Vous pouvez utiliser cette procédure pour ajouter un nouveau groupe de serveurs RADIUS distants au composant logiciel enfichable NPS (Network Policy Server).

Lorsque vous configurez NPS comme proxy RADIUS, vous créez une stratégie de demande de connexion que NPS utilise pour déterminer quelles demandes de connexion transférer à d’autres serveurs RADIUS. Par ailleurs, la stratégie de demande de connexion est configurée en spécifiant un groupe de serveurs RADIUS distants qui contient un ou plusieurs serveurs RADIUS, ce qui indique à NPS où envoyer les demandes de connexion qui correspondent à la stratégie de demande de connexion.

Remarques

Vous pouvez aussi configurer un nouveau groupe de serveurs RADIUS distants pendant la procédure de création d’une stratégie de demande de connexion.

Pour mener à bien cette procédure, il est nécessaire d’appartenir au groupe Domain Admins ou à un groupe équivalent.

Pour ajouter un groupe de serveurs RADIUS distants
  1. Ouvrez la console NPS.

  2. Dans l’arborescence de la console, double-cliquez sur Clients et serveurs RADIUS, cliquez avec le bouton droit sur Groupes de serveurs RADIUS distants, puis cliquez sur Nouveau.

  3. La boîte de dialogue Nouveau groupe de serveurs RADIUS distants s’ouvre. Dans Nom du groupe, tapez le nom du groupe de serveurs RADIUS distants.

  4. Dans Serveurs RADIUS, cliquez sur Ajouter. La boîte de dialogue Ajouter un serveur RADIUS s’ouvre. Tapez l’adresse IP du serveur RADIUS que vous voulez ajouter au groupe, ou tapez son nom de domaine complet, puis cliquez sur Vérifier.

  5. Dans Ajouter un serveur RADIUS, cliquez sur l’onglet Authentification/Gestion. Dans Secret partagé et Confirmez le secret partagé, tapez le secret partagé. Vous devez utiliser le même secret partagé lorsque vous configurez l’ordinateur local comme client RADIUS sur le serveur RADIUS distant.

  6. Si vous n’utilisez pas le protocole EAP (Extensible Authentication Protocol) pour l’authentification, activez la case à cocher La demande doit contenir l’attribut d’authentificateur de message. EAP utilise l’attribut d’authentificateur de message par défaut.

  7. Vérifiez que les numéros de port d’authentification et de gestion des comptes sont corrects pour votre déploiement.

  8. Si vous utilisez un secret partagé différent pour la gestion des comptes, dans Gestion, désactivez la case à cocher Utilisez le même secret partagé pour l’authentification et la gestion, puis tapez le secret partagé de gestion dans Secret partagé et Confirmez le secret partagé.

  9. Si vous ne voulez pas transférer les messages de démarrage et d’arrêt du serveur d’accès réseau au serveur RADIUS distant, désactivez la case à cocher Transférer les notifications de démarrage et d’arrêt du serveur d’accès réseau vers ce serveur.


Table des matières