Autorisations

Les autorisations et les jetons d'accès à l'API REST de RADIUSaaS peuvent être gérés à l'adresse https://YOURNAME.radius-as-a-service.com/settings/permissions

Aperçu

Le Autorisations le menu vous permet de contrôler l'accès au portail d'administration RADIUSaaS et à l'API REST RADIUSaaS.

circle-check
circle-info

Les modifications des affectations de rôles et l'invalidation des jetons utilisateur n'entrent en vigueur qu'après avoir cliqué sur Enregistrer.

IDP pris en charge

Sous Fournisseurs d'authentification autorisés n'importe lequel (y compris plusieurs) des IDP pris en charge par RADIUSaaS peut être activé :

  • Apple (identifiant Apple)

  • DigitalOcean (adresse e-mail de l'utilisateur)

  • Entra ID (nom principal de l'utilisateur)

  • Google (adresse e-mail principale)

De plus, sous Fournisseur OICD personnalisé vous pouvez configurer vos propres fournisseurs OpenID Connect pour utiliser d'autres IDP, par ex. Okta ou des clouds Azure souverains (GCC, GCC High, ...).

Rôles

Administrateurs

Les identités ou comptes saisis ici peuvent accéder au portail d'administration RADIUSaaS avec autorisations complètes de lecture et d'écriture sur le service. Ces autorisations incluent :

Lecteurs

Les identités ou comptes saisis ici peuvent accéder au portail d'administration RADIUSaaS avec autorisations complètes de lecture sur le service. Ces autorisations incluent :

Utilisateurs

Les identités ou comptes saisis ici ne peuvent pas accéder au portail d'administration RADIUSaaS, cependant, ils peuvent accéder au portail Mes utilisateurs invités où ils peuvent créer Utilisateurs pour BYOD ou l'accès invité.

Invalidation des jetons utilisateur

Lors de l'authentification au portail d'administration RADIUSaaS, chaque identité autorisée obtient un jeton d'accès (bearer) qui est mis en cache dans le magasin de cookies du navigateur. La durée de vie du jeton est de 30 jours. De plus, RADIUSaaS est autorisé à actualiser ces jetons d'accès.

En cas d'incident de sécurité, les administrateurs RADIUSaaS peuvent invalider tous les jetons d'accès émis précédemment en définissant la date d'émission minimale sur maintenant.

Contacts techniques

circle-info

Veuillez noter que cette fonctionnalité est en préparation pour une fonction de notification dans une future version de RADIUSaaS.

Ajoutez jusqu'à 5 contacts techniques pour recevoir des notifications par e-mail liées à votre instance. Vous pouvez sélectionner le niveau d'événement pour chaque contact.

Niveau d'événement
Exemples d'événements

Info

Mises à jour planifiées de votre instance.

Avertissement

Un certificat est sur le point d'expirer, ou un FAI rencontre des problèmes pouvant affecter votre instance.

Critique

Interruption de votre instance.

Jetons d'accès

Les jetons d'accès sont requis pour authentifier les appels à l' API REST RADIUSaaS.

Ajouter

Suivez ces étapes pour créer un nouveau jeton d'accès :

  1. Cliquez sur Ajouter

  2. Fournissez un Nom significatif pour le jeton d'accès

  3. Définissez le niveau d'autorisation en sélectionnant un Rôle

  4. Sélectionnez la durée de vie du jeton d'accès

  5. Cliquez sur Créer

  6. Copiez le jeton d'accès dans le presse-papiers et stockez-le dans un emplacement sécurisé.

  7. Cliquez sur Fermer

Supprimer

Pour supprimer un jeton d'accès, localisez-le dans le tableau et cliquez sur l'icône de la corbeille :

Consentement aux autorisations

Choisissez parmi différents fournisseurs d'identité pour pouvoir vous connecter à votre portail.

Les comptes Microsoft Entra ID (Azure AD) qui se connectent au portail d'administration RADIUSaaS pour la première fois doivent accorder à RADIUSaaS un ensemble limité de autorisations dans leur locataire Azure.

Il existe deux manières alternatives de fournir le consentement :

  • Consentement de l'utilisateur Chaque utilisateur accepte le consentement lors de sa première connexion au portail.

  • Consentement de l'administrateur Un administrateur peut consentir au nom de l'organisation pour tous les utilisateurs.

Consentement utilisateur

Si aucun consentement n'a été donné au nom de l'organisation auparavant par un administrateur, un utilisateur verra une boîte de dialogue de demande d'autorisation :

Les utilisateurs peuvent consulter ou révoquer ce consentement dans Microsoft Mes applicationsarrow-up-right.

Les administrateurs peuvent consulter et révoquer les consentements des utilisateurs dans le portail Azure (Microsoft Entra ID > Applications d'entreprise > RADIUS en tant que service):

Consentement de l'administrateur

Plutôt que d'exiger le consentement de chaque utilisateur, les administrateurs peuvent accorder le consentement pour tous les utilisateurs au nom de l'organisation, lors de la première connexion au portail web RADIUSaaS :

Alternativement, les administrateurs peuvent accorder le consentement au nom de l'organisation dans le portail Azure (Microsoft Entra ID > Applications d'entreprise > RADIUS en tant que service). Dans le portail Azure, les administrateurs peuvent également consulter ou révoquer le consentement :

Mis à jour

Ce contenu vous a-t-il été utile ?