IASによるIEEE802.1X認証の設定は以下のURLの「802.1x Configuration for IAS and Windows Clients」に記載がある。
http://www.arubanetworks.com/techdocs/ArubaOS_60/UserGuide/index.php


※メモ
IASより
①Radiusクライアントとして、WLCを指定し、コントローラの名前とIPアドレス、キーを入れる
②「リモートアクセスのポリシー」を右クリックして「[新しいリモートアクセスポリシー」
・ウィザードを選択、名前を入れる
・「ワイヤレス」
・適当にグループを選択。DomainUsersでもいいだろう。
・PEAPの場合はPEAPを。TLSの場合は「スマートカードまたはその他の証明書」を選択。「構成」を押して内容を確認しよう。

・・・


WLC側
■1.認証プロファイルの作成
(1)「Configration」タブ「SECURITY」「Authentication」「Servers」「RADIUS Server」
ここで、RasiusサーバとなるWindowsサーバの名前を入力し、「Add」を押す。
(2)作成された名前をクリックして詳細な設定を行う。
・IPアドレス、認証キーを入力
(3)認証テスト
「Diagnostics」タブより、「Network」「AAA Test Server」にて、認証サーバを選択し、ユーザ名とパスワードを入力する。MS-CHAPv2を選択する。
「Begin Test」にてテストを行える。
「Authentication Successful」が出れば成功。「Authentication failed」で失敗。
(4)「Configration」タブ「SECURITY」「Authentication」「Servers」「Server Group」よりサーバグループ名を入れて「Add」を押す。
作成されたServer Groupをクリックして、先ほどのRasiusサーバを選択
(5)「AAA Profile」タブ
①AAA Profileを新規に作成する
②802.1x Authentication Profile→defaultとする。
※ちなみに、このdefaultプロファイルがどういう設定になっているかも
みておくとよい
③802.1x Authentication Server Group として作成したものを選択

■2.仮想APの作成
(1)Configuration > AP Group > Edit "default"よりVirtual APを作成する。何か分かりやすい名前を付けよう
(2)AAA Profileは先ほど作成した認証プロファイルを適用
(3)SSIDプロファイルの作成
 SSIDなどを入れて新規に作成する。wpa2-psk

■3.設定をAPに適用
今回はdefaultのAP Groupに設定したので、このままの状態がAPに適用される。
しかし、違うAP Groupに設定した場合は、APにその内容を適用させる必要がある。
詳しくは
http://www.viva-musen.net/archives/19798255.html