CANARIE - Fédération canadienne d'accès

Imprimer

SOUTIEN TECHNIQUE    

Utilisateurs d’eduroam : communiquez avec le service de soutien technique de votre institution

Personnel de soutien technique, veuillez communiquer avec notre Centre des opérations du réseau.

 


Pour connecter votre institution à eduroam, procéder comme suit :

  • configurer le réseau sans fil 802.11 de manière à accepter le réseau SSID « eduroam » avec le protocole d’encryptage WPA2/AES et le protocole d’authentification 802.1X (habituellement avec PEAP ou EAP-TTLS);
  • intégrer eduroam à l’infrastructure de gestion des identités de l’institution;
  • créer une page Web d’aide publique;
  • établir le domaine .ca de l’institution comme serveur de procuration RADIUS entre l’institution et l’opérateur eduroam.

Documentation

Toute la documentation sur eduroam est disponible en ligne (anglais seulement).

 

Dépannage pour les exploitants des sites    

Problème : eduroam fonctionne sur place, mais quand les utilisateurs quittent le site, une fois à l’extérieur, ils n’arrivent pas à ouvrir une session sur eduroam.
Remède : assurez-vous que la procédure d’authentification du SSID d’eduroam refuse les NetID « impersonnels ». En dépit de leur commodité apparente quand l’authentification s’effectue localement, les NetID impersonnels (c’est-à-dire, sans partition ou domaine après le symbole @ de l’utilisateur) engendrent une valeur faussement positive au site local d’eduroam. Or, cette valeur faussement positive débouchera toujours sur un échec quand l’authentification s’effectue à l’extérieur, car c’est la partition qui indique où aiguiller le NetID, ce qu’il est impossible de réaliser s’il est impersonnel.

Problème : le serveur RADIUS central semble inaccessible.
Remède : assurez-vous que les règles du pare-feu ont bien été actualisées en fonction du port et de l’espace IP. Si vous traduisez les adresses réseau de votre (vos) serveur(s) RADIUS, vous devez nous fournir les adresses traduites. L’authentification RADIUS voyage sur protocole UDP et les échecs au niveau du destinataire ressemblent parfois à des échecs locaux, au niveau de l’institution. On le doit au fait, soit que le point d’extrémité de la cible mise en cache ne répond pas, soit qu’il y a non-concordance des certificats, soit que le certificat soumis a été rejeté du côté de l’utilisateur.

Problème : l’utilisateur en bout de ligne ne peut se connecter à eduroam que s’il désactive « Check SSL certificate validity » (vérifier la validité du certificat SSL) sur sa plateforme Windows.
Remède : ceci indique que le certificat SSL n’est pas configuré correctement dans l’environnement RADIUS. La configuration devrait être rectifiée sur-le-champ.