Utilisez cette page d’Assistant pour configurer la source de l’authentification pour RRAS.

  • Si vous sélectionnez Non, le serveur RRAS effectue sa propre authentification. Les informations d’identification utilisateur envoyées par les utilisateurs tentant d’établir une connexion sont authentifiées au moyen de mécanismes d’authentification Windows par défaut et la tentative de connexion est autorisée à l’aide des stratégies réseau et des propriétés de compte d’utilisateur du client distant. Le serveur d’accès à distance doit être joint à un domaine pour authentifier avec les services de domaine Active Directory (AD DS). Les autorisations pour les utilisateurs VPN et d’accès à distance sont configurées dans Utilisateurs et ordinateurs Active Directory, dans l’onglet Appel entrant de la boîte de dialogue Propriétés de l’utilisateur. Par défaut, le paramètre Active Directory se réfère à NPS (Network Policy Server), mais peut être configuré pour autoriser ou refuser l’accès à un compte d’utilisateur.

  • Si vous sélectionnez Oui, le service RADIUS (Remote Authentication Dial-In User Service) effectue l’authentification pour le serveur RRAS. Les informations d’identification et les paramètres de l’utilisateur pour la demande de connexion sont envoyés sous forme de messages de demande RADIUS à un serveur RADIUS. Celui-ci reçoit une demande de connexion utilisateur du serveur RRAS, et authentifie et autorise la tentative de connexion. Le serveur RADIUS doit être joint à un domaine pour authentifier avec AD DS.

    Si vous avez plusieurs serveurs d’accès à distance, plutôt que d’administrer les stratégies réseau de tous les serveurs d’accès à distance séparément, vous pouvez configurer un seul serveur avec NPS (Network Policy Server) comme serveur RADIUS et configurer les serveurs d’accès à distances comme clients RADIUS. Le serveur exécutant NPS fournit des services d’authentification, d’autorisation, de gestion et d’audit d’accès à distance centralisés.

Références supplémentaires


Table des matières