Guia Genérico

Etapas de configuração

Passo 1: Configuração de PKI

circle-exclamation

Configure sua PKI para que os certificados necessários de autenticação do cliente sejam automaticamente enviados aos seus dispositivos endpoint.

Se você estiver usando qualquer uma das PKIs abaixo, siga os guias relevantes em vez disso:

Microsoft Cloud PKIchevron-right

Passo 2: Configuração da(s) CA(s) confiável(is)

circle-exclamation

Informe à sua instância RADIUSaaS quais certificados de autenticação de cliente serão permitidos para autenticar e como verificar se esses certificados ainda são válidos:

Certificados Confiáveischevron-right

Passo 3: Configuração do certificado de servidor RADIUS

circle-exclamation

Como os dispositivos endpoint estabelecerão uma conexão TLS com o RADIUSaaS durante a autenticação de rede, o RADIUSaaS deve apresentar um certificado de servidor ao cliente (o Certificado de Servidor RADIUS). Este certificado pode ser gerado diretamente a partir do Portal de Administração do RADIUSaaS ou importado se você já possuir um certificado adequado (TRAGA O SEU). O mesmo certificado de servidor também é usado para proteger a conexão RadSec com seus dispositivos autenticadores (pontos de acesso WiFi, switches, gateways VPN), se aplicável.

Caso você esteja satisfeito em usar o integrado CA do Clientecujo único propósito é emitir o Certificado de Servidor RADIUS, nenhuma ação adicional é necessária como parte deste passo.

Caso prefira trazer seu próprio certificado de servidor TLS, emitido pela CA de sua preferência, siga estes passos.

Passo 4: Configuração do equipamento de rede

circle-exclamation

RadSec

Se seu equipamento de rede suporta o RadSec protocolo, siga os passos abaixo:

Pontos de Acesso WiFi

Para alguns fornecedores populares, preparamos guias representativos passo a passo sobre como configurar a conexão RadSec aqui. Embora não possamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:

  1. Importe seu Certificado de Servidor RADIUS ativo para sua infraestrutura WiFi.

  2. Adicione o certificado da CA da qual seus APs obtiveram seu Certificado de Conexão RadSec para sua lista de Certificados Confiáveis conforme descrito aqui.

  3. Crie um novo perfil RADIUS.

  4. Defina o endereço IP e a porta do seu servidor no seu perfil RADIUS. Para isso, use o endereço IP público RadSec e a porta padrão do RadSec (2083).

  5. Defina o Segredo Compartilhado para "radsec", se aplicável.

  6. Atribua o perfil criado ao(s) seu(s) SSID(s).

Switches Com fio (LAN)

Atualmente, não preparamos guias de exemplo para switches de rede ainda. No entanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conoscoarrow-up-right.

RADIUS

Se seu equipamento de rede não suportar RadSecvocê deve primeiro implementar proxies que lidem com a conversão de protocolo de RADIUS para RadSec :

Configurações de Proxychevron-right

Em seguida, passe para a configuração do seu equipamento:

Pontos de Acesso WiFi

Para alguns fornecedores populares, preparamos guias representativos passo a passo aqui. Embora não possamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:

  1. Crie um novo perfil RADIUS.

  2. Configure um servidor RADIUS externo:

    • Como endereço IP do servidor, configure o endereço IP do seu proxy.

    • Pegue o segredo compartilhado do seu Configurações do Servidor página.

    • Configure as portas padrão para autenticação RADIUS (1812) e accounting (1813 - opcional).

  3. Atribua o perfil criado ao(s) seu(s) SSID(s).

Switches Com fio (LAN)

Atualmente, não preparamos guias de exemplo para appliances de switch ainda. No entanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conoscoarrow-up-right.

Passo 5: Configure seus perfis MDM

circle-exclamation
circle-check

Certificado de servidor

Para permitir a confiança entre seus dispositivos endpoint e o certificado de servidor que o RADIUSaaS apresenta durante a autenticação, configure um perfil de certificado confiável em sua solução MDM preferida. Portanto, primeiro faça o download do certificado Root CA que emitiu seu atualmente ativo Certificado de Servidor RADIUS conforme descrito aqui.

triangle-exclamation

Prossiga para distribuir este certificado via MDM:

Microsoft Intune

Confiança do Servidorchevron-right

Jamf Pro

Confiança do Servidorchevron-right

Perfil WiFi

Para configurar um perfil WiFi em sua solução MDM preferida, siga um destes guias:

Microsoft Intune

Perfil WiFichevron-right

Jamf Pro

Perfil WiFichevron-right

Perfil Com fio (LAN)

Para configurar um perfil com fio (LAN) para seus dispositivos estacionários em sua solução MDM preferida, siga um destes guias:

Microsoft Intune

Perfil Cabeadochevron-right

Jamf Pro

Perfil Cabeadochevron-right

Passo 6: Regras

circle-info

Isto é um opcionais passo.

Se você gostaria de configurar regras adicionais, por exemplo para atribuir IDs de VLAN ou limitar solicitações de autenticação a certas CAs ou pontos de acesso WiFi confiáveis, por favor verifique o Motor de Regras do RADIUSaaS.

Regraschevron-right

Last updated

Was this helpful?