Guia Genérico
Configuração de PKI
Isto é um obrigatório passo.
Pode ser omitido se você estiver usando RADIUSaaS com autenticação baseada em nome de usuário/senha apenas.
Configure sua PKI para que os certificados de autenticação de cliente necessários sejam automaticamente enviados para seus dispositivos de endpoint.
Se você estiver usando qualquer uma das PKIs abaixo, siga os guias relevantes em vez disso:
Microsoft Cloud PKIConfiguração de CA(s) Confiáveis
Isto é um obrigatório passo.
Diga à sua instância RADIUSaaS quais certificados de autenticação de cliente serão permitidos para autenticar e como verificar se esses certificados ainda são válidos:
Certificados ConfiáveisConfiguração do Certificado do Servidor RADIUS
Isto é um obrigatório passo.
Para clientes que usam SCEPman como PKI, recomendamos aproveitar o integração SCEPman para automatizar completamente o Certificado do Servidor RADIUS ciclo de vida.
Como os dispositivos endpoint estabelecerão uma conexão TLS com o RADIUSaaS durante a autenticação de rede, o RADIUSaaS deve apresentar um certificado de servidor ao cliente (o Certificado do Servidor RADIUS). Este certificado pode ser gerado diretamente a partir do Portal Admin do RADIUSaaS ou importado se você já possuir um certificado adequado (Traga seu próprio). O mesmo certificado de servidor também é usado para proteger a conexão RadSec com seus dispositivos autenticadores (pontos de acesso WiFi, switches, gateways VPN), quando aplicável.
Caso você esteja satisfeito em usar a integrada CA do Cliente, cuja única finalidade é emitir o Certificado do Servidor RADIUS, nenhuma ação adicional é necessária como parte deste passo.
Caso prefira trazer seu próprio certificado TLS de servidor, emitido pela CA de sua preferência, por favor siga estes passos.
Configuração do Equipamento de Rede
Isto é um obrigatório passo.
RadSec
Se o seu equipamento de rede suporta o RadSec protocolo, siga os passos abaixo:
Pontos de Acesso WiFi
Para alguns fornecedores populares, preparamos guias representativos passo a passo sobre como configurar a conexão RadSec aqui. Embora não consigamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:
Importe seu Certificado do Servidor RADIUS ativo para sua infraestrutura WiFi.
Adicione o certificado da CA a partir do qual seus APs obtiveram seu Certificado de Conexão RadSec à sua lista de Certificados Confiáveis conforme descrito aqui.
Crie um novo perfil RADIUS.
Defina o endereço IP e a porta do seu servidor no seu perfil RADIUS. Para isso, use o endereço IP público RadSec e a porta padrão do RadSec (2083).
Defina o Segredo Compartilhado como "radsec", se aplicável.
Atribua o perfil criado ao(s) seu(s) SSID(s).
Switches Cabeados (LAN)
Atualmente, não preparamos guias de exemplo para switches de rede ainda. Entretanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conosco.
RADIUS
Se o seu equipamento de rede não suporta RadSec, você deve primeiro implantar proxies que lidem com a conversão de protocolo de RADIUS para RadSec :
Configurações de ProxyEm seguida, passe para a configuração do seu equipamento:
Pontos de Acesso WiFi
Para alguns fornecedores populares, preparamos guias representativos passo a passo aqui. Embora não consigamos fornecer documentação para todos os fornecedores, em geral, os seguintes passos se aplicam:
Crie um novo perfil RADIUS.
Configure um servidor RADIUS externo:
Como endereço IP do servidor, configure o endereço IP do seu proxy.
Pegue o segredo compartilhado do seu Configurações do Servidor página.
Configure as portas padrão para autenticação RADIUS (1812) e accounting (1813 - opcional).
Atribua o perfil criado ao(s) seu(s) SSID(s).
Switches Cabeados (LAN)
Atualmente, não preparamos guias de exemplo para appliances de switch ainda. Entretanto, os passos de configuração são semelhantes aos dos Pontos de Acesso WiFi. Caso enfrente dificuldades, por favor entre em contato conosco.
Perfis MDM
Isto é um obrigatório passo.
Para Jamf Pro
Recomendamos fortemente configurar todas as cargas úteis relevantes para 802.1X em um único Perfil de Configuração no Jamf Pro - e um Perfil de Configuração por tipo de atribuição (Computadores, Dispositivos, Usuários).
Certificado do Servidor
Para habilitar a confiança entre seus dispositivos endpoint e o certificado de servidor que o RADIUSaaS apresenta durante a autenticação, configure um perfil de certificado confiável na sua solução MDM preferida. Para isso, primeiro baixe o certificado Root CA que emitiu seu Certificado do Servidor RADIUS atualmente ativo conforme descrito aqui.
Ao baixar o certificado relevante, certifique-se de apenas baixar o certificado Root CA do seu Certificado de Servidor RADIUS atualmente ativo (destacado em verde) - não a cadeia inteira nem o próprio Certificado de Servidor RADIUS!
Prossiga para distribuir este certificado via MDM:
Microsoft Intune
Confiança do ServidorJamf Pro
Confiança do ServidorPerfil WiFi
Para configurar um perfil WiFi na sua solução MDM preferida, siga um destes guias:
Microsoft Intune
Perfil WiFiJamf Pro
Perfil WiFiPerfil Cabeado (LAN)
Para configurar um perfil cabeado (LAN) para seus dispositivos fixos na sua solução MDM preferida, siga um destes guias:
Microsoft Intune
Perfil com FioJamf Pro
Perfil com FioRegras
Isto é um opcional passo.
Se você quiser configurar regras adicionais, por exemplo para atribuir IDs de VLAN ou limitar solicitações de autenticação a certas CAs confiáveis ou pontos de acesso WiFi, por favor confira o Motor de Regras do RADIUSaaS.
RegrasLast updated
Was this helpful?