Regras

Esta é a documentação do Motor de Regras do RADIUSaaS, que permite adicionar outra camada de segurança definindo regras que restringem ainda mais pedidos de acesso à rede ou atribuindo IDs de VLAN.

Geral

Todas as regras que você configurou serão aplicadas após autenticação bem-sucedida das credenciais, o que significa que as regras só entram em vigor após credenciais de autenticação válidas terem sido fornecidas. Isso implica que, para passar a primeira barreira de autenticação, válidos Raízes Confiáveis (autenticação baseada em certificado) ou Utilizadores (autenticação baseada em Nome de Usuário+Senha) precisam ser adicionados à sua instância.

Regra padrão

Para evitar a interrupção de qualquer instância existente ou caso você não queira usar o Motor de Regras, qualquer autenticação é permitida por padrão se nenhuma regra for definida. Isso é realizado por meio da nossa regra padrão Qualquer autenticação permitida.

circle-exclamation

Ordem de execução das regras

Se você tiver várias regras configuradas, elas serão aplicadas na ordem que você vê no seu portal web - de cima para baixo.

A única exceção é a Qualquer autenticação permitida regra, que será tratada como a etapa final caso esteja configurada. Isso é especialmente útil durante um cenário de implementação gradual, onde você pode não ter certeza se suas regras cobrem todos os casos de uso ou locais. Todas as solicitações de autenticação rejeitadas pelas regras anteriores então ainda serão aceitas pela regra padrão. No painel você poderá observar os dispositivos/usuários que falham nas demais regras e corrigir/estender as regras conforme necessário.

Caso você acabe tendo um grande número de regras, recomendamos - para manter um alto desempenho - ordenar as regras de forma que as mais prováveis sejam atingidas primeiro.

Exibindo Regras

Opções de regra

Autenticação

  • Permitir apenas fontes de autenticação específicas

    • por exemplo WiFi ou LAN (suporte a VPN em desenvolvimento)

  • Permitir apenas tipos de autenticação específicos

    • por exemplo Certificado ou Nome de Usuário+Senha

Autenticação baseada em certificado

  • Permitir apenas ACs Confiáveis específicas (AC raiz ou AC emissora)

  • Permitir apenas IDs do Intune específicos ou ignorar totalmente o atributo do certificado

Autenticação baseada em nome de usuário/senha

  • Permitir apenas nomes de usuário que correspondam a um padrão Regex

Configuração

Restrições de infraestrutura

  • Defina quais SSIDs são permitidos

  • Defina quais Pontos de Acesso ou Switches de Rede são permitidos (baseado em MAC)

Atribuição de VLAN

Atribuir IDs de VLAN ...

  • Estaticamente

  • Avaliando uma extensão de certificado

  • Analisando atributos no seu certificado nome do sujeito

Atributos RADIUS de retorno adicionais

Por padrão, você pode selecionar a partir da seguinte lista de atributos de retorno que pode retornar como parte de uma regra correspondente:

  • Filter-Id

  • Fortinet-Group-Name

  • Framed-MTU

  • Tunnel-Password

  • Cisco-AVPair

  • Class

circle-info

Atributos de retorno RADIUS permitem que administradores de rede definam configurações específicas para usuários ou grupos individuais.

Por exemplo,

  • Para Configuração de Perfil de Usuário, um atributo pode especificar a duração máxima da sessão, serviços permitidos (como VPN ou Wi-Fi) e o método de atribuição de endereço IP.

  • Para Atribuição Dinâmica de Endereço IP, um atributo pode especificar que o usuário deve receber um endereço IP estático ou usar DHCP para atribuição dinâmica.

  • Para Controle de Acesso e Autorização, um atributo determina o nível de acesso do usuário (por exemplo, visitante, funcionário, administrador) e quaisquer restrições (por exemplo, limites de tempo).

  • Para Gerenciamento de Sessão, um atributo pode especificar tempo limite da sessão (por quanto tempo o usuário pode permanecer conectado), tempo limite de inatividade (desconectar após inatividade) e logins simultâneos máximos.

  • Para Qualidade de Serviço (QoS), um atributo pode priorizar o tráfego de voz em relação ao tráfego de dados para um usuário específico.

Vendedores podem criar seus próprios atributos personalizados (atributos específicos do fornecedor ou VSAs). Estes permitem funcionalidade adicional além dos atributos padrão do IETF. VSAs são encapsulados dentro do atributo padrão 26.

Retornar atributos RADIUS adicionais ...

  • Estaticamente

  • Avaliando uma extensão de certificado

  • Analisando atributos no seu certificado nome do sujeito

Last updated

Was this helpful?