Tenho um Windows Server 2019 Standard associado ao AD com NPS instalado e AD conectado.
Quando tento autenticar o RADIUS, ele sempre falha e isso não pode ser corrigido até agora. Os Clientes RADIUS são configurados assim como as Políticas de Solicitação de Conexão (apenas nome NAS como condição). Ambos funcionam.
Há também uma Política de Rede com as seguintes configurações:
Condições:
- Grupo de usuários: DOMÍNIO\Grupo VPN
- Endereço NAS IPv4: 172.31.1.1
Configurações:
- Método de autenticação: PAP, SPAP
- ignore Benutzereinwähleigenschaften (política de conexão definida para o usuário no AD - não foi possível descobrir como isso é chamado em inglês) (deve ser definido, caso contrário, o NPS sempre informa que o usuário está configurado para proibir, o que também é mentira)
- (todo o resto é padrão)
Nesta configuração, o NPS falha com o código de razão 16 (credenciais erradas), o que é uma mentira direta. As credenciais estão corretas e a conta não está bloqueada.
Usar qualquer outra coisa que não seja PAP faz com que o NPS se recuse totalmente a usar qualquer política de rede com código de razão 48.
Isso também é uma besteira completa, pois no log de eventos ambas as condições correspondem claramente à política.
Também testei com um cliente RADIUS diferente para garantir que não é um bug na implementação do fabricante.