Guia Genérico

1

Configuração de PKI

circle-exclamation

Configure sua PKI para que os certificados de autenticação de cliente necessários sejam automaticamente enviados para seus dispositivos de endpoint.

Se você estiver usando qualquer uma das PKIs abaixo, siga os guias relevantes em vez disso:

Microsoft Cloud PKIchevron-right
2

Configuração de CA(s) Confiáveis

circle-exclamation

Diga à sua instância RADIUSaaS quais certificados de autenticação de cliente serão permitidos para autenticar e como verificar se esses certificados ainda são válidos:

Certificados Confiáveischevron-right
3

Configuração do Certificado do Servidor RADIUS

circle-exclamation
circle-info

Para clientes que usam SCEPman como PKI, recomendamos aproveitar o integração SCEPman para automatizar completamente o Certificado do Servidor RADIUS ciclo de vida.

Como os dispositivos endpoint estabelecerão uma conexão TLS com o RADIUSaaS durante a autenticação de rede, o RADIUSaaS deve apresentar um certificado de servidor ao cliente (o Certificado do Servidor RADIUS). Este certificado pode ser gerado diretamente a partir do Portal Admin do RADIUSaaS ou importado se você já possuir um certificado adequado (Traga seu próprio). O mesmo certificado de servidor também é usado para proteger a conexão RadSec com seus dispositivos autenticadores (pontos de acesso WiFi, switches, gateways VPN), quando aplicável.

Caso você esteja satisfeito em usar a integrada CA do Cliente, cuja única finalidade é emitir o Certificado do Servidor RADIUS, nenhuma ação adicional é necessária como parte deste passo.

Caso prefira trazer seu próprio certificado TLS de servidor, emitido pela CA de sua preferência, por favor siga estes passos.

4

Configuração do Equipamento de Rede

circle-exclamation

RadSec

Se o seu equipamento de rede suporta o RadSec protocolo, siga os passos abaixo:

Pontos de Acesso WiFi

Para alguns fornecedores populares, preparamos guias representativos passo a passo sobre como configurar a conexão RadSec aqui. Embora não consigamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:

  1. Importe seu Certificado do Servidor RADIUS ativo para sua infraestrutura WiFi.

  2. Adicione o certificado da CA a partir do qual seus APs obtiveram seu Certificado de Conexão RadSec à sua lista de Certificados Confiáveis conforme descrito aqui.

  3. Crie um novo perfil RADIUS.

  4. Defina o endereço IP e a porta do seu servidor no seu perfil RADIUS. Para isso, use o endereço IP público RadSec e a porta padrão do RadSec (2083).

  5. Defina o Segredo Compartilhado como "radsec", se aplicável.

  6. Atribua o perfil criado ao(s) seu(s) SSID(s).

Switches Cabeados (LAN)

Atualmente, não preparamos guias de exemplo para switches de rede ainda. Entretanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conoscoarrow-up-right.

RADIUS

Se o seu equipamento de rede não suporta RadSec, você deve primeiro implantar proxies que lidem com a conversão de protocolo de RADIUS para RadSec :

Configurações de Proxychevron-right

Em seguida, passe para a configuração do seu equipamento:

Pontos de Acesso WiFi

Para alguns fornecedores populares, preparamos guias representativos passo a passo aqui. Embora não consigamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:

  1. Crie um novo perfil RADIUS.

  2. Configure um servidor RADIUS externo:

    • Como endereço IP do servidor, configure o endereço IP do seu proxy.

    • Pegue o segredo compartilhado do seu Configurações do Servidor página.

    • Configure as portas padrão para autenticação RADIUS (1812) e accounting (1813 - opcional).

  3. Atribua o perfil criado ao(s) seu(s) SSID(s).

Switches Cabeados (LAN)

Atualmente, não preparamos guias de exemplo para appliances de switch ainda. Entretanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conoscoarrow-up-right.

5

Perfis MDM

circle-exclamation
circle-check

Certificado do Servidor

Para habilitar a confiança entre seus dispositivos endpoint e o certificado de servidor que o RADIUSaaS apresenta durante a autenticação, configure um perfil de certificado confiável na sua solução MDM preferida. Para isso, primeiro baixe o certificado Root CA que emitiu seu Certificado do Servidor RADIUS atualmente ativo conforme descrito aqui.

triangle-exclamation

Prossiga para distribuir este certificado via MDM:

Microsoft Intune

Confiança do Servidorchevron-right

Jamf Pro

Confiança do Servidorchevron-right

Perfil WiFi

Para configurar um perfil WiFi na sua solução MDM preferida, siga um destes guias:

Microsoft Intune

Perfil WiFichevron-right

Jamf Pro

Perfil WiFichevron-right

Perfil Cabeado (LAN)

Para configurar um perfil cabeado (LAN) para seus dispositivos fixos na sua solução MDM preferida, siga um destes guias:

Microsoft Intune

Perfil com Fiochevron-right

Jamf Pro

Perfil com Fiochevron-right
6

Permissões e Contatos Técnicos

7

Regras

circle-info

Isto é um opcional passo.

Se você quiser configurar regras adicionais, por exemplo para atribuir IDs de VLAN ou limitar solicitações de autenticação a certas CAs confiáveis ou pontos de acesso WiFi, por favor confira o Motor de Regras do RADIUSaaS.

Regraschevron-right
Regraschevron-right

Last updated

Was this helpful?