802.1x 认证是飞连提供的基于客户端的高安全性网络准入方案,适用于对办公安全有强管控需求的受控终端。使用 802.1x 认证协议开通员工入网后,员工可登录飞连客户端,并通过账号密码实现一键连接网络。本文详细指导管理员如何配置 802.1x 协议认证入网,以实现企业网络的“一人一端”强审计与自动化权限分配,有效解决办公网密码共用的安全隐患。
更多关于 802.1x 协议认证的介绍可参看入网认证方式选型建议。
在配置 802.1x 入网策略前,请确保您已完成以下准备工作:
注意:若您打算同时开启 802.1x 与 Portal 认证,请务必确保飞连 RADIUS 节点为最新版本,避免因版本过低导致认证不可用。
在通用配置页签下,展开 802.1x 认证协议,您可以对入网账号的展示形式和来源进行精准控制。
飞连账号为系统默认使用的认证方式,支持以下精细化配置:
配置项 | 配置说明 |
|---|---|
生效范围 | 设置允许使用飞连账号进行 802.1x 认证的员工范围(按部门/成员/角色)。
说明 若员工已获得准入权限,但您尚未为其配置特定的网络权限策略,系统将统一应用默认权限组 提供的基础网络访问能力。 |
主账号形式 | 可选员工 ID、员工手机号或者员工邮箱。系统默认向所有员工展示主账号。 说明 员工 ID 是指用户的唯一标识,在飞连账号源下,飞连默认会自动生成员工 ID,您可以编辑员工 ID。具体信息,请参考管理员工。 |
备账号形式 | 除主账号形式外,您可勾选剩余两种备选账号形式。 |
隐藏员工 Wi-Fi 与有线网络密码 | 开启后,员工在客户端无法查看到明文密码,仅支持“一键连接”。此时,您可以指定一位管理员。该管理员姓名将展示在客户端,为员工在特殊情况下指定索要密码的联系人。 |
开启后,飞连将新增 WindowsAD 账号作为入网认证方式,员工可以同时使用飞连账号和同步自 WindowsAD 的域账号进行网络认证。
点击高级策略,针对不同终端平台(尤其是 Windows)进行深度行为控制。
入网安全策略
入网体验策略
入网体验策略配置部分将直接影响员工入网的自动化程度及稳定性:
配置项 | 说明 |
|---|---|
检测办公网 SSID 信号,连接入网操作方式 | 设备在检测到办公网 SSID 信号时,连接入网的操作方式。
说明 macOS 15 兼容性说明
|
连接员工网络后,忘记访客网络 SSID | 开启后需指定访客 Wi-Fi 的名称(SSID)。当员工终端成功连接 802.1x 办公网时,会自动从系统“已知网络”中清除指定的访客 Wi-Fi。
|
Windows 有线网络识别方式 | 配置 Windows 操作系统内有线网络连接后的生效账户。
|
Windows 系统 802.1x 认证模块 | 配置 Windows 终端发起 802.1x 认证时使用的底层驱动模块。
|
Windows 有线入网连接方式 | 可选手动连接或自动连接。设为自动可实现插线即入网的体验。 |
自动识别域控用户名 | 开启后,系统可自动解析带域名的账号(如将 |
定制员工入网文案 | 点击前往配置,可跳转至员工入网文案配置页,自定义客户端入网引导的提示文字。具体配置方法详见定制员工入网文案。 |
通过权限组策略,认证服务器可以根据员工的身份、设备类型或接入位置,下发特定的 RADIUS 属性,从而实现动态的 VLAN 划分或访问控制(ACL)。
操作路径
在员工入网页面选择权限配置页签,切换至 802.1x 协议认证子页签,点击添加策略。
基本信息配置
配置项 | 说明 |
|---|---|
权限组名称 | 自定义名称,用于标识当前策略。建议采用“部门-接入方式-权限级别”的命名方式(如:研发-Wi-Fi-VLAN90)。 |
绝对优先级 | 设置策略的匹配顺序。取值范围为 0 ~ 100,数值越大优先级越高。 |
权限组策略
决定终端入网后权限的核心设置,支持基于网络、角色及自定义三个维度。
说明
配置网络权限前,请确认您的网络硬件(交换机/AC)已开启 802.1x 认证支持,并已预先创建好目标 VLAN。飞连仅负责下发授权指令,真正的网络切割和 IP 分配由您的硬件设备执行。
授权维度 | 授权属性名称 | 配置说明与示例 |
|---|---|---|
基于网络 | Tunnel-Pvt-Group-ID | 指定员工入网后的 VLAN 归属。
|
VLAN Pool | 用于在多个 VLAN 间实现负载均衡,防止单一网段 IP 枯竭。 | |
基于角色 | Filter-ID | 通过设备端预设的 ACL 或用户配置文件进行精细化流控。
|
基于自定义 | 厂商私有属性名称 & 属性值 | 若需适配特定厂商的私有属性,可自定义添加(至多 10 个):
|
生效范围
配置项 | 说明 |
|---|---|
权限类型 | 指定该策略适用的接入介质,可选员工 Wi-Fi 或员工有线网络,支持多选。 |
生效对象 | 以员工(部门/角色/成员)或设备(名称/分组)维度,指定该策略覆盖的用户范围。设备授权仅在终端已安装飞连客户端的情况下生效。 |
高级配置
点击底部的高级配置展开,可以设定更严苛的触发条件。只有当入网请求完全满足以下所有条件时,该策略才会被激活并下发权限。
配置项 | 说明 |
|---|---|
RADIUS 服务器权限类型 | 指定策略仅对特定的 RADIUS 节点生效(全部/部分设备)。 |
网络设备 | 指定策略仅对特定的 AC/AP 或交换机生效。 |
SSID | 限定策略仅在连接特定的办公 Wi-Fi 名称时生效。 |
RADIUS 属性 | 开启此开关后,飞连将根据网络设备在请求报文(Access-Request)中携带的属性值进行比对。只有用户属性完全符合配置条件时,才会匹配并下发对应的权限组。
说明 典型场景:例如可以配置匹配属性 |
配置完成后,您可以在权限组列表页面进行日常维护:
策略生效后,管理员可以通过入网详情页签,实时掌握全量终端的入网状态,并对异常接入进行快速处置。