如何设置 Azure Entra ID(Azure AD)以进行 WiFi 认证
这份权威指南详细介绍了将Azure Entra ID与802.1X集成以进行企业WiFi认证的架构、实施步骤和业务影响。它为网络架构师和IT经理提供了实用的部署策略,用基于零信任和证书的网络访问取代传统的PSK。
Listen to this guide
View podcast transcript

执行摘要
对于管理复杂环境的 CTO 和网络架构师——从大型 Hospitality 场所到动态 Retail 空间——保护企业网络不再仅仅是强密码的问题。传统的预共享密钥(PSK)和基本的凭证认证与现代零信任架构根本不相容。
本指南详细介绍了向直接与Azure Entra ID(原 Azure AD)集成的基于802.1X证书的WiFi认证过渡的过程。通过转向EAP-TLS(可扩展认证协议-传输层安全),组织可以消除凭证盗窃相关风险,通过移动设备管理(MDM)自动化设备上线,并确保只有合规的、受管理的设备才能访问敏感的企业VLAN。我们将探讨技术架构、部署步骤,以及这种企业安全态势如何与像Purple这样的平台管理的访客网络策略并行运行。

技术深入探讨
从凭证到证书的转变
过去,企业WiFi依赖PEAP-MSCHAPv2,要求用户输入其域凭据。然而,由于易受中间人攻击(AiTM)的影响,Microsoft正在积极弃用基于凭证的认证。目前的行业标准是EAP-TLS,它使用双向证书认证。
在EAP-TLS部署中,RADIUS服务器和客户端设备都出示数字证书。如果设备没有由您信任的证书颁发机构(CA)颁发的有效证书,RADIUS服务器甚至会在设备获得IP地址之前就拒绝连接。

架构桥梁:RADIUS与Entra ID
Azure Entra ID 是一个云身份提供商(IdP),使用像SAML和OIDC这样的现代协议;它不能原生支持RADIUS,RADIUS是无线接入点(WAP)使用的协议。为了弥合这一差距,网络架构师必须部署一个能够与Entra ID通信的RADIUS服务器。通常通过以下方式实现:
- 云RADIUS解决方案:专门构建的平台(例如,SecureW2、SCEPman或Portnox),通过API直接与Entra ID和Intune集成。
- 本地网络策略服务器(NPS):使用Azure MFA扩展,尽管与云原生RADIUS相比,这种方法越来越被视为传统方法。

实施指南
部署Azure Entra ID进行WiFi认证需要身份、设备管理和网络基础设施团队之间的协调。
步骤1:建立公钥基础设施(PKI)
您必须建立一个CA来颁发客户端和服务器证书。在云优先的环境中,这通常是一个通过简单证书注册协议(SCEP)与Microsoft Intune集成的云PKI。
步骤2:配置RADIUS服务器
部署您的RADIUS基础设施并将其绑定到您的Entra ID租户。RADIUS服务器需要自己的服务器证书,该证书受客户端设备信任,以便在EAP握手期间证明其身份。
步骤3:通过Intune部署MDM配置文件
不要依赖用户手动配置他们的WiFi设置。使用Intune推送一个全面的WiFi配置文件,其中包含:
- 受信任的根CA证书。
- 用于请求客户端证书的SCEP配置文件。
- WiFi配置本身,明确指定SSID和RADIUS基础设施的精确服务器名称,以防止邪恶孪生攻击。
步骤4:配置无线局域网控制器(WLC)
将您的接入点或WLC配置为使用WPA2/WPA3-企业级(802.1X)。将认证和计费流量指向新的RADIUS服务器IP地址,并配置共享的RADIUS密钥。
> “在配置802.1X时,请确保WLC上的RADIUS超时值足以处理基于云的证书验证的延迟,通常从2秒增加到5秒。” [1]
最佳实践
- 分离企业流量和访客流量:企业设备应使用与Entra ID绑定的802.1X。访客设备应使用带有Captive Portal的开放SSID。为了强大的访客访问和分析,请利用 Guest WiFi 解决方案。这确保了不受信任流量的完全隔离。
- 谨慎实施MAC认证旁路(MAB):物联网设备和其他传统硬件(例如, Transport 枢纽中的旧扫描仪)通常无法支持802.1X。将这些设备放在使用MAB或专用PSK的单独SSID上,并通过严格的ACL限制其网络访问。
- 优先考虑证书吊销:确保证书吊销列表(CRL)或在线证书状态协议(OCSP)端点的高可用性。如果RADIUS服务器无法验证吊销状态,认证将失败。
故障排除与风险缓解
当部署失败时,很少是云IdP的错。常见的故障模式包括:
- 时钟偏差:EAP-TLS对时间高度敏感。确保所有基础设施组件,特别是WLC和RADIUS服务器,通过NTP同步。
- Intune同步延迟:当新设备注册时,SCEP证书的颁发和设备尝试连接可能需要时间。在上线期间,为这种延迟做好计划。
- Radius服务器名称不匹配:如果Intune WiFi配置文件中定义的服务器名称与RADIUS服务器证书上的通用名称(CN)或主题备用名称(SAN)不完全匹配,客户端将静默断开连接以防范恶意AP。
有关保护基础设施的更多见解,请参阅我们的指南,了解如何 使用强DNS和安全保护您的网络 。
投资回报率与业务影响
过渡到Azure Entra ID WiFi认证可带来可衡量的回报:
- 减少帮助台负担:消除基于密码的认证大大减少了与密码锁定和WiFi凭证更新相关的工单。
- 加速合规性:EAP-TLS提供了PCI DSS和ISO 27001等框架所要求的身份加密证明,对 Healthcare 和零售环境至关重要。
- 自动化离职处理:当员工离开时,禁用其在Entra ID中的账户会立即撤销其在所有位置的网络访问权限,从而减轻内部威胁。
通过保护企业骨干网,IT团队可以专注于创收计划,例如利用 WiFi Analytics 了解访客行为并推动参与。
参考资料
[1] Microsoft Learn. (2023). Secure Wi-Fi access with Intune and EAP-TLS.
Key Definitions
802.1X
一种用于基于端口的网络访问控制的IEEE标准,要求设备在获得LAN或WLAN访问权限之前进行认证。
这是使企业WiFi安全的基础协议,超越了简单的共享密码。
EAP-TLS
可扩展认证协议-传输层安全。一种要求客户端和服务器都提供数字证书的认证方法。
被认为是WiFi认证中最安全的方法,可防止凭证盗窃和中间人攻击。
RADIUS
远程认证拨入用户服务。一种提供集中认证、授权和计费(AAA)的网络协议。
您的接入点用来询问认证服务器“我是否应该让这台设备接入网络?”的协议。
SCEP
简单证书注册协议。一种用于向网络设备安全颁发证书的协议。
被Intune等MDM平台用来静默请求和安装客户端证书到公司笔记本电脑和手机上。
MAC Authentication Bypass (MAB)
一种基于设备MAC地址而非用户名或证书来授予网络访问权限的方法。
用作无法执行802.1X握手的传统设备(如旧打印机或物联网传感器)的回退方案。
Evil Twin Attack
一种冒充合法企业SSID以拦截流量或窃取凭证的恶意接入点。
EAP-TLS可以缓解这种攻击,因为客户端设备配置为仅信任合法企业RADIUS服务器的特定证书。
Supplicant
端点设备上的软件客户端(例如,Windows WiFi管理器),负责处理802.1X认证过程。
IT团队必须通过MDM配置请求方,以确保其行为安全,并且不会提示用户接受不受信任的服务器证书。
Conditional Access
Azure Entra ID策略,用于评估信号(用户、位置、设备合规性)以做出访问决策。
现代云RADIUS解决方案可以在WiFi握手期间检查条件访问,如果Intune将设备标记为不符合,则拒绝网络访问。
Worked Examples
一家拥有500个门店的零售连锁店需要保护用于库存管理的后台iPad。目前,他们在所有门店使用同一个共享PSK。他们应该如何迁移到Azure Entra ID认证?
- 将所有iPad注册到Microsoft Intune中。
- 部署与企业Entra ID租户集成的云RADIUS解决方案。
- 配置Intune为每个iPad部署一个SCEP证书。
- 通过Intune推送一个WiFi配置文件,将iPad配置为使用EAP-TLS连接到“Corporate-BOH” SSID,并验证云RADIUS服务器的证书。
- 在所有500个门店中更新Meraki/Aruba接入点,使其将“Corporate-BOH” SSID的认证指向云RADIUS IP地址。
- 分阶段推广:启用新的SSID,通过Intune报告验证iPad连接性,然后淘汰原有的PSK SSID。
一所大学校园正在从本地Active Directory迁移到Azure Entra ID。他们有数千台BYOD(自带设备)学生笔记本电脑,目前使用PEAP-MSCHAPv2(用户名和密码)连接。他们如何在云优先的Entra ID环境中处理BYOD?
- 部署一个入网门户(例如,SecureW2 JoinNow或类似的BYOD入网工具)。
- 学生连接到一个开放的“Onboarding” SSID,该SSID将他们重定向到门户。
- 门户提示学生针对Azure Entra ID进行认证(使用他们的大学电子邮件和MFA)。
- 认证成功后,门户生成一个唯一的客户端证书,并自动配置学生的设备以使用EAP-TLS。
- 设备自动使用新证书连接到安全的“Edu-Secure” SSID。
Practice Questions
Q1. 您的组织正在迁移到Azure Entra ID和Intune。您目前使用PEAP-MSCHAPv2进行WiFi认证。安全团队要求WiFi认证必须能够抵御凭证盗窃。您应该部署哪种EAP方法?
Hint: 哪种方法完全依赖证书而不是密码?
View model answer
您应该部署EAP-TLS。EAP-TLS使用双向证书认证,这意味着客户端设备必须出示由您的PKI颁发的有效证书。由于它不使用密码,因此对凭证盗窃和中间人攻击具有很高的抵抗力。
Q2. 通过Intune部署EAP-TLS后,用户报告无法连接到WiFi。查看RADIUS日志,您看到“证书吊销检查失败”。最可能的原因是什么?
Hint: RADIUS服务器必须与什么基础设施通信以验证证书未被泄露?
View model answer
RADIUS服务器无法访问您的证书颁发机构的证书吊销列表(CRL)或OCSP端点。确保防火墙允许RADIUS服务器出站访问客户端证书中指定的HTTP URL。
Q3. 一家医院需要将50台传统心率监测器连接到网络。这些设备仅支持WPA2-个人版(预共享密钥),且无法注册到Intune中。在维持企业笔记本电脑的Entra ID 802.1X部署的同时,您应该如何保护这些设备?
Hint: 不要在同一个SSID上混合使用认证类型。
View model answer
为医疗物联网设备创建一个专用的、单独的SSID。使用一个强而唯一的预共享密钥(或如果您的网络供应商支持,使用Identity PSK/iPSK)或MAC认证旁路(MAB)。关键是要将此SSID置于一个高度受限的VLAN上,并设置严格的访问控制列表(ACL),仅允许监测器与其特定的医疗服务器通信,阻止所有其他横向网络访问。