Configurer l'Authentification sur le Serveur RADIUS avec Active Directory pour les Utilisateurs Sans Fil

Avant de configurer votre Firebox pour utiliser vos serveurs Active Directory et RADIUS afin d'authentifier vos utilisateurs sans fil, assurez-vous que les paramètres décrits dans cette section sont configurés sur vos serveurs RADIUS et Active Directory. Le serveur RADIUS prend en charge les plates-formes Windows Server 2016 et 2012 R2.

  • Pour des instructions complètes sur la configuration de vos serveurs RADIUS ou Active Directory, reportez-vous à la documentation du fournisseur pour chaque serveur.
  • Pour de plus amples informations concernant la configuration des paramètres d'authentification sans fil RADIUS du Gateway Wireless Controller et des périphériques AP WatchGuard, consultez Configurer les Paramètres de Sécurité de SSID.
  • Pour de plus amples informations concernant la configuration des authentifications sans fil RADIUS d'un Firebox sans fil, consultez Utiliser un Serveur RADIUS pour l'Authentification Sans Fil.

Vous devez ajouter les adresses IP de vos périphériques AP WatchGuard et du Firebox en tant que clients RADIUS sur votre serveur RADIUS. Les périphériques AP WatchGuard établissent leurs propres connexions au serveur RADIUS pour les requêtes d'authentification. Vérifiez que votre Firebox a été ajouté en tant que client RADIUS pour les autres types d'authentification Firebox.

Configurer NPS sur Windows Server 2016 ou 2012 R2

  • Dans le Gestionnaire de Serveur Windows, vérifiez que NPS est installé avec un rôle Stratégie Réseau et Service d'Accès qui utilise le rôle de service Serveur de Stratégie Réseau.
  • Ajoutez un nouveau Client RADIUS à NPS comprenant les adresses IP de vos périphériques AP et de votre Firebox, qui utilise le fournisseur RADIUS Standard, et qui définit le secret partagé manuel du serveur RADIUS pour qu'il corresponde à la configuration de secret partagé de vos périphériques AP et du Firebox.
  • Ajoutez une stratégie de réseau avec ces paramètres :
    • Sélectionnez le groupe d'utilisateurs Active Directory qui comprend les utilisateurs sans fil que vous voulez authentifier.
    • Sélectionnez Accès Autorisé pour l'autorisation d'accès de la stratégie et spécifiez un type d'EAP.
    • Ajoutez l'attribut Filter-ID à la stratégie et spécifiez en valeur les groupes d'utilisateurs sans fil. Veillez à supprimer Framed Protocol et Service-Type de la liste des Attributs.

Configurer les paramètres Active Directory

Lorsque vous configurez ces paramètres pour votre Active Directory Server, vous activez votre serveur RADIUS pour qu'il contacte votre Active Directory Server pour rechercher les informations d'identification des utilisateurs et les informations de groupe stockées dans votre base de données Active Directory.

  • Dans Utilisateurs et ordinateurs Active Directory sur votre Active Directory Server, vérifiez que les permissions d'accès distant sont configurées pour Autoriser l'accès aux utilisateurs.
  • Enregistrez NPS ou IAS sur votre serveur Active Directory.

À propos de Single Sign-On pour RADIUS

Vous pouvez utiliser RADIUS Single Sign-On pour les clients sans fil lorsque vous utilisez l'authentification WPA ou WPA2 Enterprise. Pour plus d'informations sur Single Sign-On de RADIUS, consultez À propos du Single Sign-On RADIUS.