802.1X技术为企业级的网络提供了安全和便捷的解决方案。在不同场景、不同需求下,802.1X账密认证、证书认证都有各自的拥趸。继《802.1X证书认证能力优化,员工入网还能这么玩?》让我们了解到了几种不同场景下的802.1X证书认证方式后,本次,再结合几种场景谈谈802.1X账密认证的优势。
这次,宁盾802.1X账密认证同时兼容两种认证协议EAP-PEAP-MSCHAPV2、EAP-PEAP-GTC ,无论您企业里有Windows电脑还是麒麟、统信这些信创终端,宁盾802.1X账密认证都能顺滑使用。
场景一:结合微软AD使用
以往企业802.1X账密认证需要结合AD域场景,使用最多的是 Windows 系统自带的【EAP-PEAP-MSCHAPV2】认证协议。用户使用AD域账号密码登录,就能连接公司的无线网络。
但在实际使用过程中,企业通常会遇到同一个问题:
• AD域账户有定期改密的机制,因改密问题导致员工在使用电脑连接企业网络时802.1X认证会失败。究其原因,本地终端缓存的密码是修改前/过期前的旧密码,连接网络时报错并不会提示错误原因,员工会一再尝试重输密码导致AD域账号被锁定,最后只能求助管理员。
如何通过优化改密流程减轻管理员的工作量,提高运维效率?
宁盾基于此发布了一个重要功能优化:AD 域场景下,802.X账密认证对域账户密码过期、被修改等密码错误进行提示和弹窗修改/重置密码。连网报错及时提醒原因,并且让用户自己就能修改密码,极大地优化了用户使用体验,为IT运维团队减轻了颇多工作量。
除此之外,802.1X账密认证还能与Portal形式结合使用。用户连接 SSID 时弹出Portal 页面再输入账密认证连网。满足企业个性化的需求。
为了确保接入企业网络的人员身份是自家员工(即身份可信),非无关人员,还可以通过添加双因子认证进行双重身份认证,进一步增强企业网络的安全性。
场景二:结合信创终端使用
麒麟、统信等信创终端默认支持【EAP-PEAP-GTC】认证协议,如果要采用【EAP-PEAP-MSCHAPV2】协议,每台终端还需要安装插件才能进行,配置繁琐且体验不佳。
宁盾802.1X账密认证支持【EAP-PEAP-GTC】认证协议,让麒麟、统信终端用户凭借用户名、密码就能登录连接网络,保留了用户的使用习惯,同时减轻运维配置、维护的工作量。