Avez-vous un compte?
L'authentification d'invité de Répertoire actif (AD) permet à un client pour configurer une infrastructure portaile captive pour utiliser leur service de répertoire Windows interne pour l'authentification. Le portail captif est une caractéristique qui permet à un administrateur pour bloquer des clients se connectant au réseau du point d'accès sans fil (WAP) jusqu'à ce qu'ils soient accordés l'accès sur le réseau. Des clients sont dirigés vers une page Web pour l'authentification et les états de l'accès avant qu'ils puissent se connecter au réseau. La vérification portaile captive est pour les deux invités et utilisateurs authentifiés du réseau. Cette caractéristique se sert du navigateur Web et le transforme en périphérique d'authentification.
Les exemples portaiux captifs sont un ensemble défini de configurations utilisées pour authentifier des clients sur le réseau WAP. Des exemples peuvent être configurés pour répondre dans différentes manières aux utilisateurs pendant qu'ils tentent d'accéder aux Points d'accès virtuels associés. Des portails captifs sont souvent utilisés aux emplacements de hotspot WiFi pour s'assurer que les utilisateurs sont d'accord sur des termes et conditions générales aussi bien que fournissent des qualifications de Sécurité avant d'accéder à l'Internet.
Pour prendre en charge l'authentification d'AD que le WAP devra communiquer avec un à trois contrôleurs de domaine windows pour fournir l'authentification. Il peut prendre en charge des plusieurs domaines pour l'authentification en choisissant des contrôleurs de domaine de différents domaines d'AD.
L'objectif de ce document est de t'afficher comment configurer l'authentification d'invité d'AD sur le WAP125 ou le WAP581.
Étape 1. Ouvrez une session à l'utilitaire de configuration Web du WAP en écrivant le nom d'utilisateur, et au mot de passe. Le nom d'utilisateur et mot de passe par défaut est Cisco/Cisco. Si vous avez configuré un nouveau nom d'utilisateur ou mot de passe, entrez dans les qualifications à la place. Procédure de connexion de clic.
REMARQUE: En cet article, le WAP125 est utilisé pour expliquer la configuration de l'authentification d'invité d'AD. Les options du menu peuvent légèrement varier selon le modèle de votre périphérique.
Étape 2. Choisissez le contrôle d'accès > l'accès invité.
Étape 3. Dans le Tableau d'exemple d'accès invité, vous pouvez ajouter un nouvel exemple d'accès invité ou éditer existant. La caractéristique d'accès invité du Point d'accès WAP125 ou WAP581 fournit la connexion sans fil aux clients sans fil provisoires dans la marge du périphérique. Cela fonctionne à côté de avoir les identifiants différents d'ensemble de services de l'émission deux de Point d'accès (SSID) : un pour le réseau principal, et l'autre pour le réseau d'invité. Des invités sont alors réorientés à un portail captif où ils sont requis d'entrer dans leurs qualifications. En effet, ceci maintient le réseau principal sécurisé tout en donnant toujours à des invités l'accès à Internet.
Les configurations du portail captif sont configurées au Tableau d'exemple d'accès invité de l'utilitaire basé sur le WEB du WAP. La caractéristique d'accès invité est particulièrement utile dans des lobbys d'hôtel et de bureau, des restaurants, et des mails.
Dans cet exemple, un nouvel exemple d'accès invité est ajouté en cliquant sur sur l'icône plus.
Étape 4. Nommez l'exemple d'accès invité. Dans cet exemple, ce s'appelle AD_authentication.
Étape 5. Choisissez la méthode d'authentification comme service de Répertoire actif.
Étape 6. Une fois que vous choisissez le service de Répertoire actif comme méthode d'authentification, les modifications de Protocol du texte hyper Transfer Protocol (HTTP) au texte hyper Transfer Protocol sécurisent (HTTPS).
REMARQUE: Il est très important qu'un client devrait configurer la page du portail captive pour utiliser HTTPS et pas HTTP car l'ancien est plus sécurisé. Si un client choisit le HTTP, ils peuvent par distraction exposer des noms d'utilisateur et mot de passe en les transmettant en texte clair décrypté. Il est dans pratique recommandée d'utiliser une page du portail de captif HTTPS.
Étape 7. Configurez l'adresse IP du serveur d'AD en cliquant sur l'icône d'oeil bleu à côté du service de Répertoire actif dans la colonne de méthode d'authentification.
Étape 8. Une nouvelle fenêtre s'ouvrira. Écrivez l'adresse IP pour le serveur d'AD. Dans cet exemple, l'adresse IP d'hôte utilisée est 172.16.1.35. Comme étape facultative, vous pouvez cliquer sur en fonction le test pour vérifier qu'il est valide.
Étape 9. (facultative) une fois que vous cliquez sur en fonction le test dans l'étape précédente, une autre fenêtre externe s'ouvrira et vous pouvez écrire le nom d'utilisateur et mot de passe de l'utilisateur dans l'AD et cliquer sur en fonction le test Begin.
S'il est valide, il passera le test et l'écran suivant apparaîtra. Ceci confirme que vous pouvez se connecter au contrôleur de domaine et authentifier.
REMARQUE: Vous pouvez ajouter à 3 serveurs d'AD.
Étape 10. Sauvegardez les modifications.
Étape 11. Allez au menu et choisissez la radio > les réseaux
Étape 12. Choisissez le réseau et le spécifiez qu'il choisira l'AD comme exemple d'accès invité pour l'authentification. Cliquez sur Save.
Étape 13. Pour se connecter au réseau Sans fil d'invité utilisant l'authentification d'AD, allez l'option sans fil sur votre PC (PC) et sélectionnez le réseau qui a été configuré pour l'authentification d'AD et le clic connectent.
Étape 14. Une fois que connectée, une fenêtre de navigateur Web s'ouvrira avec l'avertissement standard de Security Certificate. Cliquez sur en fonction Go en fonction à la page Web.
REMARQUE: L'écran peut sembler différemment basé sur le navigateur que vous utilisez.
Étape 15. La page du portail captive est lancée. Cochez la case de stratégie d'utilisation d'acceptation pour recevoir la stratégie et pour écrire le nom d'utilisateur et mot de passe de l'utilisateur dans l'AD. Le clic se connectent pour se connecter au réseau.
REMARQUE: S'il y a des plusieurs domaines, alors le nom d'utilisateur inclura le nom de domaine \ nom d'utilisateur. Dans cet exemple, c'est ciscotest\test1.
Étape 16. Vous êtes maintenant authentifié et avez accès d'Internet.
Vous devriez avoir maintenant avec succès configuré l'authentification active d'invité de répertoire sur WAP125 ou WAP581 et avoir vérifié sa fonctionnalité.