Partager via


Comportement de mise en cache du code PIN SSO EAP-TLS

Cette rubrique fournit une approche pas à pas pour résoudre les problèmes de reprise de session et de réauthentification d’un utilisateur itinérant dans un environnement SSO EAP-TLS.

Approche pas à pas

La liste suivante représente une approche pas à pas pour résoudre les questions de reprise de session et de réauthentification d’un utilisateur itinérant dans un environnement SSO EAP-TLS.

  • Après la première authentification réussie dans un environnement d’authentification unique avec EAP-TLS, le demandeur conserve par défaut toutes les informations relatives aux informations d’identification de l’utilisateur.

    Notes

    Bien que soumis à l’implémentation particulière du demandeur, il est recommandé pour le demandeur de conserver l’intégralité de la structure ARRAY EAP_CONFIG_INPUT_FIELD que le dernier demandeur utilisé dans eapHostPeerQueryUserBlobFromCredentialInputFields appelle à EAPHost.

     

  • Lorsque l’utilisateur se déplace pour la première fois et que la réauthentification commence, le demandeur appelle EapHostPeerQueryUserBlobFromCredentialInputFields avec la même structure EAP_CONFIG_INPUT_FIELD ARRAY ; le demandeur doit également passer le même objet BLOB utilisateur conservé après la première authentification réussie.

  • EAPHost transmet ensuite les informations contenues dans l’objet BLOB utilisateur à la méthode EAP.

  • La méthode EAP met à jour à son tour l’objet BLOB utilisateur avec des champs d’informations d’identification (par exemple le code confidentiel) fournis dans pEapConfigInputFieldArray, et conserve les valeurs restantes ( le certificat de serveur par exemple) comme il se trouvait dans l’objet BLOB utilisateur d’origine.

  • Après avoir effectué ces étapes, le demandeur peut reprendre l’authentification de manière normale en appelant la fonction d’exécution EapHostPeerBeginSession avec cet objet BLOB utilisateur.

Scénarios d’authentification unique EAPHost

Authentification unique et PLAP