IndexLayout.skipToMainContent

डिव्हाइसेसवर WiFi प्रमाणपत्रे पुश करण्यासाठी Microsoft Intune कसे वापरावे

Microsoft Intune द्वारे 802.1X WiFi प्रमाणपत्रे डिप्लॉय करण्यावर आयटी नेत्यांसाठी एक व्यापक तांत्रिक संदर्भ. यात SCEP विरुद्ध PKCS आर्किटेक्चर, अंमलबजावणीची पावले, अनुपालन मॅपिंग आणि एंटरप्राइझ वातावरणासाठी वास्तविक-जगातील डिप्लॉयमेंट परिस्थिती समाविष्ट आहे.

📖 7 GuidesSlugPage.minRead📝 1,541 GuidesSlugPage.words🔧 2 GuidesSlugPage.workedExamples3 GuidesSlugPage.practiceQuestions📚 8 GuidesSlugPage.keyDefinitions

GuidesSlugPage.podcastTitle

GuidesSlugPage.podcastTranscript
HOW TO USE MICROSOFT INTUNE TO PUSH WIFI CERTIFICATES TO DEVICES A Purple Enterprise WiFi Intelligence Briefing [INTRODUCTION & CONTEXT — approximately 1 minute] Welcome back. I'm speaking today on behalf of Purple, the enterprise WiFi intelligence platform, and this episode is a focused briefing on one of the most practical — and honestly, most underrated — capabilities in the Microsoft Intune toolkit: automated certificate deployment for 802.1X WiFi authentication. If you're managing WiFi across a hotel estate, a retail chain, a stadium, or a public-sector estate, you'll know the pain point I'm about to describe. You've got hundreds or thousands of managed devices. You want them to connect to your corporate WiFi automatically, securely, without users typing passwords, without IT touching every single device. And you want that connection to be cryptographically strong — not just a shared password that someone's already emailed to half the organisation. That's exactly what Intune certificate deployment solves. And in the next nine minutes, I'm going to walk you through how it works, how to deploy it, and the pitfalls that catch most teams out on the first attempt. [TECHNICAL DEEP-DIVE — approximately 5 minutes] Let's start with the architecture. The foundation here is IEEE 802.1X — the port-based network access control standard that's been the backbone of enterprise WiFi security for over two decades. When a device connects to your WiFi, 802.1X requires it to authenticate before it gets any network access. The authentication conversation happens between three parties: the device — called the supplicant — your WiFi access point, which acts as the authenticator, and your RADIUS server, which is the authentication server that makes the final decision. Now, 802.1X supports multiple authentication methods. The most secure is EAP-TLS — Extensible Authentication Protocol with Transport Layer Security. EAP-TLS uses mutual certificate authentication: the device presents a certificate to prove its identity, and the RADIUS server presents a certificate to prove its identity. No passwords involved. No credentials that can be phished. This is what we're aiming for. The challenge has always been getting those certificates onto devices at scale. That's where Microsoft Intune comes in. Intune supports two certificate deployment mechanisms: SCEP — Simple Certificate Enrollment Protocol — and PKCS, which stands for Public Key Cryptography Standards. Understanding the difference matters. With SCEP, the private key is generated on the device itself. The device creates a Certificate Signing Request, sends it to your Certificate Authority via an intermediary server called NDES — the Network Device Enrollment Service — and the CA issues the certificate back. The private key never leaves the device. This is the more secure approach and is recommended for BYOD environments and high-security deployments. With PKCS, the Certificate Authority generates the key pair, and the Intune Certificate Connector delivers the private key and certificate to the device. It's simpler to set up — no NDES server required — but the private key does transit through the connector, which is a consideration for your security posture. For most enterprise deployments I'd recommend SCEP for BYOD and mixed-device environments, and PKCS where you have a homogeneous fleet of corporate-owned Windows devices and want to minimise infrastructure complexity. Now, let's talk about the deployment sequence — because the order matters and getting it wrong is the most common cause of failed rollouts. Step one: configure your Certificate Authority. You need a certificate template on your Active Directory Certificate Services instance — or if you're fully cloud-native, Microsoft's Intune Cloud PKI is now generally available and removes the on-premises CA requirement entirely. The template needs the correct key usage extensions: Client Authentication is mandatory. Set the minimum key size to 2048 bits, or 4096 if your organisation's security policy requires it. Step two: deploy the trusted root certificate. Before any device can validate the RADIUS server's certificate, it needs to trust the CA that issued it. You create a Trusted Certificate configuration profile in Intune, upload the root CA certificate, and assign it to your device groups. This must land on devices before any WiFi profile or client certificate profile. If you get the sequencing wrong, devices will reject the RADIUS server and you'll spend an afternoon staring at Event ID 20271 in the Windows event log. Step three: deploy the client certificate profile. This is either your SCEP profile — pointing at your NDES server URL — or your PKCS profile, pointing at your Certificate Authority. The Subject Alternative Name should include the User Principal Name for user certificates, or the AAD Device ID for device certificates. This distinction matters: user certificates authenticate the logged-in user, device certificates authenticate the machine itself, which means the device can connect to WiFi before a user logs in — useful for domain join scenarios and kiosk deployments. Step four: create the WiFi configuration profile. In Intune, this is under Devices, Configuration Profiles, Templates, Wi-Fi. Set the WiFi type to Enterprise, enter your SSID, set EAP type to EAP-TLS, configure the server trust settings — this is where you reference the RADIUS server certificate name — and for client authentication, reference the certificate profile you created in step three. Step five: assign everything to the right groups and validate. Assign your root certificate, client certificate, and WiFi profiles to the same device or user groups. Use Intune's built-in reporting to monitor profile deployment status. A successful deployment shows all three profiles as Succeeded in the device's configuration profile list. One critical point on NPS configuration for Windows Server environments: from early 2024, Microsoft tightened certificate mapping requirements. If you're using device certificates with Azure AD-joined devices authenticating against on-premises NPS, you need to ensure the altSecurityIdentities attribute on the computer object in Active Directory is populated with the certificate's thumbprint. This doesn't happen automatically — you need a script or a workflow to handle it, typically triggered when the CA issues a new certificate. [IMPLEMENTATION RECOMMENDATIONS & PITFALLS — approximately 2 minutes] Let me give you the three pitfalls that I see most frequently in enterprise deployments. Pitfall one: certificate chain gaps. The device needs to trust every certificate in the chain from the root CA down to the RADIUS server's certificate. If your RADIUS server certificate was issued by an intermediate CA, you need to deploy both the root and the intermediate to devices. I've seen deployments fail for weeks because someone deployed the root but not the intermediate. Pitfall two: profile assignment timing. Intune profiles don't land on devices instantaneously. In a large estate, it can take 15 to 30 minutes for profiles to propagate after assignment. Don't test immediately after creating profiles. Use the Sync button in the Intune portal to force a check-in, then wait. Also, client certificate profiles must be deployed and confirmed before the WiFi profile is applied — if the WiFi profile references a certificate that doesn't exist yet, the profile will fail silently on some platforms. Pitfall three: BYOD certificate revocation. When a device is unenrolled from Intune — because an employee leaves, or a device is lost — you need a process to revoke the certificate. If you're using SCEP with ADCS, configure the Certificate Revocation List distribution point correctly and ensure your RADIUS server is checking CRL or OCSP on every authentication. This is a compliance requirement under frameworks like PCI DSS, which mandates that access control mechanisms be revoked promptly when no longer needed. On the topic of compliance: if you're operating in a PCI DSS scope — retail payment environments, for example — certificate-based 802.1X authentication is your strongest control for wireless network access. It satisfies PCI DSS Requirement 1.3 around network access controls and Requirement 8.6 around authentication factors. Document your certificate lifecycle management process as part of your compliance evidence. For GDPR-regulated environments, particularly in hospitality and public-sector, the separation between your corporate 802.1X network and your guest WiFi network is critical. Your corporate Intune-managed network should be on a completely separate VLAN and SSID from any guest or visitor network. Purple's guest WiFi platform handles the visitor-facing side — captive portal, consent capture, analytics — while your Intune-managed corporate network handles staff and operational devices. These two networks should never share authentication infrastructure. [RAPID-FIRE Q&A — approximately 1 minute] Let me run through a few questions that come up regularly. Can I use Intune Cloud PKI instead of on-premises ADCS? Yes. Microsoft's Intune Cloud PKI, released in 2024, provides a fully managed CA in Azure. It removes the NDES server requirement for SCEP and simplifies the connector setup significantly. For greenfield deployments or organisations without existing ADCS infrastructure, it's the recommended path. Does this work for macOS and iOS devices? Yes. Intune supports certificate profiles for Windows, iOS, iPadOS, Android, and macOS. The profile types and configuration options vary slightly by platform, but the core architecture — trusted root, client certificate, WiFi profile — is consistent. What about personal devices in a BYOD programme? SCEP is your friend here. With Intune's device compliance policies, you can require that a device meets minimum security standards before a certificate is issued. If the device falls out of compliance — no screen lock, outdated OS — the certificate can be revoked and network access removed automatically. Can Purple integrate with this architecture? Absolutely. Purple's platform sits on the guest network side, handling captive portal authentication, consent management, and analytics. The corporate 802.1X network and Purple's guest WiFi operate in parallel — same physical infrastructure, different SSIDs and VLANs — giving you complete separation between staff connectivity and visitor engagement. [SUMMARY & NEXT STEPS — approximately 1 minute] To wrap up: deploying WiFi certificates via Intune is a five-step process — CA configuration, trusted root deployment, client certificate profile, WiFi profile, and group assignment. Choose SCEP for BYOD and high-security environments; PKCS for simpler corporate-owned fleets. Get the sequencing right, handle the NPS certificate mapping requirement, and build a certificate revocation workflow from day one. The business case is straightforward: you eliminate shared WiFi passwords, you get per-device and per-user authentication logs, you satisfy PCI DSS and ISO 27001 wireless security requirements, and you reduce the IT overhead of managing WiFi credentials across a large estate. If you're planning a deployment and want to understand how Purple's guest WiFi and analytics platform fits alongside your corporate network architecture, visit purple.ai. We've got detailed guides on Azure Entra ID integration, 802.1X architecture, and guest network design for hospitality, retail, and public-sector environments. Thanks for listening. Until next time.

header_image.png

कार्यकारी सारांश

मोठ्या प्रमाणावर वातावरण व्यवस्थापित करणाऱ्या एंटरप्राइझ आयटी नेत्यांसाठी, मग ते हॉस्पिटॅलिटी , रिटेल , किंवा सार्वजनिक क्षेत्रातील ठिकाणांवर असो, सुरक्षित वायरलेस ॲक्सेस ही एक मूलभूत कार्यात्मक आवश्यकता आहे. सामायिक PSKs (Pre-Shared Keys) किंवा युझरनेम/पासवर्ड प्रमाणीकरण (PEAP-MSCHAPv2) वर अवलंबून राहिल्यास नेटवर्कला क्रेडेंशियल चोरी, फिशिंग आणि अनुपालन अपयशांना सामोरे जावे लागते. मजबूत एंटरप्राइझ WiFi सुरक्षिततेसाठी उद्योगाचा मानक हा 802.1X EAP-TLS (Extensible Authentication Protocol with Transport Layer Security) सह आहे, जो डिव्हाइस आणि नेटवर्क दरम्यान परस्पर प्रमाणपत्र-आधारित प्रमाणीकरण अनिवार्य करतो.

तथापि, EAP-TLS स्वीकारण्यात मुख्य अडथळा ऐतिहासिकदृष्ट्या प्रमाणपत्र जीवनचक्र व्यवस्थापनाचा कार्यात्मक खर्च राहिला आहे. Microsoft Intune मोठ्या प्रमाणावर व्यवस्थापित डिव्हाइसेसवर डिजिटल प्रमाणपत्रांची डिलिव्हरी, नूतनीकरण आणि रद्द करणे स्वयंचलित करून हे सोडवते.

हा तांत्रिक संदर्भ Microsoft Intune द्वारे WiFi प्रमाणपत्रे पुश करण्यासाठी आवश्यक असलेले आर्किटेक्चर, डिप्लॉयमेंट पद्धती (SCEP विरुद्ध PKCS) आणि अंमलबजावणीच्या पावलांचे तपशील देतो. हे नेटवर्क आर्किटेक्ट्स आणि सिस्टम्स इंजिनिअर्ससाठी कृतीयोग्य मार्गदर्शन प्रदान करते, ज्यांना कॉर्पोरेट संप्रेषण सुरक्षित करण्याचे काम सोपवले आहे आणि गेस्ट WiFi प्लॅटफॉर्मद्वारे व्यवस्थापित केलेल्या नेटवर्कसारख्या व्हिजिटर नेटवर्कपासून कठोर अलगाव राखताना.

तांत्रिक सखोल अभ्यास: आर्किटेक्चर आणि प्रोटोकॉल

प्रमाणपत्र-आधारित प्रमाणीकरण प्रभावीपणे लागू करण्यासाठी, आयटी टीम्सना मोबाईल डिव्हाइस मॅनेजमेंट (MDM) प्लॅटफॉर्म, पब्लिक की इन्फ्रास्ट्रक्चर (PKI) आणि नेटवर्क ॲक्सेस कंट्रोल लेयर यांच्यातील संवाद समजून घेणे आवश्यक आहे.

802.1X प्रमाणीकरण फ्रेमवर्क

IEEE 802.1X मानक पोर्ट-आधारित नेटवर्क ॲक्सेस कंट्रोल परिभाषित करते. वायरलेस संदर्भात, ते डिव्हाइसला कोणतीही ट्रॅफिक (EAP प्रमाणीकरण फ्रेम्स वगळता) पास करण्यापासून प्रतिबंधित करते जोपर्यंत त्याची ओळख सत्यापित होत नाही. या आर्किटेक्चरमध्ये तीन घटक आहेत:

  1. सप्लिकंट: नेटवर्क ॲक्सेसची विनंती करणारे क्लायंट डिव्हाइस (लॅपटॉप, स्मार्टफोन, टॅबलेट).
  2. प्रमाणीकरणकर्ता: वायरलेस ॲक्सेस पॉइंट किंवा वायरलेस LAN कंट्रोलर जो प्रमाणीकरण यशस्वी होईपर्यंत ट्रॅफिक ब्लॉक करतो.
  3. प्रमाणीकरण सर्व्हर: RADIUS (Remote Authentication Dial-In User Service) सर्व्हर, जसे की Microsoft Network Policy Server (NPS) किंवा Cisco ISE, जो क्रेडेंशियल्स प्रमाणित करतो आणि ॲक्सेस अधिकृत करतो.

EAP-TLS आणि परस्पर प्रमाणीकरण

EAP-TLS ही सर्वात सुरक्षित EAP पद्धत आहे कारण त्याला परस्पर प्रमाणीकरण आवश्यक आहे. RADIUS सर्व्हर सप्लिकंटला त्याचे प्रमाणपत्र सादर करतो ते कायदेशीर कॉर्पोरेट नेटवर्क आहे हे सिद्ध करण्यासाठी (एव्हिल-ट्विन हल्ले रोखण्यासाठी), आणि सप्लिकंट RADIUS सर्व्हरला त्याचे क्लायंट प्रमाणपत्र सादर करतो ते अधिकृत डिव्हाइस किंवा वापरकर्ता आहे हे सिद्ध करण्यासाठी.

architecture_overview.png

Intune प्रमाणपत्र डिप्लॉयमेंट यंत्रणा: SCEP विरुद्ध PKCS

Microsoft Intune क्लायंट प्रमाणपत्रे डिव्हाइसेसवर डिप्लॉय करण्यासाठी दोन प्राथमिक प्रोटोकॉलना समर्थन देते. योग्य यंत्रणा निवडणे हा एक महत्त्वाचा आर्किटेक्चरल निर्णय आहे.

सिम्पल सर्टिफिकेट एनरोलमेंट प्रोटोकॉल (SCEP)

SCEP सह, प्रायव्हेट की थेट क्लायंट डिव्हाइसवर तयार केली जाते. डिव्हाइस एक सर्टिफिकेट साइनिंग रिक्वेस्ट (CSR) तयार करते आणि Intune द्वारे नेटवर्क डिव्हाइस एनरोलमेंट सर्व्हिस (NDES) सर्व्हरला सादर करते, जो ॲक्टिव्ह डिरेक्टरी सर्टिफिकेट सर्व्हिसेस (ADCS) इन्फ्रास्ट्रक्चरसाठी प्रॉक्सी म्हणून कार्य करतो. CA प्रमाणपत्र जारी करते, जे डिव्हाइसला परत केले जाते.

प्रायव्हेट की कधीही डिव्हाइस सोडत नसल्यामुळे, SCEP अत्यंत सुरक्षित मानले जाते आणि BYOD (Bring Your Own Device) डिप्लॉयमेंट्स आणि झिरो-ट्रस्ट आर्किटेक्चर्ससाठी शिफारस केलेला दृष्टिकोन आहे.

पब्लिक की क्रिप्टोग्राफी स्टँडर्ड्स (PKCS)

PKCS सह, Intune सर्टिफिकेट कनेक्टर डिव्हाइसच्या वतीने CA कडून प्रमाणपत्राची विनंती करतो. CA सार्वजनिक प्रमाणपत्र आणि प्रायव्हेट की दोन्ही तयार करते, जे कनेक्टर नंतर Intune द्वारे डिव्हाइसला सुरक्षितपणे वितरित करतो.

PKCS इन्फ्रास्ट्रक्चरची आवश्यकता सोपी करते (NDES सर्व्हरची आवश्यकता नाही), परंतु प्रायव्हेट की नेटवर्कवर प्रसारित केली जाते. हे मॉडेल सामान्यतः कॉर्पोरेट-मालकीच्या, पूर्णपणे व्यवस्थापित डिव्हाइस फ्लीट्ससाठी स्वीकार्य आहे जिथे MDM प्लॅटफॉर्म आधीच एक अत्यंत विश्वसनीय घटक आहे.

certificate_deployment_comparison.png

अंमलबजावणी मार्गदर्शक: चरण-दर-चरण डिप्लॉयमेंट

Intune द्वारे WiFi प्रमाणपत्रे डिप्लॉय करण्यासाठी अचूक क्रमवारी आवश्यक आहे. प्रोफाइल चुकीच्या क्रमाने डिप्लॉय करणे ही अंमलबजावणीच्या अपयशाचे सर्वात सामान्य कारण आहे.

पायरी 1: पब्लिक की इन्फ्रास्ट्रक्चर (PKI) तयार करा

ऑन-प्रिमाइसेस ADCS वापरत असो किंवा Microsoft Cloud PKI सारखे क्लाउड-नेटिव्ह सोल्यूशन वापरत असो, सर्टिफिकेट अथॉरिटी योग्य टेम्पलेट्ससह कॉन्फिगर केलेली असणे आवश्यक आहे.

  • की वापर: टेम्पलेटमध्ये क्लायंट प्रमाणीकरण OID (1.3.6.1.5.5.7.3.2) समाविष्ट असणे आवश्यक आहे.
  • की आकार: आधुनिक क्रिप्टोग्राफिक मानकांशी जुळण्यासाठी किमान 2048 बिट्स (RSA) चा की आकार कॉन्फिगर करा.
  • विषय नाव: वापरकर्ता प्रमाणपत्रांसाठी, विषय पर्यायी नाव (SAN) युझर प्रिन्सिपल नेम (UPN) वापरण्यासाठी कॉन्फिगर केले पाहिजे. डिव्हाइस प्रमाणपत्रांसाठी, Azure AD डिव्हाइस ID वापरा.

पायरी 2: विश्वसनीय रूट प्रमाणपत्र डिप्लॉय करा

डिव्हाइस प्रमाणीकरण करण्यापूर्वी, त्याला CA वर विश्वास ठेवावा लागेल ज्याने RADIUS सर्व्हरचे प्रमाणपत्र जारी केले आहे.

  1. रूट CA प्रमाणपत्र (आणि कोणतीही इंटरमीडिएट CA प्रमाणपत्रे) .cer मध्ये निर्यात करा` स्वरूप.
  2. Intune ॲडमिन सेंटरमध्ये, डिव्हाइसेस > कॉन्फिगरेशन प्रोफाइल्स > प्रोफाइल तयार करा येथे नेव्हिगेट करा.
  3. प्लॅटफॉर्म निवडा आणि विश्वसनीय प्रमाणपत्र प्रोफाइल प्रकार निवडा.
  4. .cer फाइल अपलोड करा आणि लक्ष्यित डिव्हाइस किंवा वापरकर्ता गटांना प्रोफाइल नियुक्त करा.

टीप: पुढील चरणांवर जाण्यापूर्वी हे प्रोफाइल डिव्हाइसेसवर यशस्वीरित्या लागू होणे आवश्यक आहे.

पायरी 3: क्लायंट प्रमाणपत्र प्रोफाइल तैनात करा

सप्लिकंटला ओळख प्रमाणपत्र देण्यासाठी SCEP किंवा PKCS प्रमाणपत्र प्रोफाइल तयार करा.

  1. डिव्हाइसेस > कॉन्फिगरेशन प्रोफाइल्स > प्रोफाइल तयार करा येथे नेव्हिगेट करा.
  2. प्लॅटफॉर्म निवडा आणि SCEP प्रमाणपत्र किंवा PKCS प्रमाणपत्र यापैकी एक निवडा.
  3. तुमच्या ओळख आवश्यकतांनुसार (वापरकर्ता विरुद्ध डिव्हाइस) विषय नाव स्वरूप आणि SAN कॉन्फिगर करा.
  4. की स्टोरेज प्रदाता (KSP) निर्दिष्ट करा — सामान्यतः हार्डवेअर-बॅक्ड सुरक्षिततेसाठी विश्वसनीय प्लॅटफॉर्म मॉड्यूल (TPM).
  5. पायरी 2 मध्ये लक्ष्यित केलेल्या समान गटांना प्रोफाइल नियुक्त करा.

पायरी 4: WiFi प्रोफाइल कॉन्फिगर करा

अंतिम घटक प्रमाणपत्रांना वायरलेस नेटवर्क सेटिंग्जशी जोडतो.

  1. डिव्हाइसेस > कॉन्फिगरेशन प्रोफाइल्स > प्रोफाइल तयार करा येथे नेव्हिगेट करा.
  2. प्लॅटफॉर्म निवडा आणि Wi-Fi प्रोफाइल प्रकार निवडा.
  3. Wi-Fi प्रकार Enterprise वर सेट करा आणि अचूक SSID प्रविष्ट करा.
  4. EAP प्रकार EAP-TLS वर सेट करा.
  5. सर्व्हर ट्रस्ट अंतर्गत, RADIUS सर्व्हर प्रमाणपत्राचे अचूक नाव निर्दिष्ट करा आणि पायरी 2 मध्ये तैनात केलेले विश्वसनीय रूट प्रमाणपत्र प्रोफाइल निवडा.
  6. क्लायंट प्रमाणीकरण अंतर्गत, पायरी 3 मध्ये तैनात केलेले SCEP किंवा PKCS प्रमाणपत्र प्रोफाइल निवडा.
  7. लक्ष्यित गटांना प्रोफाइल नियुक्त करा.

सर्वोत्तम पद्धती आणि धोरणात्मक शिफारसी

डिव्हाइस विरुद्ध वापरकर्ता प्रमाणपत्रे

नेटवर्क आर्किटेक्ट्सनी डिव्हाइसला (मशीन प्रमाणीकरण) किंवा वापरकर्त्याला (वापरकर्ता प्रमाणीकरण) प्रमाणपत्रे जारी करायची की नाही हे ठरवावे लागते.

  • डिव्हाइस प्रमाणपत्रे: वापरकर्ता लॉग इन करण्यापूर्वी मशीनला WiFi नेटवर्कशी कनेक्ट करण्याची परवानगी देतात. प्रारंभिक डिव्हाइस प्रोव्हिजनिंग, ग्रुप पॉलिसी प्रोसेसिंग आणि लॉगिन स्क्रीनवरील पासवर्ड रीसेटसाठी हे महत्त्वाचे आहे. कॉर्पोरेट-मालकीच्या डिव्हाइसेससाठी शिफारस केलेले.
  • वापरकर्ता प्रमाणपत्रे: नेटवर्क ॲक्सेस व्यक्तीच्या ओळखीशी जोडतात. हे दाणेदार ऑडिटिंग आणि भूमिका-आधारित ॲक्सेस नियंत्रण प्रदान करते. BYOD परिस्थितींसाठी शिफारस केलेले.

नेटवर्क सेगमेंटेशन आणि गेस्ट ॲक्सेस

कॉर्पोरेट 802.1X नेटवर्कला अभ्यागत किंवा सार्वजनिक ॲक्सेस नेटवर्कपासून कठोरपणे तार्किकरित्या वेगळे करणे हे एक मूलभूत सुरक्षा तत्त्व आहे. Intune-व्यवस्थापित पायाभूत सुविधा केवळ कॉर्पोरेट डिव्हाइसेस आणि प्रमाणित कर्मचाऱ्यांसाठी समर्पित असावी.

अभ्यागत ॲक्सेससाठी, संस्थांनी कॅप्टिव्ह पोर्टलद्वारे समर्थित एक समर्पित Guest WiFi SSID तैनात करावा. हे सुनिश्चित करते की अव्यवस्थित डिव्हाइसेस वेगळे केले जातात, तरीही व्यवसायाला WiFi Analytics प्लॅटफॉर्मद्वारे अभ्यागत विश्लेषणे कॅप्चर करण्याची परवानगी मिळते. दोन्ही विभागांमध्ये DNS पायाभूत सुविधा सुरक्षित करण्याबद्दल अधिक जाणून घेण्यासाठी, तुमचे नेटवर्क मजबूत DNS आणि सुरक्षिततेसह कसे संरक्षित करावे यावरील आमचे मार्गदर्शक पुनरावलोकन करा.

NPS प्रमाणपत्र मॅपिंग आवश्यकता संबोधित करणे

Azure AD-जोडलेल्या डिव्हाइसेससह Microsoft नेटवर्क पॉलिसी सर्व्हर (NPS) वापरणाऱ्या संस्थांसाठी, Microsoft द्वारे एक महत्त्वपूर्ण कॉन्फिगरेशन बदल सादर करण्यात आला. NPS ला आता मजबूत प्रमाणपत्र मॅपिंग आवश्यक आहे.

डिव्हाइस प्रमाणपत्रे वापरताना, ऑन-प्रिमाइसेस ॲक्टिव्ह डिरेक्टरीमधील संगणक ऑब्जेक्टमध्ये प्रमाणपत्राच्या तपशीलांसह (सामान्यतः X509IssuerSerialNumber) त्याचे altSecurityIdentities ॲट्रिब्यूट पॉप्युलेट केलेले असणे आवश्यक आहे. Intune नवीन प्रमाणपत्र जारी करते तेव्हा हे ॲट्रिब्यूट अद्यतनित करण्यासाठी IT टीम्सनी एक शेड्यूल केलेला स्क्रिप्ट किंवा इव्हेंट-चालित वर्कफ्लो लागू करणे आवश्यक आहे, अन्यथा प्रमाणीकरण अयशस्वी होईल.

समस्यानिवारण आणि जोखीम कमी करणे

जेव्हा 802.1X डिप्लॉयमेंट अयशस्वी होते, तेव्हा समस्या जवळजवळ नेहमीच प्रमाणपत्र साखळीत किंवा Intune प्रोफाइल अनुक्रमात असते.

सामान्य अपयश पद्धती

  1. सायलेंट WiFi प्रोफाइल अपयश: क्लायंट प्रमाणपत्र यशस्वीरित्या प्रोव्हिजन करण्यापूर्वी Intune WiFi प्रोफाइल डिव्हाइसवर लागू केले असल्यास, WiFi प्रोफाइल अनेकदा स्थापित होण्यास अयशस्वी होईल किंवा सायलेंटली अयशस्वी होईल. WiFi कॉन्फिगरेशनचे समस्यानिवारण करण्यापूर्वी डिव्हाइसच्या पर्सनल स्टोअरमध्ये (certmgr.msc Windows वर) प्रमाणपत्राची उपस्थिती नेहमी सत्यापित करा.
  2. सर्व्हर ट्रस्ट प्रमाणीकरण त्रुटी: डिव्हाइसने RADIUS सर्व्हर नाकारल्यास, Intune WiFi प्रोफाइलमध्ये निर्दिष्ट केलेले सर्व्हर नाव RADIUS सर्व्हरच्या प्रमाणपत्रावरील विषय नाव किंवा SAN शी तंतोतंत जुळते याची पडताळणी करा. याव्यतिरिक्त, संपूर्ण प्रमाणपत्र साखळी (रूट आणि इंटरमीडिएट) डिव्हाइसच्या विश्वसनीय रूट प्रमाणन प्राधिकरणांच्या स्टोअरमध्ये उपस्थित असल्याची खात्री करा.
  3. प्रमाणपत्र रद्दकरण सूची (CRL) अनुपलब्धता: क्लायंट प्रमाणपत्राची स्थिती सत्यापित करण्यासाठी RADIUS सर्व्हर CA च्या CRL वितरण बिंदूपर्यंत पोहोचू शकत नसल्यास, प्रमाणीकरण नाकारले जाईल. CRL URL उच्च उपलब्ध आणि RADIUS सर्व्हरवरून प्रवेशयोग्य असल्याची खात्री करा.

ROI आणि व्यवसाय परिणाम

Intune द्वारे प्रमाणपत्र-आधारित WiFi प्रमाणीकरणाकडे संक्रमण केल्याने महत्त्वपूर्ण कार्यात्मक आणि सुरक्षा परतावा मिळतो.

  • जोखीम कमी करणे: क्रेडेंशियल हार्वेस्टिंग, पास-द-हॅश हल्ले आणि सामायिक PSK द्वारे अनधिकृत नेटवर्क ॲक्सेसचा धोका दूर करते.
  • कार्यक्षम कार्यक्षमता: पासवर्डची मुदत संपणे आणि WiFi कनेक्टिव्हिटी समस्यांशी संबंधित IT हेल्पडेस्क तिकिटे कमी करते. स्वयंचलित जीवनचक्र व्यवस्थापनामुळे वापरकर्त्याच्या हस्तक्षेपाशिवाय प्रमाणपत्रे पारदर्शकपणे नूतनीकरण केली जातात.
  • अनुपालन सक्षमीकरण: कठोर नियामक आवश्यकता पूर्ण करते. किरकोळ वातावरणासाठी, ते मजबूत वायरलेस एन्क्रिप्शन आणि प्रमाणीकरणासाठी PCI DSS आवश्यकता थेट पूर्ण करते. सार्वजनिक क्षेत्र आणि आरोग्यसेवेसाठी, ते शून्य-विश्वास नेटवर्क ॲक्सेस (ZTNA) तत्त्वांशी जुळते.

प्रमाणपत्र डिप्लॉयमेंटसाठी Microsoft Intune चा लाभ घेऊन, IT टीम्स एक घर्षणमुक्त, अत्यंत सुरक्षित वायरलेस अनुभव प्राप्त करू शकतात जो पार्श्वभूमीत शांतपणे कार्य करतो, ज्यामुळे व्यवसायाला मुख्य कार्यांवर लक्ष केंद्रित करता येते।

GuidesSlugPage.keyDefinitionsTitle

802.1X

An IEEE standard for port-based network access control that prevents unauthorized devices from accessing a LAN or WLAN until they successfully authenticate.

The foundational security protocol that replaces shared WiFi passwords with enterprise-grade authentication in corporate environments.

EAP-TLS

Extensible Authentication Protocol with Transport Layer Security. An authentication framework that requires both the client and the server to prove their identities using digital certificates.

The specific protocol configured in the Intune WiFi profile to enforce mutual certificate authentication, eliminating the risk of credential theft.

SCEP

Simple Certificate Enrollment Protocol. A mechanism where the client device generates its own private key and requests a certificate from the CA via an intermediary server.

The preferred deployment method for BYOD environments because the private key is never transmitted across the network.

PKCS

Public Key Cryptography Standards. In the context of Intune, a deployment method where the CA generates the private key and the Intune Connector securely delivers it to the device.

A simpler deployment architecture often used for corporate-owned device fleets, as it removes the need for an NDES server.

NDES

Network Device Enrollment Service. A Microsoft server role that acts as a proxy, allowing devices running without domain credentials to obtain certificates from an Active Directory Certificate Authority.

A mandatory infrastructure component when deploying certificates via SCEP in an on-premises ADCS environment.

RADIUS

Remote Authentication Dial-In User Service. A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management.

The server (like Microsoft NPS or Cisco ISE) that receives the authentication request from the WiFi access point and validates the device's certificate.

Supplicant

The software client on the end-user device (laptop, smartphone) that initiates the 802.1X authentication process.

The Intune WiFi profile configures the native OS supplicant (e.g., Windows WLAN AutoConfig) to use the correct certificates and EAP methods.

Certificate Revocation List (CRL)

A digitally signed list published by the Certificate Authority containing the serial numbers of certificates that have been revoked and should no longer be trusted.

Crucial for security compliance; the RADIUS server must check the CRL to ensure a connecting device hasn't been reported lost or stolen.

GuidesSlugPage.workedExamplesTitle

A 400-location retail chain is deploying corporate-owned tablets for inventory management. The devices are fully managed via Intune and joined to Azure AD. They need immediate network access upon boot to sync inventory databases, before any specific user logs in. The network infrastructure uses Cisco ISE as the RADIUS server. What is the optimal certificate deployment strategy?

The IT team should implement PKCS device certificates.

  1. Configure a device certificate template on the CA.
  2. Deploy the Root CA certificate to the tablets via Intune.
  3. Create a PKCS certificate profile in Intune, setting the Subject Name format to the Azure AD Device ID ({{AAD_Device_ID}}).
  4. Create an Enterprise WiFi profile specifying EAP-TLS, referencing the ISE server's certificate name and the deployed PKCS profile.
  5. Assign all profiles to the device group containing the tablets.
GuidesSlugPage.examinerCommentary PKCS is appropriate here because the devices are corporate-owned and fully managed, reducing the risk associated with private key transit. Device certificates are mandatory because the tablets require network access prior to user login. By targeting the Azure AD Device ID, Cisco ISE can authenticate the specific hardware asset and assign it to the correct restricted inventory VLAN.

A large teaching hospital allows medical staff to use their personal smartphones (BYOD) to access clinical scheduling applications. The devices are enrolled in Intune via a Work Profile. Security policy mandates that no corporate credentials be stored on personal devices, and network access must be revoked immediately if a device is compromised. How should the WiFi authentication be designed?

The hospital must implement SCEP user certificates combined with Intune Compliance Policies.

  1. Deploy an NDES server to proxy requests to the CA.
  2. Create a SCEP user certificate profile in Intune, with the SAN configured to the User Principal Name ({{UserPrincipalName}}).
  3. Create an Intune Compliance Policy requiring a minimum OS version, an active screen lock, and no jailbreak/root access.
  4. Configure the CA to publish a highly available Certificate Revocation List (CRL).
  5. Configure the RADIUS server to strictly enforce CRL checking on every authentication attempt.
GuidesSlugPage.examinerCommentary SCEP is the only acceptable choice for BYOD because the private key is generated on the personal device and cannot be intercepted. User certificates are required to tie network activity to the specific clinician for HIPAA/GDPR auditing. The critical component is the integration with Intune Compliance Policies; if a device becomes non-compliant, Intune can trigger certificate revocation, and the RADIUS server's CRL check will immediately block network access.

GuidesSlugPage.practiceQuestionsTitle

Q1. Your organisation is migrating from PEAP-MSCHAPv2 (username/password) to EAP-TLS for the corporate WiFi. During the pilot phase, several Windows 11 laptops receive the Intune configuration profiles successfully but fail to connect to the network. Reviewing the Windows Event Logs shows Event ID 20271 indicating the RADIUS server certificate was rejected. What is the most likely cause?

GuidesSlugPage.hintPrefixConsider the chain of trust required for mutual authentication.

GuidesSlugPage.viewModelAnswer

The devices lack the Trusted Root CA certificate that issued the RADIUS server's certificate. In EAP-TLS, the device must validate the RADIUS server's identity. The IT team must ensure the 'Trusted certificate' profile containing the Root CA (and any Intermediate CAs) is deployed to the devices via Intune and successfully installed before the WiFi profile attempts to connect.

Q2. A public sector venue is deploying 802.1X for staff devices using Intune and PKCS certificates. They also operate a separate visitor network managed by a Guest WiFi platform. An auditor notes that if a staff laptop is stolen, the certificate remains valid for 12 months. How should the network architect address this risk?

GuidesSlugPage.hintPrefixHow does the authentication server know a certificate is no longer valid before it expires?

GuidesSlugPage.viewModelAnswer

The architect must implement a robust Certificate Revocation workflow. First, ensure the CA publishes a Certificate Revocation List (CRL) to a highly available distribution point. Second, configure the RADIUS server (e.g., NPS) to mandate CRL checking during every authentication attempt. Finally, establish an Intune operational procedure to explicitly revoke the certificate of any device marked as lost or stolen, which updates the CRL and blocks network access.

Q3. You are designing the Intune deployment for a fleet of shared kiosk devices in a retail environment. These devices reboot daily and must immediately connect to the corporate network to download updates before any user interacts with them. Should you deploy User certificates or Device certificates, and what Subject Alternative Name (SAN) format should be used?

GuidesSlugPage.hintPrefixConsider the state of the device immediately after a reboot.

GuidesSlugPage.viewModelAnswer

You must deploy Device certificates. Because the kiosks need network access before a user logs in, a User certificate would be unavailable at boot time. The Subject Alternative Name (SAN) in the Intune certificate profile should be configured to use the Azure AD Device ID ({{AAD_Device_ID}}) or the device's fully qualified domain name, allowing the RADIUS server to authenticate the specific hardware asset.