Windows NPS rechaza todas las políticas de red o ignora las credenciales correctas

Windows NPS rechaza todas las políticas de red o ignora las credenciales correctas

Tengo un Windows Server 2019 Standard unido a AD con NPS instalado y AD conectado.

Cuando intento autenticarme por RADIUS, siempre falla y esto no se puede solucionar hasta ahora. Se configuran los Clientes RADIUS y las Políticas de Solicitud de Conexión (solo el nombre del NAS como condición). Ambos trabajan.

También existe una Política de red con las siguientes configuraciones:

Condiciones:

  • Grupo de usuarios: DOMINIO\Grupo VPN
  • Dirección IPv4 del NAS: 172.31.1.1

Ajustes:

  • Método de autenticación: PAP, SPAP
  • ignore Benutzereinwähleigenschaften (política de conexión que se establece en el usuario en el AD; no pude descubrir cómo se llama en inglés) (debe configurarse, de lo contrario, NPS siempre le dice al usuario que está configurado para prohibir, lo cual también es una mentira)
  • (todo lo demás por defecto)

En esta configuración, el NPS falla con el código de motivo 16 (credenciales incorrectas), que es una mentira directa. Las credenciales son correctas y la cuenta no está bloqueada.

El uso de cualquier otra cosa que no sea PAP hace que NPS se niegue por completo a utilizar cualquier política de red con el código de motivo 48.

Eso también es una completa tontería ya que en el registro de eventos ambas condiciones coinciden claramente con la política.

También lo probé con un cliente RADIUS diferente para asegurarme de que no sea un error en la implementación de ese fabricante.

información relacionada