Bereitstellung für die Hotspotauthentifizierung
Damit eine App am Hotspotauthentifizierungsprozess teilnehmen kann, muss sie zunächst ein oder mehrere Profile für Wi-Fi Hotspots erstellen. Dies erfolgt mithilfe der Bereitstellungs-Agent-Schnittstelle, die unter Verwenden von Metadaten zum Konfigurieren mobiler Breitbandfunktionen erläutert wird. Der Hotspot muss die offene Authentifizierung verwenden und das HotspotProfile-Element enthalten. Im folgenden Bereitstellungsdateibeispiel wird gezeigt, wie Sie Ihrer App eine SSID zuordnen:
<WLANProfile xmlns="http://www.microsoft.com/networking/CarrierControl/WLAN/v1">
<name>Contoso Wi-Fi</name>
<SSIDConfig>
<SSID>
<name>Contoso Wi-Fi___33</name>
</SSID>
</SSIDConfig>
<MSM>
<security>
<authEncryption>
<authentication>open</authentication>
<encryption>none</encryption>
<useOneX>false</useOneX>
</authEncryption>
<HotspotProfile xmlns="http://www.microsoft.com/networking/WLAN/HotspotProfile/v1">
<ExtAuth>
<ExtensionId>YourAppIdGoesHere</ExtensionId>
</ExtAuth>
<TrustedDomains>
<TrustedDomain>www.mycaptiveportal.com</TrustedDomain>
</TrustedDomains>
<UserAgent>contoso</UserAgent>
</HotspotProfile>
</security>
</MSM>
</WLANProfile>
Das Feld ExtensionId enthält den Paketfamiliennamen der App, die Hotspotanmeldeinformationen generiert. Der Paketfamilienname wird automatisch von Visual Studio generiert. Um den Paketfamiliennamen für Ihre Anwendung zu finden, öffnen Sie die Datei package.appxmanifest in Ihrer Visual Studio-Projektmappe, und wechseln Sie zum Fenster Paketerstellung.
Nachdem die Bereitstellungsdatei verarbeitet wurde, muss sich die App mit dem Paketfamiliennamen "YourAppIdGoesHere" für das Hotspot Authentication-Ereignis registrieren. Es ist erforderlich, dass die Bereitstellungsdatei zuerst verarbeitet wird, um der angegebenen App Zugriff auf dieses Ereignis zu gewähren. Eine App kann einen einzelnen Handler für dieses Ereignis registrieren. Die Ereignisregistrierung bleibt gültig, solange mindestens ein Profil vorhanden ist, das auf die entsprechende App verweist.
Signieren der Bereitstellungsdatei
Da die Bereitstellung Systemeinstellungen ändert, die beibehalten werden, nachdem der Benutzer die App beendet oder sogar deinstalliert hat, ist eine strengere Überprüfung als für die meisten APIs erforderlich. Diese Überprüfung wird durch eine Kombination aus operatorspezifischer Hardware (sim), kryptografischen Signaturen und Benutzerbestätigung bereitgestellt. In der folgenden Tabelle sind die Überprüfungsanforderungen aufgeführt:
SIM vorhanden | Bereitstellungsquelle | Signaturanforderung | Benutzerbestätigungsanforderung |
---|---|---|---|
Ja, MB-Anbieter | Mobile Breitband-App | Keine | Keine |
Ja, MB-Anbieter | Operatorwebsite | Zertifikat muss: - Verketten mit vertrauenswürdiger Stammzertifizierungsstelle : Sie müssen der mobilen Breitbandhardware in der APN-Datenbank oder den Erfahrungsmetadaten zugeordnet sein. |
Keine |
Nein, Wi-Fi Anbieter | Mobile Breitband-App oder Website | Zertifikat muss: - Zurückverkettung an vertrauenswürdige Stammzertifizierungsstelle – Für erweiterte Validierung gekennzeichnet sein |
Der Benutzer wird aufgefordert, die erstmalige Verwendung des Zertifikats zu bestätigen. keine danach. |