VPN sessions
UserLock peut auditer, contrôler et appliquer un politique de contrôle d'accès utilisateur des sessions VPN :
Sessions VPN utilisant le protocole RADIUS avec un Service Microsoft Network Policy Server (inclus dans Windows Server).
- L'agent NPS doit être installé avec ce service.
- Important :
Les clients RADIUS (Microsoft RRAS, routeurs matériels) doivent être configurés pour contacter le serveur NPS pour l'authentification RADIUS et la technologie 'RADIUS accounting'. -
Limitations :
- Généralement, le protocole RADIUS ne permet pas de récupérer le nom du client. Par conséquent, vous ne pourrez pas appliquer de restrictions Postes de travail avec le nom du client. Le seul cas connu où ce nom est disponible est si votre serveur RRAS est configuré avec l'Authentification RADIUS et l'Accounting RADIUS.
- L'adresse IP du client VPN n'est pas fournie par tous les clients (routeurs matériel). Dans ce cas vous ne pourrez pas non plus appliquer des restrictions d'adresse IP sur vos sessions VPN.
- La possibilité d'utiliser plusieurs serveurs RADIUS pour un client RADIUS (routeur matériel) n'est pas supportée car l'ouverture et la fermeture de la session peuvent être traitées par un agent NPS différent.
- Lorsqu'une session VPN est refusée, l'utilisateur est invité a saisir à nouveau son identifiant et son mot de passe. Il n'est pas technologiquement possible d'afficher un message plus intelligible à l'utilisateur.
- Les sessions VPN ne sont pas compatibles avec une déconnexion forcée.
Nous ne disposons pas actuellement de liste de routeurs compatibles avec UserLock. Nous vous invitons donc à tester préalablement le fonctionnement de votre routeur avec UserLock.