Skip to main content

Azure AD 和 Entra ID WiFi 身份验证:集成与配置指南

本技术参考指南为 IT 经理、网络架构师和场所运营总监提供了将 Microsoft Entra ID (Azure AD) 与使用 RADIUS 和 802.1X 的企业 WiFi 网络集成的实用路线图。它涵盖了本地 Windows NPS 与云原生 RADIUS 之间的架构决策、通过 Microsoft Intune 部署基于证书的 EAP-TLS 身份验证,以及在酒店业、零售业和公共部门环境中保护无线访问的运营最佳实践。对于已经投资于 Microsoft 365 和 Entra ID 生态系统的组织,本指南架起了一座连接云身份管理与物理网络安全的桥梁。

📖 9 min read📝 2,214 words🔧 2 worked examples4 practice questions📚 10 key definitions

header_image.png

执行摘要

对于在微软生态系统中投入巨大的现代企业而言,将云身份基础设施与物理无线网络连接起来是一项至关重要的安全要务。历史上,WiFi 身份验证依赖于本地的 Active Directory 域服务 (AD DS) 和 Windows 网络策略服务器 (NPS)。然而,随着组织迁移到 Microsoft Entra ID(前身为 Azure AD)并采用零信任安全模型,传统的基于凭据的身份验证方法——PEAP-MSCHAPv2——已不再足够或安全。

本指南为 IT 经理、网络架构师和场所运营总监提供了实施 Azure AD WiFi 身份验证 的实用路线图。我们探讨了维护本地 NPS 足迹与迁移至云原生 RADIUS 解决方案之间的架构差异。关键的是,我们详细说明了如何利用 Microsoft Intune 进行基于证书的身份验证(EAP-TLS),这消除了与密码相关的漏洞,并为最终用户提供了无缝、无摩擦的体验。无论您是管理一家 500 间客房的酒店、一个零售连锁店,还是大型公共部门部署,本指南都将帮助您利用现有的 Microsoft 身份投资来保护您的无线边缘。有关部署模型的更广泛讨论,请参阅我们的 云 RADIUS 与本地 RADIUS:IT 团队决策指南

azure_ad_and_entra_id_wifi_authentication_integration_and_configuration_guide_podcast.wav


技术深度解析:架构与标准

安全企业 WiFi 的基础是 IEEE 802.1X 标准,它提供了基于端口的网络访问控制。在 Microsoft 中心化的环境中,将 802.1X 与 Entra ID 集成需要跨三个层面进行仔细的架构规划:无线基础设施、身份验证服务器和身份目录。

RADIUS 和 802.1X 的角色

当客户端设备(请求者)尝试连接到 WPA2/WPA3-企业网络时,无线接入点(认证器)会阻止除 EAP(可扩展身份验证协议)数据包之外的所有流量。接入点将这些数据包转发到 RADIUS 服务器。RADIUS 服务器根据目录服务验证用户或设备的身份,并返回 Access-AcceptAccess-Reject 消息。这种三方模型——请求者、认证器、身份验证服务器——是企业无线安全的基石,在我们的 无线接入点定义:您的 2026 终极指南 中有详细描述。

Microsoft 环境的架构方法

architecture_overview.png

将 Microsoft 身份与 WiFi 身份验证集成有两种主要架构,各有不同的取舍:

维度 混合本地 (NPS) 云原生 (Cloud RADIUS)
基础设施 需要 Windows Server 虚拟机或裸机 无需本地服务器
身份源 AD DS 通过 LDAP/Kerberos 直接通过 API 使用 Entra ID
证书颁发机构 本地 ADCS + Intune 连接器 Intune Cloud PKI 或供应商 PKI
可扩展性 手动高可用性/负载均衡 由提供商自动缩放
最适合 混合 AD,旧设备 云优先,受 Intune 管理的组织
运营复杂性 较高的初始和持续成本 较低的运营开销

混合本地 (Windows NPS + AD DS + Azure AD Connect): 这是传统方法。Windows NPS 充当 RADIUS 服务器,根据本地 Active Directory 对请求进行身份验证。为了将其链接到云,Azure AD Connect 将本地身份同步到 Entra ID。虽然这种方法稳健,但需要维护本地服务器基础设施、管理高可用性,并在实施 EAP-TLS 时部署复杂的 PKI (ADCS)。

云原生 (Cloud RADIUS + Entra ID + Intune): 这种现代方法消除了对本地 NPS 服务器的需求。第三方 Cloud RADIUS 提供商通过 Microsoft Graph API 直接与 Entra ID 集成。身份验证完全在云中进行。这种架构符合云优先战略,显著降低了运营开销,并与零信任网络访问原则保持一致。

comparison_chart.png

EAP-TLS 对比 PEAP-MSCHAPv2:关键选择

EAP 方法的选择是此部署中最重大的安全决策。PEAP-MSCHAPv2 依赖于用户输入其域凭据。这容易受到凭据盗窃、中间人攻击,并且在密码过期时会造成糟糕的用户体验。研究一致表明,PEAP-MSCHAPv2 可以通过恶意接入点攻击被攻破。

EAP-TLS(传输层安全)是安全 WiFi 的行业黄金标准。它使用安装在客户端设备上的数字证书进行相互身份验证——客户端和服务器都证明自己的身份。没有密码需要输入,连接具有加密强度。在 Microsoft 环境中,证书通常使用 Microsoft Intune 通过 SCEP(简单证书注册协议)或 PKCS 进行部署。这是所有新部署的推荐路径,对于符合 PCI DSS(要求 8)和 GDPR 数据保护义务至关重要。


实施指南:分步部署

使用 EAP-TLS 和 Intune 实现 Entra ID WiFi 身份验证需要协调身份、设备管理和网络基础设施中的多个组件。推荐采用以下五阶段方法进行云原生部署。

第 1 阶段:准备身份和设备管理基础设施

首先验证您的 Entra ID 租户是否具有适当的许可。Microsoft 365 E3/E5 或企业移动性 + 安全性 (EMS) E3/E5 包含此部署所需的 Intune 设备管理和条件访问功能。没有 Intune,无法进行自动证书部署。

接下来,建立您的公钥基础设施 (PKI)。您有三种选择:由您的 Cloud RADIUS 供应商提供的云原生 PKI、Microsoft 自己的 Cloud PKI(随 Intune Suite 许可证提供),或通过 Microsoft Intune 证书连接器连接到 Intune 的现有本地 ADCS 部署。对于新部署,强烈建议使用云原生 PKI,以避免本地依赖。

第 2 阶段:配置 Intune 进行证书部署

在 Microsoft Intune 管理中心内,创建一个 受信任的证书 配置文件。上传您 PKI 的根 CA 证书,并将其部署到您的目标设备组。此步骤至关重要:它确保客户端设备在 TLS 握手期间信任 RADIUS 服务器提供的证书,防止中间人攻击。

接下来,创建一个 SCEP 证书 配置文件(或根据您的 PKI 要求使用 PKCS)。配置使用者名称格式——对于基于用户的身份验证,使用 CN={{UserPrincipalName}};对于基于设备的身份验证,使用 CN={{DeviceName}} 或设备序列号。设置使用者备用名称 (SAN) 以包含用户主体名称或设备 ID。将这两个配置文件分配给相应的 Entra ID 设备或用户组。

第 3 阶段:配置 Cloud RADIUS 集成

在您的 Entra ID 租户中授予您的 Cloud RADIUS 提供商必要的 Microsoft Graph API 权限。至少,提供商需要 User.Read.AllGroupMember.Read.All 来在身份验证期间验证组成员资格。一些提供商还需要 Device.Read.All 用于基于设备的策略。

在 Cloud RADIUS 管理门户中,定义您的身份验证策略。针对公司环境,一个结构良好的策略可能为:*允许访问,条件是证书由 [受信任的 CA] 颁发,且用户是 [Corporate-WiFi-Users] Entra ID 组的成员,且设备在 Intune 中标记为合规。*这种分层策略同时强制执行身份和设备健康状况。

第 4 阶段:配置无线基础设施

在您的无线 LAN 控制器或云管理仪表板(如 Cisco Meraki、Aruba Central 或 Juniper Mist)中,将 Cloud RADIUS 服务器的 IP 地址和共享机密添加为 RADIUS 身份验证服务器。配置主服务器和辅助服务器以实现冗余。将 RADIUS 超时设置为至少 5 秒,以适应云往返延迟。

创建一个新的 SSID,配置为 WPA2-企业或 WPA3-企业。将 RADIUS 服务器分配给此 SSID。对于 酒店业 部署,确保此企业 SSID 与任何访客网络位于不同的 VLAN 上。对于 零售 环境,考虑仅在后场区域部署企业 SSID,保持销售楼面网络分离。

第 5 阶段:通过 Intune 部署 WiFi 配置文件

在 Intune 中创建一个 WiFi 配置文件。将 SSID 设置为与您在无线基础设施上配置的完全匹配。选择 WPA2-企业WPA3-企业 作为安全类型。在 EAP 设置下,选择 EAP-TLS 作为身份验证方法。将 SCEP 证书配置文件链接为客户端证书,并指定您在第 2 阶段部署的受信任根 CA 配置文件。

将此 WiFi 配置文件分配给接收证书配置文件的相同设备组。设备将在下一次 Intune 同步时静默接收证书和 WiFi 配置,并在 SSID 范围内时自动连接——无需用户交互。


企业环境最佳实践

以下建议代表了在企业场所进行安全、可扩展的 Microsoft 802.1X 部署的行业共识。

在所有新部署中强制使用 EAP-TLS。 不要使用 PEAP-MSCHAPv2 部署新网络。基于凭据的 WiFi 的安全风险有详细记录,且与零信任安全姿态不相容。EAP-TLS 对于符合 PCI DSS、GDPR 和 ISO 27001 至关重要。

自动管理证书生命周期。 确保当用户在 Entra ID 中被禁用或设备在 Intune 中被淘汰时,相应的证书被自动吊销,或者 RADIUS 策略立即阻止访问。这在人员流动频繁的环境中尤为重要,例如 酒店业零售

实施 Entra ID 条件访问。 利用条件访问策略强制要求设备合规作为网络访问的条件。在设备能够对 RADIUS 进行身份验证之前,要求设备在 Intune 中被标记为“合规”,确保只有已打补丁、策略合规的设备才能访问公司网络。

严格分割公司网络和访客网络。 802.1X 专为受管理的公司设备设计。对于访客、承包商和 BYOD,实施专用的 访客 WiFi 解决方案,并配备 Captive Portal。这可以与 Entra ID B2B 集成以实现承包商访问,或使用社交登录和短信验证实现一般公众访问。绝不允许非受管理设备接入公司 802.1X SSID。

为旧设备和物联网设备制定计划。 打印机、物联网传感器和无法支持证书的旧设备需要单独的策略。对已知设备使用 MAC 认证旁路 (MAB),或使用一个带有复杂、定期轮换预共享密钥 (PSK) 的专用 WPA2-个人 SSID,并在专用 VLAN 上隔离。例如,Purple 的 Sensors 平台可以在独立于公司身份验证基础设施的专用物联网 VLAN 上运行。

监控身份验证事件。 将 RADIUS 日志与您的 SIEM 集成,或使用 WiFi 分析 平台监控身份验证失败、证书过期警告和异常访问模式。主动监控可在影响运营之前防止中断。


故障排除与风险缓解

即使是策划良好的部署也会遇到问题。以下是最常见的故障模式及其解决方案。

证书部署失败。 EAP-TLS 部署中最常见的问题是设备无法从 Intune 接收证书。这通常是由于 Intune 证书连接器配置错误(如果使用本地 ADCS)、SCEP URL 不正确或设备未与 Intune 同步所致。始终在 Intune 管理中心检查证书连接器状态,并查看设备同步日志。确保 SCEP 服务帐户在 CA 上具有所需权限。

RADIUS 超时问题。 如果接入点无法在配置的超时时间内到达 RADIUS 服务器,客户端将无法连接。确保您的防火墙规则允许 UDP 端口 1812(身份验证)和 1813(计费)出站到 Cloud RADIUS 提供商的 IP 范围。如果使用本地 NPS,至少部署两台 NPS 服务器,并配置您的接入点在它们之间进行故障转移。

证书信任失败。 如果客户端收到“不受信任的服务器证书”错误,则受信任根 CA 配置文件未正确部署到设备。验证 Intune 中的配置文件分配,并检查设备的证书存储。这是新注册设备尚未完成首次 Intune 同步时的常见问题。

用于 Azure MFA 的 NPS 扩展。 虽然技术上可以使用 NPS 扩展对 WiFi 强制实施多因素身份验证,但强烈不建议用于主要访问。设备每次在接入点之间漫游时收到 MFA 提示的用户体验非常具有破坏性。应依赖设备证书提供的强身份验证,并在应用程序层强制实施 MFA。

组策略冲突。 在混合环境中,配置 Windows 无线客户端的组策略对象 (GPO) 可能与 Intune WiFi 配置文件冲突。通过检查 MDM 注册设置,在必要时阻止对受 Intune 管理设备应用基于 GPO 的无线配置,确保 Intune 配置文件优先。


投资回报率与业务影响

迁移至与 Entra ID 集成的云原生 RADIUS 架构可在多个维度上提供可衡量的、量化的价值。

减少帮助台工单。 与密码相关的 WiFi 问题——锁定、密码过期、请求者配置错误——是基于凭据的环境中 IT 支持工单的重要来源。EAP-TLS 完全消除了这些问题。组织在迁移到基于证书的身份验证后,通常报告 WiFi 相关的帮助台工作量减少 30-50%。

基础设施成本节约。 停用本地 NPS 服务器可减少计算成本、操作系统许可费用以及修补和维护高可用性集群的运营开销。对于一个运行两台 NPS 服务器的中型组织来说,这每年可节省 15,000–30,000 英镑的基础设施和运营成本。

增强的安全姿态与合规性。 摆脱基于凭据的身份验证可减轻凭据盗窃和横向移动的风险,保护敏感的公司数据。对于受 PCI DSS 约束的组织,这直接解决了网络访问控制要求。对于处理患者数据的 医疗保健 组织,它支持 DSPT 合规性。对于 交通 运营商,它符合 NIS2 指令对网络安全的网络要求。

改善用户体验。 无缝、自动的 WiFi 连接——无需密码提示、无需锁定、无需手动配置——可提高员工生产力并减少摩擦。这在配送中心、医院病房和零售卖场等高流动性环境中尤为有影响力。

将您的 WiFi 网络视为云身份策略的延伸,可确保安全、无摩擦的访问随组织扩展。有关现代企业网络 SD-WAN 集成方面的进一步指导,请参见 现代企业的核心 SD-WAN 优势 。有关酒店业特定部署注意事项,请参阅 您的客人应得的现代酒店 WiFi 解决方案

Key Definitions

802.1X

一种用于基于端口的网络访问控制 (PNAC) 的 IEEE 标准。它为希望连接到 LAN 或 WLAN 的设备提供身份验证机制,在身份验证完成前防止未经授权的访问。

防止未经授权设备访问企业网络的基础协议。所有 WPA2/WPA3-企业部署都依赖 802.1X。

RADIUS(远程身份验证拨入用户服务)

一种网络协议,为连接和使用网络服务的用户提供集中的身份验证、授权和计费 (AAA) 管理。在 RFC 2865 中定义。

根据目录(Entra ID 或 AD DS)验证凭据或证书,并指示接入点授予或拒绝访问的服务器组件。

请求者

试图连接到网络的客户端设备(笔记本电脑、智能手机、物联网设备)。在 Windows 中,内置的无线客户端充当请求者。

在 Intune 部署中,请求者必须配置正确的 WiFi 配置文件和客户端证书,才能与 RADIUS 服务器成功通信。

认证器

促进请求者与 RADIUS 服务器之间身份验证过程的网络设备——通常是无线接入点或受管交换机。它根据 RADIUS 响应强制执行访问控制。

接入点必须配置 RADIUS 服务器 IP 地址和共享机密。它充当中继,在客户端和 RADIUS 服务器之间转发 EAP 数据包。

EAP-TLS(可扩展身份验证协议 - 传输层安全)

一种依赖数字证书在客户端和 RADIUS 服务器之间进行相互身份验证的 EAP 方法。它在 RFC 5216 中定义,被认为是最安全的 EAP 标准之一。

所有新 Microsoft 802.1X 部署的推荐身份验证方法。它完全消除了密码,并符合 PCI DSS 和零信任网络访问框架的要求。

NPS(网络策略服务器)

Microsoft 的 RADIUS 服务器和代理实现,作为 Windows Server 中的一个角色提供。NPS 可以对 Active Directory 域服务中的用户和设备进行身份验证。

Microsoft 环境中企业 WiFi 身份验证的传统本地解决方案。许多组织在迁移到 Entra ID 时,正从 NPS 迁移到 Cloud RADIUS 解决方案。

SCEP(简单证书注册协议)

一种用于以可扩展、自动化的方式向网络设备颁发数字证书的协议。在 RFC 8894 中定义。

Microsoft Intune 用于静默地将客户端证书部署到受管设备以进行 EAP-TLS WiFi 身份验证的主要方法。需要兼容 SCEP 的证书颁发机构。

Microsoft Entra ID

Microsoft 基于云的身份和访问管理服务,前身为 Azure Active Directory。它提供用户身份验证、组管理、条件访问以及与数千个应用程序的集成。

现代 Microsoft 环境中的中央身份提供商。Cloud RADIUS 解决方案通过 Microsoft Graph API 与 Entra ID 集成,在 WiFi 身份验证期间验证用户和设备身份。

条件访问

一项 Entra ID 功能,根据用户身份、设备合规状态、位置和风险级别等信号强制执行访问策略。策略可以要求设备在授予访问权限前符合 Intune 合规性。

用于高级 RADIUS 部署,确保只有合规、受管设备才能对公司 WiFi 网络进行身份验证,即使它们出示有效证书。

PEAP-MSCHAPv2

受保护的 EAP 与 Microsoft 质询握手身份验证协议版本 2。一种基于凭据的 EAP 方法,在 TLS 会话内使用用户名和密码进行身份验证。

许多现有 NPS 部署中使用的旧版身份验证方法。它容易受到凭据盗窃和中间人攻击,所有新部署都应迁移到 EAP-TLS。

Worked Examples

一家拥有 200 家门店的零售连锁店需要为其门店经理笔记本电脑保护后台 WiFi。他们目前在所有门店使用共享的 WPA2-个人密码 (PSK),且很少轮换。他们使用 Entra ID 和 Intune 进行设备管理。他们应该如何现代化其无线安全?

该零售连锁店应在所有 200 个地点迁移到使用 EAP-TLS 的 WPA3-企业。推荐的架构是直接与他们的 Entra ID 租户集成的 Cloud RADIUS 解决方案,无需在每个地点部署本地 NPS 服务器。利用 Intune,他们部署一个 SCEP 证书配置文件,为门店经理笔记本电脑颁发唯一的设备证书。首先部署受信任根 CA 配置文件,以确保设备信任 RADIUS 服务器。然后通过 Intune 部署 WiFi 配置文件,使用颁发的证书静默地将设备连接到新的 SSID。在所有设备迁移后,旧的 PSK SSID 被停用。对于面向顾客的店内 WiFi,一个单独的 Captive Portal 解决方案处理访客访问,而不影响公司身份验证基础设施。

Examiner's Commentary: 这种方法消除了在 200 个地点共享 PSK 的严重安全风险——一个泄露的密码之前就能让任何设备在任何门店获得网络访问权。通过使用 Cloud RADIUS,该连锁店避免了在每个地点部署和管理 NPS 服务器,或将身份验证流量回传到中央数据中心,这两种方式都会引入延迟和运营复杂性。EAP-TLS 确保只有受 Intune 管理、公司拥有的设备才能访问后台网络,提供了与零信任原则一致的强大设备级访问控制。

一家大型会议中心使用本地 Windows NPS 进行员工 WiFi 身份验证。在大型活动期间,他们经常遇到连接故障,因为 NPS 服务器因 500 多个员工设备的同时身份验证请求而过载。他们还正在将身份基础设施迁移到 Entra ID。今后推荐的架构是什么?

会议中心应从本地 NPS 服务器迁移到直接与 Entra ID 集成的 Cloud RADIUS 提供商。员工设备应过渡到通过 Intune 管理的基于证书的身份验证 (EAP-TLS),同时解决可扩展性问题和 Entra ID 迁移要求。对于大量活动参与者,使用 Captive Portal 解决方案处理访客入网的独立分段网络,不影响公司 RADIUS 基础设施。两个网络应位于不同的 VLAN 上,并有适当的防火墙规则。一旦所有员工设备成功迁移,本地 NPS 服务器可以停用。

Examiner's Commentary: 本地 NPS 需要手动负载平衡和纵向扩展,这对于具有高度可变身份验证负载的活动驱动环境是不切实际的。Cloud RADIUS 提供自动缩放以处理高峰期间的身份验证激增。将公司 802.1X 身份验证与访客 Captive Portal 访问分开在架构上至关重要——将两者混合在同一基础设施上会带来安全风险和运营不稳定性。此解决方案还通过消除 WiFi 身份验证对本地 AD DS 的依赖,加速了 Entra ID 迁移。

Practice Questions

Q1. 您的组织正在完成从本地 Active Directory 到仅使用 Entra ID 的全面迁移——不会保留任何本地域控制器。您目前使用 Windows NPS 通过 PEAP-MSCHAPv2 进行 WiFi 身份验证。对于新的纯云环境,最安全且运营效率最高的方法是什么,需要哪些具体步骤?

Hint: 考虑 NPS 运行所需的条件,以及这些依赖在迁移后是否仍然存在。还要考虑当前 EAP 方法的安全影响。

View model answer

最安全且高效的方法是实施直接与 Entra ID 集成的 Cloud RADIUS 解决方案,并过渡到通过 Microsoft Intune 管理的基于证书的 EAP-TLS 身份验证。NPS 无法直接对 Entra ID 进行身份验证——它需要本地 AD DS——因此如果没有 Azure AD Connect 维护混合身份,它无法在迁移后继续存在。步骤如下:(1) 选择一个 Cloud RADIUS 提供商,并在 Entra ID 中授予其 Microsoft Graph API 权限。(2) 建立云原生 PKI 或使用 Microsoft Cloud PKI。(3) 通过 Intune 部署受信任根 CA 和 SCEP 证书配置文件。(4) 通过 Intune 部署配置为 EAP-TLS 的 WiFi 配置文件。(5) 在无线基础设施上配置 SSID 以使用 Cloud RADIUS 服务器。(6) 在所有设备迁移后停用 NPS。

Q2. 一家医院的 IT 团队希望使用 Entra ID 为其医疗推车(Windows 笔记本电脑)实施 802.1X。他们希望确保如果推车被盗,即使关联的用户帐户仍然有效,也无法连接到网络。应如何配置证书配置文件和 RADIUS 策略来实现这一目标?

Hint: 考虑 Intune 中基于用户和基于设备的证书配置文件的区别,以及如何将 RADIUS 策略限定到设备身份。

View model answer

IT 团队应配置 Intune 向医疗推车部署设备证书(而非用户证书)。在 SCEP 配置文件中,使用者名称应引用设备身份(例如,CN={{DeviceName}} 或设备序列号),而不是用户 UPN。RADIUS 策略应配置为对设备证书进行身份验证,并针对 Entra ID 设备对象验证设备。如果推车被盗,IT 团队可以通过 Intune 远程擦除设备(这将从设备的证书存储中移除证书)或在 PKI 中吊销该特定设备证书。任一操作都会立即阻止网络访问,而不影响任何用户帐户。对于像医疗推车这样的共享设备,这种方法优于基于用户的证书。

Q3. 您已通过 Intune 在大学校园的 800 台公司笔记本电脑上成功部署了 EAP-TLS。然而,IT 部门经常引入外部承包商,他们需要互联网访问来进行项目工作。这些承包商使用自己的个人或公司发放的笔记本电脑,未在您的 Intune 租户中注册。您应如何为这些承包商提供访问权限,而不危及公司 802.1X 网络的安全?

Hint: 记住将受管设备身份验证与非受管设备访问分离的架构原则。考虑如何利用 Entra ID B2B。

View model answer

不要尝试为非受管承包商设备提供 802.1X 访问。相反,部署一个由 Captive Portal 解决方案支持的独立访客 SSID。对于拥有自己公司 Entra ID 租户的承包商,配置 Captive Portal 支持 Entra ID B2B 协作,允许他们通过门户使用自己的公司凭据进行身份验证。对于没有兼容身份提供商的承包商,使用赞助访问工作流,由大学工作人员批准访问请求。承包商网络应位于单独的 VLAN 上,仅具有互联网访问权限,且没有到内部大学资源的路由。这保持了 802.1X 公司网络的完整性,同时为外部各方提供了安全、可审计的访问路径。

Q4. 在部署后审查中,您的安全团队发现公司 WiFi 上的几台设备尽管已推行 EAP-TLS,仍在使用 PEAP-MSCHAPv2。调查显示,这些是物联网设备——智能显示器、环境传感器和一组网络打印机——它们不支持基于证书的身份验证。应如何处理这些设备?

Hint: 考虑不支持 EAP-TLS 的设备可用的选项,以及网络分段的重要性。

View model answer

不支持 EAP-TLS 的物联网设备和旧硬件不应置于公司 802.1X SSID 上。推荐的方法是创建一个专用物联网 SSID,位于单独的 VLAN 上,并有严格的防火墙规则限制通信仅到这些设备所需的服务(例如,打印服务器、管理平台)。对于身份验证,对已知、固定 MAC 地址的设备使用 MAC 认证旁路 (MAB),或使用带有复杂、定期轮换预共享密钥的 WPA2-个人 SSID。物联网 VLAN 应无权访问公司文件共享、Active Directory 或敏感的内部资源。例如,Purple 的 Sensors 平台设计为在专用的物联网网络段上运行,与公司基础设施分离。

Azure AD 和 Entra ID WiFi 身份验证:集成与配置指南 | Technical Guides | Purple