SSO-EAP-TLS-PIN-Zwischenspeicherungsverhalten
Dieses Thema bietet einen schrittweisen Ansatz zum Lösen von Fragen der Wiederaufnahme und erneuten Authentifizierung eines Roamingbenutzers in einer SSO-EAP-TLS-Umgebung.
Schritt-für-Schritt-Ansatz
Die folgende Liste stellt einen schrittweisen Ansatz zum Lösen von Fragen der Wiederaufnahme und erneuten Authentifizierung eines Roamingbenutzers in einer SSO-EAP-TLS-Umgebung dar.
Nach der ersten erfolgreichen Authentifizierung in einer SSO-Umgebung mit EAP-TLS behält das Supplicant standardmäßig alle Informationen zu Benutzeranmeldeinformationen bei.
Hinweis
Obwohl es der besonderen supplicant-Implementierung unterliegt, empfiehlt es sich für den Supplicant, die gesamte EAP_CONFIG_INPUT_FIELD ARRAY-Struktur beizubehalten, die das Supplicant zuletzt im EapHostPeerQueryUserBlobFromCredentialInputFields-Aufruf von EAPHost verwendet hat.
Wenn der Benutzer zum ersten Mal roamiert und die erneute Authentifizierung beginnt, ruft der Supplicant EapHostPeerQueryUserBlobFromCredentialInputFields erneut mit der gleichen EAP_CONFIG_INPUT_FIELD ARRAY-Struktur auf. der Bittsteller muss auch in demselben Benutzerblob übergeben werden, das nach der ersten erfolgreichen Authentifizierung beibehalten wurde.
EAPHost übergibt dann die Informationen im Benutzerblob an die EAP-Methode.
Die EAP-Methode aktualisiert wiederum das Benutzerblob mit Anmeldeinformationen - z. B. die PIN -, die in pEapConfigInputFieldArray bereitgestellt wird, und behält die restlichen Werte - z. B. das Serverzertifikat - wie im ursprünglichen Benutzerblob bei.
Nach Abschluss dieser Schritte kann der Supplicant die Authentifizierung auf normale Weise fortsetzen, indem die Laufzeitfunktion EapHostPeerBeginSession mit diesem Benutzerblob aufgerufen wird.
Zugehörige Themen