{"id":1756,"date":"2022-08-04T17:32:13","date_gmt":"2022-08-04T17:32:13","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1756"},"modified":"2024-02-05T21:22:47","modified_gmt":"2024-02-05T21:22:47","slug":"what-is-the-radius-protocol","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/what-is-the-radius-protocol","title":{"rendered":"Qu’est-ce que le protocole RADIUS ?"},"content":{"rendered":"\n
RADIUS est un protocole r\u00e9seau utilis\u00e9 pour authentifier et autoriser l’acc\u00e8s des utilisateurs \u00e0 un r\u00e9seau, qu’il soit distant ou sur site. RADIUS est \u00e9galement le protocole utilis\u00e9 pour acc\u00e9der aux \u00e9quipements d’infrastructure qui font fonctionner le r\u00e9seau. Le terme RADIUS est un acronyme qui signifie Remote Authentication Dial-In User Service.<\/p>\n\n\n\n
Introduit pour la premi\u00e8re fois en 1991, RADIUS est encore aujourd’hui un outil puissant de gestion des acc\u00e8s des utilisateurs de r\u00e9seau. Pour comprendre pourquoi, examinons l’\u00e9volution du protocole RADIUS au fil des ans.<\/p>\n\n\n\n
RADIUS s’appuie sur le mod\u00e8le client\/serveur pour authentifier l’acc\u00e8s des utilisateurs au r\u00e9seau. En pratique, une demande d’acc\u00e8s \u00e0 un r\u00e9seau par un utilisateur est envoy\u00e9e par un client, tel qu’un syst\u00e8me utilisateur ou un point d’acc\u00e8s WiFi, \u00e0 un serveur RADIUS \u00e0 des fins d’authentification. Les serveurs RADIUS sont g\u00e9n\u00e9ralement coupl\u00e9s \u00e0 une base de donn\u00e9es (ou service d’annuaire) distincte du fournisseur d’identit\u00e9<\/a> (IdP) qui sert de source de v\u00e9rit\u00e9 pour les identit\u00e9s des utilisateurs. Notez qu’un serveur RADIUS peut stocker les identit\u00e9s des utilisateurs, mais la plupart des organisations ne choisissent pas cette avenue car l’identit\u00e9 est verrouill\u00e9e dans la plateforme RADIUS au lieu d’\u00eatre disponible pour tous les types de ressources informatiques.<\/p>\n\n\n\n Lorsque les utilisateurs tentent d’acc\u00e9der \u00e0 un r\u00e9seau distant prot\u00e9g\u00e9 par RADIUS, ils sont invit\u00e9s \u00e0 fournir leurs informations d’identification uniques associ\u00e9es \u00e0 leur identit\u00e9 d’utilisateur stock\u00e9e dans la base de donn\u00e9es d’annuaire associ\u00e9e (qu’elle soit infonuagique ou sur site). Une fois fournies par l’utilisateur, les informations d’identification sont ensuite transmises du client \u00e0 un serveur RADIUS par l’interm\u00e9diaire d’un supplicant<\/a> (programme charg\u00e9 d’effectuer les demandes de connexion \u00e0 un r\u00e9seau sans fil).<\/p>\n\n\n\n En termes plus simples, les demandes d’authentification et les informations d’identification sont envoy\u00e9es par le dispositif de l’utilisateur, via le supplicant, \u00e0 un dispositif de mise en r\u00e9seau soutenu par RADIUS (point d’acc\u00e8s WiFi ou serveur VPN<\/a>). Le dispositif de mise en r\u00e9seau soutenu par RADIUS transmet ensuite les demandes d’authentification au serveur RADIUS pour authentification. \u00c0 la r\u00e9ception de la demande d’authentification et des informations d’identification de l’utilisateur, le serveur RADIUS valide les informations d’identification de l’utilisateur par rapport \u00e0 la base de donn\u00e9es des services d’annuaire associ\u00e9e.<\/p>\n\n\n\n Si les informations d’identification de l’utilisateur correspondent aux informations stock\u00e9es dans la base de donn\u00e9es de l’annuaire associ\u00e9, des autorisations valides sont renvoy\u00e9es au client RADIUS pour initier la connexion au r\u00e9seau. Dans le cas contraire, un avis de rejet est \u00e9mis. En cas d’authentification r\u00e9ussie, le serveur RADIUS peut \u00e9galement placer l’utilisateur dans un VLAN particulier ou demander un facteur d’acc\u00e8s suppl\u00e9mentaire via authentification multifactorielle<\/a> MFA.<\/p>\n\n\n\n Le protocole RADIUS a prouv\u00e9 qu’il permettait de renforcer la s\u00e9curit\u00e9 et le contr\u00f4le du r\u00e9seau, mais cela n’est pas sans poser certains probl\u00e8mes. Cela est particuli\u00e8rement vrai pour les nouvelles organisations informatiques tourn\u00e9es vers le nuage. Par exemple, RADIUS a toujours \u00e9t\u00e9 une impl\u00e9mentation sur site qui n\u00e9cessitait effectivement une infrastructure de gestion des identit\u00e9s et des acc\u00e8s (IAM) sur site pour fonctionner (par exemple, serveur d’annuaire, serveur RADIUS, routeurs, commutateurs, \u00e9quilibreurs de charge, etc.)<\/p>\n\n\n\n Cette configuration peut \u00eatre difficile et co\u00fbteuse \u00e0 r\u00e9aliser. En outre, l’infrastructure de gestion des identit\u00e9s sur site a \u00e9t\u00e9 largement ax\u00e9e sur Microsoft Windows, Microsoft Active Directory (AD)<\/a> faisant office de fournisseur d’identit\u00e9 principal. Pour \u00eatre juste, AD offre sa propre fonctionnalit\u00e9 RADIUS auxiliaire (sous la forme d’un autre serveur appel\u00e9 Windows Server NPS – Network Policy Server).<\/p>\n\n\n\n Cependant, alors que le paysage informatique moderne continue de se diversifier, de nombreuses organisations informatiques s’\u00e9loignent de la mise en \u0153uvre d’AD sur site en raison de ses nombreuses limitations dans les environnements multiplateformes et hybrides – surtout maintenant, pendant la pand\u00e9mie de COVID, o\u00f9 le t\u00e9l\u00e9travail est si important.<\/p>\n\n\n\n En fait, de nombreuses organisations informatiques transf\u00e8rent toute leur infrastructure de gestion des identit\u00e9s sur site vers le nuage avec des alternatives AD. Cette approche pr\u00e9sente de nombreux avantages, tels qu’une plus grande souplesse et une r\u00e9duction des co\u00fbts, mais sans \u00e9quipement sur site, comment les services informatiques peuvent-ils continuer \u00e0 fournir une authentification RADIUS s\u00e9curis\u00e9e et \u00e0 assurer la s\u00e9curit\u00e9 de leurs r\u00e9seaux (WiFi ou VPN) ?<\/p>\n\n\n\n Heureusement, une solution de gestion des identit\u00e9s et des acc\u00e8s (IAM)<\/a> de nouvelle g\u00e9n\u00e9ration bas\u00e9e sur le nuage a vu le jour et propose Cloud RADIUS sous forme de microservice. Cette solution, appel\u00e9e 探花大神 Directory Platform<\/a>\u00ae, offre non seulement une authentification infonuagique RADIUS, mais elle constitue \u00e9galement une alternative compl\u00e8te \u00e0 AD bas\u00e9e sur le nuage. En effet, la plateforme 探花大神 est la premi\u00e8re plateforme d’annuaire infonuagique \u00e0 adopter une approche multiplateforme, neutre vis-\u00e0-vis des fournisseurs et ax\u00e9e sur les protocoles pour g\u00e9rer les r\u00e9seaux informatiques modernes, qu’ils soient distants ou sur site.<\/p>\n\n\n\n En mettant en \u0153uvre cette plateforme, les \u00e9quipes informatiques peuvent g\u00e9rer et connecter en toute s\u00e9curit\u00e9 via RADIUS les utilisateurs \u00e0 leurs syst\u00e8mes, applications, fichiers et (plus particuli\u00e8rement dans le cadre de cet article) \u00e0 leurs r\u00e9seaux. Et ce, quels que soient la plateforme, le protocole, le fournisseur et le lieu. Ce faisant, les administrateurs sont libres d’exploiter les meilleures ressources informatiques pour leur organisation, tout en ayant la tranquillit\u00e9 d’esprit de savoir qu’ils peuvent g\u00e9rer efficacement l’ensemble du r\u00e9seau gr\u00e2ce \u00e0 l’authentification RADIUS bas\u00e9e sur le Web.<\/p>\n\n\n\n Selon John Vollbrecht, fondateur d’Interlink Networks et figure centrale de l’\u00e9mergence du protocole RADIUS, l’histoire de RADIUS a commenc\u00e9 en 1987 lorsque la National Science Foundation (NSF) a attribu\u00e9 un contrat \u00e0 Merit Network Inc. pour d\u00e9velopper NSFnet (le pr\u00e9curseur de l’Internet moderne).<\/p>\n\n\n\n Merit Network Inc. \u00e9tait une soci\u00e9t\u00e9 \u00e0 but non lucratif h\u00e9berg\u00e9e \u00e0 l’Universit\u00e9 du Michigan qui avait d\u00e9velopp\u00e9 un protocole d’authentification de r\u00e9seau propri\u00e9taire pour connecter les universit\u00e9s du Michigan. \u00c0 l’\u00e9poque, la plupart des r\u00e9seaux utilisaient des protocoles propri\u00e9taires et \u00e9taient exclusifs de cette mani\u00e8re. Le contrat de la NSF visant \u00e0 d\u00e9velopper le NSFnet \u00e9tait un effort pour rendre l’Internet accessible au public.<\/p>\n\n\n\n Pour ce faire, toutefois, le r\u00e9seau propri\u00e9taire de Merit devait \u00eatre converti en un r\u00e9seau bas\u00e9 sur IP, le NSFnet. Merit a alors sollicit\u00e9 des propositions de vendeurs pour d\u00e9velopper un protocole qui pourrait prendre en charge l’approche d’authentification par num\u00e9rotation de Merit, mais pour les r\u00e9seaux bas\u00e9s sur IP. Elle a re\u00e7u une r\u00e9ponse d’une soci\u00e9t\u00e9 appel\u00e9e Livingston Enterprises, dont la proposition contenait essentiellement la description du protocole RADIUS. Merit Networks Inc. a accept\u00e9 la proposition de Livingston Enterprises en 1991, et le protocole RADIUS est n\u00e9.<\/p>\n\n\n\n Si vous recherchez une solution RADIUS compl\u00e8te<\/a>, essayez Cloud RADIUS de 探花大神 pour un essai gratuit de 30 jours<\/a> en vous inscrivant \u00e0 notre plateforme d’annuaire cloud.<\/p>\n\n\n\nLes limites du RADIUS moderne<\/h2>\n\n\n\n
<\/figure>\n\n\n\n
Authentification RADIUS depuis le nuage<\/h2>\n\n\n\n
<\/figure>\n\n\n\n
Les origines de RADIUS<\/h2>\n\n\n\n
En savoir plus sur le protocole RADIUS<\/h2>\n\n\n\n