Skip to main content

Jamf e RADIUS: Autenticação WiFi Baseada em Certificados para Frotas de Dispositivos Apple

Este guia de referência técnica fornece aos gestores de TI, arquitetos de rede e CTOs passos práticos para implementar a autenticação WiFi 802.1X baseada em certificados para frotas de dispositivos Apple utilizando o Jamf Pro e RADIUS. Abrange o fluxo de trabalho completo de provisionamento de certificados SCEP, a estrutura do perfil de configuração WiFi, os requisitos de integração RADIUS e cenários de implementação reais em ambientes de saúde e empresariais. O guia é essencial para qualquer organização que pretenda eliminar vulnerabilidades de WiFi baseadas em palavras-passe, reduzir a carga de trabalho do helpdesk e alcançar a conformidade com as normas de acesso à rede PCI DSS e GDPR.

📖 9 min de leitura📝 2,102 palavras🔧 2 exemplos3 perguntas📚 9 termos-chave

🎧 Ouça este Guia

Ver Transcrição
Welcome to the Purple Technical Briefing. I'm your host, and today we're diving into a critical infrastructure topic for enterprise Apple environments: deploying certificate-based WiFi authentication using Jamf Pro and RADIUS. If you're an IT manager, network architect, or venue operations director, you know the pain of password-based WiFi. Users change their Active Directory passwords, and suddenly their iPhones, iPads, and MacBooks drop off the network. Helpdesk tickets spike. Security is compromised because passwords can be shared, phished, or intercepted. The enterprise-grade solution is 802.1X EAP-TLS. That's certificate-based authentication. No passwords. The device authenticates itself using a cryptographic certificate. And when you're managing a fleet of Apple devices, the industry standard way to deploy those certificates and the corresponding WiFi configurations is through Mobile Device Management — specifically Jamf Pro. Let's break down the architecture. At the edge, you have your enterprise Access Points. Behind them, your RADIUS server — maybe FreeRADIUS, Cisco ISE, or Microsoft NPS. And managing the devices, you have Jamf Pro. The magic happens through a protocol called SCEP — Simple Certificate Enrollment Protocol. SCEP allows Jamf to tell an Apple device: go and talk to this Certificate Authority and get yourself a unique certificate. Here's the step-by-step flow. First, you configure a Configuration Profile in Jamf Pro. This profile contains two crucial payloads. The first is the SCEP payload. This tells the macOS or iOS device the URL of your SCEP server and provides a dynamic challenge password. The device generates a Certificate Signing Request — or CSR — and sends it to the SCEP server. The SCEP server validates the challenge, signs the certificate, and issues it back to the device. Now the device has a unique, identity-bound certificate. But it needs to know what to do with it. That's where the second payload comes in: the WiFi payload. In Jamf, you configure the WiFi payload for WPA2 or WPA3 Enterprise. You select EAP-TLS as the accepted EAP type. And crucially, you link this WiFi payload to the SCEP payload you just created. You're telling the device: when you connect to the corporate SSID, use the certificate you got from this SCEP process to authenticate. When the user walks into the office, the MacBook sees the SSID. It initiates an 802.1X connection. The Access Point passes the request to the RADIUS server. The RADIUS server and the MacBook exchange certificates to establish mutual trust. The RADIUS server validates the MacBook's certificate against the Certificate Authority. If it's valid, not revoked, and matches the required policies, the RADIUS server sends an Access-Accept message to the Access Point, and the device is on the network. Seamlessly. Zero user interaction. Let's talk about implementation pitfalls. The number one issue we see is certificate trust chain failures. For EAP-TLS to work, the Apple device must trust the RADIUS server's certificate, and the RADIUS server must trust the device's certificate. In your Jamf WiFi profile, you must explicitly define the trusted server certificate names and include the Root CA certificate in the profile. If you miss this, iOS and macOS will silently fail the connection, or prompt the user to manually trust the certificate — which defeats the entire purpose of MDM deployment. Another common pitfall is the initial SCEP enrollment challenge. If the device is trying to get its SCEP certificate over the very WiFi network it needs the certificate to access, you have a chicken-and-egg problem. You need an onboarding network, or the devices need to receive their profiles via Ethernet or cellular data before hitting the corporate WiFi. Now, let's look at a real-world scenario. A major hospital network was deploying five thousand iPads for clinical staff. They were using PEAP with usernames and passwords. Every ninety days, Active Directory passwords expired. The morning after expiration, hundreds of nurses couldn't access patient records because their iPads dropped off the WiFi. By moving to Jamf-managed SCEP and EAP-TLS, they eliminated password rotations for network access entirely. The certificates were valid for a year, and Jamf automatically renewed them at thirty days out via SCEP. Helpdesk tickets for WiFi dropped by eighty-five percent. Let me give you the rapid-fire Q and A. Question: Can I use PEAP with Jamf instead of EAP-TLS? Technically yes, but you lose the key benefit of passwordless authentication. EAP-TLS is the recommended standard. Question: Do I need an internal CA, or can I use a public CA? For RADIUS authentication, an internal CA is strongly recommended because you control the issuance and revocation of device certificates. Question: What happens when a device is unenrolled from Jamf? The certificate should be revoked at the CA level, and the RADIUS server should check the Certificate Revocation List to deny access. So, what are the key takeaways? First: move away from PEAP and passwords. EAP-TLS is the gold standard for Apple fleets. Second: leverage Jamf Pro's dynamic SCEP payloads to issue unique, device-bound certificates without manual intervention. Third: ensure your certificate trust chains are explicitly defined in your configuration profiles to prevent silent failures. Fourth: plan your onboarding network carefully — devices need a path to the SCEP server before they can join the secure WiFi. And fifth: use device-based certificates for shared hardware, and user-based certificates for one-to-one deployments. That's our technical deep-dive on Jamf and RADIUS for today. For more detailed configuration steps and architecture diagrams, refer to the full written guide on the Purple platform. Thanks for listening.

header_image.png

Resumo Executivo

Gerir o acesso WiFi seguro para uma frota de dispositivos Apple num ambiente empresarial apresenta um desafio operacional e de segurança significativo quando se depende da autenticação tradicional baseada em palavras-passe. Os utilizadores alteram as suas credenciais de Active Directory e, imediatamente, os seus iPhones, iPads e MacBooks perdem a ligação à rede — gerando pedidos de suporte ao helpdesk, interrompendo fluxos de trabalho e expondo a organização a ataques baseados em credenciais.

Para gestores de TI, arquitetos de rede e CTOs em hotéis, cadeias de retalho, estádios e organizações do setor público, a solução é a autenticação 802.1X baseada em certificados utilizando EAP-TLS. Ao tirar partido do Jamf Pro para distribuir certificados criptográficos únicos via SCEP (Simple Certificate Enrollment Protocol) e integrando com um servidor RADIUS, as organizações podem obter um acesso WiFi contínuo e sem palavras-passe para cada dispositivo Apple gerido. Este guia fornece uma abordagem prática e neutra em termos de fornecedor para implementar a autenticação de certificados WiFi Jamf RADIUS, garantindo uma segurança robusta, conformidade com normas como PCI DSS e GDPR, e uma redução mensurável nos custos de suporte.


Aprofundamento Técnico

A Arquitetura 802.1X EAP-TLS

A base da autenticação WiFi baseada em certificados é a norma IEEE 802.1X combinada com o protocolo EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). Para uma introdução detalhada sobre a própria norma 802.1X, consulte o nosso guia sobre Autenticação 802.1X: Proteger o Acesso à Rede em Dispositivos Modernos .

Ao contrário do PEAP (Protected EAP), que depende de um nome de utilizador e palavra-passe, o EAP-TLS exige que tanto o dispositivo cliente como o servidor de autenticação provem as suas identidades utilizando certificados digitais. Esta autenticação mútua é o que torna o EAP-TLS o padrão de excelência para implementações empresariais. O modelo de três partes consiste nos seguintes componentes.

Componente Função Exemplos
Suplicante O dispositivo Apple que solicita acesso à rede MacBook, iPhone, iPad
Autenticador O dispositivo de extremidade da rede que aplica o controlo de acesso Ponto de Acesso WiFi, WLC
Servidor de Autenticação Valida certificados e autoriza o acesso FreeRADIUS, Cisco ISE, Microsoft NPS

O Ponto de Acesso atua como um guardião, bloqueando todo o tráfego até que o servidor RADIUS envie uma mensagem Access-Accept. Este é o núcleo do modelo de Controlo de Acesso à Rede baseado em porta (PNAC) IEEE 802.1X.

radius_architecture_overview.png

SCEP e Jamf Pro: Distribuição de Certificados Escalável

O desafio do EAP-TLS à escala é a distribuição de certificados. Instalar manualmente um certificado único em 500 iPads não é uma operação viável. É aqui que a integração Jamf Pro e SCEP Jamf se torna o facilitador crítico.

SCEP (Simple Certificate Enrollment Protocol) é um protocolo leve que permite que um dispositivo solicite e receba automaticamente um certificado assinado de uma Autoridade de Certificação (CA). O Jamf Pro atua como o orquestrador, enviando um Perfil de Configuração para cada dispositivo Apple. Este perfil contém um payload SCEP que instrui o dispositivo a contactar o servidor SCEP, fornece uma palavra-passe de desafio dinâmica e especifica os atributos de certificado necessários — como o Subject Alternative Name (SAN), que é normalmente mapeado para o endereço MAC ou número de série do dispositivo.

scep_flow_diagram.png

O mecanismo de palavra-passe de desafio dinâmica é particularmente importante. Numa implementação SCEP integrada com o Jamf, o Jamf gera uma palavra-passe de desafio única e de utilização única para cada dispositivo. Isto garante que apenas os dispositivos inscritos no Jamf Pro — e, portanto, geridos corporativamente — possam obter com sucesso um certificado da CA. Este é um controlo de segurança crítico que impede a inscrição de dispositivos não autorizados.

Atributos RADIUS para Autenticação de Dispositivos Apple

Quando o servidor RADIUS recebe um Access-Request do Ponto de Acesso, avalia vários atributos para tomar a sua decisão de autorização. Para implementações Apple 802.1X, os atributos RADIUS mais relevantes são os seguintes.

Atributo RADIUS Descrição Relevância Apple
User-Name (Attr 1) A identidade apresentada pelo suplicante Normalmente o Subject CN ou SAN do certificado
NAS-IP-Address (Attr 4) O IP do Ponto de Acesso Utilizado para políticas específicas de AP
Called-Station-Id (Attr 30) O BSSID e SSID do AP Permite a aplicação de políticas baseadas em SSID
EAP-Message (Attr 79) O pacote EAP encapsulado Contém os dados do handshake TLS
Tunnel-Type (Attr 64) Especifica o tipo de atribuição de VLAN Utilizado para atribuição dinâmica de VLAN pós-autenticação
Tunnel-Medium-Type (Attr 65) Especifica o meio para o túnel Necessário para marcação de VLAN 802.1Q
Tunnel-Private-Group-Id (Attr 81) O ID da VLAN a atribuir Permite a segmentação de rede baseada em funções

O atributo Tunnel-Private-Group-Id é particularmente poderoso em implementações empresariais. Ao devolver diferentes IDs de VLAN com base nos atributos do certificado (ex: departamento, tipo de dispositivo), o servidor RADIUS pode segmentar dinamicamente a rede sem necessitar de SSIDs separados.


Guia de Implementação

A implementação da autenticação WiFi Apple por certificado via Jamf Pro segue uma sequência estruturada. Desviar-se desta ordem é a principal causa de falhas nas implementações.

Passo 1: Estabeleça a sua Infraestrutura de Autoridade de Certificação

Antes de mexer no Jamf, a sua infraestrutura de CA deve estar operacional. Para ambientes Microsoft, isto é normalmente o Active Directory Certificate Services (AD CS) com a função Network Device Enrollment Service (NDES), que atua como o servidor SCEP. Para ambientes não-Microsoft, as opções incluem EJBCA, HashiCorp Vault PKI ou CAs baseadas na nuvem, como a AWS Private CA.

Garante que a hierarquia da sua CA é clara: uma Root CA mantida offline e uma ou mais CAs emissoras que assinam os certificados dos dispositivos. O servidor RADIUS precisará do seu próprio certificado assinado por esta mesma hierarquia de CA.

Passo 2: Configure o Payload SCEP no Jamf Pro

Navegue até Computadores (ou Dispositivos Móveis) > Perfis de Configuração > Novo. Adicione um payload de Certificado e selecione SCEP como a fonte do certificado. Os campos críticos são os seguintes.

  • URL: O endpoint SCEP (ex: http://ndes.oseudominio.com/certsrv/mscep/mscep.dll).
  • Nome: Um nome descritivo que aparecerá no Keychain do dispositivo.
  • Subject: O Distinguished Name do certificado. Utilize variáveis do Jamf como CN=$COMPUTERNAME para computadores ou CN=$JSSID para dispositivos móveis.
  • Subject Alternative Name (SAN): Defina o Tipo de SAN como RFC 822 Name com o valor $MACADDRESS@oseudominio.com, ou DNS Name com $COMPUTERNAME.oseudominio.com. Isto é o que o servidor RADIUS lerá para identificar o dispositivo.
  • Tipo de Desafio: Selecione Dinâmico para utilizar o proxy SCEP integrado do Jamf, que gera palavras-passe de desafio por dispositivo.
  • Tamanho da Chave: Mínimo de 2048 bits RSA. 4096 bits é recomendado para novas implementações.
  • Uso da Chave: Ative tanto Assinatura como Encriptação.

Passo 3: Configure o Payload WiFi

No mesmo Perfil de Configuração, adicione um payload Wi-Fi. As definições principais para Apple 802.1X são as seguintes.

  • SSID: O nome exato do seu SSID corporativo seguro.
  • Tipo de Segurança: WPA2 Enterprise ou WPA3 Enterprise (recomendado onde o hardware o suporte).
  • Protocolos — Tipos de EAP Aceites: Selecione apenas TLS. Desmarque PEAP, TTLS e todos os outros tipos para impor exclusivamente o EAP-TLS.
  • Autenticação — Certificado de Identidade: Selecione o payload SCEP que criou no Passo 2. Esta é a ligação crítica entre o certificado e a ligação WiFi.
  • Confiança — Nomes de Certificados de Servidor Confiáveis: Introduza o Common Name (CN) exato do certificado do seu servidor RADIUS (ex: radius.oseudominio.com). Este é o item de configuração mais frequentemente esquecido.
  • Confiança — Certificados Confiáveis: Carregue a Root CA e quaisquer certificados de CA Intermédia que tenham assinado o certificado do servidor RADIUS.

Passo 4: Configure o Servidor RADIUS

No seu servidor RADIUS, crie uma política de rede que corresponda aos atributos de certificado que definiu no Jamf. Para o Microsoft NPS, isto significa criar uma Política de Pedido de Ligação que corresponda ao SSID via atributo Called-Station-Id, e uma Política de Rede que valide o certificado contra a sua CA e, opcionalmente, atribua uma VLAN via atributos de Túnel.

Para o FreeRADIUS, configure o módulo eap para utilizar tls e aponte para o seu certificado de CA, certificado de servidor e chave privada. O ficheiro users ou o backend SQL deve ser configurado para corresponder ao SAN do certificado com o seu inventário de dispositivos.

Passo 5: Defina o Âmbito e Implemente o Perfil

No Jamf Pro, defina o âmbito do Perfil de Configuração para os grupos de dispositivos apropriados — por exemplo, todos os dispositivos no Smart Group "Frota Corporativa". O perfil será enviado automaticamente via MDM. Os dispositivos que estiverem online recebê-lo-ão em minutos; os dispositivos offline recebê-lo-ão na próxima vez que comunicarem com o servidor.


Boas Práticas

Implemente WPA3 Enterprise sempre que possível. O WPA3 Enterprise com modo de 192 bits fornece uma força criptográfica melhorada utilizando GCMP-256 e HMAC-SHA-384, oferecendo uma proteção significativamente mais forte do que o WPA2 Enterprise. Para ambientes de Hospitalidade e organizações de Saúde que lidam com dados sensíveis, esta atualização é cada vez mais um requisito de conformidade do que apenas uma boa prática.

Aproveite os certificados baseados no dispositivo para hardware partilhado. Para dispositivos partilhados — como iPads de ponto de venda no retalho, tablets de concierge de hotel ou dispositivos clínicos — utilize certificados vinculados ao dispositivo em vez de certificados vinculados ao utilizador. Isto garante que o dispositivo se liga à rede no arranque, antes de qualquer utilizador iniciar sessão, permitindo que as comunicações de MDM, atualizações de aplicações e notificações push funcionem corretamente. Esta é uma consideração crítica para implementações de Retalho onde os dispositivos podem ser partilhados entre turnos.

Integre o acesso à rede com a sua postura de segurança mais ampla. Enquanto os funcionários utilizam o 802.1X para acesso interno seguro, garanta que as suas redes públicas são geridas através de uma solução robusta de Guest WiFi para manter uma separação clara de tráfego. Combinar a autenticação de funcionários baseada em certificados com WiFi Analytics fornece visibilidade total tanto sobre o comportamento dos dispositivos autenticados como sobre a atividade na rede de convidados.

Automatize a renovação de certificados. Configure o payload SCEP no Jamf para desencadear a renovação automática quando um certificado estiver a 14 ou 30 dias de expirar. Isto evita o cenário em que um dispositivo perde silenciosamente o acesso à rede porque o seu certificado expirou durante a noite. No Jamf Pro, isto é controlado através da definição Renewal Threshold no payload SCEP.

Mantenha uma Lista de Revogação de Certificados (CRL) ou um respondedor OCSP. Quando um dispositivo é desativado, roubado ou removido do Jamf, o seu certificado deve ser revogado ao nível da CA. Configure o seu servidor RADIUS para verificar o endpoint CRL ou OCSP em cada tentativa de autenticação. Sem isto, um dispositivo roubado com um certificado válido ainda pode autenticar-se na rede.

Para mais contexto sobre decisões de infraestrutura de rede moderna, o guia Os Principais Benefícios do SD WAN para Empresas Modernas fornece contexto útil sobre como a autenticação baseada em certificados se integra com arquiteturas overlay SD-WAN.


Resolução de Problemas e Mitigação de Riscos

O Problema de Provisionamento do Ovo e da Galinha. Os dispositivos precisam de uma ligação à rede para alcançar o servidor SCEP e descarregar o seu certificado, mas precisam do certificado para se ligarem ao WiFi seguro. Este é o bloqueador de implementação mais comum. As estratégias de mitigação recomendadas são: provisionamento via Ethernet utilizando adaptadores USB-C ou Lightning para Ethernet; utilização de dados móveis em iPhones e iPads com rede móvel; ou criação de um SSID de integração temporário e restrito com regras de firewall que permitam apenas tráfego SCEP e MDM.

Falhas Silenciosas de EAP-TLS no macOS. Se a cadeia de confiança estiver incompleta, o macOS pode falhar silenciosamente a ligação sem apresentar um erro significativo na interface. A única indicação está no log do sistema. Utilize log stream --predicate 'subsystem == "com.apple.network"' para capturar eventos de autenticação em tempo real. Verifique sempre se o array Trusted Server Certificate Names no perfil do Jamf corresponde exatamente ao CN no certificado do servidor RADIUS.

Tempo de Espera (Timeout) do RADIUS Durante Eventos de Alta Carga. Em ambientes como estádios ou centros de conferências, pedidos de autenticação simultâneos de centenas de dispositivos podem sobrecarregar o servidor RADIUS. Mitigue isto implementando o RADIUS num par de alta disponibilidade, ajustando o parâmetro max_requests no FreeRADIUS e garantindo que o servidor RADIUS tem CPU e memória suficientes para a carga de autenticação concorrente esperada. Para implementações em recintos de grande escala, reveja a nossa orientação sobre Definição de Pontos de Acesso Sem Fios: O Seu Guia Definitivo para 2026 para considerações de planeamento de capacidade.

Incompatibilidade de Atributos de Certificado. Se o SAN no certificado do dispositivo não corresponder ao que a Política de Rede RADIUS espera, a autenticação falhará. Isto é particularmente comum ao migrar de uma CA para outra, ou quando as variáveis do Jamf são resolvidas de forma diferente do esperado. Teste sempre com um único dispositivo e inspecione os logs do servidor RADIUS para confirmar a string de identidade exata que está a ser apresentada antes de implementar em toda a frota.


ROI e Impacto no Negócio

A transição para a autenticação de certificados WiFi Jamf RADIUS proporciona um valor de negócio mensurável em várias dimensões.

Métrica Resultado Típico
Redução de pedidos ao helpdesk Redução de 60–85% nos pedidos de suporte relacionados com WiFi
Tempo de integração por dispositivo Reduzido de 15–30 minutos para menos de 2 minutos (zero-touch)
Risco de incidentes de segurança Quase eliminação de ataques de WiFi baseados em credenciais
Postura de conformidade Cumpre o Requisito 1.3 do PCI DSS e os controlos de rede do Artigo 32 do GDPR
Ciclo de vida do certificado A renovação automatizada elimina a gestão manual de certificados

O principal impulsionador do ROI é a eliminação das interrupções causadas pela rotação de palavras-passe. Numa frota de 500 dispositivos onde 10% dos dispositivos perdem a ligação à rede trimestralmente devido a alterações de palavras-passe, e cada incidente requer 20 minutos de tempo de TI para ser resolvido, a poupança anual em custos de suporte por si só pode justificar o investimento na implementação logo no primeiro ano.

Para operadores de Transporte e ambientes de grandes recintos, o caso de negócio é reforçado pela capacidade de aplicar a atribuição dinâmica de VLAN — garantindo que os dispositivos operacionais, os dispositivos dos funcionários e os sistemas de gestão são segmentados automaticamente sem reconfiguração manual da rede.

Termos-Chave e Definições

EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)

The most secure 802.1X authentication method, requiring both the client device and the RADIUS server to authenticate each other using digital certificates. No password is exchanged or transmitted.

When IT teams need to eliminate password-based WiFi and enforce strict device compliance, EAP-TLS is the mandatory standard. It is the only EAP type that provides mutual authentication.

SCEP (Simple Certificate Enrollment Protocol)

A protocol that allows devices to securely and automatically request digital certificates from a Certificate Authority using a challenge-response mechanism.

Essential for scaling certificate deployments via Jamf Pro without requiring IT staff to manually install certificates on thousands of devices. Jamf's dynamic SCEP proxy generates per-device challenge passwords.

RADIUS (Remote Authentication Dial-In User Service)

A networking protocol providing centralised Authentication, Authorisation, and Accounting (AAA) management for devices connecting to a network service.

The central decision engine that tells the WiFi Access Point whether a Jamf-managed device is allowed on the network, and optionally which VLAN to assign.

Configuration Profile

An XML file (.mobileconfig) deployed by Jamf Pro that contains one or more payloads to manage settings on Apple devices, including certificates, WiFi, VPN, and restrictions.

This is the vehicle used to push the SCEP settings, WiFi SSID configuration, and certificate trust chain to the iPhone, iPad, or Mac.

CSR (Certificate Signing Request)

A block of encoded text generated by the Apple device containing the public key and identity information, sent to the Certificate Authority to apply for a signed digital certificate.

The first step in the SCEP process. The device generates the CSR locally, ensuring the private key never leaves the device — a fundamental principle of PKI security.

Subject Alternative Name (SAN)

An extension to an X.509 certificate that allows multiple identity values to be associated with the certificate, such as email addresses, DNS names, IP addresses, or MAC addresses.

Crucial for RADIUS authentication. The RADIUS server reads the SAN to identify the device or user. In Jamf deployments, the SAN is typically set to the device's MAC address or the user's UPN.

Root CA (Certificate Authority)

The top-most certificate in a PKI hierarchy, the private key of which is used to sign subordinate CA certificates. The Root CA certificate must be trusted by all parties in the authentication chain.

Must be deployed to Apple devices via Jamf so they trust the certificates presented by the RADIUS server during the EAP-TLS handshake. Without it, the handshake fails.

IEEE 802.1X

An IEEE standard for port-based Network Access Control (PNAC), providing an authentication mechanism to devices wishing to attach to a LAN or WLAN before network access is granted.

The overarching framework that blocks network traffic at the Access Point until the RADIUS server validates the Jamf-provisioned certificate. All enterprise WiFi security is built on this standard.

Dynamic VLAN Assignment

A RADIUS feature that assigns a connecting device to a specific VLAN based on policy attributes returned in the Access-Accept message, using RADIUS Tunnel attributes 64, 65, and 81.

Enables network segmentation without multiple SSIDs. A single corporate SSID can automatically place clinical iPads on VLAN 20, executive MacBooks on VLAN 30, and guest devices on VLAN 100.

Estudos de Caso

A 500-bed hospital needs to deploy 1,200 shared iPads for clinical staff. They currently use PEAP with Active Directory credentials, resulting in hundreds of disconnected devices every 90 days when passwords expire. How should they redesign their authentication architecture?

The hospital should migrate to EAP-TLS using device-based certificates managed through Jamf Pro. The implementation involves four key steps. First, deploy AD CS with the NDES role to act as the SCEP server, issuing certificates from a dedicated 'Clinical Device' certificate template. Second, configure a Jamf Configuration Profile with a SCEP payload using $MACADDRESS as the SAN, and a WiFi payload targeting the clinical SSID with EAP-TLS only, explicitly trusting the RADIUS server certificate. Third, configure Microsoft NPS with a Network Policy that matches the 'Clinical Device' certificate template and assigns devices to the Clinical VLAN (Tunnel-Private-Group-Id = 20). Fourth, set the SCEP renewal threshold to 30 days to ensure automatic certificate renewal without IT intervention. Devices should be provisioned via Ethernet during the initial rollout to resolve the onboarding network challenge.

Notas de Implementação: This approach eliminates the 90-day password rotation issue entirely. By using device-based certificates rather than user-based, the iPads remain connected to the network even when sitting on a charging cart, ensuring they receive critical MDM updates and push notifications before a clinician picks them up. The dynamic VLAN assignment via RADIUS ensures clinical devices are automatically placed on the correct network segment, meeting HIPAA network segmentation requirements without manual configuration.

A creative agency with 300 MacBooks is moving to a new office. They want zero-touch WiFi provisioning — new MacBooks should automatically connect to the secure corporate SSID when unboxed by end-users at their desks, with no IT intervention. How do they achieve this?

The agency must combine Apple Automated Device Enrollment (ADE) with Jamf Pro and a carefully sequenced Configuration Profile. During the macOS Setup Assistant, the MacBook connects to the internet via a temporary open onboarding SSID (restricted by firewall to permit only Apple activation, Jamf MDM, and SCEP traffic). It contacts Apple, recognises it belongs to the agency via ADE, and automatically enrolls in Jamf Pro. Jamf Pro immediately pushes a pre-staged Configuration Profile containing the SCEP payload and the corporate WiFi payload. The SCEP enrollment completes over the onboarding SSID, the certificate is installed in the Keychain, and the WiFi payload activates. The MacBook then automatically transitions to the secure 802.1X corporate SSID. From the user's perspective, they simply complete the Setup Assistant and the laptop is on the corporate network.

Notas de Implementação: This scenario highlights the critical importance of the onboarding network in zero-touch deployments. The SCEP payload and WiFi payload must be in the same Configuration Profile and scoped to the Prestage Enrollment group so they are pushed immediately upon MDM enrollment — before the user reaches the desktop. If the profile is scoped to a Smart Group that requires the device to be fully enrolled first, there may be a delay during which the device has no network access, breaking the zero-touch experience.

Análise de Cenários

Q1. You have deployed a Jamf Configuration Profile with a SCEP payload and a WiFi payload to 50 MacBooks. The SCEP certificates are successfully installed in the Keychain, but the MacBooks are prompting users with a 'Verify Certificate' dialogue when attempting to connect to the corporate SSID. What configuration element is missing or incorrect?

💡 Dica:Think about what information the Apple device needs to automatically trust the RADIUS server's identity without user interaction.

Mostrar Abordagem Recomendada

The WiFi payload in the Jamf Configuration Profile is missing either the 'Trusted Server Certificate Names' entry (which must exactly match the CN in the RADIUS server's certificate), or the Root CA and Intermediate CA certificates that signed the RADIUS server's certificate are not included in the profile's Trust payload. Without explicit trust defined by the MDM, macOS and iOS require the user to manually verify and accept the RADIUS server's certificate during the EAP-TLS handshake. Both fields must be populated: the Trusted Certificates array (containing the CA chain) and the Trusted Server Certificate Names array (containing the RADIUS server's CN).

Q2. A retail chain wants their point-of-sale iPads to connect to the secure corporate WiFi immediately upon boot, before any staff member logs into the POS application. The current deployment uses user certificates tied to individual employee UPNs. Devices frequently fail to connect at the start of a shift. What is the root cause and what is the correct architectural change?

💡 Dica:Consider when different types of certificates become available to the iOS network stack relative to the user authentication lifecycle.

Mostrar Abordagem Recomendada

The root cause is that user certificates (tied to a UPN) are stored in the user's keychain and are only accessible after the user has authenticated to the device. At boot or at the iOS lock screen, the user keychain is locked, so the WiFi stack cannot access the certificate to perform EAP-TLS. The correct architectural change is to switch to device certificates, where the SAN is set to the device's MAC address or serial number. Device certificates are stored in the system keychain, which is accessible at boot time before any user logs in. The RADIUS Network Policy must be updated to match device certificates rather than user certificates, and the Jamf SCEP payload must be updated to use device-level variables such as $MACADDRESS or $SERIALNUMBER as the SAN.

Q3. Your organisation uses Microsoft NPS as the RADIUS server. You are configuring a new Jamf SCEP payload for 200 MacBooks. The NPS Network Policy is configured to require that the certificate's Subject Alternative Name matches a computer account in Active Directory. What SAN value should you configure in the Jamf SCEP payload, and what format does NPS expect?

💡 Dica:NPS computer certificate authentication requires the SAN to match the computer's identity in Active Directory in a specific format.

Mostrar Abordagem Recomendada

For NPS computer certificate authentication, the SAN must be set to the DNS Name type with the value $COMPUTERNAME.yourdomain.com (using the Jamf variable for the computer's hostname). NPS expects the SAN DNS Name to match the computer's fully qualified domain name (FQDN) as it appears in Active Directory. Alternatively, if using the User Principal Name SAN type, the format should be host/$ COMPUTERNAME@YOURDOMAIN.COM . The NPS Network Policy's condition should be set to match the 'Client Certificate SAN' attribute. Ensure the MacBooks are bound to Active Directory, or that the computer names in Jamf match the computer objects in AD, otherwise the NPS lookup will fail even if the certificate is valid.

Principais Conclusões

  • EAP-TLS is the gold standard for enterprise WiFi authentication — it eliminates passwords entirely and requires both the device and the RADIUS server to prove their identity using digital certificates.
  • Jamf Pro automates certificate distribution to Apple fleets at scale using the SCEP protocol, with dynamic per-device challenge passwords ensuring only managed devices can enrol.
  • A successful Jamf WiFi deployment requires two linked payloads in a single Configuration Profile: a SCEP payload to obtain the certificate, and a WiFi payload that references that certificate as the identity.
  • The most common deployment failure is an incomplete certificate trust chain — the Jamf WiFi profile must explicitly include the Root CA and specify the RADIUS server's CN in the Trusted Server Certificate Names field.
  • Device-based certificates (SAN = MAC address) are essential for shared hardware, ensuring network connectivity at boot before any user logs in.
  • Plan the onboarding network carefully — devices need a network path to the SCEP server before they can receive their certificate and join the secure 802.1X SSID.
  • Automated certificate renewal (configured at 30 days before expiration) and immediate revocation upon device decommissioning are non-negotiable operational requirements for a secure, resilient deployment.