Autenticação de rede baseada em certificados

Recomendamos utilizar o nosso RADIUS-as-a-Service como Network Access Controller (NAC) para implementar autenticação baseada em certificado para WiFi, LAN ou VPN, pois permite uma configuração com um clique. No entanto, os certificados SCEPman geralmente funcionam com todos os NACs que suportam autenticação padrão baseada em certificado 802.1x.

Este artigo descreve características notáveis de alguns dos NACs mais comuns.

RADIUS-as-a-Service

Consulte a documentação do RADIUS-as-a-Servicearrow-up-right para ver como utilizar certificados SCEPman no RADIUS-as-a-Service.

Cisco ISE

circle-info

Isto já não é necessário para Cisco

  • ISE Release 3.2 Patch 8 ou posterior,

  • ISE Release 3.3 Patch 5 ou posterior,

  • ISE Release 3.4 Patch 2 ou posterior

O Cisco ISE normalmente não suporta HTTP 1.1, apenas HTTP 1.0, para pedidos OCSP. Isto requer um Application Proxy adicional à frente do SCEPman. Consulte o nosso Artigo de Resolução de Problemas para ISE para mais detalhes.

Pelo menos algumas versões do Cisco ISE 3.x exigem uma extensão Extended Key Usage que contenha o OCSP Responder Extended Key Usage para aceitar respostas OCSP, mesmo que estas venham de uma CA, onde tal não é exigido pela RFC. As versões do SCEPman até à 1.7 não adicionavam por defeito um Extended Key Usage ao seu certificado de CA. A versão 1.8 permite adicionar esta extensão através de uma definição de configuração. No SCEPman 1.9, o valor predefinido da definição de configuração já adiciona o Extended Key Usage. Se já tiver um certificado de CA sem uma extensão Extended Key Usage e tiver problemas com o Cisco ISE 3.x, poderá ser necessário criar um novo certificado SCEPman Root CA com a extensão Extended Key Usage.

Aruba ClearPass

Microsoft Intune ClearPass Extension

No caso de estar a utilizar a Microsoft Intune ClearPass Extensionarrow-up-right da Aruba no ClearPass Policy Manager, é necessário adicionar os IDs dos dispositivos ao modelo de certificado SCEP num formato específico. Para garantir a compatibilidade com o SCEPman, os atributos SAN abaixo são necessários na seguinte ordem:

  • (URI) Valor: DeviceId:{{DeviceId}}

  • (URI) Valor: AAD_Device_ID:{{AAD_Device_ID}}

  • (URI) Valor: IntuneDeviceId://{{DeviceId}}

circle-info

As duas primeiras entradas são utilizadas pelo ClearPass, enquanto a terceira entrada é utilizada pelo SCEPman.

Problema de OCSP HTTP 1.0

circle-info

Isto é já não é necessário para ClearPass 6.9.6 ou posterior.

Analogamente ao Cisco ISE, o Aruba ClearPass utiliza HTTP 1.0 para pedidos OCSP e, por isso, requer etapas de configuração adicionais que adicionem um Application Proxy para funcionar com o SCEPman.

Microsoft Network Policy Server (NPS)

O NPS mapeia certificados para entidades de dispositivo ou de utilizador no AD (não no AAD). Como não existe sincronização de dispositivos pronta a usar entre AAD e AD, normalmente não é possível utilizar o NPS com certificados de dispositivo distribuídos via Intune com SCEPman ou qualquer outra PKI. Os certificados de utilizador podem funcionar para utilizadores sincronizados entre AAD e AD. Os certificados devem conter os UPNs dos utilizadores, que o NPS utiliza para mapear para objetos de utilizador do AD com o mesmo UPN.

Outros

Em geral, tem de adicionar o certificado SCEPman Root CA como uma CA fidedigna no NAC.

Possivelmente, terá de adicionar manualmente o URL OCSP do SCEPman. Pode encontrar o URL OCSP na extensão Authority Information Access (AIA) de qualquer certificado de cliente.

Last updated

Was this helpful?