​微软不遗余力地创建 Azure Active Directory (Azure AD)服务和衍生产品,也难怪很多企业最常考虑的问题是 Azure AD 是否支持基于云的 RADIUS 认证服务。可惜的是,Azure AD 既不支持这项服务,也无法帮助企业轻松管理 VPN 和本地无线网络准入问题。

当然,IT 管理员可以在 Azure 中部署 FreeRADIUS 服务器或微软网络策略服务器(NPS)来实现 RADIUS 认证,但是如此大费周章究竟值得吗?企业首先需要搭建 RADIUS 服务器,然后使用 VPN 连接到 Azure 中自管理的 RADIUS 服务器的本地或云上网络设备,这些都需要长期的谨慎管理和维护。虽然这种方案在技术上是可行的,很多管理员还是更倾向于寻找一种以 SaaS 形式交付的 RADIUS 认证解决方案。

下面来看看企业对于 RADIUS 云服务方案有哪些具体需求,以及有哪些实用的替代方案可以让企业不必在 Azure 中从头搭建 RADIUS 服务器呢?


现代网络安全需要 RADIUS

首先要问一个问题:为什么管理 WiFi 网络准入成了 IT 界持续关注的热门话题?2019年的一项调查发现,64%的中小企业都表示遭遇过网络攻击。于是,89%的企业自然而然将网络安全列入五大整体目标中。

企业对于控制 VPN 和 WiFi 网络准入的需求越来越强,而 RADIUS 认证解决方案是经常考虑的一种措施。VPN 和无线网络设备似乎都可以集成 RADIUS 协议来实现网络中用户的唯一身份认证。虽然像 LDAP 这些其他协议也能做到这一点,但包括 VPN 在内的传统网络以及无线接入点(WAP)厂商都将企业推向 RADIUS,以确保管理效率并提升安全性。
 
那么,RADIUS 是如何运行的呢?一般按照以下流程:网络设备通过 RADIUS 协议将身份认证请求传递到 RADIUS 服务器,服务器随后和核心身份源(IdP)集成去验证用户凭证。如果认证通过,则授予用户访问网络的权限。


RADIUS 上云更实用

由于现在大多数 WiFi 和 VPN 网络都部署在本地,RADIUS 服务器通常也会在本地搭建。只是考虑到业务上云的趋势,很多企业都希望采用基于云的 RADIUS 认证方案,减轻运维负担。而为了实现这一功能,RADIUS 云服务需要和本地以及云上的网络设备、身份源无缝集成。理想情况下,身份源也可以托管在云中,这样一来 IT 部门可以将更多管理工具也一并迁移到云上,简化整体管理。


一站式轻量化 RADIUS 认证方案

企业想要的 RADIUS 云服务必须能减轻传统方案的繁重工作,更轻松地集成网络设备,还必须能和 Azure 集成,用 Azure 中现有的凭证对 WiFi 和 VPN 网络进行身份认证。

NingDS 身份目录云不仅能满足上述需求,还能在凭证登录的基础上添加额外验证层,实现多因素身份认证(MFA),进一步确保企业内网安全。此外,NingDS 身份目录云由第三方厂商提供,支持 Windows、Mac 和 Linux 跨平台运行,企业不必担心过度绑定微软产品。

同时,NingDS 还能通过身份桥接工具打通AD、Azure AD、飞书、企业微信、钉钉、OKTA、OpenLDAP等身份源,实现统一管理,提高云上云下身份管理一致性体验。

(本文来源于宁盾,仅供学习和参考,未经授权禁止转载和复制。如欲了解更多内容,可前往宁盾官网博客解锁更多干货)