Okta e RADIUS: Expandir o seu Fornecedor de Identidade para a Autenticação WiFi
This guide provides a comprehensive technical reference for IT administrators at Okta-centric organisations who want to extend their cloud identity provider to WiFi authentication using the Okta RADIUS agent. It covers the full authentication architecture, MFA enforcement trade-offs, dynamic VLAN assignment via RADIUS attribute mapping, and the critical decision between password-based EAP-TTLS and certificate-based EAP-TLS. Venue operators and enterprise IT teams will find actionable deployment guidance, real-world case studies from hospitality and retail, and a clear framework for integrating Okta RADIUS alongside dedicated guest WiFi solutions.
🎧 Ouça este Guia
Ver Transcrição
- Resumo Executivo
- Análise Técnica Aprofundada
- Como Funciona o Agente Okta RADIUS
- Protocolos EAP Suportados e Limitações Críticas
- Aplicação de MFA em Ligações WiFi
- Autenticação Baseada em Palavra-passe vs Baseada em Certificado
- Mapeamento de Atributos RADIUS para Atribuição Dinâmica de VLAN
- Guia de Implementação
- Passo 1: Implementar o Agente Okta RADIUS (Alta Disponibilidade)
- Passo 2: Configurar a Aplicação RADIUS na Okta
- Passo 3: Configurar a Atribuição de VLAN Baseada em Grupos
- Passo 4: Configurar Suplicantes Clientes
- Passo 5: Definir Tempos Limite (Timeouts) RADIUS
- Melhores Práticas
- Resolução de Problemas e Mitigação de Riscos
- ROI e Impacto no Negócio

Resumo Executivo
Para as equipas de TI empresariais que gerem locais distribuídos — desde cadeias de hotéis a estádios — unificar o controlo de acesso à rede com um fornecedor de identidade na cloud é um passo fundamental para o Zero Trust. O agente Okta RADIUS preenche a lacuna entre a identidade moderna na cloud e a infraestrutura WiFi 802.1X tradicional, permitindo que as organizações descontinuem os servidores RADIUS locais (on-premises) legados e a infraestrutura Active Directory para a autenticação de rede.
Este guia detalha como implementar o agente Okta RADIUS para a autenticação WiFi empresarial, abrangendo a arquitetura proxy, os mecanismos de aplicação de MFA e os compromissos entre o EAP-TTLS baseado em palavra-passe e o EAP-TLS baseado em certificado. Fornece também orientações práticas sobre o mapeamento de membros de grupos Okta para atributos RADIUS para a atribuição dinâmica de VLAN — uma capacidade que suporta diretamente os requisitos de segmentação de rede PCI DSS. Ao integrar o Okta para a autenticação de funcionários em conjunto com soluções de Guest WiFi , os operadores dos locais podem alcançar uma camada de acesso unificada, segura e em conformidade, sem duplicar a infraestrutura de identidade.
Análise Técnica Aprofundada
Como Funciona o Agente Okta RADIUS
O agente Okta RADIUS é um serviço de sistema leve que atua como proxy entre os Servidores de Acesso à Rede (NAS) — tais como pontos de acesso sem fios (WAPs) ou controladores de LAN sem fios (WLCs) — e a cloud da Okta. É tipicamente implementado num servidor Windows ou Linux local (on-premises) ou numa VPC na cloud, e é gerido inteiramente a partir da Consola de Administração do Okta após a instalação inicial.
O fluxo de autenticação segue um modelo proxy 802.1X padrão. O dispositivo de um utilizador (o suplicante) liga-se a um SSID empresarial e apresenta as credenciais. O WAP ou WLC (o autenticador) reencaminha um Access-Request RADIUS para o agente Okta RADIUS através da porta UDP 1812. O agente cria um túnel seguro para este pedido até à cloud da Okta através de uma chamada de API HTTPS, onde o motor de políticas da Okta avalia as credenciais em relação ao seu diretório de utilizadores e a quaisquer políticas de início de sessão configuradas. Se a autenticação for bem-sucedida, o agente devolve uma mensagem Access-Accept RADIUS ao autenticador, incluindo opcionalmente atributos RADIUS para autorização, como a atribuição de VLAN. Se for exigida MFA, o agente envia um Access-Challenge RADIUS de volta ao cliente, solicitando um segundo fator antes de a decisão final ser devolvida.

Este modelo proxy significa que o agente Okta RADIUS não precisa de armazenar as credenciais dos utilizadores localmente. Toda a lógica de autenticação, avaliação de políticas e registo de auditoria ocorrem na cloud da Okta, proporcionando aos administradores um painel único para a governação de identidades, tanto em aplicações na cloud como no acesso à rede.
Protocolos EAP Suportados e Limitações Críticas
Uma restrição arquitetónica fundamental do agente Okta RADIUS é a sua dependência do Protocolo de Autenticação de Palavra-passe (PAP) para a autenticação primária. Embora o PAP transmita as palavras-passe em texto limpo na camada interna, isto é encapsulado e protegido pelo túnel TLS externo do Protocolo de Autenticação Extensível (EAP). Os protocolos externos suportados são o EAP-TTLS (com o PAP como método interno) e o EAP-GTC. Para uma comparação mais aprofundada dos métodos EAP, consulte o guia de referência Comparação de métodos EAP: PEAP, EAP-TLS, EAP-TTLS e EAP-FAST .
De forma crítica, o PEAP-MSCHAPv2 não é suportado. Este é o protocolo 802.1X predefinido para clientes Windows e muitos ambientes empresariais legados. As organizações que migram de uma configuração RADIUS tradicional com NPS/Active Directory devem reconfigurar os seus suplicantes clientes para utilizarem EAP-TTLS com PAP — uma alteração que normalmente requer um perfil sem fios implementado via MDM ou Política de Grupo (Group Policy). A não consideração deste aspeto é a causa mais comum de falhas nas implementações do Okta RADIUS.
O EAP-TLS, que depende inteiramente da autenticação mútua baseada em certificados, também não é suportado nativamente pelo agente Okta RADIUS. As organizações que necessitam de EAP-TLS devem implementar uma PKI dedicada ou uma solução RADIUS na cloud que se integre com o Okta como IdP através de SAML ou OIDC, em vez de utilizarem diretamente o agente Okta RADIUS.
Aplicação de MFA em Ligações WiFi
O agente Okta RADIUS suporta MFA para acesso WiFi, mas introduz desafios na experiência do utilizador que devem ser cuidadosamente considerados antes da implementação. Quando uma política de MFA é acionada, o agente envia um Access-Challenge RADIUS ao cliente. A Okta suporta vários fatores para aplicações RADIUS:
| Fator MFA | PAP | EAP-TTLS | Notas |
|---|---|---|---|
| Okta Verify Push | Suportado | Suportado | Enviado out-of-band; o utilizador toca em Aprovar no telemóvel |
| TOTP (Okta Verify / Google Auth) | Suportado | Suportado | O utilizador anexa o OTP à palavra-passe (ex.: Pass123,456789) |
| SMS / Email / Voz | Suportado | Suportado | O utilizador envia primeiro a string de acionamento (SMS, EMAIL, CALL) |
| Duo Push / SMS / Código | Suportado | Suportado | Código Duo apenas para EAP-TTLS |
| YubiKey / U2F / Windows Hello | Não Suportado | Não Suportado | Tokens de hardware incompatíveis com o protocolo RADIUS |
A restrição prática é o roaming. Em ambientes de Hospitalidade , o tablet de um funcionário de limpeza pode alternar entre pontos de acesso dezenas de vezes por turno, acionando a reautenticação de cada vez. Exigir a aprovação de uma notificação push a cada roaming é operacionalmente insustentável. Para o WiFi geral dos funcionários, políticas de palavras-passe fortes combinadas com as políticas de confiança de dispositivos e zonas de rede da Okta são tipicamente preferidas em detrimento de pedidos ativos de MFA. A MFA no WiFi deve ser reservada para SSIDs administrativos ou cenários de acesso com privilégios elevados.
Autenticação Baseada em Palavra-passe vs Baseada em Certificado
A escolha entre o RADIUS baseado em palavra-passe (através do agente Okta RADIUS) e o EAP-TLS baseado em certificado é uma das decisões com maior impacto numa implementação de WiFi empresarial. Os compromissos não se resumem apenas à segurança; envolvem a complexidade da implementação, a maturidade da gestão de dispositivos e a sobrecarga operacional.

A autenticação baseada em palavra-passe através do agente Okta RADIUS oferece um caminho rápido para a identidade unificada. Se a sua organização já gere utilizadores na Okta, a implementação pode ser concluída em horas em vez de semanas. Não há PKI para construir, nem certificados para distribuir, nem dependência de MDM. A contrapartida é que as palavras-passe continuam a ser a credencial principal, e a ausência de autenticação mútua significa que o cliente não pode verificar criptograficamente a identidade da rede — um vetor para ataques "evil twin" em ambientes de alto risco.
O EAP-TLS baseado em certificado elimina totalmente as palavras-passe da equação de autenticação WiFi. O cliente apresenta um certificado de dispositivo e o servidor RADIUS apresenta um certificado de servidor, proporcionando autenticação mútua. Esta é a abordagem recomendada para IEEE 802.1X em redes WPA3-Enterprise, particularmente em ambientes sujeitos ao PCI DSS ou ao NCSC Cyber Essentials Plus. O pré-requisito é uma PKI funcional — seja uma implementação local do Microsoft ADCS ou um serviço PKI na cloud — e uma plataforma MDM capaz de distribuir certificados a todos os endpoints geridos. Para ambientes de Retalho com centenas de dispositivos de ponto de venda geridos, este investimento é bem justificado. Para ambientes com forte presença de BYOD ou implementações rápidas, o Okta RADIUS com EAP-TTLS é a escolha pragmática.
Mapeamento de Atributos RADIUS para Atribuição Dinâmica de VLAN
A atribuição dinâmica de VLAN é onde a integração do Okta RADIUS oferece o seu valor operacional mais tangível. Ao mapear a pertença a grupos Okta para atributos RADIUS, os administradores de rede podem aplicar a segmentação de rede baseada em funções sem manter políticas de VLAN separadas por dispositivo ou por localização.
A Okta transmite os dados de pertença a grupos na mensagem Access-Accept RADIUS utilizando um de três atributos, configuráveis nas Definições Avançadas de RADIUS da aplicação Okta:
- Atributo 11 (Filter-Id): Um atributo de string que contém o nome do grupo. Amplamente suportado por vários fornecedores.
- Atributo 25 (Class): Um atributo opaco utilizado para autorização. Suportado pelo Cisco ISE, Aruba ClearPass e Fortinet.
- Atributo 26 (Vendor-Specific): Permite subatributos específicos do fornecedor para um controlo mais granular.
O controlador de rede (WLC, appliance NAC) recebe o nome do grupo Okta no atributo escolhido e mapeia-o para os atributos de túnel RADIUS padrão necessários para a atribuição de VLAN:
| Atributo RADIUS | Valor | Objetivo |
|---|---|---|
| 64 (Tunnel-Type) | 13 (VLAN) | Especifica o tunneling de VLAN |
| 65 (Tunnel-Medium-Type) | 6 (802) | Especifica o meio IEEE 802 |
| 81 (Tunnel-Private-Group-ID) | ex.: 40 |
O ID da VLAN de destino |
Por exemplo, um utilizador no grupo Okta Retail-POS-Staff teria Class: Retail-POS-Staff devolvido no Access-Accept. A política do WLC mapearia isto para Tunnel-Private-Group-ID: 40, colocando o dispositivo na VLAN 40 — a rede POS isolada. Um utilizador em Store-Management seria colocado na VLAN 50. Esta lógica é aplicada na periferia da rede (edge), não na Okta, mas é impulsionada inteiramente pela pertença a grupos Okta.
Guia de Implementação
Passo 1: Implementar o Agente Okta RADIUS (Alta Disponibilidade)
Implemente o agente Okta RADIUS num mínimo de dois servidores — quer localmente (on-premises) ou numa VPC na cloud — para garantir alta disponibilidade. As implementações com um único agente representam um risco crítico: se o servidor estiver indisponível para atualizações ou sofrer uma falha, toda a autenticação WiFi 802.1X falhará em toda a infraestrutura. Configure o seu WLC ou appliance NAC para balancear a carga dos pedidos RADIUS entre ambos os agentes.
Durante a instalação, o agente solicitará o início de sessão de um administrador Okta para autorizar o agente e associá-lo ao tenant da Okta. Uma vez autorizado, o agente aparece na Consola de Administração do Okta em Settings > Downloads > RADIUS Agent Status, onde a integridade e a conectividade podem ser monitorizadas.
Passo 2: Configurar a Aplicação RADIUS na Okta
- Na Consola de Administração do Okta, navegue até Applications > Applications e pesquise no catálogo de aplicações por RADIUS Application.
- Adicione a aplicação, atribua-lhe um nome descritivo (ex.:
Corporate-WiFi-Staff) e clique em Next. - No separador Sign On, configure a RADIUS Port (predefinição 1812) e crie um Shared Secret forte e gerado aleatoriamente com pelo menos 32 carateres.
- Em Advanced RADIUS Settings, ative Accept password and security token in the same login request se pretender suportar TOTP anexado a palavras-passe.
- Opcionalmente, ative Permit Automatic Push for Okta Verify Enrolled Users para uma MFA baseada em push sem interrupções.
- Atribua a aplicação aos grupos Okta relevantes que representam os seus funcionários.
Passo 3: Configurar a Atribuição de VLAN Baseada em Grupos
- Nas definições Sign On da aplicação RADIUS, clique em Edit na secção Advanced RADIUS Settings.
- Marque Include groups in RADIUS response.
- Selecione o atributo RADIUS: 25 Class é recomendado para ambientes Aruba e Cisco; 11 Filter-Id para Fortinet e outros.
- Adicione os nomes específicos dos grupos Okta a incluir (ex.:
Retail-POS-Staff,Store-Management,IT-Admins). - No seu WLC ou appliance NAC, crie políticas de aplicação que mapeiem cada nome de grupo para os atributos de túnel de VLAN correspondentes.
Passo 4: Configurar Suplicantes Clientes
Como o PEAP-MSCHAPv2 não é suportado, os dispositivos clientes devem ser configurados para utilizar EAP-TTLS com PAP como método interno. Implemente um perfil de rede sem fios através da sua plataforma MDM (ex.: Microsoft Intune, Jamf Pro) ou através de Objetos de Política de Grupo (GPO) para dispositivos Windows associados a um domínio. O perfil deve especificar:
- SSID: O nome do seu SSID empresarial
- Segurança: WPA2-Enterprise ou WPA3-Enterprise
- Método EAP: EAP-TTLS
- Autenticação Interna: PAP
- Validação do Certificado do Servidor: Ativada (fixar ao CN do certificado de servidor do seu agente RADIUS)
Passo 5: Definir Tempos Limite (Timeouts) RADIUS
Aumente o tempo limite (timeout) RADIUS no seu WLC dos 3-5 segundos predefinidos para 30-60 segundos. Isto é crítico se estiverem a ser utilizadas notificações push de MFA, uma vez que o utilizador deve ter tempo suficiente para aprovar a notificação no seu dispositivo antes que o WLC abandone a tentativa de autenticação.
Melhores Práticas
A implementação do Okta RADIUS para autenticação WiFi é simples, mas várias melhores práticas operacionais separam uma implementação de produção resiliente de uma prova de conceito frágil.
Segmente o tráfego de convidados e funcionários ao nível do SSID. O Okta RADIUS é uma ferramenta de identidade da força de trabalho. Para o acesso de visitantes e convidados, implemente uma solução de Captive Portal dedicada. Isto evita que os custos de licenciamento da Okta aumentem com o volume de convidados e garante uma separação clara de responsabilidades. Os clientes empresariais da Purple podem implementar o Guest WiFi num SSID separado enquanto utilizam o Okta RADIUS para a autenticação de funcionários na mesma infraestrutura física.
Utilize uma appliance NAC para ambientes de políticas complexas. Se o seu ambiente exigir acesso condicional com base na postura do dispositivo, filtragem de endereços MAC ou estado do certificado em conjunto com a identidade do utilizador, implemente uma appliance NAC intermédia (Aruba ClearPass, Cisco ISE ou Portnox) para atuar como proxy dos pedidos para o agente Okta RADIUS. A appliance NAC pode enriquecer a resposta RADIUS com atributos de túnel adicionais que o agente Okta por si só não consegue gerar.
Monitorize através do Okta System Log. Todos os eventos de autenticação — sucesso, falha, desafio MFA e tipo de fator — são registados no Okta System Log. Configure o streaming de registos para o seu SIEM para alertas em tempo real sobre anomalias de autenticação. Isto é particularmente valioso para organizações de Saúde e do setor público sujeitas a requisitos de auditoria.
Rode os segredos partilhados (shared secrets) de forma programada. O segredo partilhado entre a aplicação Okta RADIUS e o seu NAS é uma credencial de segurança crítica. Implemente um calendário de rotação (recomenda-se trimestralmente) e atualize a aplicação Okta e a configuração do WLC/NAC em simultâneo.
Restrinja os endereços do serviço RADIUS. Na configuração do agente Okta RADIUS, restrinja quais os endereços IP que têm permissão para enviar pedidos RADIUS. Isto impede que dispositivos NAS não autorizados tentem autenticar-se no seu tenant da Okta.
Para obter orientações sobre o contexto mais amplo da arquitetura de rede, consulte Os Principais Benefícios da SD WAN para Empresas Modernas e Definição de Pontos de Acesso Sem Fios: O Seu Guia Definitivo para 2026 .
Resolução de Problemas e Mitigação de Riscos
A tabela seguinte resume os modos de falha mais comuns encontrados em implementações de WiFi com Okta RADIUS e as respetivas mitigações recomendadas.
| Modo de Falha | Causa Raiz | Mitigação |
|---|---|---|
| Timeouts de Autenticação | Timeout RADIUS do WLC demasiado curto para a resposta da API da Okta ou MFA | Aumentar o timeout RADIUS do WLC para 30-60 segundos |
| Clientes Windows Rejeitados | O Windows predefine o PEAP-MSCHAPv2, que o Okta RADIUS rejeita | Implementar perfil sem fios EAP-TTLS/PAP via MDM ou GPO |
| Utilizadores na VLAN Errada | Incompatibilidade do nome do grupo Okta ou atributos de túnel em falta no WLC | Verificar se o WLC mapeia Class/Filter-Id para Tunnel-Private-Group-ID; verificar o Okta System Log |
| Agente Inacessível | Servidor offline, token de API expirado ou firewall a bloquear HTTPS para a Okta | Implementar agentes redundantes; monitorizar o estado do agente na Consola de Administração do Okta; verificar HTTPS de saída |
| MFA Push Não Entregue | Utilizador não inscrito no Okta Verify ou dispositivo móvel offline | Aplicar política de inscrição no Okta Verify; considerar TOTP como alternativa |
| Erros de Validação de Certificado | O cliente não consegue validar o certificado do servidor RADIUS | Fixar o CN do certificado do servidor no perfil sem fios do cliente; garantir que a cadeia de CA é fidedigna |
| Atributos de VLAN Não Enviados | Grupo Okta não incluído na configuração de resposta RADIUS | Verificar se o grupo está listado em Advanced RADIUS Settings; confirmar se o utilizador é membro do grupo na Okta |
Para ambientes de Transportes e do setor público onde o tempo de atividade da rede é de missão crítica, implemente uma monitorização sintética que teste periodicamente a autenticação RADIUS de ponta a ponta e alerte sobre falhas antes que os utilizadores sejam afetados.
ROI e Impacto no Negócio
O caso de negócio para a autenticação WiFi com Okta RADIUS assenta em três pilares: eficiência operacional, melhoria da postura de segurança e prontidão para a conformidade.
Eficiência Operacional. A consolidação da autenticação WiFi na Okta elimina a necessidade de manter uma infraestrutura RADIUS local (on-premises) separada (servidores NPS, AD local) em cada local ou site. Para uma cadeia de hotéis com 50 propriedades, isto pode representar uma redução significativa nos custos de infraestrutura por local e na sobrecarga de suporte de TI. O aprovisionamento e desaprovisionamento de utilizadores tornam-se atómicos: adicionar um utilizador ao grupo Okta correto concede simultaneamente o acesso a aplicações e o acesso à VLAN WiFi apropriada. Quando um funcionário sai, a desativação da sua conta Okta revoga imediatamente o acesso WiFi em todos os locais.
Postura de Segurança. A substituição de palavras-passe WiFi PSK partilhadas por autenticação 802.1X por utilizador elimina a partilha de credenciais, um vetor comum para ameaças internas e acessos não autorizados. Combinado com a atribuição dinâmica de VLAN, isto aplica o princípio do menor privilégio na camada de rede. O Okta System Log fornece um rasto de auditoria completo e à prova de adulteração de todos os eventos de autenticação WiFi, o que é essencial para a resposta a incidentes.
Prontidão para a Conformidade. O Requisito 8.3 do PCI DSS 4.0 exige MFA para todos os acessos administrativos não efetuados na consola. O Requisito 1.3 exige a segmentação da rede entre o ambiente de dados do titular do cartão e outras redes. O Okta RADIUS com atribuição de VLAN baseada em grupos responde diretamente a ambos os requisitos. Para a conformidade com o GDPR, o Okta System Log fornece os registos de acesso necessários para demonstrar os controlos técnicos adequados sobre os sistemas de processamento de dados pessoais. Para locais que implementam Soluções Modernas de WiFi para Hospitalidade , esta abordagem unificada à identidade e ao acesso à rede é cada vez mais um pré-requisito para a aquisição empresarial.
As organizações que concluíram esta integração reportam tipicamente uma redução nos tickets de suporte de TI relacionados com WiFi (menos pedidos de reposição de palavras-passe, menos incidentes de má configuração de VLAN) e uma melhoria mensurável nas pontuações das auditorias de segurança. O investimento na implementação e configuração do agente Okta RADIUS — tipicamente medido em dias em vez de semanas para uma implementação num único local — proporciona poupanças operacionais contínuas que se acumulam em toda uma infraestrutura distribuída.
Termos-Chave e Definições
Okta RADIUS Agent
A lightweight on-premises or cloud-hosted proxy service that translates RADIUS authentication requests from network infrastructure (access points, WLCs) into Okta API calls, enabling the Okta cloud to serve as the authentication backend for 802.1X WiFi.
IT teams encounter this when deploying enterprise WiFi authentication backed by Okta. It is the critical bridge component between legacy RADIUS-based network infrastructure and modern cloud identity.
802.1X
An IEEE standard for port-based Network Access Control (NAC) that defines an authentication framework for wired and wireless networks. It uses the Extensible Authentication Protocol (EAP) to carry authentication credentials between the supplicant (device), authenticator (AP/switch), and authentication server (RADIUS).
802.1X is the foundation of enterprise WiFi security. Any deployment using WPA2-Enterprise or WPA3-Enterprise is using 802.1X. IT teams must understand the three-party model (supplicant, authenticator, authentication server) to troubleshoot connectivity issues.
EAP-TTLS (Extensible Authentication Protocol - Tunnelled Transport Layer Security)
An EAP method that establishes a TLS tunnel using only a server-side certificate, then carries a simpler inner authentication protocol (such as PAP) inside the tunnel. This protects the inner credentials from eavesdropping while requiring only server-side certificate infrastructure.
EAP-TTLS with PAP is the recommended protocol for Okta RADIUS WiFi authentication. It is more secure than bare PAP but does not require client-side certificates, making it practical for BYOD and mixed-device environments.
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)
An EAP method that uses mutual certificate-based authentication — both the client and the server present digital certificates. It is the most secure 802.1X method, providing phishing-resistant, password-free authentication.
EAP-TLS is the gold standard for managed corporate device environments. It requires a PKI infrastructure and MDM for certificate distribution. The Okta RADIUS agent does not natively support EAP-TLS; a dedicated cloud PKI or RADIUS service is required.
PAP (Password Authentication Protocol)
A simple authentication protocol that transmits usernames and passwords in plaintext. In the context of 802.1X, PAP is used as the inner authentication method inside an EAP-TTLS tunnel, where the outer TLS layer provides encryption.
PAP is the primary authentication mechanism supported by the Okta RADIUS agent. IT teams must understand that PAP alone is insecure, but PAP inside EAP-TTLS is acceptable for enterprise WiFi when the server certificate is properly validated.
Dynamic VLAN Assignment
A network access control technique where a RADIUS server returns VLAN assignment attributes in the Access-Accept message, causing the wireless controller or switch to place the authenticated client on a specific VLAN based on their identity or group membership, rather than a static per-SSID VLAN.
Dynamic VLAN assignment is essential for network segmentation in multi-role environments (e.g., separating POS terminals from general staff devices). It is configured by returning RADIUS attributes 64, 65, and 81 in the Access-Accept message.
RADIUS Attribute 25 (Class)
A standard RADIUS attribute used to pass arbitrary authorisation data from the authentication server to the NAS. Okta uses this attribute to return Okta group membership information to the wireless controller, which can then use it for VLAN assignment or access policy decisions.
IT teams configuring Okta group-based VLAN assignment will configure the WLC to read the Class attribute value and map it to a VLAN ID. The exact attribute to use (11, 25, or 26) depends on the WLC vendor's documentation.
NAS (Network Access Server)
In RADIUS terminology, the NAS is the network device that receives the user's connection request and forwards it to the RADIUS server for authentication. In WiFi deployments, the NAS is typically the wireless access point or wireless LAN controller.
The NAS is the authenticator in the 802.1X model. IT teams must configure the NAS with the RADIUS server IP address, port, and shared secret. The NAS IP address should be whitelisted in the Okta RADIUS agent's service address filtering configuration.
Shared Secret
A pre-shared password used to authenticate RADIUS messages between the NAS (WLC/AP) and the RADIUS server (Okta RADIUS agent). It is used to compute a Message-Authenticator hash that verifies the integrity of RADIUS packets.
The shared secret must be identical on both the Okta RADIUS application configuration and the WLC/NAC RADIUS server entry. It should be at least 32 characters, randomly generated, and rotated on a regular schedule. A mismatch is a common cause of RADIUS authentication failures.
MFA Challenge (RADIUS Access-Challenge)
A RADIUS message type sent by the authentication server to the NAS when additional authentication factors are required. The NAS relays the challenge to the client, which must respond with the appropriate factor (e.g., OTP, push approval) before authentication can complete.
The Access-Challenge mechanism is how Okta enforces MFA over RADIUS. IT teams must ensure the WLC supports the challenge-response exchange and that the RADIUS timeout is long enough for the user to complete the MFA step.
Estudos de Caso
A 150-property hotel chain currently uses on-premises NPS servers at each property for 802.1X staff WiFi authentication. Each NPS server is joined to a local Active Directory domain. The IT team wants to centralise identity management in Okta and eliminate the per-property NPS infrastructure. How should they approach the migration?
The recommended approach is a phased migration using the Okta RADIUS agent deployed in a centralised cloud VPC rather than at each property. Phase 1: Deploy two Okta RADIUS agent instances in a cloud VPC (e.g., AWS or Azure) in the same region as the majority of properties. Configure the agents to listen on UDP 1812. Phase 2: For each property, add the Okta RADIUS agent IPs as secondary RADIUS servers on the WLC, keeping the existing NPS as primary. This allows parallel operation and testing without disrupting live authentication. Phase 3: Migrate users from local AD to Okta. Use Okta's AD agent to sync existing accounts initially, then progressively move to Okta as the authoritative source. Phase 4: For each property, configure the WLC to use EAP-TTLS/PAP and push the new wireless profile to staff devices via MDM. Phase 5: Once all devices are confirmed on EAP-TTLS, switch the WLC RADIUS priority to the Okta agents as primary and decommission the NPS servers. Configure Okta groups (Front-Desk, Housekeeping, F&B, Management, IT-Admins) and enable group-based VLAN assignment using Attribute 25 (Class). Map each group to the appropriate VLAN on the WLC. Increase WLC RADIUS timeout to 45 seconds to accommodate Okta API latency.
A national retail chain with 320 stores needs to achieve PCI DSS 4.0 compliance for its staff WiFi. Store associates use handheld devices for inventory management, and a separate set of devices handles point-of-sale transactions. The chain uses Okta for all workforce identity. How do they implement VLAN segmentation using Okta RADIUS to satisfy PCI DSS network segmentation requirements?
Create three Okta groups: POS-Staff (for employees who operate POS terminals), Inventory-Staff (for warehouse and shop floor associates), and Store-Management. In the Okta RADIUS application, enable 'Include groups in RADIUS response' and select Attribute 25 (Class). Add all three groups to the response configuration. On the wireless controller at each store (or centrally via a cloud WLC), create three enforcement policies: (1) If Class = POS-Staff, assign Tunnel-Private-Group-ID = 40 (the POS VLAN, which is in scope for PCI DSS and has firewall rules restricting access to only the payment processor). (2) If Class = Inventory-Staff, assign Tunnel-Private-Group-ID = 50 (the inventory VLAN, out of PCI scope). (3) If Class = Store-Management, assign Tunnel-Private-Group-ID = 60 (the management VLAN with access to store management systems). Devices connecting with credentials of a user in the POS-Staff group are automatically placed on VLAN 40. If a store associate's role changes, updating their Okta group membership immediately changes their VLAN assignment on next connection — no WLC reconfiguration required. Document the Okta group-to-VLAN mapping in the network segmentation diagram for the PCI DSS QSA audit.
Análise de Cenários
Q1. A mid-size conference centre uses Okta for all staff identity management. They want to deploy 802.1X WiFi for staff using their existing Cisco Meraki access points. Their Windows laptops are managed via Microsoft Intune. The IT manager wants to enforce Okta Verify push MFA for all WiFi connections. What are the three most critical configuration steps they must complete, and what is the most likely failure mode if they skip any of them?
💡 Dica:Consider the EAP protocol compatibility between Okta RADIUS and Windows defaults, the RADIUS timeout setting, and the client wireless profile configuration.
Mostrar Abordagem Recomendada
The three critical steps are: (1) Deploy a wireless profile via Intune that configures Windows clients to use EAP-TTLS with PAP as the inner method — Windows defaults to PEAP-MSCHAPv2, which the Okta RADIUS agent does not support, causing all authentication attempts to be rejected. (2) Increase the Cisco Meraki RADIUS timeout from the default 5 seconds to at least 45-60 seconds — without this, the authentication request will time out before the user can approve the Okta Verify push notification. (3) Enable 'Permit Automatic Push for Okta Verify Enrolled Users' in the Okta RADIUS application's Advanced RADIUS Settings — without this, users may be prompted to manually select their MFA factor rather than receiving an automatic push. The most likely failure mode if step 1 is skipped is a complete authentication failure for all Windows devices. If step 2 is skipped, authentication will intermittently fail for users who take more than 5 seconds to approve the push. If step 3 is skipped, users will experience a confusing challenge prompt rather than a seamless push notification.
Q2. A large retail chain's security team has flagged that their current Okta RADIUS WiFi deployment uses a single RADIUS agent server. During a recent patching window, the server was offline for 45 minutes, causing WiFi authentication to fail across all 80 stores. What architectural changes should the IT team implement to prevent this, and what are the two deployment options for the agents?
💡 Dica:Consider both the agent deployment topology and the WLC configuration required to support redundancy.
Mostrar Abordagem Recomendada
The IT team should deploy a minimum of two Okta RADIUS agent instances and configure the WLC at each store to use both agents. There are two deployment options: Option A (Centralised Cloud VMs) — deploy both agents in a cloud VPC (e.g., AWS or Azure), ideally in different availability zones. The WLC at each store points to both cloud IPs, with one as primary and one as secondary (or with load balancing enabled). This minimises per-site infrastructure but introduces WAN dependency. Option B (On-Premises Redundant Pair) — deploy two agent servers at a central data centre or co-location facility, with the WLC using RADIUS failover. On the WLC, configure the primary RADIUS server as Agent 1 and the secondary as Agent 2, with a failover timeout of 3-5 seconds. Enable 'Dead Server Detection' if supported by the WLC vendor. Additionally, the IT team should configure health monitoring in the Okta Admin Console and set up alerting if an agent goes offline. For stores with local servers, a local agent can serve as a tertiary fallback for resilience against WAN outages.
Q3. An enterprise organisation is evaluating whether to use the Okta RADIUS agent with EAP-TTLS/PAP or to invest in a cloud PKI solution for EAP-TLS for their corporate WiFi. They have 2,000 managed Windows and macOS devices enrolled in Microsoft Intune, and they are subject to PCI DSS 4.0. What is the recommended approach and what is the primary security justification?
💡 Dica:Consider the PCI DSS requirements, the device management maturity (all devices are MDM-enrolled), and the security properties of each authentication method.
Mostrar Abordagem Recomendada
The recommended approach is to invest in EAP-TLS with a cloud PKI solution. The primary security justification is mutual authentication: EAP-TLS requires both the client and the RADIUS server to present digital certificates, meaning the device cryptographically proves its identity to the network and the network proves its identity to the device. This eliminates the risk of evil twin attacks (where a rogue AP impersonates the corporate SSID) and removes passwords from the WiFi authentication equation entirely, eliminating credential theft and phishing as attack vectors. For PCI DSS 4.0, EAP-TLS satisfies Requirement 8.3 (MFA for non-console admin access) implicitly through certificate-based authentication, and it supports WPA3-Enterprise 192-bit mode (Requirement 4.2.1 for strong cryptography). The prerequisite — all 2,000 devices enrolled in Intune — is already met, making certificate distribution via Intune SCEP profiles straightforward. The Okta RADIUS agent with EAP-TTLS/PAP would be an acceptable interim solution during the PKI build-out, but given the PCI DSS scope and the fully managed device estate, EAP-TLS is the correct long-term architecture. The additional investment in a cloud PKI service (typically $3-8 per device per year) is justified by the security uplift and reduced credential management overhead.
Principais Conclusões
- ✓The Okta RADIUS agent proxies 802.1X WiFi authentication requests from network infrastructure to the Okta cloud via HTTPS, enabling cloud identity to govern network access without on-premises directory servers.
- ✓The agent supports EAP-TTLS with PAP and EAP-GTC, but does NOT support PEAP-MSCHAPv2 (the Windows default) or EAP-TLS — client supplicants must be reconfigured via MDM or GPO before deployment.
- ✓MFA on WiFi is technically supported (Okta Verify push, TOTP, SMS) but requires increasing the WLC RADIUS timeout to 30-60 seconds; it is best reserved for administrative SSIDs rather than general staff WiFi due to roaming friction.
- ✓Dynamic VLAN assignment is achieved by enabling 'Include groups in RADIUS response' in Okta and mapping the returned Class (Attribute 25) or Filter-Id (Attribute 11) to VLAN tunnel attributes (64, 65, 81) on the WLC or NAC appliance.
- ✓Always deploy a minimum of two Okta RADIUS agent instances for high availability — a single agent is a critical single point of failure for all WiFi authentication across the estate.
- ✓For fully managed device environments subject to PCI DSS or high-security requirements, EAP-TLS with a cloud PKI is the superior long-term architecture; Okta RADIUS with EAP-TTLS/PAP is the pragmatic choice for BYOD or rapid deployment scenarios.
- ✓Okta RADIUS is a workforce identity tool — deploy a dedicated guest WiFi captive portal solution for visitor access to avoid Okta licence scaling costs and maintain clean separation between staff and guest network access.



