RADIUS - NPS configureren voor leverancierspecifieke kenmerken - P2S-gebruikersgroepen
In de volgende sectie wordt beschreven hoe u NPS (Windows Server Network Policy Server) configureert om gebruikers te verifiëren om te reageren op berichten van toegangsaanvragen met het kenmerk Leverancierspecifiek kenmerk (VSA) dat wordt gebruikt voor ondersteuning van gebruikersgroepen in Virtual WAN-punt-naar-site-VPN. Bij de volgende stappen wordt ervan uitgegaan dat uw netwerkbeleidsserver al is geregistreerd bij Active Directory. De stappen kunnen variëren, afhankelijk van de leverancier/versie van uw NPS-server.
In de volgende stappen wordt beschreven hoe u één netwerkbeleid instelt op de NPS-server. De NPS-server reageert met de opgegeven VSA voor alle gebruikers die voldoen aan dit beleid en de waarde van deze VSA kan worden gebruikt op uw punt-naar-site VPN-gateway in Virtual WAN.
Configureren
Open de beheerconsole van De netwerkbeleidsserver en klik met de rechtermuisknop op Netwerkbeleid -> Nieuw om een nieuw netwerkbeleid te maken.
Selecteer in de wizard Toegang verleend om ervoor te zorgen dat de RADIUS-server berichten voor Toegang accepteren kan verzenden nadat gebruikers zijn geverifieerd. Klik op Volgende.
Geef het beleid een naam en selecteer RAS-server (VPN-Inbelverbinding) als het servertype voor netwerktoegang. Klik op Volgende.
Klik op de pagina Voorwaarden opgeven op Toevoegen om een voorwaarde te selecteren. Selecteer vervolgens Gebruikersgroepen als voorwaarde en klik op Toevoegen. U kunt ook andere netwerkbeleidsvoorwaarden gebruiken die worden ondersteund door de leverancier van uw RADIUS-server.
Klik op de pagina Gebruikersgroepen op Groepen toevoegen en selecteer de Active Directory-groepen die dit beleid gaan gebruiken. Klik vervolgens nogmaals op OK en OK . U ziet de groepen die u hebt toegevoegd in het venster Gebruikersgroepen . Klik op OK om terug te keren naar de pagina Voorwaarden opgeven en klik op Volgende.
Selecteer op de pagina Toegangsmachtiging opgeven de optie Toegang verlenen om ervoor te zorgen dat de RADIUS-server na verificatie van gebruikers toegangsmachtigingen kan verzenden. Klik op Volgende.
Voor configuratieverificatiemethoden moet u de benodigde wijzigingen aanbrengen en vervolgens op Volgende klikken.
Voor Beperkingen configureren selecteert u de benodigde instellingen. Klik op Volgende.
Markeer op de pagina Instellingen configureren voor RADIUS-kenmerken de leverancierspecifiek en klik op Toevoegen.
Schuif op de pagina Leverancierspecifiek kenmerk toevoegen om Leverancierspecifiek te selecteren.
Klik op Toevoegen om de pagina Kenmerkgegevens te openen. Klik vervolgens op Toevoegen om de pagina Leverancierspecifieke kenmerkgegevens te openen. Selecteer Selecteren in de lijst en selecteer Microsoft. Selecteer Ja. Het voldoet aan. Klik vervolgens op Kenmerk configureren.
Selecteer op de pagina VSA (RFC Compliant) configureren de volgende waarden:
- Door de leverancier toegewezen kenmerknummer: 65
- Kenmerkindeling: Hexadecimaal
- Kenmerkwaarde: Stel deze waarde in op de VSA-waarde die u hebt geconfigureerd in de configuratie van uw VPN-server, zoals 6a1bd08. De VSA-waarde moet beginnen met 6ad1bd.
Klik nogmaals op OK en OK om de vensters te sluiten. Op de pagina Kenmerkgegevens ziet u de leverancier en waarde die u zojuist invoert. Klik op OK om het venster te sluiten. Klik vervolgens op Sluiten om terug te keren naar de pagina Instellingen configureren.
De configuratie-instellingen ziet er nu ongeveer als volgt uit:
Klik op Volgende en vervolgens op Voltooien. U kunt meerdere netwerkbeleidsregels op uw RADIUS-server maken om verschillende Access-Accept-berichten te verzenden naar de Virtual WAN-punt-naar-site-VPN-gateway op basis van active Directory-groepslidmaatschap of een ander mechanisme dat u wilt ondersteunen.
Volgende stappen
Zie Over gebruikersgroepen en IP-adresgroepen voor P2S-gebruikers-VPN's voor meer informatie over gebruikersgroepen.
Zie Gebruikersgroepen en IP-adresgroepen configureren voor P2S-gebruikers-VPN's om gebruikersgroepen te configureren.