企业无线认证对接AD域或者LDAP目录服务,是很多中大型企业的标准需求。员工用自己的域账号登录企业WiFi,体验和无密码一致,IT部门只需要维护一套身份数据——听起来非常理想。但实际项目里,这个集成环节出问题的情况非常多,很多团队在项目中期才发现认证根本通不过,对接工作量远超预期。以下把常见的对接问题整理出来,帮助即将启动这类项目的团队提前做好判断。
最常见的第一类问题是AD域的账号属性和认证系统期望的字段不匹配。无线认证系统在做Radius认证时,会向AD域发起LDAP查询,把用户输入的账号密码和AD里的账号信息做比对。问题在于,AD域里的账号属性命名规则各不一样——有些企业的sAMAccountName用的是工号,有些用的是邮箱前缀,姓名字段有的人有有的人没有。认证系统在默认配置下通常假设了一个标准的AD属性结构,一旦企业的AD字段命名不符合这个假设,认证就会静默失败,用户体验就是"账号密码没错但就是登不上去"。这类问题需要同时懂无线认证和AD域的技术人员才能定位到根因。
第二类问题是AD域的密码策略和无线认证协议之间的兼容性。企业AD域通常启用了密码复杂度要求、密码过期策略、账户锁定策略,这些策略在用户登录Windows电脑时没有问题,但在无线认证场景下可能会出现意外。比如某些认证系统使用了EAP-PEAP协议,但PEAP协议在处理密码过期时需要用户重新输入旧密码确认新密码,这个交互在无线认证的Portal页面上实现不了,结果就是密码过期的账号在无线认证时无法更换密码,用户完全不知道自己被锁了。这个问题需要在系统设计阶段就把密码策略的边界条件定义清楚,提前规划好密码到期提醒和自助修改通道。
第三类问题是多域和林信任环境。很多中大型企业的AD架构不是单一域,而是多域、多林结构,或者有多个子公司各自管理自己的AD域。这种环境下,无线认证系统到底对接哪个域、跨域用户的认证请求怎么路由、权限如何继承,这些问题在技术上可以实现,但配置非常复杂。实际项目中,很多集成商在没有充分了解AD架构的情况下就开始部署,导致上线后跨域用户无法认证,或者某些子公司的员工能连WiFi而另一些不行。这种问题的排查周期通常很长,因为涉及到AD域管理员、网络安全团队、无线厂商技术支持的多方协调。
第四类问题是无线认证系统的服务端性能和AD域控制器的负载均衡。企业内部的无线用户数量通常比电脑用户多很多——每个员工平均有两到三个无线终端,加上访客和IoT设备,无线认证请求的并发量可能是AD域设计容量的数倍。如果AD域控制器只有一到两台,没有做负载均衡,无线认证高峰期会出现认证超时甚至AD域控制器无响应的情况。这个问题在低峰期测试时完全发现不了,只有在全员上班高峰期才会暴露。建议在对接AD域之前,先评估AD域控制器的当前负载和认证请求容量,必要时在无线认证系统和AD域之间加一层Radius代理服务器,把认证请求做缓冲和分发,避免直接冲击AD域控制器。
第五类问题是用户终端的兼容性。企业内网有相当比例的老旧设备还在使用老版本的操作系统,比如Windows 7或者更早的macOS系统。这些设备对802.1X和EAP协议的支持情况不一致,部分设备在特定认证方法下会出现兼容性问题,表现为能连接但认证缓慢,或者认证成功后频繁掉线。这类问题在办公设备标准化程度高的外资企业里相对少见,但在制造业或者传统行业的工厂里非常普遍。解决方案是在方案设计阶段做一轮终端兼容性测试,把所有在用的设备型号和操作系统版本逐个验证,输出兼容性矩阵文档,对于不兼容的设备提前规划替代方案或者手工绑定处理。
还有一类问题是关于单点登录体验的。很多企业的期望是员工用电脑的Windows账号直接连上WiFi,不需要再输一次密码。技术上这可以通过802.1X结合计算机账号或者用户证书实现,但配置非常繁琐,而且跨品牌设备的实现方式不一样——Windows、macOS、iOS、Android各有各的配置方法。如果企业的设备类型多而杂,单点登录方案的实施成本会非常高,后期运维也很复杂。在规划这个需求之前,先统计清楚企业内部的设备类型分布,评估投入产出比再做决定。
AD域对接不是买一台无线认证设备接上去就能用的简单工作。需要提前确认AD属性结构是否标准、密码策略边界条件是否有处理方案、多域架构是否支持、AD控制器容量是否足够、终端兼容性是否做过验证、单点登录是否真的必要。这六个问题如果在项目启动前没有确认清楚,项目执行过程中出现追加工作量几乎是必然的。