Autenticación EAP‑TLS de dispositivos Entra ID‑only con NPS: mitos, límites y alternativas

NPS no puede validar certificados EAP‑TLS usando el DeviceID de equipos unidos sólo a Entra ID; para lograr autenticación basada en dispositivos debes optar por Hybrid Join, cambiar a un RADIUS «cloud‑aware» o aprovechar Azure AD CBA. A continuación encontrarás el análisis completo, alternativas y guía de migración.

Índice

Contexto: por qué la autenticación de dispositivos importa

En infraestructuras Wi‑Fi o VPN empresariales, la autenticación basada en certificados de dispositivo (EAP‑TLS) ofrece dos ventajas determinantes frente a credenciales de usuario:

  • Cero factor humano: el usuario no gestiona contraseñas ni OTP para la conexión automática.
  • Control de estado corporativo: sólo dispositivos administrados y en conformidad logran conectarse.

En el ecosistema Microsoft, la pieza tradicional para entregar RADIUS es Network Policy Server (NPS), mientras que la identidad de nube vive en Entra ID (antes Azure AD). El choque aparece cuando el dispositivo existe únicamente en Entra ID y no está representado en el Directorio Activo local.

Cómo funciona realmente NPS bajo el capó

NPS fue concebido para trabajar con Active Directory Domain Services (AD DS):

  1. Recibe la solicitud RADIUS (por ejemplo, de un controlador Wi‑Fi).
  2. Desencapsula EAP‑TLS, comprueba la cadena de certificados contra la CA autorizada y extrae el atributo Subject/SubjectAltName.
  3. Consulta el atributo samAccountName (o mapea el UPN) contra AD DS.
  4. Evalúa la Network Policy (grupos, autenticación, propiedad, etc.).

El resultado de esa búsqueda determina si el dispositivo (o usuario) existe y cumple los requisitos. Si el objeto no se encuentra, la autenticación falla; aquí radica el problema para entornos cloud‑only.

¿Qué es el DeviceID y por qué no basta?

Con Intune o cualquier MDM puedes emitir un certificado que incluya en SubjectAltName el ID de dispositivo de Entra ID. Sin embargo, NPS no sabe llamar a Entra ID para validar esa identidad:

  • No existe un driver ni API en NPS que traduzca DeviceID → objeto Entra ID.
  • Todas las llamadas LDAP/GC se limitan al bosque AD local.
  • La extensión NPS Extension for Azure MFA solo delega autenticación de usuario, no resuelve dispositivos.

En consecuencia, el certificado se considerará “huérfano” para el RADIUS y la conexión será rechazada.

Escenarios hoy soportados

Dispositivos Hybrid Azure AD Join

Si el equipo está unido a AD DS y registrado en Entra ID, NPS puede mapear el certificado porque el objeto de equipo existe en AD. La autenticación es totalmente compatible con EAP‑TLS tradicional.

NPS con autenticación de usuario

Para Wi‑Fi basado en usuario, puedes incorporar la extensión MFA y delegar la comprobación de segundo factor a Entra ID; el certificado se expide al usuario, no al dispositivo.

RADIUS de terceros con conector Entra ID

  • Soluciones Cloud RADIUS SaaS (SecureW2, JumpCloud, PacketFence).
  • Plataformas on‑prem como Cisco ISE o Aruba ClearPass con plugin OAUTH/OIDC.

Estas opciones autentican el DeviceID contra Entra ID directamente vía Graph o SCIM.

Azure AD Certificate Based Authentication (CBA)

Servicio gestionado de Entra ID (actualmente GA) que acepta certificados X.509 emitidos por tu CA o Intune y actúa como Identity Provider para Wi‑Fi/VPN Gateway de Azure. No utiliza NPS y, por tanto, carece del bloqueo descrito.

Por qué no funcionará en dispositivos solo Entra ID

Aunque importes la CA raíz y NPS confíe en ella, la etapa crítica es la coincidencia del certificado con un objeto de directorio. Al no haber entrada en AD DS, el proceso se rompe antes de evaluar políticas:

FaseNecesidad de ADImplicación para Entra ID joined
Validación de cadenaNoFunciona (CA conocida)
Extracción de identidadNoFunciona (DeviceID leído)
Lookup de objetoFalla (objeto no existe en AD)
Evaluación de gruposN/A

Alternativas prácticas

Hacer Hybrid Join y mantener NPS

Pros:

  • Sin cambios en infra Wi‑Fi/VPN ni políticas NPS.
  • Beneficios de GPO y autenticación Kerberos en campus.

Contras:

  • Requiere ADConnect y sincronización de dispositivos.
  • Mayor superficie de ataque on‑prem.

Adoptar un RADIUS «cloud‑aware»

Pros:

  • Elimina dependencia de AD DS.
  • Orquestación simplificada con Intune (Zero‑Touch enrollment).
  • Integración con políticas de acceso condicional Entra ID.

Contras:

  • Licenciamiento adicional (SaaS o appliance).
  • Curva de aprendizaje en la gestión de políticas.

Migrar a Azure AD CBA

Pros:

  • Servicio PaaS gestionado por Microsoft, HA por diseño.
  • Políticas de Conditional Access aplicables a la identidad del dispositivo.

Contras:

  • Compatibilidad limitada a gateways o puntos de acceso que soporten SAML/OIDC.
  • Alineación de PKI y perfil de certificados con los requisitos de CBA.

Pasos de transición recomendados

  1. Avalúa tu topología actual: volumen de dispositivos, puntos de autenticación, CA, TLS versión.
  2. Define el objetivo: continuidad con NPS (Hybrid) o paso a cloud RADIUS/Azure CBA.
  3. Pilota con un grupo reducido: mide tiempos de onboarding, logs y experiencia de usuario.
  4. Actualiza documentación y formación: helpdesk, SOP y planes de recuperación.
  5. Plan de desmantelamiento (si aplica): apagar NPS cuando todos los clientes usen la nueva ruta.

Preguntas frecuentes

¿Puedo extender NPS con un plugin personalizado contra Graph API?

En teoría, un custom authentication DLL podría hacer esa consulta, pero Microsoft no publica SDK oficial y romperías soporte.

¿Funciona la extensión «NPS Extension for Azure MFA» para esto?

No. Esa extensión solo intercepta usuarios; el flujo de dispositivo nunca se desvía a Azure MFA.

¿Qué pasa con los routers Wi‑Fi que traen su propio RADIUS?

Si el fabricante integra OAUTH 2.0 u OpenID Connect, puedes federar con Entra ID sin necesidad de NPS ni AD DS.

Comparativa rápida de opciones

NPS + Hybrid JoinRADIUS Cloud‑AwareAzure AD CBA
Dependencia AD DSAltaNoneNone
Licencias extraNoVariableIncluido en Entra ID P1+
Control granular Wi‑FiAltoAltoMedio (depende del gateway)
Conditional AccessLimitadoCompletoCompleto
Mantenimiento infraAltoBajo (SaaS)Bajo (PaaS)

Conclusión

Mientras NPS siga anclado a Active Directory, la autenticación de dispositivo puro para equipos unidos solo a Entra ID no es factible sin una capa adicional. Decidir entre Hybrid Join, un RADIUS moderno o Azure AD CBA dependerá de tu apetito por mantener infraestructura on‑prem y del grado de integración con políticas de acceso condicional que necesites. Evalúa coste, complejidad y hoja de ruta tecnológica antes de elegir.

Resumen ejecutivo

Punto claveDetalle
Capacidad nativa de NPSSolo resuelve objetos de AD DS; carece de integración con Entra ID para DeviceID.
Conclusión prácticaNo hay device auth para Cloud‑only; debes usar Hybrid Join o sustituir NPS.
Opciones viables1) Hybrid Join + NPS
2) RADIUS con integración Entra ID
3) Intune + Azure AD CBA
Expectativa de futuroMicrosoft no planea añadir esta función a NPS; tendencia a servicios cloud native.

Al adoptar la ruta correcta garantizarás una postura Zero Trust coherente y una experiencia de acceso silenciosa y segura para tus usuarios.

Índice