Como Configurar o Azure Entra ID (Azure AD) para Autenticação WiFi
Este guia completo detalha a arquitetura, as etapas de implementação e o impacto nos negócios da integração do Azure Entra ID com 802.1X para autenticação WiFi corporativa. Ele fornece a arquitetos de rede e gerentes de TI estratégias práticas de implantação, substituindo PSKs legados por acesso à rede baseado em certificado e confiança zero.
GuidesSlugPage.podcastTitle
GuidesSlugPage.podcastTranscript
- Resumo Executivo
- Análise Técnica Aprofundada
- A Mudança de Credenciais para Certificados
- A Ponte Arquitetural: RADIUS e Entra ID
- Guia de Implementação
- Passo 1: Estabelecer a Infraestrutura de Chave Pública (PKI)
- Passo 2: Configurar o Servidor RADIUS
- Passo 3: Implantar Perfis MDM via Intune
- Passo 4: Configurar o Wireless LAN Controller (WLC)
- Melhores Práticas
- Solução de Problemas e Mitigação de Riscos
- ROI e Impacto nos Negócios
- Referências

Resumo Executivo
Para CTOs e arquitetos de rede que gerenciam ambientes complexos—desde grandes instalações de Hospitalidade até espaços dinâmicos de Varejo —proteger a rede corporativa não é mais apenas sobre senhas fortes. Chaves Pré-Compartilhadas (PSKs) legadas e autenticação básica por credenciais são fundamentalmente incompatíveis com arquiteturas modernas de confiança zero.
Este guia detalha a transição para a autenticação WiFi baseada em certificado 802.1X integrada diretamente com o Azure Entra ID (anteriormente Azure AD). Ao migrar para EAP-TLS (Extensible Authentication Protocol com Transport Layer Security), as organizações podem eliminar os riscos associados ao roubo de credenciais, automatizar o onboarding de dispositivos via Mobile Device Management (MDM) e garantir que apenas dispositivos compatíveis e gerenciados possam acessar VLANs corporativas sensíveis. Exploraremos a arquitetura técnica, as etapas de implantação e como essa postura de segurança corporativa corre em paralelo com as estratégias de rede de convidados gerenciadas por plataformas como a Purple.
Análise Técnica Aprofundada
A Mudança de Credenciais para Certificados
Historicamente, o WiFi corporativo dependia de PEAP-MSCHAPv2, exigindo que os usuários inserissem suas credenciais de domínio. No entanto, a Microsoft está ativamente descontinuando a autenticação baseada em credenciais devido à sua vulnerabilidade a ataques adversary-in-the-middle (AiTM). O padrão da indústria agora é EAP-TLS, que usa autenticação mútua por certificado.
Em uma implantação EAP-TLS, tanto o servidor RADIUS quanto o dispositivo cliente apresentam certificados digitais. Se um dispositivo não possuir um certificado válido emitido pela sua Autoridade Certificadora (CA) confiável, o servidor RADIUS rejeitará a conexão antes mesmo que o dispositivo obtenha um endereço IP.

A Ponte Arquitetural: RADIUS e Entra ID
O Azure Entra ID é um Identity Provider (IdP) em nuvem que utiliza protocolos modernos como SAML e OIDC; ele não "fala" RADIUS nativamente, o protocolo usado por Wireless Access Points (WAPs). Para preencher essa lacuna, os arquitetos de rede devem implantar um servidor RADIUS que possa se comunicar com o Entra ID. Isso é tipicamente alcançado via:
- Soluções RADIUS em Nuvem: Plataformas construídas especificamente (por exemplo, SecureW2, SCEPman ou Portnox) que se integram diretamente com o Entra ID e o Intune via APIs.
- Network Policy Server (NPS) Local: Usando a extensão Azure MFA, embora isso seja cada vez mais visto como uma abordagem legada em comparação com o RADIUS nativo da nuvem.

Guia de Implementação
A implantação do Azure Entra ID para autenticação WiFi requer coordenação entre as equipes de identidade, gerenciamento de dispositivos e infraestrutura de rede.
Passo 1: Estabelecer a Infraestrutura de Chave Pública (PKI)
Você deve estabelecer uma CA para emitir certificados de cliente e servidor. Em um ambiente cloud-first, isso é frequentemente uma PKI em nuvem integrada ao Microsoft Intune via Simple Certificate Enrollment Protocol (SCEP).
Passo 2: Configurar o Servidor RADIUS
Implante sua infraestrutura RADIUS e vincule-a ao seu tenant do Entra ID. O servidor RADIUS precisa de seu próprio certificado de servidor, confiável por seus dispositivos cliente, para provar sua identidade durante o handshake EAP.
Passo 3: Implantar Perfis MDM via Intune
Não dependa dos usuários para configurar manualmente suas configurações de WiFi. Use o Intune para enviar um perfil WiFi abrangente que inclua:
- O certificado Root CA confiável.
- O perfil SCEP para solicitar o certificado do cliente.
- A própria configuração WiFi, definindo explicitamente o SSID e os nomes exatos dos servidores da sua infraestrutura RADIUS para prevenir ataques Evil Twin.
Passo 4: Configurar o Wireless LAN Controller (WLC)
Configure seus pontos de acesso ou WLC para usar WPA2/WPA3-Enterprise (802.1X). Direcione o tráfego de autenticação e contabilidade para os novos endereços IP do seu servidor RADIUS e configure os segredos RADIUS compartilhados.
> "Ao configurar o 802.1X, certifique-se de que os valores de timeout do RADIUS no WLC sejam suficientes para lidar com a latência da validação de certificados baseada em nuvem, tipicamente aumentando de 2 para 5 segundos." [1]
Melhores Práticas
- Separar Tráfego Corporativo e de Convidados: Dispositivos corporativos devem usar 802.1X vinculado ao Entra ID. Dispositivos de convidados devem usar um SSID aberto com um captive portal. Para acesso robusto de convidados e análises, utilize soluções de Guest WiFi . Isso garante o isolamento completo do tráfego não confiável.
- Implementar o MAC Authentication Bypass (MAB) com Cuidado: Dispositivos IoT e hardware legado (por exemplo, scanners antigos em hubs de Transporte ) frequentemente não suportam 802.1X. Coloque-os em um SSID separado usando MAB ou um PSK dedicado, e restrinja seu acesso à rede via ACLs rigorosas.
- Priorizar a Revogação de Certificados: Garanta que seus endpoints de Certificate Revocation List (CRL) ou Online Certificate Status Protocol (OCSP) estejam altamente disponíveis. Se o servidor RADIUS não puder verificar o status de revogação, a autenticação falhará.
Solução de Problemas e Mitigação de Riscos
Quando as implantações falham, raramente é o IdP em nuvem o culpado. Modos de falha comuns incluem:
- Desvio de Relógio: EAP-TLS é altamente sensível ao tempo. Garanta que todos os componentes da infraestrutura, especialmente o WLC e os servidores RADIUS, estejam sincronizados via NTP.
- Atrasos de Sincronização do Intune: Quando um novo dispositivo é registrado, pode levar tempo para que o certificado SCEP seja emitido e o dispositivo tente a conexão. Planeje para essa latência durante o onboarding.
- Incompatibilidade de Nome do Servidor Radius: Se o nome do servidor definido no perfil WiFi do Intune não corresponder exatamente ao Common Name (CN) ou Subject Alternative Name (SAN) no certificado do servidor RADIUS, o cliente irá silenciosamente derrubar a conexão para proteger contra APs maliciosos.
Para mais informações sobre como proteger sua infraestrutura, consulte nosso guia sobre como Proteger Sua Rede com DNS e Segurança Robustos .
ROI e Impacto nos Negócios
A transição para a autenticação WiFi com Azure Entra ID oferece retornos mensuráveis:
- Redução da Sobrecarga do Helpdesk: A eliminação da autenticação baseada em senha reduz drasticamente os tickets relacionados a bloqueios de senha e atualizações de credenciais WiFi.
- Aceleração da Conformidade: EAP-TLS fornece a prova criptográfica de identidade exigida por estruturas como PCI DSS e ISO 27001, crucial para ambientes de Saúde e varejo.
- Desligamento Automatizado: Quando um funcionário sai, desabilitar sua conta no Entra ID revoga imediatamente seu acesso à rede em todos os locais, mitigando ameaças internas.
Ao proteger a espinha dorsal corporativa, as equipes de TI podem se concentrar em iniciativas geradoras de receita, como o aproveitamento de Análise de WiFi para entender o comportamento do visitante e impulsionar o engajamento.
Referências
[1] Microsoft Learn. (2023). Acesso seguro ao Wi-Fi com Intune e EAP-TLS.
GuidesSlugPage.keyDefinitionsTitle
802.1X
An IEEE standard for port-based network access control, requiring devices to authenticate before gaining access to the LAN or WLAN.
This is the underlying protocol that makes enterprise WiFi secure, moving beyond simple shared passwords.
EAP-TLS
Extensible Authentication Protocol with Transport Layer Security. An authentication method requiring digital certificates on both the client and the server.
Considered the most secure method for WiFi authentication, preventing credential theft and AiTM attacks.
RADIUS
Remote Authentication Dial-In User Service. A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA).
The protocol your Access Points use to ask the authentication server, 'Should I let this device on the network?'
SCEP
Simple Certificate Enrollment Protocol. A protocol used to securely issue certificates to network devices.
Used by MDM platforms like Intune to silently request and install client certificates onto corporate laptops and phones.
MAC Authentication Bypass (MAB)
A method of granting network access based on the device's MAC address rather than a username or certificate.
Used as a fallback for legacy devices (like old printers or IoT sensors) that lack the software to perform an 802.1X handshake.
Evil Twin Attack
A rogue access point masquerading as a legitimate corporate SSID to intercept traffic or steal credentials.
EAP-TLS mitigates this because the client device is configured to only trust the specific certificate of the legitimate corporate RADIUS server.
Supplicant
The software client on the endpoint device (e.g., the Windows WiFi manager) that handles the 802.1X authentication process.
IT teams must configure the supplicant via MDM to ensure it behaves securely and doesn't prompt users to accept untrusted server certificates.
Conditional Access
Azure Entra ID policies that evaluate signals (user, location, device compliance) to make access decisions.
Modern Cloud RADIUS solutions can check Conditional Access during the WiFi handshake, denying network access if Intune flags the device as non-compliant.
GuidesSlugPage.workedExamplesTitle
A 500-site retail chain needs to secure back-of-house iPads used for inventory management. Currently, they use a single shared PSK across all stores. How should they migrate to Azure Entra ID authentication?
- Enroll all iPads into Microsoft Intune.
- Deploy a Cloud RADIUS solution integrated with the corporate Entra ID tenant.
- Configure Intune to deploy a SCEP certificate to each iPad.
- Push a WiFi profile via Intune that configures the iPads to connect to the 'Corporate-BOH' SSID using EAP-TLS, validating the Cloud RADIUS server's certificate.
- Update the Meraki/Aruba access points in all 500 stores to point to the Cloud RADIUS IP addresses for the 'Corporate-BOH' SSID.
- Phased rollout: Enable the new SSID, verify iPad connectivity via Intune reporting, then decommission the legacy PSK SSID.
A university campus is migrating from on-prem Active Directory to Azure Entra ID. They have thousands of BYOD (Bring Your Own Device) student laptops that currently connect using PEAP-MSCHAPv2 (username and password). How do they handle BYOD in a cloud-first Entra ID environment?
- Deploy an onboarding portal (e.g., SecureW2 JoinNow or similar BYOD onboarding tool).
- Students connect to an open 'Onboarding' SSID, which redirects them to the portal.
- The portal prompts the student to authenticate against Azure Entra ID (using their university email and MFA).
- Upon successful authentication, the portal generates a unique client certificate and automatically configures the student's device for EAP-TLS.
- The device automatically connects to the secure 'Edu-Secure' SSID using the new certificate.
GuidesSlugPage.practiceQuestionsTitle
Q1. Your organisation is migrating to Azure Entra ID and Intune. You currently use PEAP-MSCHAPv2 for WiFi. The security team mandates that WiFi authentication must be resistant to credential theft. Which EAP method should you deploy?
GuidesSlugPage.hintPrefixWhich method relies entirely on certificates rather than passwords?
GuidesSlugPage.viewModelAnswer
You should deploy EAP-TLS. EAP-TLS uses mutual certificate authentication, meaning the client device must present a valid certificate issued by your PKI. Because it does not use passwords, it is highly resistant to credential theft and adversary-in-the-middle attacks.
Q2. After deploying EAP-TLS via Intune, users report they cannot connect to the WiFi. Looking at the RADIUS logs, you see 'Certificate Revocation Check Failed'. What is the most likely cause?
GuidesSlugPage.hintPrefixWhat infrastructure must the RADIUS server communicate with to verify a certificate hasn't been compromised?
GuidesSlugPage.viewModelAnswer
The RADIUS server is unable to reach the Certificate Revocation List (CRL) or OCSP endpoint of your Certificate Authority. Ensure that the firewalls allow the RADIUS server outbound access to the HTTP URLs specified in the client certificates.
Q3. A hospital needs to connect 50 legacy heart-rate monitors to the network. These devices only support WPA2-Personal (Pre-Shared Key) and cannot be enrolled in Intune. How should you secure them while maintaining your Entra ID 802.1X deployment for corporate laptops?
GuidesSlugPage.hintPrefixDo not mix authentication types on the same SSID.
GuidesSlugPage.viewModelAnswer
Create a dedicated, separate SSID specifically for the medical IoT devices. Use a strong, unique Pre-Shared Key (or Identity PSK/iPSK if supported by your network vendor) or MAC Authentication Bypass (MAB). Crucially, place this SSID on a highly restricted VLAN with strict Access Control Lists (ACLs) that only allow the monitors to communicate with their specific medical server, blocking all other lateral network access.



