零信任访问控制系统aTrust

深信服零信任访问控制系统aTrust(简称aTrust),是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制“为核心的创新安全产品。产品通过网络隐身、动态自适应认证、终端动态环境检测、全周期业务准入、智能权限基线、动态访问控制、多源信任评估等核心能力,满足新形势下多场景的企业应用安全访问需求。
点击可切换产品版本
知道了
不再提醒
aTrust v2.3.10
{{sendMatomoQuery("零信任访问控制系统aTrust","Radius账号认证")}}

Radius账号认证

更新时间:2024-01-08

Radius账号认证说明

Radius账号认证 ,主要是为解决客户需要使用radius认证服务器做主认证需求。aTrust支持与标准Radius账号认证服务器的对接,可配合辅助认证和用户性质创建不同的认证策略,实现用户灵活认证。

表24Radius服务器配置各字段说明。

操作

说明

状态

设置Radius认证服务器是否启用。

名称

设置认证服务器的名称。

描述

设置认证服务器的描述,非必填项。

认证域

用于用户登录时,通过认证域判断用户认证的服务器,当有多个认证服务器时,用户选择不同的认证域,前往不同的认证服务器认证。

服务器地址

设置Radius认证服务器的地址及端口,支持IP或域名,例如:10.243.3.65,端口:1812

认证协议

设置Radius认证服务器的认证协议,支持PAPCHAP

共享密钥

填写Radius服务器配置的密钥,两边需保持一致。

字符集

设置字符集,支持UTF-8GBK

认证超时

置认证的超时时间,在设置时间内Radius服务器未回复则认证失败。

扩展属性

识别Radius扩展属性中的字段,代表的含义。

支持:用户名、组织架构、用户标签、手机号码、描述、邮箱、过期时间、账号状态。

 

Radius账号认证案例

对接Radius账号认证服务器,实现Radius用户登录aTrust访问应用,以对接IDtrust举例:

预制条件

1. 获取Radius认证服务器的地址和端口、认证协议、共享秘钥、字符集和扩展属性等信息。

2. 需保证aTrust控制中心和Radius认证服务器网络互通。

配置指导

  1. 登录IDtrust管理平台,在【用户管理】-【用户供给】-Radius用户配置】点击启用,完成端口和密钥的配置。

  1. IDtrust创建本地用户,配置账号和密码等相关信息,点击提交。
  2. 登录aTrust控制台,在[业务管理/认证管理/认证服务器],新增Radius账号认证服务器,填写基本信息。

  1. 完成对接服务器配置,输入服务器地址和端口,共享密钥。

  1. 用户源设置有两种场景配置,分别是如下:

场景1. 已配置好的LDAP/AD认证服务器的用户目录,可直接选择。

场景2. 如果未新建好,可直接点击新增 ,会跳转到用户目录新建页面,选择在线获取用户(支持对接MS ActiveDirectory/Open LDAP/Sangfor IDTrust LDAP)或自选择定义获取用户(可批量导入本地用户),具体配置可在该页面查看右侧帮助教程。

  1. 认证服务器的用户源配置完成后,即可自动生成相对应的用户目录认证策略,默认为账号密码认证,如需改变用户登录的认证流程(比如,二次认证、一键上线、豁免认证等)可在[业务管理/认证管理/认证策略]进行配置。
  2. 完成对接后,输入aTrust客户端接入地址,可在登录界面选择对应Radius认证服务器的认证域。

  1. 完成对接后,输入aTrust客户端接入地址,可在登录界面选择对应Radius认证服务器的认证域。