Solução de Problemas

Problemas de Conexão

Visão do cliente

XML incorreto

circle-exclamation

Verifique se seu cliente tem um certificado para autenticar e se você está usando o perfil de configuração WiFi ou XML.

Problemas com raiz confiável

circle-exclamation

Verifique se você fez o seguinte:

  • Informou ao seu Servidor RADIUS quais certificados têm permissão para conectar conforme descrito aqui

  • Importou o certificado ativo do Servidor RADIUS como raiz confiável no seu cliente conforme descrito aqui

  • Verifique seus Registros. Há uma descrição detalhada do erro. Talvez seja este problema.

Continuar conectando?

circle-exclamation

Se seus clientes precisam verificar ao conectar pela primeira vez, e você está vendo este diálogo:

Certifique-se de que você referenciou o certificado do servidor RADIUS no seu perfil WiFi e forneceu o atributo SAN (FQDN) do certificado do servidor e o nome comum (CN):

Mostrando o atributo SAN (FQDN) e o nome comum (CN) do certificado do servidor

Visão do servidor

CA desconhecida

Se seu Registros contem mensagens de erro similares às mostradas abaixo

pode ter as seguintes causas raízes:

  • Cliente lança erro TLS Alert read:fatal:unknown CA

    • Seu Cliente não conhece o certificado do Servidor e rejeita a conexão. Verifique se você adicionou seu certificado do Servidor conforme descrito aqui.

    • Você alterou/adicionou um novo certificado do Servidor e seu perfil XML no cliente está usando o antigo. Nesse caso, por favor verifique novamente se você atualizou seu perfil WiFi/com Fio ou re-gerou seu XML após adicionar os certificados e enviou isso para seus clientes.

  • Servidor lança erro TLS Alert write:fatal:unknown CA

    • Seu servidor RADIUS não conhece o emissor do certificado que foi usado para autenticação. Adicione sua CA conforme descrito aqui.

Certificado desconhecido

Se você usa macOS (e possivelmente outras plataformas Apple) e se seu Registros contem mensagens de erro similares à mostrada abaixo

pode ter as seguintes causas raízes:

  • Há um caractere de espaço em algum lugar no Nome do servidor do certificado no seu WiFi ou Com Fio perfil de configuração.

Erro de descriptografia | Acesso negado

Se seu Registros contem mensagens de erro similares às mostradas abaixo

... então provavelmente é um bug do software TPM nas suas máquinas Windows. Mais informações sobre isso podem ser encontradas na documentação do SCEPmanarrow-up-right.

Se você vir algo assim em seus Registros

... podem haver duas razões. Uma é que seu perfil WiFi está referenciando o certificado raiz errado para validação do servidor. Por favor, certifique-se de que seu perfil esteja configurado corretamente. Se estiver e você ainda estiver enfrentando esse problema, tente definir seu KSP para KSP de Softwarearrow-up-right.

circle-exclamation

Não é possível continuar, pois o par está se comportando mal

Se seus Registros contêm rejeições com o erro "Não é possível continuar, pois o par está se comportando mal" isso indica que o cliente parou de se comunicar com o serviço RADIUS, na maioria das vezes porque as configurações de confiança estão incorretas. Neste caso, por favor verifique os certificados nos dispositivos afetados.

Segredo RADIUS compartilhado incorreto

Se seu (proxy) Registros contem mensagens de erro similares às mostradas abaixo

então um dos seus pontos de acesso ou switches que está tentando conectar à sua instância RADIUSaaS via um Proxy RADIUS está usando um Segredo Compartilhado.

Para identificar o ponto de acesso ou switch afetado, primeiro determine o proxy RADIUS expandindo a mensagem de erro e procurando pela propriedade proxyip Agora que você sabe o proxy, use seu inventário e conhecimento de locais específicos ou grupos de dispositivos que não conseguem conectar à sua rede para identificar o dispositivo de rede com configuração incorreta. Finalmente, atualize o segredo compartilhado para corresponder ao valor configurado em sua instância RADIUSaaS para esse proxy.

Problemas de certificado

A cadeia de certificados não pôde ser verificada

Quando você quer usar seu próprio certificado de servidor, seu servidor RADIUS exige a cadeia completa de certificados para permitir que outros participantes (Proxy, clientes RadSec, endpoints que tentam conectar) verifiquem a identidade do servidor. Se você vir esta mensagem, ou copie e cole o certificado da CA abaixo do certificado do servidor no campo de texto ou crie um pacote PCKS8 que inclua todos os certificados da líder até a raiz.

Problemas no Portal de Administração

Login

Para fazer login no portal web RADIUSaaS ("Portal de Administração RADIUSaaS"), os seguintes requisitos devem ser atendidos:

  • O UPN/endereço de e-mail que você forneceu como administrador técnico deve ser autenticável contra alguma Microsoft Entra ID (Azure AD) (não precisa ser uma identidade do locatário cujos usuários irão utilizar o RADIUSaaS para autenticação de rede).

  • O UPN/endereço de e-mail que você forneceu como administrador técnico deve ter sido registrado na sua instância RADIUSaaS conforme descrito aqui. Caso seja o administrador inicial, por favor contate-nosarrow-up-right se você acredita que registramos o usuário errado.

  • O objeto de usuário do Microsoft Entra ID (Azure AD) por trás do UPN/endereço de e-mail precisa estar autorizado a conceder ao Aplicativo Empresarial RADIUSaaS as seguintes permissões (veja a captura de tela abaixo):

    • Ler o Perfil Básico do Usuário

    • Manter acesso aos dados aos quais você lhe deu acesso (permitir solicitação de token de atualização)

  • Caso seu usuário do Microsoft Entra ID (Azure AD) não tenha direitos para conceder as permissões necessárias, nenhum Aplicativo Empresarial correspondente será criado automaticamente no seu Microsoft Entra ID (Azure AD). Para contornar isso, peça ao seu departamento de TI que conceda ao seu usuário as permissões necessárias.

Problemas de configuração do Intune

Atribuição de perfil

A configuração Wi-Fi não é implantada se os perfis Wi-Fi, SCEP e Certificado confiável forem atribuídos a grupos diferentes. Eles podem aparecer como "Pendente" ou não haver status algum. Por favor, use o mesmo grupo ou "Todos os dispositivos" resp. "Todos os usuários" para todos os perfis vinculados.

Você pode atribuir o perfil de certificado Root SCEP tanto para "Todos os usuários" quanto para "Todos os dispositivos" se você tiver um dispositivo (atribuído a "Todos os dispositivos") e um certificado de usuário (atribuído a "Todos os usuários") em uso.

Certificado SCEP

Android

O Android parece exigir um UPN em Subject alternative name em versões mais recentes (mesmo para certificados de dispositivo). Por favor adicione isso no seu perfil SCEP (ex.: {{DeviceId}}@contoso.com):

Perfil Wi-Fi

Android

Códigos de erro comuns: 0xc7d24fc5 ou -942518331

Pontos chave são:

  • selecione o certificado Root CA para validação do servidor (importante: não faça upload do certificado do servidor do RADIUSaaS) - e -

  • defina um nome do servidor radius

    • Observação: Parece haver um limite de caracteres para este campo. Para resolver possíveis problemas, você pode usar apenas a parte do domínio sem subdomínio como "radius-as-a-service.com" (em vez de "contoso.radius-as-a-service.com").

    • Desenvolvedores Androidarrow-up-right declaram: "[...] devem configurar ambos um certificado Root CA, e ou um correspondência de sufixo de domínio ou uma correspondência de assunto alternativo". Portanto, o MDM pode usar "setAltSubjectMatch" ou "setDomainSuffixMatch" após adicionar um certificado raiz à configuração Wi-Fi. O Intune parece usar "setDomainSuffixMatch" já que apenas "radius-as-a-service.com" é suficiente.

  • às vezes privacidade de identidade é necessária (ex.: vista em dispositivos quiosque Android / Android Enterprise dedicado)

Last updated

Was this helpful?