Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Radius-MFA mit MSCHAPv2-Protokoll


Dies ist eine Schritt-für-Schritt-Anleitung zur Konfiguration von Radius MFA mit dem MSCHAPv2-Protokoll.


Radius-Server-Authentifizierungsablauf

Radius-Server-Authentifizierungsablauf


Konfigurationsschritte

1. NPS als externes Verzeichnis hinzufügen

  • Gehen Sie zu Externe Verzeichnisse und klicken Sie auf Verzeichnis hinzufügen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.
  • Gehe zu RADIUS Tab
  • Konfigurieren Sie die folgenden Details, um NPS als RADIUS-Server hinzuzufügen:
    • Servername – Ein beliebiger Name zu Ihrer Referenz.
    • Server-Host – Öffentliche IP-Adresse des NPS-Servers.
    • Server-Port – Der Port, auf dem NPS auf RADIUS-Anfragen lauscht. (Normalerweise ist dies 1812.)
    • Geteiltes Geheimnis
  • Nachdem Sie die oben angegebenen Details konfiguriert haben, klicken Sie auf Gespeichert.
  • Radius-MFA mit MSCHAPv2-Protokoll

2. RADIUS-App in miniOrange konfigurieren

  • Bearbeiten Sie die zuvor erstellte RADIUS-Anwendung.
  • Gehe zu Erweiterte Einstellungen.
  • Wählen Sie den Servernamen aus, den Sie im vorherigen Schritt als primären Identitätsanbieter ausgewählt haben.
  • Radius-MFA mit MSCHAPv2-Protokoll

3. NPS-Server konfigurieren

a. Neuen RADIUS-Client konfigurieren

  • Fügen Sie zu Ihrer Referenz einen benutzerfreundlichen Namen hinzu.
  • Fügen Sie radius.xecurify.com im Adressfeld hinzu.
  • Geben Sie das Shared Secret ein, das Sie zuvor in miniOrange konfiguriert haben.
  • Radius-MFA mit MSCHAPv2-Protokoll

b. Konfigurieren einer Verbindungsanforderungsrichtlinie

  • Geben Sie einen Richtliniennamen zu Ihrer Referenz ein, legen Sie den Typ des Netzwerkzugriffsservers fest als RAS-Server und klicken Sie dann auf Weiter.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Fügen Sie eine Bedingung für den NAS-Porttyp mit dem Wert „Virtuell (VPN)“ ODER „Drahtlos – IEEE 802.11“ ODER „Drahtlos – Andere“ hinzu und klicken Sie dann auf „Weiter“.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Einblick in das Authentifizieren von Anfragen auf diesem Server und klicken Sie auf Weiter.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Einblick in das Netzwerkrichtlinienauthentifizierung außer Kraft setzen Einstellungen und Microsoft Encrypted Authentication Version 2 (MS-CHAP-v2) als Authentifizierungsmethode und klicken Sie dann auf Weiter.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Klicken Sie auf diesem Bildschirm auf „Weiter“, ohne etwas zu ändern.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Überprüfen Sie die vorgenommenen Einstellungen und klicken Sie anschließend auf Fertig stellen.
  • Radius-MFA mit MSCHAPv2-Protokoll

c. Netzwerkrichtlinie konfigurieren

  • Geben Sie einen Richtliniennamen zu Ihrer Referenz ein, legen Sie den Typ des Netzwerkzugriffsservers fest als RAS-Server und klicken Sie dann auf Weiter.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Fügen Sie eine Bedingung für den NAS-Porttyp mit dem Wert „Virtuell (VPN)“ ODER „Drahtlos – IEEE 802.11“ ODER „Drahtlos – Andere“ hinzu und klicken Sie dann auf „Weiter“.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Einblick in das Zugriff gewährt und klicken Sie auf Weiter.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Einblick in das Verschlüsselte Microsoft-Authentifizierung, Version 2 (MS-CHAP-v2) als Authentifizierungsmethode und klicken Sie dann auf „Weiter“.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Klicken Sie auf diesem Bildschirm auf „Weiter“, ohne etwas zu ändern.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Klicken Sie auf diesem Bildschirm auf „Weiter“, ohne etwas zu ändern.
  • Radius-MFA mit MSCHAPv2-Protokoll

  • Überprüfen Sie die vorgenommenen Einstellungen und klicken Sie anschließend auf Fertig stellen.
  • Radius-MFA mit MSCHAPv2-Protokoll

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte