Certificats approuvés

Types de certificats de confiance

CA de confiance pour l'authentification client

Les CA de confiance pour l'authentification client établissent la confiance entre les CA qui émettent des certificats d'authentification client pour vos appareils terminaux et RADIUSaaS.

Certificats de connexion RadSec de confiance

RadSec lui-même fonctionne avec une authentification mutuelle par certificat (mTLS). Cela signifie, d'une part, que vos authentificateurs doivent faire confiance à RADIUSaaS et d'autre part RADIUSaaS doit savoir quels authentificateurs il doit approuver afin qu'une connexion RadSec valide puisse être établie. Les certificats de connexion RadSec de confiance garantissent que RADIUSaaS ne fait confiance qu'aux authentificateurs que vous spécifiez.

Certificat RadSec de confiance préinstallé

En raison de la ci-dessus, vous verrez toujours au moins un certificat RadSec de confiance qui établit la confiance avec vos Proxys RADIUSarrow-up-right (agissant effectivement en tant que clients RadSec). Afin de garantir que vos proxys puissent démarrer correctement et établir une connexion avec votre instance, vous ne pouvez pas le supprimer.

Ajouter

circle-exclamation

Pour ajouter un nouveau certificat de confiance, suivez ces étapes :

  1. Cliquez sur Ajouter

  2. Sélectionnez si vous voulez importer le certificat de confiance

    • depuis SCEPman (en fournissant l'URL de votre instance SCEPman), ou

    • depuis n'importe quel autre CA (en téléchargeant un fichier de certificat encodé en PEM ou DER)

  3. Sélectionnez le type de certificat de confiance sous Utiliser pour:

    • Les deux (utile si le même CA émet vos certificats d'authentification client ainsi que vos certificats client RadSec)

  4. Téléversez le fichier de certificat par glisser-déposer (alternativement vous pouvez cliquer dans la zone bleue et sélectionner votre fichier)

  5. Sélectionnez l'option de vérification du certificat :

    • OCSP Autodétection : RADIUSaaS tentera d'inférer l'URL du répondant OCSP à partir de l'extension Authority Information Access (AIA) du certificat client utilisé pour l'authentification réseau. Si aucune URL de répondant OCSP n'est trouvée ou si le répondant OCSP est indisponible, RADIUSaaS considérera la Échec progressif (Soft fail) configuration.

    • OCSP : Spécifiez manuellement quelle URL de répondant OCSP sera utilisée pour tout certificat émis par le CA de confiance. Si le répondant OCSP est indisponible, RADIUSaaS considérera la Échec progressif (Soft fail) configuration.

    • CRL : Si sélectionné, RADIUSaaS utilisera une CRL au lieu de l'OCSP pour vérifier les certificats émis par le CA. Spécifiez l'encodage de la CRL (DER ou PEM) et les points de distribution CRL.

    • Aucun : Si votre CA ne prend en charge ni OCSP ni CRL, sélectionnez Aucun pour ignorer la vérification.

  6. Cliquez sur Enregistrer

Supprimer

Pour supprimer un certificat, développez la ligne correspondante, cliquez sur Supprimer et confirmez votre choix.

Affichage de la suppression d'un certificat de confiance

Échec progressif OCSP

Ce paramètre détermine le comportement de RADIUSaaS lorsque le répondant OCSP de votre CA de confiance ne peut pas être atteint.

triangle-exclamation
circle-info

Notez que ce paramètre n'est disponible que lorsque OCSP Autodétection ou OCSP est sélectionné pour la vérification des certificats.

Par défaut, nous recommandons d'activer l'échec souple OCSP pour augmenter la disponibilité du service en permettant que les demandes d'authentification soient acceptées même si le répondeur OCSP est injoignable. Avec ce mécanisme d'échec souple et dans le cas où l'OCSP n'est pas joignable, RADIUSaaS vérifiera uniquement si le certificat entrant a été signé par l'une des AC de confiance et traite toute règles.

Hiérarchie PKI par niveaux

Dans un environnement AC par niveaux avec plusieurs AC délivrantes configurées, les certificats émis par l'AC racine ou par toute AC délivrante obtiendront l'accès indépendamment du fait que le certificat ait été émis par l'AC racine ou une AC délivrante. Cela signifie que faire confiance à la racine fera automatiquement confiance aux certificats émis par l'une quelconque des AC délivrantes. Si l'accès doit être contrôlé en fonction des AC délivrantes, cela peut être réalisé en configurant règles respectives.

Considérations

Lors du téléversement des AC racine et délivrantes d'une PKI par niveaux, veuillez prendre en compte les éléments suivants :

  • Le l'AC racine doit être téléversée en premier, avant de téléverser toute AC délivrante dérivée de cette AC racine.

  • Les AC racine et délivrantes doivent être téléversées dans des fichiers distincts. Le téléversement de chaînes de certificats depuis un seul fichier peut entraîner un comportement inattendu.

Paramètres optionnels

ID Intune

Il est possible d'utiliser le certificat que chaque machine Windows 10 reçoit d'Intune lors de l'adhésion à Microsoft Entra ID (Azure AD).

triangle-exclamation

Pourquoi ne recommandons-nous pas d'utiliser les certificats Intune à des fins d'authentification ?

  • Les certificats Intune ne sont pas pris en charge par Microsoft pour d'autres usages que la gestion avec Intune.

  • La durée de validité des certificats Intune est d'un an.

  • Il n'existe aucun mécanisme pour révoquer les certificats (comme l'OCSP).

Au lieu d'utiliser les certificats Intune, nous recommandons d'utiliser des certificats d'une PKI comme SCEPmanarrow-up-right.

Configurer les ID Intune

triangle-exclamation

Pour obtenir votre ID de locataire Intune, suivez ces étapes :

  • Appuyez sur Windows + R et saisissez certlm.msc

  • Allez dans vos certificats personnels. Il y aura un certificat émis par l'un des émetteurs suivants

    • SC Online Issuing

    • MDM Device Authority

  • Ouvrez ce certificat, allez dans Détails et recherchez l'extension

    1.2.840.113556.5.14

  • La valeur HEX imprimée est votre ID de locataire Intune.

Exemple :

L'ID de locataire du certificat suivant est : bb4397cb6891c64db17f766487518a6a

Affichage du certificat

XML

circle-info

Le profil XML généré par RADIUSaaS permettra la mise en cache PMK.

Aujourd'hui, la plupart des plateformes MDM proposent une méthode basée sur un assistant pour déployer des profils réseau (WiFi et LAN). Si cela n'est pas possible, ou si l'assistant offre seulement des options de configuration limitées, vous pouvez générer un profil XML brut directement sur la plateforme RADIUSaaS.

  • Pour générer votre WiFi profil XML :

    1. Développez le XML menu,

    2. sélectionnez le protocole de sécurité souhaité (WPA2 ou WPA3),

    3. saisissez votre SSID,

    4. et cliquez sur Télécharger.

  • Pour générer votre Câblé profil XML, cliquez Télécharger.

Mis à jour

Ce contenu vous a-t-il été utile ?