Vous êtes prêt à installer IAS. Revenez au Windows Components Wizard, sélectionnez Networking Services et cliquez sur Details. Activez Internet Authentication Service et complétez le wizard. Pour configurer IAS, ouvrez le snap-in Microsoft Management Console (MMC) Internet Authentication Service sous Administrative Tools. Puis faites un clic droit sur la racine
Installer IAS

de l’arborescence et sélectionnez Register
Server in Active Directory.
Ensuite, créez un nouveau compte client RADIUS pour
l’AP. L’AP utilisera ce compte pour s’authentifier auprès du
serveur IAS et pour demander ensuite l’authentification pour
le compte des clients sans fil. Faites un clic droit sur le dossier
RADIUS Clients dans l’arborescence et sélectionnez New
RADIUS Client qui affiche la première fenêtre du New RADIUS
Client Wizard. Entrez le nom « convivial » que vous utilisez
pour l’AP ainsi que son adresse IP ou son adresse DNS
et cliquez sur Next. Sur la page de wizard suivante, assurezvous
que Client-Vendor est réglé sur RADIUS Standard afin
que IAS et l’AP puissent communiquer correctement. Entrez
aussi une chaîne complexe de caractères dans les deux champs à secret partagé. Notez bien ce secret parce que vous
devrez entrer la même information sur votre AP. Enfin, cochez
la case Request must contain the Message Authenticator
attribute pour demander une authentification complète
de la part du client RADIUS (pour votre AP) en utilisant
le secret partagé. Cliquez sur Finish.
Votre serveur IAS est maintenant prêt à accepter des
messages RADIUS provenant de l’AP, à une exception près.
RAP (Remote Access Policy) par défaut de l’IAS rejette tout
client qui essaie de se connecter, même si sa référence d’authentification
est bonne. Vous devez donc créer un nouveau
RAP qui accorde l’accès aux clients sans fil qui s’authentifient
correctement. Dans le snap-in Internet
Authentication Service, faites un clic droit sur Remote
Access Policies dans l’arborescence. Sélectionnez New
Remote Access Policy et cliquez sur Next sur la première
page du New Remote Access Policy Wizard. Sur
la page suivante, sélectionnez Use the wizard to set up
a typical policy for a common scenario, entrez un nom
tel que Allow Domain Users to connect wirelessly pour
ce nouveau RAP puis cliquez sur Next. La page suivante
vous demande de choisir le type d’accès : sélectionnez
Wireless et cliquez sur Next.
Le wizard demande ensuite à quels groupes l’utilisateur
doit appartenir pour pouvoir accéder par l’intermédiaire
de ce RAP. Vous pouvez créer un groupe et
le peupler avec un sous-ensemble quelconque d’utilisateurs
auxquels vous voulez octroyer l’accès sans fil.
Si vous voulez que tous les utilisateurs du domaine
aient l’accès sans fil, ajoutez le groupe Domain Users.
Cliquez sur Next.
Le wizard demande quelle méthode d’authentification
vous voulez appliquer à ce RAP. Sélectionnez Protected EAP
(PEAP) et cliquez sur Configure. Dans la boîte de dialogue
Protected EAP Properties, vous pouvez sélectionner le certificat
que le serveur IAS devrait utiliser pour s’authentifier auprès
des clients et quels types d’EAP devraient être autorisés.
Assurez-vous que le certificat du serveur émis par votre CA
est sélectionné. Assurez-vous aussi que le seul élément dans
la liste EAP Types est Secure password (EAP-MSCHAP v2).
Cliquez sur OK dans la boîte de dialogue Protected EAP
Properties, cliquez sur Next dans le wizard et cliquez sur
Finish pour fermer le wizard.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
