vos profils MDM

circle-exclamation
circle-check

Certificat de serveur

Pour permettre la confiance entre vos appareils endpoints et le certificat serveur présenté par RADIUSaaS lors de l'authentification, configurez un profil de certificat de confiance dans votre solution MDM préférée. Pour cela, téléchargez d'abord le certificat de l'AC racine qui a émis votre certificat de serveur RADIUS comme décrit ici.

triangle-exclamation

Passez à la distribution de ce certificat via MDM :

Microsoft Intune

Confiance serveurchevron-right

Jamf Pro

Confiance serveurchevron-right

Profil WiFi

Pour configurer un profil WiFi dans votre solution MDM préférée, suivez l'un de ces guides :

Microsoft Intune

Profil WiFichevron-right

Jamf Pro

Profil WiFichevron-right

Profil filaire (LAN)

Pour configurer un profil filaire (LAN) pour vos appareils fixes dans votre solution MDM préférée, suivez l'un de ces guides :

Microsoft Intune

Profil filairechevron-right

Jamf Pro

Profil filairechevron-right

Étape 6 : Règles

circle-info

Ceci est un optionnels étape.

Si vous souhaitez configurer des règles supplémentaires, par exemple pour attribuer des ID VLAN ou limiter les demandes d'authentification à certaines AC de confiance ou points d'accès WiFi, veuillez consulter le moteur de règles RADIUSaaS.

Règleschevron-right

Mis à jour

Ce contenu vous a-t-il été utile ?