Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

EAP-TTLS 인증을 위한 클라이언트 디바이스 구성

이 항목에서는 EAP-TTLS(Extensible Authentication Protocol–Tunneled TLS) 인증을 위해 클라이언트 디바이스를 구성하는 방법에 대해 자세히 설명합니다. 이 절차에서는 Apple 클라이언트 장치를 예로 사용합니다.

Juniper Mist Access Assurance를 사용하는 경우 Apple 디바이스에 대해 EAP-TTLS/PAP(자격 증명 기반) 인증을 사용할 때 추가 구성이 필요합니다. 이 작업을 수행하려면 무료 Apple Configurator 도구를 사용하여 프로파일을 생성해야 합니다.

메모:
SSID를 클릭하여 로그인 프롬프트에서 사용자 이름과 암호를 제공하는 것은 Apple 장치에서 작동하지 않습니다. Apple 기기는 PEAP-MSCHAPv2 또는 EAP-TTLS/MSCHAPv2 인증 방법을 사용하며, 이는 클라우드 기반 ID 제공업체에서 지원하지 않는 암호 해싱 알고리즘을 사용합니다.
Wi-Fi 프로필을 만들려면,
  1. Juniper Mist 서버 인증서를 다운로드합니다.

    클라이언트 디바이스가 Mist Access Assurance 서버 인증서를 신뢰하려면 Mist 인증서가 Wi-Fi 프로파일에 포함되어야 합니다.

    1. Juniper Mist 포털에서 Organization > Access > Certificates(조직 액세스 인증서)로 이동합니다.
      인증 기관 페이지가 나타납니다.
      그림 1: Mist 서버 인증서 View and Save Mist Server Certificate 보기 및 저장
    2. View Mist Certificate(인증서 보기)를 클릭하고 인증서 세부 정보를 복사합니다.
      인증서를 확장명이 .crt 인 파일로 로컬에 저장합니다. 예: mist-cert.crt.

      사용자 지정 서버 인증서를 사용하는 경우 Juniper Mist 인증서를 다운로드하는 대신 이 단계에 대한 CA(인증 기관) 인증서를 다운로드합니다.

  2. Apple 클라이언트 장치에서 새 프로필을 만듭니다.
    1. Mac 컴퓨터에서 Apple Configurator 도구를 열고 '파일' > '새로운 프로파일'을 클릭합니다.
      그림 2: Apple 클라이언트 Wi-Fi Profile Configuration for Apple Client 에 대한 Wi-Fi 프로필 구성

      새 구성 프로파일 문서가 열립니다.

    2. Apple Configurator 도구의 왼쪽 탐색 모음에서 인증서 > 구성을 클릭합니다.
      그림 3: Apple 클라이언트용 Wi-Fi 프로파일 구성에서 Juniper Mist 서버 인증서 업로드 Upload Juniper Mist Server Certificate in Wi-Fi Profile Configuration for Apple Client
      이전 절차에서 다운로드한 Mist 인증서를 선택하고 업로드합니다.
    3. Apple Configurator 도구의 왼쪽 탐색 막대에서 'Wi-Fi'를 선택하고 '구성'을 클릭합니다.
      그림 4: Apple 클라이언트 Wi-Fi Profile Configuration for Apple ClientWireless Profile Configuration for Apple Client 에 대한 Wi-Fi 프로필 구성

      Wi-Fi 설정에 대해 다음 옵션을 입력합니다.

      그림 5: Apple 클라이언트에 대한 Wi-Fi 프로파일 구성 설정 Settings in Wi-Fi Profile Configuration for Apple Client
      • SSID - 네트워크의 SSID입니다. 대문자를 포함하여 올바른 SSID를 입력했는지 확인하십시오.
      • 보안 유형 - WPA2/WPA 3 엔터프라이즈
      • Accepted EAP Types(허용되는 EAP 유형) - TTLS를 선택하고 Per-connection Password(연결별 암호)를 선택합니다.
      • 내부 인증PAP
    4. 같은 페이지의 Enterprise Settings(엔터프라이즈 설정)에서 Trust(신뢰)를 클릭합니다. 이 페이지에 업로드된 인증서 목록이 표시됩니다.
      그림 6: Apple 클라이언트Juniper Mist 대한 Wi-Fi 프로파일 구성에서 신뢰 서버 인증서 Trust Juniper Mist Server Certificate in Wi-Fi Profile Configuration for Apple Client
      Juniper Mist 인증서를 선택합니다. 이 단계를 통해 클라이언트 디바이스가 Juniper Mist 서버 인증서를 신뢰할 수 있습니다.

      이제 Apple 클라이언트에 배포할 수 있습니다.

    5. 구성을 저장합니다.
      그림 7: Wi-Fi 프로file 구성 저장 Save Wi-Fi Profile Configuration
      프로파일에 서명하려면 Apple의 신뢰할 수 있는 인증서가 필요합니다. 이 단계는 프로덕션 사용에 필요합니다.
    이제 Apple 클라이언트에 인증서를 배포할 수 있습니다.

테스트 또는 랩 사용을 위해 EAP-TLS에 대한 네트워크 프로파일을 만드는 방법을 알아보려면 다음 비디오를 시청하십시오.

But how do you configure your client devices based on different operating systems? So you use certificates to authenticate to a Wi-Fi network.

Note that this video is only useful if you're doing lab testing, if you' re actually using your test certificates. And this is not designed for production environments. But in production environments, clients are typically configured by MDMs or group policies or any other onboarding solutions. And none of these steps are required in production. We are just talking about simple lab tests so you could repeat these steps in your testing environment.

So first platform we'll talk about is iOS, or actually iOS, MacOS, and iPadOS. The steps are identical for all the three platforms. So what we will need to do to configure test clients that are running Apple operating systems is the Apple Configurator utility that you can download from Apple directly. It only works on MacOS, obviously. But that's how you configure profiles manually.

So go to Apple Configurator. You'll create a new profile. And we'll just say this is our mist secure net profile. What we are interested in here is Certificate section. We'll need to import the client certificate we've generated in the previous step. So we're going to click Configure. I have my test lab client PFX th at we've exported from a different video.

We'll need to provide a password that we used during the export. I think it's "1234." Great. So our client certificate has been importe d. The other certificate we will need is actually the server certificate that we will display from mist access assurance when client will try to connect. This server certificate is actually available here. So we'll copy this. Save it as a text file. And then save it in the same folder. And we'll call it mist-certificate .crt. So now we'll go back to our profile. We'll import one more cert. And we'll import the Mist certificate in here. Now, the next step is to configure the Wi-Fi profile. So we'll config ure Wi-Fi profile. This is where we'll put our SSID name. And our SSID name was mist-securenet. Just make sure you're using the one you've configured. Under Security Type, we'll use WPA3 Enterprise. Unless you're using an older device, WPA3 is supported on all the Apple - recent Apple products, I should say.

Under Protocols, we'll select TLS because we want to use certific ates to authenticate. We'll then select the client certificate that we' ve imported in the previous step. We'll then go to Trust section. And this is where we are saying client will trust the mist certificate when it will try to authenticate to th e network. So we are doing this mutual trust in here. So in this phase, the client trust the server. The server, in this case, is mist access assurance. In this section, client presents its client certificate. And mist access assurance will have to trust the client cert. We'll then go ahead and save this profile. And this will be saved as .mobileconfig file. And now, how do we distribute this? Obviously, if you're on a Mac , you could go and double-click and install it. But we can also distribute this to our clients using AirDrop, for instance. Now, I will distribute this to my iPad through AirDrop.