Skip to main content

¿Qué es RADIUS-as-a-Service?

RADIUS-as-a-Service (a veces escrito RADIUSaaS o RADIUS en la nube) es un servicio de autenticación RADIUS totalmente gestionado que se ofrece como SaaS. Usted apunta sus puntos de acceso a un nombre de host; Purple valida cada solicitud de unión contra su proveedor de identidad e indica al punto de acceso en qué VLAN debe colocar el dispositivo.

El servicio gestiona EAP sobre RADIUS exactamente de la misma manera que lo hace un clúster de FreeRADIUS, una granja de Microsoft NPS o un dispositivo Cisco ISE, por lo que sus clientes (portátiles, teléfonos, IoT, BYOD) no necesitan reconfiguración. Lo que deja de hacer es ejecutar los servidores: sin parches del SO, sin mantenimiento de la cadena de certificados en el plano de autenticación, sin diseño para alta disponibilidad y sin planificación de capacidad para los días de reapertura de oficinas.

¿Por qué pasarse al RADIUS en la nube en 2026?

Tres fuerzas han convergido para hacer de la nube la postura de RADIUS predeterminada para los nuevos despliegues.

La identidad se ha trasladado a la nube

Su identidad principal es ahora Entra ID, Okta o Google Workspace, no el Active Directory local. El RADIUS local obliga a una sincronización de AD o a un puente híbrido que el RADIUS en la nube elimina por completo. El aprovisionamiento SCIM significa que un empleado que deja la empresa pierde el acceso WiFi en el mismo segundo en que pierde el correo electrónico.

Certificados, no contraseñas

WPA3-Enterprise y la higiene informática moderna impulsan el uso de EAP-TLS con certificados emitidos por máquinas. Ejecutar su propia CA sobre un RADIUS local es una carga operativa que la mayoría de los equipos ya no desean. Purple combina RADIUS-as-a-Service con la emisión de certificados gestionados donde sea necesario.

La alta disponibilidad es el estándar, no un proyecto

La alta disponibilidad de RADIUS local implica dos cajas, una topología de replicación y una prueba de conmutación por error trimestral. El RADIUS en la nube le ofrece multirregión activo-activo desde el primer día. Los puntos de acceso se configuran con dos o tres endpoints; la conmutación por error ocurre en segundos sin intervención del operador.

Flujo de autenticación

Cada solicitud de unión sigue el mismo camino. El cliente (portátil, teléfono, IoT) intenta asociarse a un SSID configurado para 802.1X. El punto de acceso, que actúa como autenticador, envuelve el tráfico EAP del cliente dentro de un paquete RADIUS y lo reenvía a Purple. Purple, que actúa como servidor de autenticación, valida la credencial contra su IdP y devuelve Access-Accept junto con la VLAN y la política a aplicar. El punto de acceso aplica la decisión. Latencia total: decenas de milisegundos.

  1. El cliente inicia la asociación 802.1X al SSID.
  2. El punto de acceso (autenticador) retransmite EAP dentro de RADIUS a Purple.
  3. Purple valida el certificado, la contraseña o la iPSK contra el IdP.
  4. Purple devuelve Access-Accept con los atributos de VLAN, ACL y política.
  5. El punto de acceso admite el dispositivo en el segmento correcto.

Métodos EAP compatibles

MétodoCredencialIdeal para
EAP-TLSCertificado de cliente X.509Flotas gestionadas. El estándar de oro: sin contraseña, sin superficie de phishing.
PEAP-MSCHAPv2Nombre de usuario + contraseñaDispositivos heredados y despliegues de transición.
EAP-TTLSNombre de usuario + contraseña dentro de un túnel TLSDirectorios que no son AD y recintos con clientes mixtos.
EAP-FASTCredencial de acceso protegidoRedes con gran presencia de Cisco con política EAP-FAST existente.
iPSKClave precompartida única por dispositivoBYOD, IoT y WiFi multi-inquilino donde los certificados no son prácticos.

Integraciones con proveedores de identidad

El RADIUS-as-a-Service de Purple se autentica contra cualquier proveedor de identidad que ya contenga la información real sobre sus usuarios. El aprovisionamiento SCIM mantiene la membresía sincronizada sin necesidad de un proceso por lotes nocturno.

  • Microsoft Entra ID — integración directa con políticas basadas en grupos y transferencia de señales de acceso condicional.
  • Okta — SAML + SCIM, con política de VLAN por grupo.
  • Google Workspace — autenticación para todo el dominio para organizaciones que priorizan Google.
  • OneLogin, JumpCloud — SAML / SCIM estándar.
  • Active Directory — mediante enlace LDAP seguro para entornos híbridos que aún ejecutan AD local como fuente de verdad.
  • Any SAML 2.0 IdP — federación SAML genérica para IdPs que no mencionamos explícitamente.

Compatibilidad de hardware

RADIUS-as-a-Service se ejecuta en cualquier punto de acceso de nivel empresarial que admita RADIUS estándar. Sin cambio de hardware, sin actualización de controlador.

Verificado con: Cisco Meraki, Cisco Catalyst, Aruba (HPE), Ruckus (CommScope), Juniper Mist, Ubiquiti UniFi, Cambium Networks, Extreme Networks, Fortinet FortiAP,y más. Si su punto de acceso puede configurarse con una IP o un nombre de host de servidor RADIUS, Purple es compatible.

Seguridad, cumplimiento y residencia de datos

  • Cifrado en tránsito: Compatible con RadSec (RADIUS sobre TLS), con respaldo de IPsec para puntos de acceso que no admiten RadSec de forma nativa.
  • Pista de auditoría: cada evento de autenticación se registra con el usuario, dispositivo, AP, SSID y resultado. Exportable a SIEM a través de webhook o syslog.
  • Certificaciones: ISO 27001, alineación con SOC 2, GDPR y B Corp.
  • Residencia de datos: Regiones de la UE, Reino Unido y EE. UU. disponibles; los clientes seleccionan la región en el momento del aprovisionamiento.
  • Cero credenciales en reposo: Purple nunca almacena contraseñas de usuario. La autenticación se delega a su IdP en tiempo real.

Cloud RADIUS frente a RADIUS local

Cloud RADIUS (Purple)Local (FreeRADIUS / NPS / ISE)
Tiempo de puesta en marchaMenos de una horaDe días a semanas
Alta disponibilidadActivo-activo multirregión, por defectoManual: dos servidores más replicación
Parches del SOGestionado por el proveedorSu equipo de operaciones
Integración de identidadEntra ID nativo, Okta, Google WorkspacePrioridad AD, IdP en la nube mediante puentes
Gestión de certificadosOpción de PKI gestionadaRequiere PKI de alojamiento propio
EscalabilidadElástica, facturación por APEjercicio de planificación de capacidad
Coste total de propiedadSuscripción predecible por APLicencia + hardware + operaciones + tiempo de inactividad

Dónde encaja el RADIUS-as-a-Service en la plataforma Purple

  • WiFi para empleados: 802.1X con EAP-TLS o PEAP contra su IdP; se respetan las señales de acceso condicional.
  • WiFi para invitados: Captive Portal onboarding más OpenRoaming/Passpoint para dispositivos de conexión automática.
  • WiFi multiinquilino: iPSK por inquilino con redes de área privada aisladas en un único SSID.
  • WiFi sin contraseña: el centro de conexión más amplio que cubre EAP-TLS, iPSK, Passpoint y SAML.

Preguntas frecuentes

¿Qué es RADIUS-as-a-Service?

RADIUS-as-a-Service es un servicio de autenticación RADIUS alojado en la nube que sustituye a los servidores locales FreeRADIUS, Microsoft NPS o Cisco ISE. Sus puntos de acceso reenvían las solicitudes de autenticación a la nube; las credenciales se validan con su proveedor de identidad (Entra ID, Okta, Google Workspace) y los dispositivos se admiten en la VLAN correcta. No gestiona servidores, no parchea sistemas operativos y hereda por defecto la alta disponibilidad multirregión.

¿En qué se diferencia el RADIUS en la nube del RADIUS local?

El RADIUS local (FreeRADIUS, NPS, Cisco ISE) requiere servidores, parches, gestión de certificados y un diseño de alta disponibilidad. El RADIUS en la nube elimina todo eso: usted apunta sus puntos de acceso a un nombre de host y el proveedor se encarga del tiempo de actividad, el escalado y las actualizaciones. El flujo de autenticación es idéntico (EAP sobre RADIUS), por lo que los dispositivos cliente no notan la diferencia.

¿Qué métodos EAP admite Purple RADIUS-as-a-Service?

EAP-TLS (basado en certificados, el estándar de oro), PEAP-MSCHAPv2 (usuario/contraseña para dispositivos antiguos), EAP-TTLS y EAP-FAST. La mayoría de los despliegues de producción utilizan EAP-TLS para dispositivos gestionados y recurren a PEAP durante un periodo de transición. También se ofrece iPSK para casos de uso de BYOD y multiinquilino donde el aprovisionamiento de certificados no es práctico.

¿Con qué proveedores de identidad puedo realizar la integración?

Microsoft Entra ID (Azure AD), Okta, Google Workspace, OneLogin, JumpCloud, Active Directory (mediante enlace LDAP o túnel seguro) y cualquier IdP compatible con SAML 2.0 o SCIM. El aprovisionamiento SCIM garantiza que un empleado que abandona su empresa pierda el acceso WiFi en el mismo momento en que pierde el acceso al correo electrónico, sin dejar credenciales huérfanas.

¿Cómo es el modelo de tiempo de actividad y redundancia?

Purple opera puntos finales de autenticación RADIUS en múltiples regiones con conmutación por error activo-activo. Los puntos de acceso se configuran con dos o tres objetivos de autenticación; si el punto final principal falla en las comprobaciones de estado, el tráfico se traslada a la siguiente región en cuestión de segundos. El servicio está respaldado por un SLA de tiempo de actividad del 99,9 %.

¿Tengo que sustituir mis puntos de acceso?

No. Cualquier punto de acceso de nivel empresarial que admita RADIUS (Cisco, Aruba, Ruckus, Juniper Mist, Meraki, Ubiquiti UniFi, Cambium, Extreme) puede reenviar la autenticación a Purple. Solo tiene que cambiar la dirección del servidor RADIUS en cada SSID y el punto de acceso se encarga del resto.

¿Cómo funciona la facturación?

Por punto de acceso al mes, con descuentos por volumen a escala. No hay un contador por autenticación ni por usuario, por lo que puede habilitar 802.1X en toda su flota de dispositivos sin sorpresas en la factura. Los precios están publicados en la calculadora de precios de Purple.

¿Puedo migrar desde FreeRADIUS, NPS o Cisco ISE?

Sí. Una migración típica para un despliegue de tamaño medio se realiza en un fin de semana: se configura Purple junto al RADIUS existente, se añade Purple como objetivo de autenticación secundario en los puntos de acceso, se trasladan los SSID uno a uno y se retira el servidor antiguo una vez que se haya desviado el tráfico. Los servicios profesionales de Purple ejecutan la transición para clientes empresariales.