Regras
Esta é a documentação do Motor de Regras do RADIUSaaS, que permite adicionar outra camada de segurança definindo regras que restringem ainda mais pedidos de acesso à rede ou atribuindo IDs de VLAN.
Geral
Todas as regras que você configurou serão aplicadas após autenticação bem-sucedida das credenciais, o que significa que as regras só entram em vigor após credenciais de autenticação válidas terem sido fornecidas. Isso implica que, para passar a primeira barreira de autenticação, válidos Raízes Confiáveis (autenticação baseada em certificado) ou Utilizadores (autenticação baseada em Nome de Usuário+Senha) precisam ser adicionados à sua instância.
Regra padrão
Para evitar a interrupção de qualquer instância existente ou caso você não queira usar o Motor de Regras, qualquer autenticação é permitida por padrão se nenhuma regra for definida. Isso é realizado por meio da nossa regra padrão Qualquer autenticação permitida.
A regra padrão Qualquer autenticação permitida ainda exige a presença de credenciais de autenticação válidas para uma autenticação de rede bem-sucedida.
Ordem de execução das regras
Se você tiver várias regras configuradas, elas serão aplicadas na ordem que você vê no seu portal web - de cima para baixo.
A única exceção é a Qualquer autenticação permitida regra, que será tratada como a etapa final caso esteja configurada. Isso é especialmente útil durante um cenário de implementação gradual, onde você pode não ter certeza se suas regras cobrem todos os casos de uso ou locais. Todas as solicitações de autenticação rejeitadas pelas regras anteriores então ainda serão aceitas pela regra padrão. No painel você poderá observar os dispositivos/usuários que falham nas demais regras e corrigir/estender as regras conforme necessário.
Caso você acabe tendo um grande número de regras, recomendamos - para manter um alto desempenho - ordenar as regras de forma que as mais prováveis sejam atingidas primeiro.

Opções de regra
Autenticação
Permitir apenas fontes de autenticação específicas
por exemplo WiFi ou LAN (suporte a VPN em desenvolvimento)
Permitir apenas tipos de autenticação específicos
por exemplo Certificado ou Nome de Usuário+Senha
Autenticação baseada em certificado
Permitir apenas ACs Confiáveis específicas (AC raiz ou AC emissora)
Permitir apenas IDs do Intune específicos ou ignorar totalmente o atributo do certificado
Autenticação baseada em nome de usuário/senha
Permitir apenas nomes de usuário que correspondam a um padrão Regex
Configuração
Restrições de infraestrutura
Defina quais SSIDs são permitidos
Defina quais Pontos de Acesso ou Switches de Rede são permitidos (baseado em MAC)
Atribuição de VLAN
Atribuir IDs de VLAN ...
Estaticamente
Avaliando uma extensão de certificado
Analisando atributos no seu certificado nome do sujeito
Atributos RADIUS de retorno adicionais
Por padrão, você pode selecionar a partir da seguinte lista de atributos de retorno que pode retornar como parte de uma regra correspondente:
Filter-Id
Fortinet-Group-Name
Framed-MTU
Tunnel-Password
Cisco-AVPair
Class
Atributos de retorno RADIUS permitem que administradores de rede definam configurações específicas para usuários ou grupos individuais.
Por exemplo,
Para Configuração de Perfil de Usuário, um atributo pode especificar a duração máxima da sessão, serviços permitidos (como VPN ou Wi-Fi) e o método de atribuição de endereço IP.
Para Atribuição Dinâmica de Endereço IP, um atributo pode especificar que o usuário deve receber um endereço IP estático ou usar DHCP para atribuição dinâmica.
Para Controle de Acesso e Autorização, um atributo determina o nível de acesso do usuário (por exemplo, visitante, funcionário, administrador) e quaisquer restrições (por exemplo, limites de tempo).
Para Gerenciamento de Sessão, um atributo pode especificar tempo limite da sessão (por quanto tempo o usuário pode permanecer conectado), tempo limite de inatividade (desconectar após inatividade) e logins simultâneos máximos.
Para Qualidade de Serviço (QoS), um atributo pode priorizar o tráfego de voz em relação ao tráfego de dados para um usuário específico.
Vendedores podem criar seus próprios atributos personalizados (atributos específicos do fornecedor ou VSAs). Estes permitem funcionalidade adicional além dos atributos padrão do IETF. VSAs são encapsulados dentro do atributo padrão 26.
Retornar atributos RADIUS adicionais ...
Estaticamente
Avaliando uma extensão de certificado
Analisando atributos no seu certificado nome do sujeito
Last updated
Was this helpful?