Zum Hauptinhalt springen

OCMP Splash Page für Huawei

Es benötigt mehrere Schritte um die Huawei Access-Points im Huawei iMaster NCE für die OCMP zu konfigurieren. Da die Huawei iMaster API genutzt wird, ist auch die Anlage eines Nutzers erforderlich.

Huawei API User Group erstellen

User Management

Im Huawei iMaster NCE wird zunächst eine Benutzergruppe für den API-Zugriff benötigt. Navigiere dazu in das Menü System → User Management und öffne den Bereich für Benutzergruppen.

User Group

Falls noch keine passende Gruppe existiert, wird an dieser Stelle eine neue Gruppe angelegt.

Create Group

Vergib einen passenden Namen, damit die Gruppe später eindeutig als API-Gruppe für die OCMP erkennbar ist. Im nächsten Schritt werden die Rollen für diese Gruppe definiert.

Group Roles

Hier wird die Rolle Open Api Operator ausgewählt, damit der Benutzer später die notwendigen API-Berechtigungen erhält.

Group Roles Ready

Sobald die Rolle gesetzt ist, werden anschließend alle verfügbaren Ressourcen ausgewählt, sodass der Zugriff für die spätere Integration vollständig möglich ist.


Huawei API User erstellen

User List

Im gleichen Bereich wird ein neuer Benutzer angelegt.

Create User

Der Benutzer wird als Third-party user angelegt. Als Benutzername empfiehlt sich ocmp_api_user. Es sollte ein starkes Passwort verwendet und sicher gespeichert werden.

User Settings

In den erweiterten Einstellungen wird die maximale Anzahl gleichzeitiger Sessions erhöht und die Passworterneuerung deaktiviert.

Anschließend wird die zuvor erstellte Benutzergruppe ausgewählt.

Select Group

Die Rolle Open Api Operator wird vergeben.

Select Role

Danach werden alle Ressourcen ausgewählt.

Select Objects

Die Access Policies bleiben unverändert.

Select Policies


ACLs erstellen

ACL Overview

Unter Plan → Network Design → Template Management → Policy Template → ACL werden zwei ACLs angelegt.

ACL Create

Die erste ACL acl_ocmp_portal wird als Advanced ACL mit einer festen Nummer erstellt.

ACL Create Detail

Die zweite ACL ocmp_acl enthält alle Domains und IP-Adressen, die für das Captive Portal erreichbar sein müssen (Walled Garden). Für jede Adresse wird eine Regel hinzugefügt.


Portal Page Push Policy erstellen

Template Management

Im Menü Policy → Admission Resources → Page Management wird eine neue Portal Page Push Policy erstellt.

Portal Page

Die Policy wird wie folgt konfiguriert:

  • Name: ocmp_portal
  • Access Mode: Wireless
  • Authentication: Cloud platform-based relay authentication
  • Third-party URL: OCMP Splash Page URL

Die Policy wird anschließend den gewünschten Standorten zugewiesen.


Authentication konfigurieren

Auth Menu

Unter Policy → Admission Policy → Authentication and Authorization werden die bestehenden Regeln angepasst.

Auth Create

Im Authentication-Protokoll wird EAP-PEAP-MSCHAPv2 aktiviert.

Auth Detail

Danach wird ein Authorization Result erstellt:

  • Name: ocmp_auth_result
  • ACL: acl_ocmp_portal

Dieses Ergebnis wird den Standorten zugewiesen.

Anschließend wird eine neue Authorization Rule erstellt:

  • Name: ocmp_rule
  • Portal-HACA aktivieren
  • Sites zuweisen
  • Authorization Result auswählen

SSID konfigurieren

Im Bereich Site Configuration → AP → Wi-Fi wird eine neue SSID erstellt oder eine bestehende angepasst.

Portal Enable

Wichtige Einstellungen:

  • Security: Open + Portal authentication
  • Page Push Policy: Relay authentication
  • Default Permit Rule: ocmp_acl
  • Bypass Policy aktivieren