# Estrutura Geral

## Coleção de Regras

{% hint style="info" %}
Recomendamos fornecer nomes descritivos para as suas regras, pois isso permitirá que sejam claramente identificáveis no Insight [Registo](https://docs.radiusaas.com/pt/portal-de-administracao/insights/log)s.
{% endhint %}

Cada Regra pode ter um **Nome, Descrição** e é especificada para um tipo específico de autenticação.\
Atualmente, pode definir uma regra para **Wi-Fi**, **LAN** e **VPN**. Além disso, pode **Ativar** ou **Desativar** cada regra.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FoZ3KnAGKVJyKs6c5R66U%2Fimage.png?alt=media&#x26;token=379a54e1-e29f-4e75-b4d4-924231ba282f" alt=""><figcaption><p>A mostrar várias regras</p></figcaption></figure>

## SSID, Grupos MAC de Access Point (AP) e Switch

{% hint style="info" %}
Para **Wi-Fi** e **redes com fios/LAN** apenas!
{% endhint %}

Para restringir o acesso a elementos específicos da infraestrutura de rede, como APs, SSIDs ou switches de rede, tem duas opções:&#x20;

1. Adicionar o respetivo **MAC** **endereço(s)** ou **SSID(s)** diretamente na coleção de Regras.
2. Criar **Grupos** que lhe permitem adicionar vários destinos e geri-los de forma mais eficiente. Desta forma, os itens podem ser adicionados ou removidos sem necessidade de tocar na própria Regra, uma vez que a Regra apenas fará referência ao Grupo.&#x20;

{% hint style="info" %}
Se tiver um grande número de endereços MAC que pretende adicionar, pode importá-los a partir dos seguintes tipos de ficheiro: .xlsx, .xls ou .csv.

O número máximo de endereços MAC que podem ser importados depende de vários fatores, incluindo o número de regras que configurou.
{% endhint %}

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Flo5aaNyM2cVsG8TlkmE6%2Fimage.png?alt=media&#x26;token=0f872a5a-909f-4067-9e4f-cf4f33889aba" alt="" width="413"><figcaption></figcaption></figure>

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2F5Qm2O8hsgC49SSCeO2sg%2Fimage.png?alt=media&#x26;token=56cf937a-7997-424f-bfe2-cc9c16c2afbe" alt=""><figcaption></figcaption></figure>

## Identificadores NAS de confiança e endereços IP

{% hint style="info" %}
Para **VPN** apenas!
{% endhint %}

Ao utilizar RADIUSaaS para autenticar uma VPN, os pedidos de autenticação podem ser محدودados a determinados Network Access Servers (NAS) através da inclusão na lista de अनुमति do respetivo identificador ou endereço IP.&#x20;

1. Adicionar o respetivo **Identificador(es) NAS** ou **Endereço(s) IP NAS** diretamente na coleção de Regras
2. Crie Grupos que lhe permitem adicionar vários destinos e geri-los de forma mais eficiente. Desta forma, os itens podem ser adicionados ou removidos sem necessidade de tocar na própria Regra, uma vez que a Regra apenas fará referência ao Grupo.&#x20;

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fsz8TUh6UFxA24ynT2GCk%2Fimage.png?alt=media&#x26;token=7b169aa8-902a-456b-a201-7b578c20d54e" alt="" width="278"><figcaption></figcaption></figure>

## Extensões Personalizadas de Certificado

Se tiver a sua própria PKI e quiser atribuir IDs VLAN com base no valor de uma extensão personalizada de certificado (OID), pode disponibilizar essa informação de mapeamento ao RADIUSaaS em **Extensões Personalizadas de Certificado.** Depois de especificar essa extensão personalizada, pode referenciá-la em qualquer regra e atribuir VLANs com base no valor bruto ou filtrado da extensão.

{% hint style="info" %}
Atualmente, não é suportado adicionar extensões personalizadas de certificado a perfis SCEP em muitos sistemas MDM, incluindo Microsoft Intune e Jamf Pro.

Por isso, recomendamos usar em vez disso o Nome do Assunto do Certificado para [atribuir VLANs dinamicamente](https://docs.radiusaas.com/pt/portal-de-administracao/settings/rules/..#vlan-assignment).
{% endhint %}

![A mostrar atribuição de VLAN por Extensão de Certificado](https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FHxA3CIyrKTc2lerDxjtG%2F2024-05-28_10h41_47.png?alt=media\&token=031d2b4e-d891-4d4c-a2ea-3de3f3852792)

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Fb4MF9Kp5coF2Ndp9YKys%2Fimage.png?alt=media&#x26;token=843b5131-c41e-4d4c-bb82-c6a080fb8e92" alt=""><figcaption><p>A mostrar uma Extensão de Certificado</p></figcaption></figure>

## Atributos VLAN

Esta secção permite a configuração de atributos VLAN específicos do fornecedor que o RADIUSaaS devolverá se uma regra relevante (estática ou com etiquetagem VLAN dinâmica ativada) corresponder. Caso os valores pré-configurados causem problemas com o seu equipamento de rede, também podem ser removidos aqui.

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2FOX6CcF9ygUhEDfr3c8mJ%2Fimage.png?alt=media&#x26;token=f3afe804-c815-404a-963b-4cf317d07608" alt=""><figcaption></figcaption></figure>

## Atributos RADIUS

Nesta secção, os atributos específicos do fornecedor (VSAs) podem ser geridos. Os atributos configurados aqui podem então ser usados nas suas regras em [**Atributos de Retorno RADIUS Adicionais**](https://docs.radiusaas.com/pt/portal-de-administracao/settings/rules/..#additional-radius-return-attributes).

<figure><img src="https://3106535358-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FSWU1DQ4UGkqER7uGNUOm%2Fuploads%2Ffj6aDyplmjhCLTQ0GsZl%2Fimage.png?alt=media&#x26;token=6103fb12-c599-43a7-8f44-c45f3cb5d54e" alt=""><figcaption></figcaption></figure>
