Jamf e RADIUS: Autenticação WiFi Baseada em Certificado para Frotas de Dispositivos Apple
Este guia de referência técnica fornece a gerentes de TI, arquitetos de rede e CTOs etapas acionáveis para implantar a autenticação WiFi 802.1X baseada em certificado para frotas de dispositivos Apple usando Jamf Pro e RADIUS. Ele abrange o fluxo de trabalho completo de provisionamento de certificados SCEP, a estrutura do perfil de configuração WiFi, os requisitos de integração RADIUS e cenários de implementação do mundo real em ambientes de saúde e corporativos. O guia é essencial para qualquer organização que busca eliminar vulnerabilidades de WiFi baseadas em senha, reduzir a sobrecarga do helpdesk e alcançar a conformidade com os padrões de acesso à rede PCI DSS e GDPR.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Mergulho Técnico
- A Arquitetura 802.1X EAP-TLS
- SCEP e Jamf Pro: Distribuição de Certificados Escalonável
- Atributos RADIUS para Autenticação de Dispositivos Apple
- Guia de Implementação
- Passo 1: Estabeleça sua Infraestrutura de Autoridade de Certificação
- Passo 2: Configure o Payload SCEP no Jamf Pro
- Passo 3: Configure o Payload WiFi
- Passo 4: Configure o Servidor RADIUS
- Passo 5: Escopo e Implantação do Perfil
- Melhores Práticas
- Solução de Problemas e Mitigação de Riscos
- ROI e Impacto nos Negócios

Resumo Executivo
Gerenciar o acesso WiFi seguro para uma frota de dispositivos Apple em um ambiente corporativo apresenta um desafio operacional e de segurança significativo quando se depende da autenticação tradicional baseada em senha. Os usuários alteram suas credenciais do Active Directory e, imediatamente, seus iPhones, iPads e MacBooks perdem a conexão com a rede — gerando tickets de helpdesk, interrompendo fluxos de trabalho e expondo a organização a ataques baseados em credenciais.
Para gerentes de TI, arquitetos de rede e CTOs em hotéis, redes de varejo, estádios e organizações do setor público, a solução é a autenticação 802.1X baseada em certificado usando EAP-TLS. Ao aproveitar o Jamf Pro para distribuir certificados criptográficos exclusivos via SCEP (Simple Certificate Enrollment Protocol) e integrar com um servidor RADIUS, as organizações podem obter acesso WiFi contínuo e sem senha para cada dispositivo Apple gerenciado. Este guia fornece uma abordagem prática e neutra em relação ao fornecedor para implantar a autenticação de certificado WiFi Jamf RADIUS, garantindo segurança robusta, conformidade com padrões como PCI DSS e GDPR, e uma redução mensurável na sobrecarga de suporte.
Mergulho Técnico
A Arquitetura 802.1X EAP-TLS
A base da autenticação WiFi baseada em certificado é o padrão IEEE 802.1X combinado com o protocolo EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). Para uma introdução detalhada sobre o próprio padrão 802.1X, consulte nosso guia sobre Autenticação 802.1X: Protegendo o Acesso à Rede em Dispositivos Modernos .
Ao contrário do PEAP (Protected EAP), que depende de um nome de usuário e senha, o EAP-TLS exige que tanto o dispositivo cliente quanto o servidor de autenticação provem suas identidades usando certificados digitais. Essa autenticação mútua é o que torna o EAP-TLS o padrão ouro para implantações corporativas. O modelo de três partes consiste nos seguintes componentes.
| Componente | Função | Exemplos |
|---|---|---|
| Suplicante | O dispositivo Apple que solicita acesso à rede | MacBook, iPhone, iPad |
| Autenticador | O dispositivo de borda da rede que aplica o controle de acesso | Ponto de Acesso WiFi, WLC |
| Servidor de Autenticação | Valida certificados e autoriza o acesso | FreeRADIUS, Cisco ISE, Microsoft NPS |
O Ponto de Acesso atua como um guardião, bloqueando todo o tráfego até que o servidor RADIUS envie uma mensagem Access-Accept. Este é o núcleo do modelo de Controle de Acesso à Rede baseado em porta (PNAC) IEEE 802.1X.

SCEP e Jamf Pro: Distribuição de Certificados Escalonável
O desafio com o EAP-TLS em escala é a distribuição de certificados. Instalar manualmente um certificado exclusivo em 500 iPads não é uma operação viável. É aqui que a integração Jamf Pro e SCEP Jamf se torna o facilitador crítico.
O SCEP (Simple Certificate Enrollment Protocol) é um protocolo leve que permite que um dispositivo solicite e receba automaticamente um certificado assinado de uma Autoridade de Certificação (CA). O Jamf Pro atua como o orquestrador, enviando um Perfil de Configuração para cada dispositivo Apple. Este perfil contém um payload SCEP que instrui o dispositivo a entrar em contato com o servidor SCEP, fornece uma senha de desafio dinâmica e especifica os atributos de certificado necessários — como o Subject Alternative Name (SAN), que normalmente é mapeado para o endereço MAC ou número de série do dispositivo.

O mecanismo de senha de desafio dinâmica é particularmente importante. Em uma implantação SCEP integrada ao Jamf, o Jamf gera uma senha de desafio exclusiva e de uso único para cada dispositivo. Isso garante que apenas dispositivos registrados no Jamf Pro — e, portanto, gerenciados corporativamente — possam obter com sucesso um certificado da CA. Este é um controle de segurança crítico que impede que dispositivos não autorizados se registrem.
Atributos RADIUS para Autenticação de Dispositivos Apple
Quando o servidor RADIUS recebe um Access-Request do Ponto de Acesso, ele avalia vários atributos para tomar sua decisão de autorização. Para implantações Apple 802.1X, os atributos RADIUS mais relevantes são os seguintes.
| Atributo RADIUS | Descrição | Relevância Apple |
|---|---|---|
User-Name (Attr 1) |
A identidade apresentada pelo suplicante | Normalmente o Subject CN ou SAN do certificado |
NAS-IP-Address (Attr 4) |
O IP do Ponto de Acesso | Usado para políticas específicas de AP |
Called-Station-Id (Attr 30) |
O BSSID e SSID do AP | Permite a aplicação de políticas baseadas em SSID |
EAP-Message (Attr 79) |
O pacote EAP encapsulado | Contém os dados do handshake TLS |
Tunnel-Type (Attr 64) |
Especifica o tipo de atribuição de VLAN | Usado para atribuição dinâmica de VLAN pós-autenticação |
Tunnel-Medium-Type (Attr 65) |
Especifica o meio para o túnel | Necessário para marcação de VLAN 802.1Q |
Tunnel-Private-Group-Id (Attr 81) |
O ID da VLAN a ser atribuído | Permite a segmentação de rede baseada em funções |
O atributo Tunnel-Private-Group-Id é particularmente poderoso em implantações corporativas. Ao retornar IDs de VLAN diferentes com base nos atributos do certificado (por exemplo, departamento, tipo de dispositivo), o servidor RADIUS pode segmentar dinamicamente a rede sem exigir SSIDs separados.
Guia de Implementação
A implantação da autenticação Apple WiFi por certificado via Jamf Pro segue uma sequência estruturada. Desviar-se desta ordem é a causa primária de falhas nas implantações.
Passo 1: Estabeleça sua Infraestrutura de Autoridade de Certificação
Antes de configurar o Jamf, sua infraestrutura de CA deve estar pronta. Para ambientes Microsoft, isso geralmente é o Active Directory Certificate Services (AD CS) com a função Network Device Enrollment Service (NDES), que atua como o servidor SCEP. Para ambientes não Microsoft, as opções incluem EJBCA, HashiCorp Vault PKI ou CAs baseadas em nuvem, como o AWS Private CA.
Certifique-se de que sua hierarquia de CA esteja clara: uma CA Raiz que é mantida offline e uma ou mais CAs Emissoras que assinam os certificados dos dispositivos. O servidor RADIUS precisará de seu próprio certificado assinado por esta mesma hierarquia de CA.
Passo 2: Configure o Payload SCEP no Jamf Pro
Navegue até Computadores (ou Dispositivos Móveis) > Perfis de Configuração > Novo. Adicione um payload de Certificado e selecione SCEP como a fonte do certificado. Os campos críticos são os seguintes.
- URL: O endpoint SCEP (ex:
http://ndes.yourdomain.com/certsrv/mscep/mscep.dll). - Nome: Um nome descritivo que aparecerá nas Chaves (Keychain) do dispositivo.
- Subject: O Nome Distinto (DN) do certificado. Use variáveis do Jamf como
CN=$COMPUTERNAMEpara computadores ouCN=$JSSIDpara dispositivos móveis. - Subject Alternative Name (SAN): Defina o Tipo de SAN como
RFC 822 Namecom o valor$MACADDRESS@yourdomain.com, ouDNS Namecom$COMPUTERNAME.yourdomain.com. Isso é o que o servidor RADIUS lerá para identificar o dispositivo. - Tipo de Desafio: Selecione Dinâmico para usar o proxy SCEP integrado do Jamf, que gera senhas de desafio por dispositivo.
- Tamanho da Chave: Mínimo de 2048 bits RSA. 4096 bits é recomendado para novas implantações.
- Uso da Chave: Ative tanto Assinatura quanto Criptografia.
Passo 3: Configure o Payload WiFi
No mesmo Perfil de Configuração, adicione um payload Wi-Fi. As configurações principais para Apple 802.1X são as seguintes.
- SSID: O nome exato do seu SSID corporativo seguro.
- Tipo de Segurança: WPA2 Enterprise ou WPA3 Enterprise (recomendado onde o hardware suporta).
- Protocolos — Tipos de EAP Aceitos: Selecione apenas TLS. Desmarque PEAP, TTLS e todos os outros tipos para impor exclusivamente o EAP-TLS.
- Autenticação — Certificado de Identidade: Selecione o payload SCEP que você criou no Passo 2. Este é o link crítico entre o certificado e a conexão WiFi.
- Confiança — Nomes de Certificados de Servidor Confiáveis: Insira o Common Name (CN) exato do certificado do seu servidor RADIUS (ex:
radius.yourdomain.com). Este é o item de configuração mais comumente esquecido. - Confiança — Certificados Confiáveis: Carregue a CA Raiz e quaisquer certificados de CA Intermediária que assinaram o certificado do servidor RADIUS.
Passo 4: Configure o Servidor RADIUS
No seu servidor RADIUS, crie uma política de rede que corresponda aos atributos de certificado definidos no Jamf. Para o Microsoft NPS, isso significa criar uma Política de Solicitação de Conexão que corresponda ao SSID via atributo Called-Station-Id, e uma Política de Rede que valide o certificado em relação à sua CA e, opcionalmente, atribua uma VLAN via atributos de Túnel.
Para o FreeRADIUS, configure o módulo eap para usar tls e aponte para o certificado da sua CA, certificado do servidor e chave privada. O arquivo users ou o backend SQL deve ser configurado para corresponder ao SAN do certificado com o inventário do seu dispositivo.
Passo 5: Escopo e Implantação do Perfil
No Jamf Pro, defina o escopo do Perfil de Configuração para os grupos de dispositivos apropriados — por exemplo, todos os dispositivos no Smart Group "Frota Corporativa". O perfil será enviado automaticamente via MDM. Dispositivos que estiverem online o receberão em minutos; dispositivos offline o receberão na próxima vez que se comunicarem.
Melhores Práticas
Implemente WPA3 Enterprise sempre que possível. O WPA3 Enterprise com modo de 192 bits fornece força criptográfica aprimorada usando GCMP-256 e HMAC-SHA-384, oferecendo proteção significativamente mais forte do que o WPA2 Enterprise. Para ambientes de Hospitalidade e organizações de Saúde que lidam com dados sensíveis, essa atualização é cada vez mais um requisito de conformidade, em vez de apenas uma melhor prática.
Aproveite certificados baseados em dispositivo para hardware compartilhado. Para dispositivos compartilhados — como iPads de ponto de venda no varejo, tablets de concierge de hotéis ou dispositivos clínicos — use certificados vinculados ao dispositivo em vez de certificados vinculados ao usuário. Isso garante que o dispositivo se conecte à rede na inicialização, antes que qualquer usuário faça login, permitindo que as comunicações de MDM, atualizações de aplicativos e notificações push funcionem corretamente. Esta é uma consideração crítica para implantações de Varejo onde os dispositivos podem ser compartilhados entre turnos.
Integre o acesso à rede com sua postura de segurança mais ampla. Enquanto a equipe usa 802.1X para acesso interno seguro, garanta que suas redes voltadas para o público sejam gerenciadas por meio de uma solução robusta de Guest WiFi para manter uma separação clara de tráfego. Combinar a autenticação de funcionários baseada em certificado com WiFi Analytics fornece visibilidade total tanto do comportamento do dispositivo autenticado quanto da atividade da rede de convidados.
Automatize a renovação de certificados. Configure o payload SCEP no Jamf para disparar a renovação automática quando um certificado estiver entre 14 a 30 dias do vencimento. Isso evita o cenário em que um dispositivo perde silenciosamente o acesso à rede porque seu certificado expirou durante a noite. No Jamf Pro, isso é controlado pela configuração Renewal Threshold no payload SCEP.
Mantenha uma Lista de Revogação de Certificados (CRL) ou respondedor OCSP. Quando um dispositivo é desativado, roubado ou removido do Jamf, seu certificado deve ser revogado no nível da CA. Configure seu servidor RADIUS para verificar o endpoint CRL ou OCSP em cada tentativa de autenticação. Sem isso, um dispositivo roubado com um certificado válido ainda poderá se autenticar na rede.
Para mais contexto sobre decisões de infraestrutura de rede moderna, o guia Os Principais Benefícios do SD WAN para Negócios Modernos fornece informações úteis sobre como a autenticação baseada em certificado se integra com arquiteturas de sobreposição SD-WAN.
Solução de Problemas e Mitigação de Riscos
O Problema de Provisionamento do Ovo e da Galinha. Os dispositivos precisam de uma conexão de rede para alcançar o servidor SCEP e baixar seu certificado, mas precisam do certificado para ingressar no WiFi seguro. Este é o bloqueador de implantação mais comum. As estratégias de mitigação recomendadas são: provisionamento via Ethernet usando adaptadores USB-C ou Lightning para Ethernet; uso de dados celulares em iPhones e iPads com capacidade celular; ou criação de um SSID de integração temporário e restrito com regras de firewall que permitam apenas o tráfego SCEP e MDM.
Falhas Silenciosas de EAP-TLS no macOS. Se a cadeia de confiança estiver incompleta, o macOS pode falhar silenciosamente ao conectar sem exibir um erro significativo na interface do usuário. A única indicação está no log do sistema. Use log stream --predicate 'subsystem == "com.apple.network"' para capturar eventos de autenticação em tempo real. Sempre verifique se a matriz Trusted Server Certificate Names no perfil do Jamf corresponde exatamente ao CN no certificado do servidor RADIUS.
Timeout do RADIUS Durante Eventos de Alta Carga. Em ambientes como estádios ou centros de conferências, solicitações de autenticação simultâneas de centenas de dispositivos podem sobrecarregar o servidor RADIUS. Mitigue isso implantando o RADIUS em um par de alta disponibilidade, ajustando o parâmetro max_requests no FreeRADIUS e garantindo que o servidor RADIUS tenha CPU e memória suficientes para a carga de autenticação simultânea esperada. Para implantações em locais de grande escala, revise nossa orientação sobre Definição de Pontos de Acesso Sem Fio: Seu Guia Definitivo para 2026 para considerações de planejamento de capacidade.
Incompatibilidade de Atributos de Certificado. Se o SAN no certificado do dispositivo não corresponder ao que a Política de Rede RADIUS espera, a autenticação falhará. Isso é particularmente comum ao migrar de uma CA para outra, ou quando as variáveis do Jamf são resolvidas de forma diferente do esperado. Sempre teste com um único dispositivo e inspecione os logs do servidor RADIUS para confirmar a string de identidade exata que está sendo apresentada antes de implementar para toda a frota.
ROI e Impacto nos Negócios
A transição para a autenticação de certificado WiFi Jamf RADIUS entrega valor comercial mensurável em várias dimensões.
| Métrica | Resultado Típico |
|---|---|
| Redução de tickets de helpdesk | Redução de 60–85% em solicitações de suporte relacionadas a WiFi |
| Tempo de integração por dispositivo | Reduzido de 15–30 minutos para menos de 2 minutos (zero-touch) |
| Risco de incidentes de segurança | Quase eliminação de ataques de WiFi baseados em credenciais |
| Postura de conformidade | Atende ao Requisito 1.3 do PCI DSS e aos controles de rede do Artigo 32 do GDPR |
| Ciclo de vida do certificado | A renovação automatizada elimina o gerenciamento manual de certificados |
O driver de ROI mais significativo é a eliminação das interrupções por rotação de senhas. Em uma frota de 500 dispositivos onde 10% dos dispositivos perdem a conexão com a rede a cada trimestre devido a alterações de senha, e cada incidente exige 20 minutos de tempo de TI para ser resolvido, a economia anual de custos de suporte por si só pode justificar o investimento na implementação logo no primeiro ano.
Para operadores de Transporte e ambientes de grandes locais, o caso de negócio é ainda mais fortalecido pela capacidade de aplicar a atribuição dinâmica de VLAN — garantindo que dispositivos operacionais, dispositivos de funcionários e sistemas de gerenciamento sejam segmentados automaticamente sem reconfiguração manual da rede.
Termos-Chave e Definições
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
The most secure 802.1X authentication method, requiring both the client device and the RADIUS server to authenticate each other using digital certificates. No password is exchanged or transmitted.
When IT teams need to eliminate password-based WiFi and enforce strict device compliance, EAP-TLS is the mandatory standard. It is the only EAP type that provides mutual authentication.
SCEP (Simple Certificate Enrollment Protocol)
A protocol that allows devices to securely and automatically request digital certificates from a Certificate Authority using a challenge-response mechanism.
Essential for scaling certificate deployments via Jamf Pro without requiring IT staff to manually install certificates on thousands of devices. Jamf's dynamic SCEP proxy generates per-device challenge passwords.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol providing centralised Authentication, Authorisation, and Accounting (AAA) management for devices connecting to a network service.
The central decision engine that tells the WiFi Access Point whether a Jamf-managed device is allowed on the network, and optionally which VLAN to assign.
Configuration Profile
An XML file (.mobileconfig) deployed by Jamf Pro that contains one or more payloads to manage settings on Apple devices, including certificates, WiFi, VPN, and restrictions.
This is the vehicle used to push the SCEP settings, WiFi SSID configuration, and certificate trust chain to the iPhone, iPad, or Mac.
CSR (Certificate Signing Request)
A block of encoded text generated by the Apple device containing the public key and identity information, sent to the Certificate Authority to apply for a signed digital certificate.
The first step in the SCEP process. The device generates the CSR locally, ensuring the private key never leaves the device — a fundamental principle of PKI security.
Subject Alternative Name (SAN)
An extension to an X.509 certificate that allows multiple identity values to be associated with the certificate, such as email addresses, DNS names, IP addresses, or MAC addresses.
Crucial for RADIUS authentication. The RADIUS server reads the SAN to identify the device or user. In Jamf deployments, the SAN is typically set to the device's MAC address or the user's UPN.
Root CA (Certificate Authority)
The top-most certificate in a PKI hierarchy, the private key of which is used to sign subordinate CA certificates. The Root CA certificate must be trusted by all parties in the authentication chain.
Must be deployed to Apple devices via Jamf so they trust the certificates presented by the RADIUS server during the EAP-TLS handshake. Without it, the handshake fails.
IEEE 802.1X
An IEEE standard for port-based Network Access Control (PNAC), providing an authentication mechanism to devices wishing to attach to a LAN or WLAN before network access is granted.
The overarching framework that blocks network traffic at the Access Point until the RADIUS server validates the Jamf-provisioned certificate. All enterprise WiFi security is built on this standard.
Dynamic VLAN Assignment
A RADIUS feature that assigns a connecting device to a specific VLAN based on policy attributes returned in the Access-Accept message, using RADIUS Tunnel attributes 64, 65, and 81.
Enables network segmentation without multiple SSIDs. A single corporate SSID can automatically place clinical iPads on VLAN 20, executive MacBooks on VLAN 30, and guest devices on VLAN 100.
Estudos de Caso
A 500-bed hospital needs to deploy 1,200 shared iPads for clinical staff. They currently use PEAP with Active Directory credentials, resulting in hundreds of disconnected devices every 90 days when passwords expire. How should they redesign their authentication architecture?
The hospital should migrate to EAP-TLS using device-based certificates managed through Jamf Pro. The implementation involves four key steps. First, deploy AD CS with the NDES role to act as the SCEP server, issuing certificates from a dedicated 'Clinical Device' certificate template. Second, configure a Jamf Configuration Profile with a SCEP payload using $MACADDRESS as the SAN, and a WiFi payload targeting the clinical SSID with EAP-TLS only, explicitly trusting the RADIUS server certificate. Third, configure Microsoft NPS with a Network Policy that matches the 'Clinical Device' certificate template and assigns devices to the Clinical VLAN (Tunnel-Private-Group-Id = 20). Fourth, set the SCEP renewal threshold to 30 days to ensure automatic certificate renewal without IT intervention. Devices should be provisioned via Ethernet during the initial rollout to resolve the onboarding network challenge.
A creative agency with 300 MacBooks is moving to a new office. They want zero-touch WiFi provisioning — new MacBooks should automatically connect to the secure corporate SSID when unboxed by end-users at their desks, with no IT intervention. How do they achieve this?
The agency must combine Apple Automated Device Enrollment (ADE) with Jamf Pro and a carefully sequenced Configuration Profile. During the macOS Setup Assistant, the MacBook connects to the internet via a temporary open onboarding SSID (restricted by firewall to permit only Apple activation, Jamf MDM, and SCEP traffic). It contacts Apple, recognises it belongs to the agency via ADE, and automatically enrolls in Jamf Pro. Jamf Pro immediately pushes a pre-staged Configuration Profile containing the SCEP payload and the corporate WiFi payload. The SCEP enrollment completes over the onboarding SSID, the certificate is installed in the Keychain, and the WiFi payload activates. The MacBook then automatically transitions to the secure 802.1X corporate SSID. From the user's perspective, they simply complete the Setup Assistant and the laptop is on the corporate network.
Análise de Cenário
Q1. You have deployed a Jamf Configuration Profile with a SCEP payload and a WiFi payload to 50 MacBooks. The SCEP certificates are successfully installed in the Keychain, but the MacBooks are prompting users with a 'Verify Certificate' dialogue when attempting to connect to the corporate SSID. What configuration element is missing or incorrect?
💡 Dica:Think about what information the Apple device needs to automatically trust the RADIUS server's identity without user interaction.
Mostrar Abordagem Recomendada
The WiFi payload in the Jamf Configuration Profile is missing either the 'Trusted Server Certificate Names' entry (which must exactly match the CN in the RADIUS server's certificate), or the Root CA and Intermediate CA certificates that signed the RADIUS server's certificate are not included in the profile's Trust payload. Without explicit trust defined by the MDM, macOS and iOS require the user to manually verify and accept the RADIUS server's certificate during the EAP-TLS handshake. Both fields must be populated: the Trusted Certificates array (containing the CA chain) and the Trusted Server Certificate Names array (containing the RADIUS server's CN).
Q2. A retail chain wants their point-of-sale iPads to connect to the secure corporate WiFi immediately upon boot, before any staff member logs into the POS application. The current deployment uses user certificates tied to individual employee UPNs. Devices frequently fail to connect at the start of a shift. What is the root cause and what is the correct architectural change?
💡 Dica:Consider when different types of certificates become available to the iOS network stack relative to the user authentication lifecycle.
Mostrar Abordagem Recomendada
The root cause is that user certificates (tied to a UPN) are stored in the user's keychain and are only accessible after the user has authenticated to the device. At boot or at the iOS lock screen, the user keychain is locked, so the WiFi stack cannot access the certificate to perform EAP-TLS. The correct architectural change is to switch to device certificates, where the SAN is set to the device's MAC address or serial number. Device certificates are stored in the system keychain, which is accessible at boot time before any user logs in. The RADIUS Network Policy must be updated to match device certificates rather than user certificates, and the Jamf SCEP payload must be updated to use device-level variables such as $MACADDRESS or $SERIALNUMBER as the SAN.
Q3. Your organisation uses Microsoft NPS as the RADIUS server. You are configuring a new Jamf SCEP payload for 200 MacBooks. The NPS Network Policy is configured to require that the certificate's Subject Alternative Name matches a computer account in Active Directory. What SAN value should you configure in the Jamf SCEP payload, and what format does NPS expect?
💡 Dica:NPS computer certificate authentication requires the SAN to match the computer's identity in Active Directory in a specific format.
Mostrar Abordagem Recomendada
For NPS computer certificate authentication, the SAN must be set to the DNS Name type with the value $COMPUTERNAME.yourdomain.com (using the Jamf variable for the computer's hostname). NPS expects the SAN DNS Name to match the computer's fully qualified domain name (FQDN) as it appears in Active Directory. Alternatively, if using the User Principal Name SAN type, the format should be host/$ COMPUTERNAME@YOURDOMAIN.COM . The NPS Network Policy's condition should be set to match the 'Client Certificate SAN' attribute. Ensure the MacBooks are bound to Active Directory, or that the computer names in Jamf match the computer objects in AD, otherwise the NPS lookup will fail even if the certificate is valid.
Principais Conclusões
- ✓EAP-TLS is the gold standard for enterprise WiFi authentication — it eliminates passwords entirely and requires both the device and the RADIUS server to prove their identity using digital certificates.
- ✓Jamf Pro automates certificate distribution to Apple fleets at scale using the SCEP protocol, with dynamic per-device challenge passwords ensuring only managed devices can enrol.
- ✓A successful Jamf WiFi deployment requires two linked payloads in a single Configuration Profile: a SCEP payload to obtain the certificate, and a WiFi payload that references that certificate as the identity.
- ✓The most common deployment failure is an incomplete certificate trust chain — the Jamf WiFi profile must explicitly include the Root CA and specify the RADIUS server's CN in the Trusted Server Certificate Names field.
- ✓Device-based certificates (SAN = MAC address) are essential for shared hardware, ensuring network connectivity at boot before any user logs in.
- ✓Plan the onboarding network carefully — devices need a network path to the SCEP server before they can receive their certificate and join the secure 802.1X SSID.
- ✓Automated certificate renewal (configured at 30 days before expiration) and immediate revocation upon device decommissioning are non-negotiable operational requirements for a secure, resilient deployment.



