Utilisation d’EAPHost
Cette section décrit les procédures et modèles programmatiques courants utilisés dans l’écriture d’applications qui appellent ou implémentent les éléments de l’API EAPHost.
Rubrique | Description |
---|---|
Configuration des valeurs de Registre pour les méthodes EAP | Décrit les valeurs de Registre requises pour les méthodes d’homologue EAP et les méthodes d’authentification EAP. |
Activation du suivi EAPHost | Détails sur l’activation des journaux de trace qui contiennent des informations de débogage incluant des appels d’API, des appels de fonction interne et des transitions d’état de l’infrastructure. |
Implémentation du mécanisme EAPHost LEAP | Décrit le mécanisme EAPHost qui permet à des tiers d’écrire des modules LEAP pour Windows. |
Installation d’une méthode EAP | Détails sur l’installation d’une implémentation personnalisée d’une méthode d’authentificateur ou d’homologue EAP. |
Authentification unique et PLAP | Explique comment les API d’authentification unique (SSO) permettent au demandeur de contrôler l’expérience utilisateur. |