Verwenden Sie dieses Verfahren, um einen Netzwerkzugriffsserver im MMC-Snap-In (Microsoft Management Console) Netzwerkrichtlinienserver (Network Policy Server, NPS) als RADIUS-Client (Remote Authentication Dial-In User Service) hinzufügen.
Wenn Sie einen Netzwerkzugriffsserver (Network Access Server, NAS) im Snap-In Netzwerkrichtlinienserver als RADIUS-Client konfigurieren, leitet der RADIUS-Client Verbindungsanforderungen von Zugriffsclients zur Authentifizierung, Autorisierung und Kontoführung an den Netzwerkrichtlinienserver weiter.
Wichtig | |
Clientcomputer wie drahtlose tragbare und andere Computer, auf denen Clientbetriebssysteme ausgeführt werden, sind keine RADIUS-Clients. RADIUS-Clients sind Netzwerkzugriffsserver (drahtlose Zugriffspunkte, 802.1X-fähige Switches, VPN-Server (Virtual Private Network) und Einwählserver), da sie über das RADIUS-Protokoll mit RADIUS-Servern wie NPS-Servern (Network Policy Server) kommunizieren. |
Zusätzlich zum Konfigurieren eines neuen RADIUS-Clients müssen Sie auch den Netzwerkzugriffsserver so konfigurieren, dass er mit NPS kommunizieren kann. Weitere Informationen finden Sie in der Dokumentation des NAS-Herstellers.
Zum Konfigurieren eines neuen RADIUS-Clients in NPS müssen Sie den Assistenten für neuen RADIUS-Client ausführen. Beachten Sie beim Ausführen des Assistenten für neuen RADIUS-Client Folgendes:
-
Wenn der Netzwerkzugriffsserver die Verwendung des Message Authenticator-Attributs unterstützt (wird auch als Signaturattribut bezeichnet), klicken Sie im Assistenten für neue RADIUS-Clients auf Anforderung muss das Attribut "Message Authenticator" enthalten. Wenn das Message Authenticator-Attribut nicht vom Netzwerkzugriffsserver unterstützt wird, wählen Sie diese Einstellung nicht aus. Die Aktivierung des Message Authenticator-Attributs bietet zusätzliche Sicherheit, wenn PAP (Password Authentication-Protokoll), CHAP (Challenge Handshake Authentication-Protokoll), MS-CHAP (Microsoft Challenge Handshake Authentication-Protokoll) und MS-CHAP v2 in Netzwerkrichtlinien als Authentifizierungsmethoden konfiguriert werden. Bei EAP (Extensible Authentication-Protokoll) wird das Message-Authenticator-Attribut standardmäßig verwendet und muss daher nicht aktiviert werden.
-
Wenn Sie NAS-spezifische Netzwerkrichtlinien verwenden (z. B. eine Netzwerkrichtlinie mit herstellerspezifischen Attributen), klicken Sie auf Clienthersteller, und wählen Sie den Namen des NAS-Herstellers aus. Wenn Sie den Namen des NAS-Herstellers nicht kennen oder wenn er nicht aufgeführt ist, wählen Sie RADIUS-Standard aus.
Hinweis | |
Wenn NPS eine Zugriffsanforderung von einem RADIUS-Proxy empfängt, kann der NAS-Hersteller, von dem die Anforderung stammt, nicht bestimmt werden. Dies kann zu Problemen führen, wenn Sie auf dem Clienthersteller basierende Netzwerkrichtlinienbedingungen verwenden möchten und wenn mindestens ein RADIUS-Client ein RADIUS-Proxy ist. In diesem Fall stimmen Verbindungsanforderungen, die vom RADIUS-Proxy an NPS weitergeleitet werden, möglicherweise mit keiner Netzwerkrichtlinie überein, sodass alle Verbindungsanforderungen abgelehnt werden. Wenn Sie RADIUS-Proxys verwenden, müssen Sie deshalb mindestens eine Netzwerkrichtlinie konfigurieren, die nicht auf NAS-spezifischen Attributen basiert, wie z. B. das herstellerspezifische Attribut. |
Sie müssen mindestens Mitglied der Gruppe Domain Admins oder einer entsprechenden Gruppe sein, um dieses Verfahren ausführen zu können.
So fügen Sie einen neuen RADIUS-Client hinzu |
Öffnen Sie das NPS-MMC-Snap-In, und doppelklicken Sie auf RADIUS-Clients und -Server.
Klicken Sie mit der rechten Maustaste auf RADIUS-Clients, und klicken Sie dann auf Neuer RADIUS-Client.
Folgen Sie den Schritten des Assistenten für neuen RADIUS-Client.