# Guide générique

{% stepper %}
{% step %}

### Configuration PKI

{% hint style="warning" %}
Ceci est une **étape** obligatoire.&#x20;

Peut être omise si vous utilisez RADIUSaaS avec [l’authentification par nom d’utilisateur/mot de passe](https://docs.radiusaas.com/fr/portail-dadministration/users) uniquement.
{% endhint %}

Configurez votre PKI de sorte que les certificats d’authentification client nécessaires soient automatiquement déployés sur vos appareils de terminaison.&#x20;

Si vous utilisez l’une des PKI ci-dessous, veuillez suivre plutôt les guides correspondants :

{% content-ref url="scenario-based-guides/microsoft-cloud-pki" %}
[microsoft-cloud-pki](https://docs.radiusaas.com/fr/configuration/get-started/scenario-based-guides/microsoft-cloud-pki)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Configuration des CA approuvées

{% hint style="warning" %}
Ceci est une **étape** obligatoire.
{% endhint %}

Indiquez à votre instance RADIUSaaS quels certificats d’authentification client seront autorisés à s’authentifier et comment vérifier si ces certificats sont toujours valides :

{% content-ref url="../../portail-dadministration/settings/trusted-roots" %}
[trusted-roots](https://docs.radiusaas.com/fr/portail-dadministration/settings/trusted-roots)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Configuration du certificat serveur RADIUS

{% hint style="warning" %}
Ceci est une **étape** obligatoire.
{% endhint %}

{% hint style="info" %}
Pour les clients qui utilisent **SCEPman** comme PKI, nous recommandons d’exploiter [l’intégration SCEPman](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#scepman-connection)  pour automatiser entièrement le **certificat de serveur RADIUS** cycle de vie.
{% endhint %}

Comme les appareils de terminaison établiront une connexion TLS vers RADIUSaaS lors de l’authentification réseau, RADIUSaaS doit présenter un certificat serveur au client (le **certificat de serveur RADIUS**). Ce certificat peut être généré directement depuis le **Portail d’administration RADIUSaaS** ou importé si vous possédez déjà un certificat approprié (**BYO**). Le même certificat serveur est également utilisé pour sécuriser la connexion RadSec vers vos appareils d’authentification (points d’accès Wi‑Fi, commutateurs, passerelles VPN), le cas échéant.

Si vous êtes satisfait d’utiliser le **intégré** [**Customer CA**](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#customer-ca), dont le seul objectif est d’émettre le **certificat de serveur RADIUS**, aucune autre action n’est requise dans le cadre de cette étape.

Si vous préférez apporter votre propre certificat serveur TLS, émis par la CA de votre choix, veuillez suivre [ces étapes](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#bring-your-own-certificate).
{% endstep %}

{% step %}

### Configuration des équipements réseau

{% hint style="warning" %}
Ceci est une **étape** obligatoire.
{% endhint %}

### RadSec

Si votre équipement réseau prend en charge le **RadSec** protocole, suivez les étapes ci-dessous :

#### **Points d’accès Wi‑Fi**

Pour certains fournisseurs populaires, nous avons préparé des guides représentatifs, étape par étape, pour la mise en place de la connexion RadSec [ici](https://docs.radiusaas.com/fr/configuration/access-point-setup/radsec-available). Bien que nous ne puissions pas fournir de documentation pour chaque fournisseur, en général, les étapes suivantes s’appliquent :

1. Importez votre **certificat de serveur RADIUS** actif dans votre infrastructure Wi‑Fi.
2. Ajoutez le certificat de CA à partir duquel vos points d’accès ont obtenu leur **Certificat de connexion RadSec** à votre **liste de certificats de confiance** comme décrit [ici](https://docs.radiusaas.com/fr/portail-dadministration/settings/trusted-roots#add).
3. Créez un nouveau profil RADIUS.
4. Définissez l’adresse IP et le port de votre serveur dans votre profil RADIUS. Utilisez donc l’ [adresse IP publique RadSec](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#properties) et le port RadSec standard (2083).
5. Définissez le **Secret partagé** sur « radsec », le cas échéant.
6. Attribuez le profil créé à votre ou vos SSID.

#### Commutateurs filaires (LAN)

Actuellement, nous n’avons pas encore préparé de guides d’exemple pour les commutateurs réseau. Cependant, les étapes de configuration sont similaires à celles des points d’accès Wi‑Fi. Si vous rencontrez des difficultés, veuillez [nous contacter](https://www.radius-as-a-service.com/help/).

### RADIUS

Si votre équipement réseau **ne prend pas en charge RadSec**, vous devez d’abord déployer des proxys qui gèrent la conversion du protocole de [RADIUS](https://docs.radiusaas.com/fr/details#what-is-radius) sur [RadSec](https://docs.radiusaas.com/fr/details#what-is-radsec) :

{% content-ref url="../../portail-dadministration/settings/settings-proxy" %}
[settings-proxy](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-proxy)
{% endcontent-ref %}

Ensuite, passez à la configuration de votre équipement :

#### **Points d’accès Wi‑Fi**

Pour certains fournisseurs populaires, nous avons préparé des guides représentatifs, étape par étape [ici](https://docs.radiusaas.com/fr/configuration/access-point-setup/proxy-needed). Bien que nous ne puissions pas fournir de documentation pour chaque fournisseur, en général, les étapes suivantes s’appliquent :

1. Créez un nouveau profil RADIUS.
2. Configurez un serveur RADIUS externe :
   * Comme adresse IP du serveur, configurez l’adresse IP de votre [**proxy**](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#properties-1)**.**
   * Prenez le secret साझाé de votre [**Paramètres du serveur**](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#radius-udp) page.
   * Configurez les ports standard pour l’authentification RADIUS (1812) et la comptabilisation (1813 - facultatif).
3. Attribuez le profil créé à votre ou vos SSID.

#### **Commutateurs filaires (LAN)**

Actuellement, nous n’avons pas encore préparé de guides d’exemple pour les équipements de commutation. Cependant, les étapes de configuration sont similaires à celles des points d’accès Wi‑Fi. Si vous rencontrez des difficultés, veuillez [nous contacter](https://www.radius-as-a-service.com/help/).
{% endstep %}

{% step %}

### Profils MDM

{% hint style="warning" %}
Ceci est une **étape** obligatoire.
{% endhint %}

{% hint style="success" %}
**Pour Jamf Pro**

Nous recommandons vivement de configurer toutes les charges utiles liées à 802.1X dans un **seul** profil de configuration dans Jamf Pro - et un profil de configuration par type d’affectation (ordinateurs, appareils, utilisateurs).&#x20;
{% endhint %}

### Certificat du serveur

Pour établir la confiance entre vos appareils de terminaison et le certificat serveur présenté par RADIUSaaS lors de l’authentification, configurez un profil de certificat approuvé dans votre solution MDM préférée. Pour cela, téléchargez d’abord le certificat de la CA racine qui a émis votre **certificat de serveur RADIUS** comme décrit [ici](https://docs.radiusaas.com/fr/portail-dadministration/settings/settings-server#download).

{% hint style="danger" %}
Lors du téléchargement du certificat pertinent, assurez-vous de **n’exporter que** **téléchargement** le **certificat de CA racine** de votre certificat serveur RADIUS actuellement actif (surligné en vert) - pas toute la chaîne ni le certificat serveur RADIUS lui-même !
{% endhint %}

Passez ensuite au déploiement de ce certificat via MDM :

#### **Microsoft Intune**

{% content-ref url="../../deploiement-de-profil/microsoft-intune/trusted-root" %}
[trusted-root](https://docs.radiusaas.com/fr/deploiement-de-profil/microsoft-intune/trusted-root)
{% endcontent-ref %}

#### Jamf Pro

{% content-ref url="../../deploiement-de-profil/jamf-pro/server-trust" %}
[server-trust](https://docs.radiusaas.com/fr/deploiement-de-profil/jamf-pro/server-trust)
{% endcontent-ref %}

### Profil Wi‑Fi

Pour configurer un profil Wi‑Fi dans votre solution MDM préférée, suivez l’un de ces guides :

#### **Microsoft Intune**

{% content-ref url="../../deploiement-de-profil/microsoft-intune/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/fr/deploiement-de-profil/microsoft-intune/wifi-profile)
{% endcontent-ref %}

#### **Jamf Pro**

{% content-ref url="../../deploiement-de-profil/jamf-pro/wifi-profile" %}
[wifi-profile](https://docs.radiusaas.com/fr/deploiement-de-profil/jamf-pro/wifi-profile)
{% endcontent-ref %}

### Profil filaire (LAN)

Pour configurer un profil filaire (LAN) pour vos appareils fixes dans votre solution MDM préférée, suivez l’un de ces guides :

#### **Microsoft Intune**

{% content-ref url="../../deploiement-de-profil/microsoft-intune/wired-profile" %}
[wired-profile](https://docs.radiusaas.com/fr/deploiement-de-profil/microsoft-intune/wired-profile)
{% endcontent-ref %}

#### **Jamf Pro**

{% content-ref url="../../deploiement-de-profil/jamf-pro/wired-profile" %}
[wired-profile](https://docs.radiusaas.com/fr/deploiement-de-profil/jamf-pro/wired-profile)
{% endcontent-ref %}
{% endstep %}

{% step %}

### Autorisations et contacts techniques

{% endstep %}

{% step %}

### Règles

{% hint style="info" %}
Ceci est une **des paramètres** obligatoire.
{% endhint %}

Si vous souhaitez configurer des règles supplémentaires, par exemple pour attribuer des ID VLAN ou limiter les demandes d’authentification à certaines CA approuvées ou à certains points d’accès Wi‑Fi, veuillez consulter le moteur de règles RADIUSaaS.

{% content-ref url="../../portail-dadministration/settings/rules" %}
[rules](https://docs.radiusaas.com/fr/portail-dadministration/settings/rules)
{% endcontent-ref %}
{% endstep %}
{% endstepper %}

{% content-ref url="../../portail-dadministration/settings/rules" %}
[rules](https://docs.radiusaas.com/fr/portail-dadministration/settings/rules)
{% endcontent-ref %}
