Zones réseau RADIUS

Si nécessaire, vous pouvez configurer Okta de manière à appliquer, restreindre ou fournir différents niveaux d'accès en fonction de l'adresse IP, de la zone réseau ou de la géolocalisation des utilisateurs qui accèdent à votre système compatible avec RADIUS.

Lorsque vous configurez des zones de réseau pour une utilisation avec RADIUS, considérez ce qui suit :

  • Attribut d'IP client : Il s'agit souvent d'une exigence VPN; cet attribut est habituellement défini à Calling-Station-Id. Pour obtenir des informations supplémentaires, consultez la section Signaler l'IP du client.
  • Zones de réseau : les zones de réseau définissent des périmètres de sécurité autour desquelles les administrateurs peuvent restreindre ou limiter l'accès en fonction d'une adresse IP, d'une plage d'adresses IP, de géolocalisations ou plus encore. Consultez les sections Zones réseau et Filtrage d'adresses pour les services RADIUS afin d'obtenir des informations supplémentaires. Zone réseau comprend à la fois des zones d'IP et des zones dynamiques.
  • Zones d'IP : elles sont généralement requises dans le but de traiter correctement les adresses IP des clients VPN/Wi-Fi lorsque l'attribut Signaler l'IP du client est configuré. Pour obtenir des informations supplémentaires, consultez les sections À propos des zones d'IP et Signaler l'IP du client.
  • Géolocalisation ou zones dynamiques : les zones dynamiques permettent aux administrateurs de définir les périmètres réseau concernant l'emplacement, le type d'adresse IP et le numéro de système autonome (NSA). Pour obtenir plus d'informations, consultez la section Zones dynamiques.
  • Liste de refus basée sur l'emplacement : une liste de refus basée sur l'emplacement peut refuser l'accès à des clients RADIUS en bloquant une zone réseau (p. ex. une zone d'IP ou une zone dynamique). Les zones d'IP contiennent une liste d'adresses IP, alors que les zones dynamiques contiennent une liste d'emplacements, d'ASN ou de types d'IP. Cette liste est souvent utilisée avec une liste de refus à l'échelle de l'organisation. Pour obtenir plus d'informations, consultez la section Placer des zones réseau sur une liste de refus.
  • Adresse IP publique externe de l'agent RADIUS (comme vue par Okta) : l'adresse IP publique externe de l'agent RADIUS doit être configurée en tant que proxy de confiance. Si ça n'est pas le cas, Okta traitera l'adresse IP de l'agent RADIUS comme celle d'un utilisateur final, ce qui entraînera un comportement inattendu.
Remarque

Contactez Okta si vous avez besoin de l'une de ces fonctionnalités, mais qu'elle n'est pas disponible au sein de votre organisation.