Beispiel für WPA-Enterprise mit TLS-Profil
Dieses Beispielprofil verwendet EAP-TLS (Extensible Authentication Protocol Transport Level Security) mit Zertifikaten, um sich beim Netzwerk zu authentifizieren.
Dieses Beispiel ist für die Verwendung Wi-Fi Sicherheit für geschützten Zugriff konfiguriert, die im Unternehmensmodus (WPA-Enterprise) ausgeführt wird. Der WPA-Enterprise Sicherheitstyp verwendet 802.1X für den Authentifizierungsaustausch mit dem Back-End. Das Temporal Key Integrity Protocol (TKIP) wird für die Verschlüsselung verwendet.
Die EAP-TLS-Anmeldeinformationen werden aus dem Zertifikatspeicher abgerufen. Wenn die Authentifizierung basierend auf den Anmeldeinformationen im Zertifikatspeicher fehlschlägt, wird der Benutzer aufgefordert, gültige Anmeldeinformationen anzugeben. Wenn der erste Versuch fehlschlägt, werden keine alternativen Server, Stammzertifizierungsstellen oder Benutzernamen für die Authentifizierung verwendet.
Die in diesem Beispiel für das Drahtlosprofil verwendete EAPHost-Konfiguration wurde aus dem EAP-TLS-Verbindungseigenschaftenbeispiel abgeleitet.
Windows 7 und Windows Server 2008 R2 mit installiertem WLAN-Dienst: Änderungen werden unter Windows 7 und Windows Server 2008 R2 implementiert, wobei der Wireless LAN-Dienst installiert ist, um die Leistung des drahtlosen Netzwerks zu optimieren. Die Standardeinstellung für autoSwitch , wenn dieses Element in einem WLAN-Profil nicht festgelegt ist, wurde geändert. Die Standardeinstellung wird unter Windows 7 und Windows Server 2008 R2 mit installiertem WLAN-Dienst in "false" geändert. Die Standardeinstellung war "true" unter Windows Server 2008 und Windows Vista. Weitere Informationen finden Sie in der Beschreibung des autoSwitch-Schemaelements .
Windows XP mit SP3 und WLAN-API für Windows XP mit SP2: EAP-TLS wird nicht unterstützt.
<?xml version="1.0" encoding="US-ASCII"?>
<WLANProfile xmlns="https://www.microsoft.com/networking/WLAN/profile/v1">
<name>SampleWPAEnterpriseTLS</name>
<SSIDConfig>
<SSID>
<name>SampleWPAEnterpriseTLS</name>
</SSID>
<nonBroadcast>false</nonBroadcast>
</SSIDConfig>
<connectionType>ESS</connectionType>
<connectionMode>auto</connectionMode>
<autoSwitch>false</autoSwitch>
<MSM>
<security>
<authEncryption>
<authentication>WPA</authentication>
<encryption>TKIP</encryption>
<useOneX>true</useOneX>
</authEncryption>
<OneX xmlns="https://www.microsoft.com/networking/OneX/v1">
<EAPConfig>
<EapHostConfig xmlns="https://www.microsoft.com/provisioning/EapHostConfig"
xmlns:eapCommon="https://www.microsoft.com/provisioning/EapCommon"
xmlns:baseEap="https://www.microsoft.com/provisioning/BaseEapMethodConfig">
<EapMethod>
<eapCommon:Type>13</eapCommon:Type>
<eapCommon:AuthorId>0</eapCommon:AuthorId>
</EapMethod>
<Config xmlns:baseEap="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"
xmlns:eapTls="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1">
<baseEap:Eap>
<baseEap:Type>13</baseEap:Type>
<eapTls:EapType>
<eapTls:CredentialsSource>
<eapTls:CertificateStore />
</eapTls:CredentialsSource>
<eapTls:ServerValidation>
<eapTls:DisableUserPromptForServerValidation>false</eapTls:DisableUserPromptForServerValidation>
<eapTls:ServerNames />
</eapTls:ServerValidation>
<eapTls:DifferentUsername>false</eapTls:DifferentUsername>
</eapTls:EapType>
</baseEap:Eap>
</Config>
</EapHostConfig>
</EAPConfig>
</OneX>
</security>
</MSM>
</WLANProfile>
Zugehörige Themen