SSO-EAP-TLS-PIN-Zwischenspeicherungsverhalten

Dieses Thema bietet einen schrittweisen Ansatz zum Lösen von Fragen der Wiederaufnahme und erneuten Authentifizierung eines Roamingbenutzers in einer SSO-EAP-TLS-Umgebung.

Schritt-für-Schritt-Ansatz

Die folgende Liste stellt einen schrittweisen Ansatz zum Lösen von Fragen der Wiederaufnahme und erneuten Authentifizierung eines Roamingbenutzers in einer SSO-EAP-TLS-Umgebung dar.

  • Nach der ersten erfolgreichen Authentifizierung in einer SSO-Umgebung mit EAP-TLS behält das Supplicant standardmäßig alle Informationen zu Benutzeranmeldeinformationen bei.

    Hinweis

    Obwohl es der besonderen supplicant-Implementierung unterliegt, empfiehlt es sich für den Supplicant, die gesamte EAP_CONFIG_INPUT_FIELD ARRAY-Struktur beizubehalten, die das Supplicant zuletzt im EapHostPeerQueryUserBlobFromCredentialInputFields-Aufruf von EAPHost verwendet hat.

     

  • Wenn der Benutzer zum ersten Mal roamiert und die erneute Authentifizierung beginnt, ruft der Supplicant EapHostPeerQueryUserBlobFromCredentialInputFields erneut mit der gleichen EAP_CONFIG_INPUT_FIELD ARRAY-Struktur auf. der Bittsteller muss auch in demselben Benutzerblob übergeben werden, das nach der ersten erfolgreichen Authentifizierung beibehalten wurde.

  • EAPHost übergibt dann die Informationen im Benutzerblob an die EAP-Methode.

  • Die EAP-Methode aktualisiert wiederum das Benutzerblob mit Anmeldeinformationen - z. B. die PIN -, die in pEapConfigInputFieldArray bereitgestellt wird, und behält die restlichen Werte - z. B. das Serverzertifikat - wie im ursprünglichen Benutzerblob bei.

  • Nach Abschluss dieser Schritte kann der Supplicant die Authentifizierung auf normale Weise fortsetzen, indem die Laufzeitfunktion EapHostPeerBeginSession mit diesem Benutzerblob aufgerufen wird.

SSO EAPHost-Szenarien

SSO und PLAP