RADIUS - Mengonfigurasi NPS untuk atribut khusus vendor - grup pengguna P2S

Bagian berikut menjelaskan cara mengonfigurasi Windows Server Network Policy Server (NPS) untuk mengautentikasi pengguna guna merespons pesan Access-Request dengan Atribut Spesifik Vendor (VSA) yang digunakan untuk dukungan grup pengguna di Virtual WAN point-to-site-VPN. Langkah-langkah berikut mengasumsikan bahwa Server Kebijakan Jaringan Anda sudah terdaftar ke Direktori Aktif. Langkah-langkahnya dapat bervariasi tergantung pada vendor/versi server NPS Anda.

Langkah-langkah berikut menjelaskan pengaturan Kebijakan Jaringan tunggal di server NPS. Server NPS akan membalas dengan VSA yang ditentukan untuk semua pengguna yang cocok dengan kebijakan ini, dan nilai VSA ini dapat digunakan pada gateway VPN titik-ke-situs Anda di Virtual WAN.

Konfigurasikan

  1. Buka konsol manajemen Server Kebijakan Jaringan , dan klik kanan Kebijakan Jaringan -> Baru untuk membuat Kebijakan Jaringan baru.

    Cuplikan layar kebijakan jaringan baru.

  2. Dalam wizard, pilih Akses yang diberikan untuk memastikan server RADIUS Anda dapat mengirim pesan Access-Accept setelah pengguna autentikasi. Lalu, klik Berikutnya.

  3. Beri nama kebijakan dan pilih Server Akses Jarak Jauh (VPN-Dial up) sebagai jenis server akses jaringan. Lalu, klik Berikutnya.

    Cuplikan layar bidang nama kebijakan.

  4. Pada halaman Tentukan Kondisi , klik Tambahkan untuk memilih kondisi. Lalu, pilih Grup Pengguna sebagai kondisi dan klik Tambahkan. Anda juga dapat menggunakan kondisi Kebijakan Jaringan lain yang didukung oleh vendor server RADIUS Anda.

    Cuplikan layar menentukan kondisi untuk Grup Pengguna.

  5. Pada halaman Grup Pengguna , klik Tambahkan Grup dan pilih grup Direktori Aktif yang akan menggunakan kebijakan ini. Kemudian, klik OK dan OK lagi. Anda akan melihat grup yang telah Anda tambahkan di jendela Grup Pengguna . Klik OK untuk kembali ke halaman Tentukan Kondisi dan klik Berikutnya.

  6. Pada halaman Tentukan Izin Akses , pilih Akses yang diberikan untuk memastikan server RADIUS Anda bisa mengirim pesan Access-Accept setelah mengautentikasi pengguna. Lalu, klik Berikutnya.

    Cuplikan layar halaman Tentukan Izin Akses.

  7. Untuk Metode Autentikasi Konfigurasi, buat perubahan yang diperlukan, lalu klik Berikutnya.

  8. Untuk Mengonfigurasi Batasan , pilih pengaturan yang diperlukan. Lalu, klik Berikutnya.

  9. Pada halaman Konfigurasi Pengaturan , untuk Atribut RADIUS, sorot Vendor Spesifik dan klik Tambahkan.

    Cuplikan layar halaman Konfigurasi Pengaturan.

  10. Pada halaman Tambahkan Atribut Khusus Vendor , gulir untuk memilih Khusus Vendor.

    Cuplikan layar halaman Tambahkan Atribut Khusus Vendor dengan Vendor-Spesifik dipilih.

  11. Klik Tambahkan untuk membuka halaman Informasi Atribut . Lalu, klik Tambahkan untuk membuka halaman Informasi Atribut Khusus Vendor . Pilih Pilih dari daftar dan pilih Microsoft. Pilih Ya. Ini sesuai. Lalu, klik Konfigurasikan Atribut.

    Cuplikan layar halaman Informasi Atribut.

  12. Pada halaman Konfigurasi VSA (Sesuai RFC), pilih nilai berikut ini:

    • Nomor atribut yang ditetapkan vendor: 65
    • Format atribut: Heksadesimal
    • Nilai atribut: Atur ini ke nilai VSA yang telah Anda konfigurasikan pada konfigurasi server VPN Anda, seperti 6a1bd08. Nilai VSA harus dimulai dengan 6ad1bd.
  13. Klik OK dan OK lagi untuk menutup jendela. Pada halaman Informasi Atribut , Anda akan melihat Vendor dan Nilai yang tercantum yang baru saja Anda masukkan. Klik OK untuk menutup jendela. Lalu, klik Tutup untuk kembali ke halaman Konfigurasi Pengaturan .

  14. Pengaturan Konfigurasi sekarang terlihat mirip dengan cuplikan layar berikut:

    Cuplikan layar halaman Konfigurasi Pengaturan dengan atribut Khusus Vendor.

  15. Klik Berikutnya lalu Selesai. Anda dapat membuat beberapa kebijakan jaringan di server RADIUS untuk mengirim pesan Access-Accept yang berbeda ke gateway VPN titik-ke-situs Virtual WAN berdasarkan keanggotaan grup Direktori Aktif atau mekanisme lain yang ingin Anda dukung.

Langkah berikutnya