# VPN

## Notions de base

1. Pour créer une règle VPN, ajoutez un **élément** sous le **Rule collection** hive et sélectionnez **VPN Rule.**&#x20;
2. Donnez à la règle un **Nom** qui explique à quoi sert la règle. De plus, un nom descriptif vous aidera à identifier facilement plus tard dans vos journaux les demandes d’authentification traitées par cette règle.
3. N’oubliez pas de **activer** la règle !

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F1mDm5qPMxBfR2JSTJilR%2Fimage.png?alt=media&#x26;token=762460e6-4681-4a73-a56c-89b451e92502" alt=""><figcaption><p>Affichage de la règle VPN</p></figcaption></figure>

## **Authentification**&#x20;

Sous le **Authentification** hive, votre premier choix consiste à décider si vous voulez autoriser ou refuser **authentification par certificat** ou **authentification par nom d’utilisateur/mot de passe** pour cette règle.

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FL27ShA3DyBy8Xk1mcTS6%2Fimage.png?alt=media&#x26;token=3af29c0b-2d3a-4ce7-a168-605f31834f57" alt=""><figcaption><p>Affichage de l’authentification VPN</p></figcaption></figure>

### **Authentification par certificat**

Pour l’authentification par certificat, vous disposez des विकल्प suivants pour restreindre davantage les demandes d’authentification entrantes.

#### Autoriser uniquement des CA spécifiques (CA approuvées)

Cela vous permet de limiter les demandes d’authentification entrantes à des autorités de certification racine ou émettrices spécifiques et approuvées. Ces CA peuvent être un sous-ensemble de toutes les racines approuvées que vous avez configurées sur la plateforme RADIUSaaS.

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FwTTeU5yiS9IIWuOH1TzD%2Fimage.png?alt=media&#x26;token=3dd60827-e693-4d56-800e-4531bd89beaa" alt=""><figcaption><p>Affichage du filtrage des certificats</p></figcaption></figure>

#### Filtre pour les ID Intune&#x20;

Il s’agit d’un paramètre historique. Si vos clients s’authentifient avec des certificats qu’ils ont reçus lors de l’AAD-Join, vous devez filtrer sur l’ID de locataire Intune.&#x20;

Si vous avez saisi vos ID de locataire comme décrit [ici](https://docs.radiusaas.com/fr/portail-dadministration/trusted-roots#intune-id), le comportement par défaut de RADIUSaaS est que seules les machines présentant un certificat avec l’extension OID **1.2.840.113556.5.14** et une valeur autorisée pour l’ID de locataire auront accès au réseau. Avec le moteur de règles, vous avez désormais la possibilité de restreindre davantage l’accès à des ID Intune spécifiques pour une règle donnée, ou d’ignorer l’extension du certificat. Cela vous permet de mettre en place un déploiement multi-environnements, où certains clients sont fournis avec des certificats contenant l’OID correspondant et d’autres non.&#x20;

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FS9j7IPx75GcWX5Mf5vIJ%2Fimage.png?alt=media&#x26;token=95674b05-9bc7-42dd-bd85-67e1c516ed6f" alt=""><figcaption><p>Affichage du filtrage par ID Intune</p></figcaption></figure>

### Authentification par nom d’utilisateur/mot de passe

Après avoir activé **authentification par nom d’utilisateur/mot de passe** l’authentification, vous pouvez appliquer un filtrage supplémentaire en configurant une expression régulière sur le **Nom d’utilisateur**. Par défaut, tous les noms d’utilisateur.

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FWXCuKgwusQZoEOoqH7AG%2Fimage.png?alt=media&#x26;token=b693bc2b-d6bd-4c7e-b46a-93ac314a4df8" alt=""><figcaption><p>Affichage de l’authentification par nom d’utilisateur / mot de passe</p></figcaption></figure>

## Configuration

Sous le **Configuration** hive, vous pouvez configurer des critères de filtrage supplémentaires basés sur l’origine des demandes d’authentification ainsi que renvoyer des attributs RADIUS supplémentaires, par exemple Filter-Id.

### Filtre d’identifiant NAS

{% hint style="info" %}
Si vous ne savez pas quel identifiant votre NAS utilise, vous pouvez consulter les journaux (type de journal = detail). RADIUSaaS recherche une propriété appelée *NAS-Identifier* pour la faire correspondre aux identifiants NAS approuvés.&#x20;
{% endhint %}

Pour définir un filtre d’identifiant NAS, sélectionnez soit **Identifiants** ou **Groupes**.&#x20;

* Si vous sélectionnez **Identifiants**, vous pouvez spécifier plusieurs **identifiants.**
* Si vous sélectionnez **Groupes,** vous pouvez référencer un ou plusieurs de vos **groupes d’identifiants NAS**.&#x20;

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FYRbROA5Is4ZBGHGucJ0y%2Fimage.png?alt=media&#x26;token=2692b122-c23c-4560-8b34-b07aafbbb3b7" alt=""><figcaption><p>Affichage de l’identifiant NAS</p></figcaption></figure>

### Filtre d’adresse IP NAS

Pour définir un filtre d’adresse IP NAS, sélectionnez soit **IP** ou **Groupes**.&#x20;

* Si vous sélectionnez **IP**, vous pouvez spécifier plusieurs **IP.**
* Si vous sélectionnez **Groupes,** vous pouvez référencer un ou plusieurs de vos **Groupes d’adresses IP NAS**.

<figure><img src="https://1168716614-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F34DcxYs1Uj4ZEULE81e6%2Fimage.png?alt=media&#x26;token=d11c9f16-8c01-496b-8ab7-ab7ac4126a22" alt="" width="401"><figcaption><p>Affichage du filtre d’adresse IP NAS</p></figcaption></figure>

### Retour d’attribut RADIUS

{% hint style="info" %}
Si vous avez besoin d’attributs de retour qui ne sont pas disponibles par défaut, veuillez les ajouter [ici](https://docs.radiusaas.com/fr/portail-dadministration/settings/general-structure#radius-attributes).
{% endhint %}

Le moteur de règles RADIUSaaS propose plusieurs façons de renvoyer des attributs RADIUS supplémentaires. Les options suivantes sont disponibles :

#### Statique

Spécifiez de manière statique le ou les attributs de retour et leur(s) valeur(s) qui doivent être attribués en fonction de la règle concernée.

#### Par extension de certificat

{% hint style="info" %}
Actuellement, il n’est pas pris en charge d’ajouter des extensions de certificat personnalisées aux profils SCEP dans de nombreux systèmes MDM, notamment Microsoft Intune et JAMF.

Nous recommandons donc d’utiliser le [Nom du sujet du certificat](#by-certificate-subject) du certificat à la place pour ajouter une attribution VLAN.
{% endhint %}

* Sélectionnez l’une de vos extensions de certificat créées
* Le filtre est configuré pour faire correspondre la valeur de l’attribut de retour spécifié à votre extension (OID) spécifiée
* Les caractères génériques seront traduits en .\* Regex

#### Par propriété du nom du sujet du certificat

* Vous pouvez également renvoyer des attributs RADIUS supplémentaires en fonction des propriétés du nom du sujet de votre certificat
* Par conséquent, spécifiez dans quelle propriété la valeur de l’attribut de retour est stockée
* Ensuite, configurez avec quelle chaîne la valeur de l’attribut de retour doit être précédée
* La valeur fournie dans la propriété du nom du sujet n’a pas besoin d’avoir un préfixe. Cependant, il peut être nécessaire d’utiliser un préfixe si votre nom du sujet comporte plusieurs fois le même attribut (par exemple, plusieurs CN sont assez courants).
