Поделиться через


RADIUS — настройка NPS для атрибутов для конкретных поставщиков — группы пользователей P2S

В следующем разделе описывается настройка сервера политики сети Windows Server (NPS) для проверки подлинности пользователей для реагирования на сообщения Access-Request с помощью атрибута конкретного поставщика (VSA), используемого для поддержки групп пользователей в Виртуальная глобальная сеть point-to-site-VPN. В следующих шагах предполагается, что сервер политики сети уже зарегистрирован в Active Directory. Действия могут отличаться в зависимости от поставщика или версии сервера NPS.

Ниже описана настройка одной политики сети на сервере NPS. Сервер NPS отвечает с указанным VSA для всех пользователей, которые соответствуют этой политике, и значение этого VSA можно использовать в VPN-шлюзе типа "точка — сеть" в Виртуальная глобальная сеть.

Настройка

  1. Откройте сервер политики сети консоль управления и щелкните правой кнопкой мыши политики сети —> создать новую политику сети.

    Снимок экрана: новая сетевая политика.

  2. В мастере выберите Access, предоставленный, чтобы убедиться, что сервер RADIUS может отправлять сообщения access-Accept после проверки подлинности пользователей. Затем щелкните Далее.

  3. Назовите политику и выберите сервер удаленного доступа (VPN-dial up) в качестве типа сервера доступа к сети. Затем щелкните Далее.

    Снимок экрана: поле имени политики.

  4. На странице "Указать условия" нажмите кнопку "Добавить", чтобы выбрать условие. Затем выберите "Группы пользователей " в качестве условия и нажмите кнопку "Добавить". Вы также можете использовать другие условия политики сети, поддерживаемые поставщиком сервера RADIUS.

    Снимок экрана: указание условий для групп пользователей.

  5. На странице "Группы пользователей" щелкните "Добавить группы" и выберите группы Active Directory, которые будут использовать эту политику. Затем нажмите кнопку "ОК" и "ОК". Вы увидите группы, добавленные в окне "Группы пользователей ". Нажмите кнопку "ОК" , чтобы вернуться на страницу "Указать условия " и нажмите кнопку "Далее".

  6. На странице "Указать разрешение доступа" выберите "Доступ", чтобы убедиться, что сервер RADIUS может отправлять сообщения access-Accept после проверки подлинности пользователей. Затем щелкните Далее.

    Снимок экрана: страница

  7. Для методов проверки подлинности конфигурации внесите необходимые изменения и нажмите кнопку "Далее".

  8. Для настройки ограничений выберите все необходимые параметры. Затем щелкните Далее.

  9. На странице "Настройка параметров" для атрибутов RADIUS выделите конкретный поставщик и нажмите кнопку "Добавить".

    Снимок экрана: страница

  10. На странице добавления атрибута конкретного поставщика прокрутите страницу, чтобы выбрать "Конкретный поставщик".

    Снимок экрана: страница

  11. Нажмите кнопку "Добавить ", чтобы открыть страницу сведений о атрибутах. Затем нажмите кнопку "Добавить ", чтобы открыть страницу сведений о атрибутах для конкретного поставщика. Выберите из списка и выберите Корпорацию Майкрософт. Нажмите кнопку "Да". Он соответствует. Затем нажмите кнопку "Настроить атрибут".

    Снимок экрана: страница сведений о атрибутах.

  12. На странице настройки VSA (RFC-совместимый) выберите следующие значения:

    • Номер атрибута, назначаемого поставщиком: 65
    • Формат атрибута: шестнадцатеричный
    • Значение атрибута: задайте значение VSA, настроенное в конфигурации VPN-сервера, например 6a1bd08. Значение VSA должно начинаться с 6ad1bd.
  13. Нажмите кнопку "ОК" и "ОК", чтобы закрыть окна. На странице сведений о атрибутах вы увидите только входные данные поставщика и значения. Нажмите кнопку ОК , чтобы закрыть окно. Затем нажмите кнопку "Закрыть ", чтобы вернуться на страницу "Настройка параметров ".

  14. Теперь параметры настройки похожи на следующий снимок экрана:

    Снимок экрана: страница

  15. Нажмите кнопку Далее , затем — кнопку Готово. Вы можете создать несколько политик сети на сервере RADIUS для отправки различных сообщений Access-Accept в VPN-шлюз Виртуальная глобальная сеть типа "точка — сеть" на основе членства в группах Active Directory или любого другого механизма, который вы хотите поддерживать.

Следующие шаги