Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Juniper Mist NAC Architecture

Juniper Mist Access Assurance exploite une architecture de microservices. Cette architecture privilégie la disponibilité, la redondance et l’évolutivité automatique, ce qui permet d’optimiser la connexion réseau sur les réseaux filaires, sans fil et étendus.

Regardez la vidéo suivante sur l’architecture de Mist Access Assurance :

Juniper Mist Access Assurance améliore son service d’authentification en intégrant des services d’annuaire externes tels que Google Workspace, Microsoft Entra ID, Okta Identity et des fournisseurs de gestion des appareils mobiles (MDM), tels que Jamf et Microsoft Intune. Cette intégration permet d’identifier avec précision les utilisateurs et les appareils, et renforce les mesures de sécurité en n’accordant l’accès réseau qu’aux identités vérifiées et fiables.

La Figure 1 illustre le cadre du contrôle d’accès réseau (NAC) de Mist Access Assurance.

Figure 1 : architecture Juniper Mist Access Assurance Architecture de Juniper Mist Access Assurance

Le service d’authentification Juniper Mist, découplé du cloud Juniper Mist, agit comme un service cloud autonome. Le service d’authentification et d’autorisation est distribué mondialement sur différents points de présence pour améliorer les performances et la fiabilité.

Ce service d’authentification Juniper Mist utilise une approche de microservices. En d’autres termes, un groupe ou un pool de microservices dédié gère les fonctions de chacun des composants du service, telles que l’application des stratégies ou l’authentification des appareils des utilisateurs. De même, des microservices individuels gèrent chacune des tâches supplémentaires, telles que la gestion des sessions, la maintenance de la base de données des terminaux et la connectivité au cloud Juniper Mist.

Les appareils gérés par le cloud Juniper Mist, tels que les points d’accès hautes performances Juniper ou les commutateurs EX Series Juniper Networks®, envoient des demandes d’authentification au service d’authentification Juniper® Mist. Ces demandes sont automatiquement chiffrées à l’aide de RADIUS sur TLS (RadSec) et envoyées via un tunnel sécurisé TLS (couche transport) au service d’authentification.

Le service d’authentification Mist traite ces demandes, puis se connecte aux services d’annuaire externes (Google Workspace, Microsoft Azure AD, Okta Identity, etc.) et aux fournisseurs PKI et MDM (Jamf, Microsoft Intune, etc.). L’objectif de cette connexion est d’authentifier davantage et de fournir un contexte sur les appareils et les utilisateurs qui tentent de se connecter au réseau.

En plus des tâches d’authentification, le service d’authentification Juniper Mist relaie les métadonnées clés, les informations de session et les analyses vers le cloud Juniper Mist. Ce partage de données offre aux utilisateurs une visibilité de bout en bout et une gestion centralisée.

Nous utilisons une plate-forme Juniper Mist Edge comme proxy d’authentification pour intégrer une infrastructure réseau tierce à Juniper Mist Access Assurance. L’infrastructure tierce interagit avec la plate-forme Juniper Mist Edge via RADIUS. La plate-forme Juniper Mist Edge, quant à elle, utilise RadSec pour sécuriser la communication, puis procède à l’authentification.

Cette architecture de microservices cloud-native améliore les services d’authentification et d’autorisation et prend en charge les mises à jour régulières des fonctionnalités et les correctifs de sécurité nécessaires avec un temps d’arrêt du réseau minimal.

Regardez la vidéo suivante sur l’architecture haute disponibilité de Mist Access Assurance :

Regardez la vidéo suivante pour le workflow Mist Access Assurance :

Regardez la vidéo suivante pour plus d’informations sur la mise à l’échelle de l’architecture Mist Access Assurance :

Regardez la vidéo suivante pour une vue d’ensemble de l’architecture basée sur les microservices :