Guia Genérico
Etapas de configuração
Passo 1: Configuração de PKI
Isto é um obrigatório passo.
Pode ser omitido se você estiver usando RADIUSaaS com autenticação baseada em nome de usuário/senha apenas.
Configure sua PKI para que os certificados necessários de autenticação do cliente sejam automaticamente enviados aos seus dispositivos endpoint.
Se você estiver usando qualquer uma das PKIs abaixo, siga os guias relevantes em vez disso:
Microsoft Cloud PKIPasso 2: Configuração da(s) CA(s) confiável(is)
Isto é um obrigatório passo.
Informe à sua instância RADIUSaaS quais certificados de autenticação de cliente serão permitidos para autenticar e como verificar se esses certificados ainda são válidos:
Certificados ConfiáveisPasso 3: Configuração do certificado de servidor RADIUS
Isto é um obrigatório passo.
Como os dispositivos endpoint estabelecerão uma conexão TLS com o RADIUSaaS durante a autenticação de rede, o RADIUSaaS deve apresentar um certificado de servidor ao cliente (o Certificado de Servidor RADIUS). Este certificado pode ser gerado diretamente a partir do Portal de Administração do RADIUSaaS ou importado se você já possuir um certificado adequado (TRAGA O SEU). O mesmo certificado de servidor também é usado para proteger a conexão RadSec com seus dispositivos autenticadores (pontos de acesso WiFi, switches, gateways VPN), se aplicável.
Caso você esteja satisfeito em usar o integrado CA do Clientecujo único propósito é emitir o Certificado de Servidor RADIUS, nenhuma ação adicional é necessária como parte deste passo.
Caso prefira trazer seu próprio certificado de servidor TLS, emitido pela CA de sua preferência, siga estes passos.
Passo 4: Configuração do equipamento de rede
Isto é um obrigatório passo.
RadSec
Se seu equipamento de rede suporta o RadSec protocolo, siga os passos abaixo:
Pontos de Acesso WiFi
Para alguns fornecedores populares, preparamos guias representativos passo a passo sobre como configurar a conexão RadSec aqui. Embora não possamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:
Importe seu Certificado de Servidor RADIUS ativo para sua infraestrutura WiFi.
Adicione o certificado da CA da qual seus APs obtiveram seu Certificado de Conexão RadSec para sua lista de Certificados Confiáveis conforme descrito aqui.
Crie um novo perfil RADIUS.
Defina o endereço IP e a porta do seu servidor no seu perfil RADIUS. Para isso, use o endereço IP público RadSec e a porta padrão do RadSec (2083).
Defina o Segredo Compartilhado para "radsec", se aplicável.
Atribua o perfil criado ao(s) seu(s) SSID(s).
Switches Com fio (LAN)
Atualmente, não preparamos guias de exemplo para switches de rede ainda. No entanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conosco.
RADIUS
Se seu equipamento de rede não suportar RadSecvocê deve primeiro implementar proxies que lidem com a conversão de protocolo de RADIUS para RadSec :
Configurações de ProxyEm seguida, passe para a configuração do seu equipamento:
Pontos de Acesso WiFi
Para alguns fornecedores populares, preparamos guias representativos passo a passo aqui. Embora não possamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:
Crie um novo perfil RADIUS.
Configure um servidor RADIUS externo:
Como endereço IP do servidor, configure o endereço IP do seu proxy.
Pegue o segredo compartilhado do seu Configurações do Servidor página.
Configure as portas padrão para autenticação RADIUS (1812) e accounting (1813 - opcional).
Atribua o perfil criado ao(s) seu(s) SSID(s).
Switches Com fio (LAN)
Atualmente, não preparamos guias de exemplo para appliances de switch ainda. No entanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conosco.
Passo 5: Configure seus perfis MDM
Isto é um obrigatório passo.
Para Jamf Pro
Recomendamos fortemente configurar todos os payloads relevantes para 802.1X em um único Perfil de Configuração no Jamf Pro - e um Perfil de Configuração por tipo de atribuição (Computadores, Dispositivos, Usuários).
Certificado de servidor
Para permitir a confiança entre seus dispositivos endpoint e o certificado de servidor que o RADIUSaaS apresenta durante a autenticação, configure um perfil de certificado confiável em sua solução MDM preferida. Portanto, primeiro faça o download do certificado Root CA que emitiu seu atualmente ativo Certificado de Servidor RADIUS conforme descrito aqui.
Ao baixar o certificado relevante, certifique-se de apenas ícone de download o certificado Root CA do seu atual Certificado de Servidor RADIUS (destacado em verde) - não a cadeia inteira nem o próprio Certificado de Servidor RADIUS!
Prossiga para distribuir este certificado via MDM:
Microsoft Intune
Confiança do ServidorJamf Pro
Confiança do ServidorPerfil WiFi
Para configurar um perfil WiFi em sua solução MDM preferida, siga um destes guias:
Microsoft Intune
Perfil WiFiJamf Pro
Perfil WiFiPerfil Com fio (LAN)
Para configurar um perfil com fio (LAN) para seus dispositivos estacionários em sua solução MDM preferida, siga um destes guias:
Microsoft Intune
Perfil CabeadoJamf Pro
Perfil CabeadoPasso 6: Regras
Isto é um opcionais passo.
Se você gostaria de configurar regras adicionais, por exemplo para atribuir IDs de VLAN ou limitar solicitações de autenticação a certas CAs ou pontos de acesso WiFi confiáveis, por favor verifique o Motor de Regras do RADIUSaaS.
RegrasLast updated
Was this helpful?