汎用ガイド

1

PKIの設定

circle-exclamation

必要なクライアント認証証明書がエンドポイントデバイスに自動的に配布されるように、PKIを設定してください。

以下のいずれかのPKIを使用している場合は、代わりに該当するガイドに従ってください:

Microsoft Cloud PKIchevron-right
2

信頼されたCAの設定

circle-exclamation

どのクライアント認証証明書が認証を許可されるか、またそれらの証明書がまだ有効であるかをどのように確認するかをRADIUSaaSインスタンスに知らせてください:

信頼された証明書chevron-right
3

RADIUSサーバー証明書の構成

circle-exclamation
circle-info

をPKIとして使用する顧客向けに、 SCEPman については、 SCEPman統合 を活用して RADIUSサーバー証明書の ライフサイクルを完全に自動化することを推奨します。

エンドポイントデバイスはネットワーク認証時にRADIUSaaSへTLS接続を確立するため、RADIUSaaSはクライアントに対してサーバー証明書( RADIUSサーバー証明書の)を提示する必要があります。この証明書は RADIUSaaS管理ポータル から直接生成するか、既に適切な証明書をお持ちの場合はインポートできます(BYO)。同じサーバー証明書は、該当する場合、認証器機器(WiFiアクセスポイント、スイッチ、VPNゲートウェイ)へのRadSec接続を保護するためにも使用されます。

組み込みの 内蔵の カスタマーCAを使用して、その唯一の目的が RADIUSサーバー証明書のを発行することである場合、この手順の一部として追加の操作は必要ありません。

お好みのCAが発行したTLSサーバー証明書を持ち込みたい場合は、以下の手順に従ってください: これらの手順.

4

ネットワーク機器の構成

circle-exclamation

RadSec

ネットワーク機器が RadSec プロトコルをサポートしている場合、以下の手順に従ってください:

WiFiアクセスポイント

一部の主要ベンダー向けに、RadSec接続の設定手順を代表的なステップバイステップガイドとして用意しています ここ。すべてのベンダー向けのドキュメントを提供できるわけではありませんが、一般に以下の手順が該当します:

  1. 現在有効な RADIUSサーバー証明書の をWiFiインフラストラクチャにインポートしてください。

  2. APが取得した RadSec接続証明書 のCA証明書を 信頼できる証明書 の一覧に、記載されている通り追加してください ここ.

  3. 新しいRADIUSプロファイルを作成します。

  4. RADIUSプロファイルにサーバーのIPアドレスとポートを設定します。そのために、 公開RadSec IPアドレス と標準のRadSecポート(2083)を使用してください。

  5. 共有シークレット に設定し、該当する場合は「radsec」としてください。

  6. 作成したプロファイルをSSIDに割り当てます。

有線(LAN)スイッチ

現時点ではスイッチ向けのサンプルガイドは用意していません。ただし、設定手順はWiFiアクセスポイントのものと類似しています。困難に直面した場合は、 お問い合わせくださいarrow-up-right.

RADIUS

ネットワーク機器が RadSecをサポートしていない場合、まず RADIUS から RadSec :

プロキシ設定chevron-right

へのプロトコル変換を処理するプロキシを展開する必要があります。次に、機器の構成に進んでください:

WiFiアクセスポイント

一部の主要ベンダー向けに、代表的なステップバイステップガイドを用意しています ここ。すべてのベンダー向けのドキュメントを提供できるわけではありませんが、一般に以下の手順が該当します:

  1. 新しいRADIUSプロファイルを作成します。

  2. 外部RADIUSサーバーを構成します:

  3. 作成したプロファイルをSSIDに割り当てます。

有線(LAN)スイッチ

RADIUS認証(1812)およびアカウンティング(1813 - オプション)の標準ポートを構成します。 お問い合わせくださいarrow-up-right.

5

現時点ではスイッチ機器向けのサンプルガイドは用意していません。ただし、設定手順はWiFiアクセスポイントのものと類似しています。困難に直面した場合は、

circle-exclamation
circle-check

構成プロファイルにJamf Proで設定し、割り当てタイプごと(コンピュータ、デバイス、ユーザー)に1つの構成プロファイルを作成することを強く推奨します。

サーバー証明書 RADIUSサーバー証明書の エンドポイントデバイスと認証時にRADIUSaaSが提示するサーバー証明書との間に信頼関係を確立するために、選択したMDMソリューションで信頼済み証明書プロファイルを構成してください。まず現在有効な ここ.

triangle-exclamation

この証明書をMDM経由で配布する作業に進んでください:

Microsoft Intune

サーバーの信頼chevron-right

Jamf Pro

サーバーの信頼chevron-right

WiFiプロファイル

選択したMDMソリューションでWiFiプロファイルを構成するには、次のいずれかのガイドに従ってください:

Microsoft Intune

WiFiプロファイルchevron-right

Jamf Pro

WiFiプロファイルchevron-right

有線(LAN)プロファイル

固定機器向けに有線(LAN)プロファイルを選択したMDMソリューションで構成するには、次のいずれかのガイドに従ってください:

Microsoft Intune

有線プロファイルchevron-right

Jamf Pro

有線プロファイルchevron-right
6

権限と技術担当者の連絡先

7

ルール

circle-info

これは 任意の 手順です。

追加のルール(たとえばVLAN IDを割り当てる、認証要求を特定の信頼されたCAやWiFiアクセスポイントに限定する等)を設定したい場合は、RADIUSaaSのルールエンジンをご覧ください。

ルールchevron-right
ルールchevron-right

最終更新

役に立ちましたか?