IndexLayout.skipToMainContent

WiFi प्रमाणीकरणासाठी Azure Entra ID (Azure AD) कसे सेट करावे

हे अधिकृत मार्गदर्शक एंटरप्राइझ WiFi प्रमाणीकरणासाठी 802.1X सह Azure Entra ID समाकलित करण्याच्या आर्किटेक्चर, अंमलबजावणीची पावले आणि व्यावसायिक परिणामांची तपशीलवार माहिती देते. हे नेटवर्क आर्किटेक्ट्स आणि IT व्यवस्थापकांना व्यावहारिक उपयोजन धोरणे प्रदान करते, जुन्या PSK ला शून्य-विश्वास, प्रमाणपत्र-आधारित नेटवर्क प्रवेशाने बदलून.

📖 4 GuidesSlugPage.minRead📝 945 GuidesSlugPage.words🔧 2 GuidesSlugPage.workedExamples3 GuidesSlugPage.practiceQuestions📚 8 GuidesSlugPage.keyDefinitions

GuidesSlugPage.podcastTitle

GuidesSlugPage.podcastTranscript
[INTRO - 1 MIN] Host: Welcome to the Purple Enterprise Network Briefing. I'm your host, and today we're tackling a critical infrastructure upgrade that's top of mind for CTOs and network architects: migrating your corporate WiFi authentication to Azure Entra ID—formerly Azure AD. If you're managing a hotel chain, a stadium, or a large public sector deployment, you know the headache of legacy on-prem RADIUS servers and shared PSKs. Today, we're talking about zero-trust network access, specifically how to implement 802.1X certificate-based authentication using Azure Entra ID. No fluff, just the technical reality of getting this deployed. [TECHNICAL DEEP-DIVE - 5 MIN] Host: Let's get straight into the architecture. The days of WPA2-Personal with a shared password on a sticky note are over. In a modern enterprise, whether you're securing back-of-house operations in a retail environment or staff networks in a hospital, you need identity-driven access. When we talk about Azure Entra ID for WiFi, we are fundamentally talking about EAP-TLS. That's Extensible Authentication Protocol with Transport Layer Security. It's the gold standard. Why? Because it relies on certificates, not passwords. Passwords can be phished, shared, or brute-forced. Certificates tied to a managed device via Intune cannot. So, how does the traffic flow? A corporate device—let's say a managed laptop—attempts to connect to the corporate SSID. The Wireless Access Point, acting as the authenticator, blocks access and passes the credentials via RADIUS to your authentication server. Now, Azure Entra ID doesn't natively speak RADIUS. This is the critical architectural bridge. You need a cloud RADIUS provider or an on-prem Network Policy Server (NPS) with the Azure MFA extension. The device presents its client certificate. The RADIUS server validates that certificate against your Certificate Authority—often managed via SCEP in Intune. If the certificate is valid, the RADIUS server checks Azure Entra ID to ensure the user account is active, not disabled, and compliant with Conditional Access policies. Only then does the RADIUS server send an Access-Accept message back to the AP, placing the user on the correct VLAN. [IMPLEMENTATION RECOMMENDATIONS & PITFALLS - 2 MIN] Host: Now, where do deployments go wrong? I see three common pitfalls. First: Certificate Revocation List (CRL) availability. If your RADIUS server can't reach the CRL, authentication fails. Ensure your CRL endpoints are highly available and accessible from the RADIUS infrastructure. Second: Supplicant configuration. Don't leave this to the end user. Use your MDM—Microsoft Intune, Workspace ONE, whatever you use—to push the WiFi profile. The profile must explicitly define the trusted root CA and specify that the client should only connect to your specific RADIUS server names. If you don't do this, you're vulnerable to Evil Twin attacks. Third: Legacy devices. IoT devices, point-of-sale terminals, or older barcode scanners in a warehouse often don't support 802.1X or EAP-TLS. You must plan a MAC Authentication Bypass (MAB) strategy or a dedicated pre-shared key network with strict network isolation for these devices. Don't compromise your primary corporate SSID for a legacy printer. [RAPID-FIRE Q&A - 1 MIN] Host: Let's hit a few quick questions we hear from network architects. Question one: Can we use PEAP-MSCHAPv2 with Azure Entra ID? Answer: Yes, via NPS, but Microsoft is actively deprecating credential-based authentication. Move to EAP-TLS. It's more secure and provides a better user experience. Question two: How does this integrate with Purple's guest WiFi? Answer: Keep them separate. Your corporate network uses 802.1X tied to Azure Entra ID. Your guest network uses an open SSID with a captive portal driven by Purple for analytics, terms acceptance, and marketing data capture. You can even use Purple's Profile-based authentication for seamless return visits for guests, keeping that traffic completely isolated from your corporate data. [SUMMARY & NEXT STEPS - 1 MIN] Host: To wrap up: Moving to Azure Entra ID for WiFi authentication is a fundamental step toward a zero-trust architecture. It eliminates password rotation helpdesk tickets, mitigates credential theft, and ensures only compliant, managed devices access your internal network. Your next step? Audit your current RADIUS infrastructure. If you're running legacy NPS on-prem, evaluate cloud RADIUS solutions that integrate directly with Azure Entra ID and Intune. Map out your certificate deployment strategy. Thanks for joining this technical briefing. Secure your networks, and we'll see you next time.

header_image.png

कार्यकारी सारांश

CTOs आणि जटिल वातावरण व्यवस्थापित करणाऱ्या नेटवर्क आर्किटेक्ट्ससाठी—मोठ्या प्रमाणात हॉस्पिटॅलिटी ठिकाणांपासून ते डायनॅमिक रिटेल जागांपर्यंत—कॉर्पोरेट नेटवर्क सुरक्षित करणे हे आता फक्त मजबूत पासवर्डपुरते मर्यादित राहिलेले नाही. जुन्या Pre-Shared Keys (PSKs) आणि मूलभूत क्रेडेंशियल प्रमाणीकरण आधुनिक शून्य-विश्वास आर्किटेक्चरशी मूलभूतपणे विसंगत आहेत.

हे मार्गदर्शक Azure Entra ID (पूर्वीचे Azure AD) सह थेट समाकलित केलेल्या 802.1X प्रमाणपत्र-आधारित WiFi प्रमाणीकरणाकडे संक्रमणाचे तपशील देते. EAP-TLS (Extensible Authentication Protocol with Transport Layer Security) कडे वळल्याने, संस्था क्रेडेंशियल चोरीशी संबंधित धोके दूर करू शकतात, Mobile Device Management (MDM) द्वारे डिव्हाइस ऑनबोर्डिंग स्वयंचलित करू शकतात आणि केवळ अनुरूप, व्यवस्थापित डिव्हाइसेस संवेदनशील कॉर्पोरेट VLANs मध्ये प्रवेश करू शकतात याची खात्री करू शकतात. आम्ही तांत्रिक आर्किटेक्चर, उपयोजन पावले आणि Purple सारख्या प्लॅटफॉर्मद्वारे व्यवस्थापित केल्या जाणाऱ्या अतिथी नेटवर्क धोरणांशी ही कॉर्पोरेट सुरक्षा स्थिती कशी समांतर चालते हे तपासू.

तांत्रिक सखोल अभ्यास

क्रेडेंशियल्सकडून प्रमाणपत्रांकडे बदल

ऐतिहासिकदृष्ट्या, एंटरप्राइझ WiFi PEAP-MSCHAPv2 वर अवलंबून होते, ज्यासाठी वापरकर्त्यांना त्यांचे डोमेन क्रेडेंशियल्स प्रविष्ट करण्याची आवश्यकता होती. तथापि, Microsoft क्रेडेंशियल-आधारित प्रमाणीकरण सक्रियपणे बंद करत आहे कारण ते adversary-in-the-middle (AiTM) हल्ल्यांसाठी असुरक्षित आहे. उद्योगाचा मानक आता EAP-TLS आहे, जे परस्पर प्रमाणपत्र प्रमाणीकरण वापरते.

EAP-TLS उपयोजनामध्ये, RADIUS सर्व्हर आणि क्लायंट डिव्हाइस दोन्ही डिजिटल प्रमाणपत्रे सादर करतात. जर एखाद्या डिव्हाइसकडे तुमच्या विश्वसनीय Certificate Authority (CA) द्वारे जारी केलेले वैध प्रमाणपत्र नसेल, तर डिव्हाइसला IP पत्ता मिळण्यापूर्वीच RADIUS सर्व्हर कनेक्शन नाकारतो.

architecture_overview.png

आर्किटेक्चरल ब्रिज: RADIUS आणि Entra ID

Azure Entra ID एक क्लाउड Identity Provider (IdP) आहे जो SAML आणि OIDC सारखे आधुनिक प्रोटोकॉल वापरतो; तो मूळतः Wireless Access Points (WAPs) द्वारे वापरला जाणारा प्रोटोकॉल RADIUS बोलत नाही. ही पोकळी भरून काढण्यासाठी, नेटवर्क आर्किटेक्ट्सना Entra ID शी संवाद साधू शकणारा RADIUS सर्व्हर उपयोजित करणे आवश्यक आहे. हे सामान्यतः या मार्गाने साध्य केले जाते:

  1. क्लाउड RADIUS सोल्यूशन्स: विशेषतः तयार केलेले प्लॅटफॉर्म (उदा. SecureW2, SCEPman, किंवा Portnox) जे APIs द्वारे Entra ID आणि Intune सह थेट समाकलित होतात.
  2. ऑन-प्रिमाइसेस नेटवर्क पॉलिसी सर्व्हर (NPS): Azure MFA एक्स्टेंशन वापरून, जरी क्लाउड-नेटिव्ह RADIUS च्या तुलनेत याला जुना दृष्टिकोन मानले जात आहे.

eap_comparison_chart.png

अंमलबजावणी मार्गदर्शक

WiFi प्रमाणीकरणासाठी Azure Entra ID उपयोजित करण्यासाठी ओळख, डिव्हाइस व्यवस्थापन आणि नेटवर्क इन्फ्रास्ट्रक्चर टीम्समध्ये समन्वयाची आवश्यकता असते.

पायरी 1: पब्लिक की इन्फ्रास्ट्रक्चर (PKI) स्थापित करा

क्लायंट आणि सर्व्हर प्रमाणपत्रे जारी करण्यासाठी तुम्हाला एक CA स्थापित करणे आवश्यक आहे. क्लाउड-फर्स्ट वातावरणात, हे अनेकदा Simple Certificate Enrollment Protocol (SCEP) द्वारे Microsoft Intune सह समाकलित केलेले क्लाउड PKI असते.

पायरी 2: RADIUS सर्व्हर कॉन्फिगर करा

तुमची RADIUS इन्फ्रास्ट्रक्चर उपयोजित करा आणि ती तुमच्या Entra ID टेनंटशी बांधा. EAP हँडशेक दरम्यान त्याची ओळख सिद्ध करण्यासाठी, RADIUS सर्व्हरला तुमच्या क्लायंट डिव्हाइसेसद्वारे विश्वसनीय असलेले स्वतःचे सर्व्हर प्रमाणपत्र आवश्यक आहे.

पायरी 3: Intune द्वारे MDM प्रोफाइल्स उपयोजित करा

त्यांच्या WiFi सेटिंग्ज मॅन्युअली कॉन्फिगर करण्यासाठी वापरकर्त्यांवर अवलंबून राहू नका. Intune वापरून एक व्यापक WiFi प्रोफाइल पुश करा ज्यात हे समाविष्ट आहे:

  • विश्वसनीय रूट CA प्रमाणपत्र.
  • क्लायंट प्रमाणपत्राची विनंती करण्यासाठी SCEP प्रोफाइल.
  • WiFi कॉन्फिगरेशन स्वतः, Evil Twin हल्ले रोखण्यासाठी SSID आणि तुमच्या RADIUS इन्फ्रास्ट्रक्चरचे अचूक सर्व्हर नावे स्पष्टपणे परिभाषित करून.

पायरी 4: वायरलेस LAN कंट्रोलर (WLC) कॉन्फिगर करा

तुमचे ॲक्सेस पॉइंट्स किंवा WLC WPA2/WPA3-Enterprise (802.1X) वापरण्यासाठी कॉन्फिगर करा. प्रमाणीकरण आणि अकाउंटिंग ट्रॅफिक तुमच्या नवीन RADIUS सर्व्हर IP पत्त्यांकडे निर्देशित करा आणि सामायिक RADIUS रहस्ये कॉन्फिगर करा.

> "802.1X कॉन्फिगर करताना, क्लाउड-आधारित प्रमाणपत्र प्रमाणीकरणाच्या लेटन्सीला हाताळण्यासाठी WLC वरील तुमचे RADIUS टाइमआउट मूल्ये पुरेशी असल्याची खात्री करा, सामान्यतः 2 सेकंदांवरून 5 सेकंदांपर्यंत वाढवून." [1]

सर्वोत्तम पद्धती

  • कॉर्पोरेट आणि अतिथी ट्रॅफिक वेगळे करा: कॉर्पोरेट डिव्हाइसेसनी Entra ID शी जोडलेले 802.1X वापरावे. अतिथी डिव्हाइसेसनी Captive Portal सह एक ओपन SSID वापरावे. मजबूत अतिथी प्रवेश आणि ॲनालिटिक्ससाठी, Guest WiFi सोल्यूशन्सचा लाभ घ्या. यामुळे अविश्वसनीय ट्रॅफिकचे पूर्ण अलगीकरण सुनिश्चित होते.
  • MAC प्रमाणीकरण बायपास (MAB) काळजीपूर्वक लागू करा: IoT डिव्हाइसेस आणि जुने हार्डवेअर (उदा. ट्रान्सपोर्ट हबमधील जुने स्कॅनर) अनेकदा 802.1X ला समर्थन देऊ शकत नाहीत. यांना MAB किंवा समर्पित PSK वापरून वेगळ्या SSID वर ठेवा आणि कठोर ACLs द्वारे त्यांच्या नेटवर्क प्रवेशास प्रतिबंधित करा.
  • प्रमाणपत्र रद्द करण्याला प्राधान्य द्या: तुमची Certificate Revocation List (CRL) किंवा Online Certificate Status Protocol (OCSP) एंडपॉइंट्स उच्च उपलब्ध असल्याची खात्री करा. जर RADIUS सर्व्हर रद्द करण्याची स्थिती सत्यापित करू शकत नसेल, तर प्रमाणीकरण अयशस्वी होईल.

समस्यानिवारण आणि जोखीम कमी करणे

जेव्हा उपयोजन अयशस्वी होतात, तेव्हा क्लाउड IdP ची चूक क्वचितच असते. सामान्य अपयशाचे प्रकार समाविष्ट आहेत:

  • घड्याळातील फरक: EAP-TLS वेळेसाठी अत्यंत संवेदनशील आहे. सर्व इन्फ्रास्ट्रक्चर घटक, विशेषतः WLC आणि RADIUS सर्व्हर, NTP द्वारे सिंक्रोनाइझ केलेले असल्याची खात्री करा.
  • Intune सिंक विलंब: जेव्हा नवीन डिव्हाइस नोंदणीकृत होते, तेव्हा SCEP प्रमाणपत्र जारी होण्यास आणि डिव्हाइसला कनेक्शनचा प्रयत्न करण्यास वेळ लागू शकतो. ऑनबोर्डिंग दरम्यान या लेटन्सीसाठी योजना करा.
  • RADIUS सर्व्हर नावाचा जुळत नसणे: जर Intune WiFi प्रोफाइलमध्ये परिभाषित केलेले सर्व्हर नाव Common Name (CN) किंवा Subject Alternative Name (SAN) on the RADIUS server's certificate, the client will silently drop the connection to protect against rogue APs.

तुमच्या पायाभूत सुविधा सुरक्षित करण्याबद्दल अधिक माहितीसाठी, मजबूत DNS आणि सुरक्षिततेसह तुमचे नेटवर्क कसे सुरक्षित करावे यावरील आमचे मार्गदर्शक पहा.

ROI आणि व्यवसायावर परिणाम

Azure Entra ID WiFi प्रमाणीकरणामध्ये संक्रमण केल्याने मोजता येण्याजोगे फायदे मिळतात:

  1. कमी झालेला हेल्पडेस्क खर्च: पासवर्ड-आधारित प्रमाणीकरण काढून टाकल्याने पासवर्ड लॉकआउट्स आणि WiFi क्रेडेंशियल अद्यतनांशी संबंधित तिकिटे मोठ्या प्रमाणात कमी होतात.
  2. अनुपालन गती: EAP-TLS PCI DSS आणि ISO 27001 सारख्या फ्रेमवर्कद्वारे आवश्यक असलेली ओळख पटवण्यासाठी क्रिप्टोग्राफिक पुरावा प्रदान करते, जे आरोग्यसेवा आणि किरकोळ वातावरणासाठी महत्त्वाचे आहे.
  3. स्वयंचलित ऑफबोर्डिंग: जेव्हा एखादा कर्मचारी निघून जातो, तेव्हा Entra ID मध्ये त्यांचे खाते अक्षम केल्याने सर्व ठिकाणी त्यांचा नेटवर्क प्रवेश त्वरित रद्द होतो, ज्यामुळे अंतर्गत धोके कमी होतात.

कॉर्पोरेट पायाभूत सुविधा सुरक्षित करून, IT संघ महसूल-निर्माण करणाऱ्या उपक्रमांवर लक्ष केंद्रित करू शकतात, जसे की अभ्यागतांचे वर्तन समजून घेण्यासाठी आणि सहभाग वाढवण्यासाठी WiFi Analytics चा लाभ घेणे.


संदर्भ

[1] Microsoft Learn. (2023). Intune आणि EAP-TLS सह Wi-Fi प्रवेश सुरक्षित करा.

GuidesSlugPage.keyDefinitionsTitle

802.1X

An IEEE standard for port-based network access control, requiring devices to authenticate before gaining access to the LAN or WLAN.

This is the underlying protocol that makes enterprise WiFi secure, moving beyond simple shared passwords.

EAP-TLS

Extensible Authentication Protocol with Transport Layer Security. An authentication method requiring digital certificates on both the client and the server.

Considered the most secure method for WiFi authentication, preventing credential theft and AiTM attacks.

RADIUS

Remote Authentication Dial-In User Service. A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA).

The protocol your Access Points use to ask the authentication server, 'Should I let this device on the network?'

SCEP

Simple Certificate Enrollment Protocol. A protocol used to securely issue certificates to network devices.

Used by MDM platforms like Intune to silently request and install client certificates onto corporate laptops and phones.

MAC Authentication Bypass (MAB)

A method of granting network access based on the device's MAC address rather than a username or certificate.

Used as a fallback for legacy devices (like old printers or IoT sensors) that lack the software to perform an 802.1X handshake.

Evil Twin Attack

A rogue access point masquerading as a legitimate corporate SSID to intercept traffic or steal credentials.

EAP-TLS mitigates this because the client device is configured to only trust the specific certificate of the legitimate corporate RADIUS server.

Supplicant

The software client on the endpoint device (e.g., the Windows WiFi manager) that handles the 802.1X authentication process.

IT teams must configure the supplicant via MDM to ensure it behaves securely and doesn't prompt users to accept untrusted server certificates.

Conditional Access

Azure Entra ID policies that evaluate signals (user, location, device compliance) to make access decisions.

Modern Cloud RADIUS solutions can check Conditional Access during the WiFi handshake, denying network access if Intune flags the device as non-compliant.

GuidesSlugPage.workedExamplesTitle

A 500-site retail chain needs to secure back-of-house iPads used for inventory management. Currently, they use a single shared PSK across all stores. How should they migrate to Azure Entra ID authentication?

  1. Enroll all iPads into Microsoft Intune.
  2. Deploy a Cloud RADIUS solution integrated with the corporate Entra ID tenant.
  3. Configure Intune to deploy a SCEP certificate to each iPad.
  4. Push a WiFi profile via Intune that configures the iPads to connect to the 'Corporate-BOH' SSID using EAP-TLS, validating the Cloud RADIUS server's certificate.
  5. Update the Meraki/Aruba access points in all 500 stores to point to the Cloud RADIUS IP addresses for the 'Corporate-BOH' SSID.
  6. Phased rollout: Enable the new SSID, verify iPad connectivity via Intune reporting, then decommission the legacy PSK SSID.
GuidesSlugPage.examinerCommentary This approach eliminates the shared PSK, which is a massive security risk if a device is stolen. By using EAP-TLS and Intune, the authentication is tied to the device's management state. If an iPad is lost, the IT team simply revokes the certificate or wipes the device in Intune, instantly cutting off network access without affecting the other 499 stores.

A university campus is migrating from on-prem Active Directory to Azure Entra ID. They have thousands of BYOD (Bring Your Own Device) student laptops that currently connect using PEAP-MSCHAPv2 (username and password). How do they handle BYOD in a cloud-first Entra ID environment?

  1. Deploy an onboarding portal (e.g., SecureW2 JoinNow or similar BYOD onboarding tool).
  2. Students connect to an open 'Onboarding' SSID, which redirects them to the portal.
  3. The portal prompts the student to authenticate against Azure Entra ID (using their university email and MFA).
  4. Upon successful authentication, the portal generates a unique client certificate and automatically configures the student's device for EAP-TLS.
  5. The device automatically connects to the secure 'Edu-Secure' SSID using the new certificate.
GuidesSlugPage.examinerCommentary Managing certificates for unmanaged BYOD devices is the hardest part of 802.1X. You cannot use Intune because the university doesn't own the laptops. Using an onboarding portal bridges this gap, allowing the use of secure EAP-TLS without requiring IT to manually touch thousands of student laptops.

GuidesSlugPage.practiceQuestionsTitle

Q1. Your organisation is migrating to Azure Entra ID and Intune. You currently use PEAP-MSCHAPv2 for WiFi. The security team mandates that WiFi authentication must be resistant to credential theft. Which EAP method should you deploy?

GuidesSlugPage.hintPrefixWhich method relies entirely on certificates rather than passwords?

GuidesSlugPage.viewModelAnswer

You should deploy EAP-TLS. EAP-TLS uses mutual certificate authentication, meaning the client device must present a valid certificate issued by your PKI. Because it does not use passwords, it is highly resistant to credential theft and adversary-in-the-middle attacks.

Q2. After deploying EAP-TLS via Intune, users report they cannot connect to the WiFi. Looking at the RADIUS logs, you see 'Certificate Revocation Check Failed'. What is the most likely cause?

GuidesSlugPage.hintPrefixWhat infrastructure must the RADIUS server communicate with to verify a certificate hasn't been compromised?

GuidesSlugPage.viewModelAnswer

The RADIUS server is unable to reach the Certificate Revocation List (CRL) or OCSP endpoint of your Certificate Authority. Ensure that the firewalls allow the RADIUS server outbound access to the HTTP URLs specified in the client certificates.

Q3. A hospital needs to connect 50 legacy heart-rate monitors to the network. These devices only support WPA2-Personal (Pre-Shared Key) and cannot be enrolled in Intune. How should you secure them while maintaining your Entra ID 802.1X deployment for corporate laptops?

GuidesSlugPage.hintPrefixDo not mix authentication types on the same SSID.

GuidesSlugPage.viewModelAnswer

Create a dedicated, separate SSID specifically for the medical IoT devices. Use a strong, unique Pre-Shared Key (or Identity PSK/iPSK if supported by your network vendor) or MAC Authentication Bypass (MAB). Crucially, place this SSID on a highly restricted VLAN with strict Access Control Lists (ACLs) that only allow the monitors to communicate with their specific medical server, blocking all other lateral network access.