Beispiel für das Smartcard-Zertifikatprofil
Dieses Profilbeispiel zeigt ein kabelgebundenes Netzwerkprofil, das zum Herstellen einer Verbindung mit einem Netzwerk verwendet wird, das EAP-TLS-Zertifikate (Extensible Authentication Protocol Transport Level Security) verwendet, die auf einem intelligenten Karte für die 802.1X-Authentifizierung gespeichert sind. Informationen zum Anzeigen eines Profils, das EAP-TLS-Zertifikate verwendet, die auf dem lokalen Computer gespeichert sind, finden Sie unter Beispiel für das Computerzertifikatprofil.
Die in diesem Beispiel für das Drahtlosprofil verwendete EAPHost-Konfiguration wurde aus dem EAP-TLS-Verbindungseigenschaftenbeispiel abgeleitet.
<?xml version="1.0" encoding="US-ASCII"?>
<LANProfile xmlns="https://www.microsoft.com/networking/LAN/profile/v1">
<MSM>
<security>
<OneXEnforced>false</OneXEnforced>
<OneXEnabled>true</OneXEnabled>
<OneX xmlns="https://www.microsoft.com/networking/OneX/v1">
<EAPConfig>
<EapHostConfig xmlns="https://www.microsoft.com/provisioning/EapHostConfig"
xmlns:eapCommon="https://www.microsoft.com/provisioning/EapCommon"
xmlns:baseEap="https://www.microsoft.com/provisioning/BaseEapMethodConfig">
<EapMethod>
<eapCommon:Type>13</eapCommon:Type>
<eapCommon:AuthorId>0</eapCommon:AuthorId>
</EapMethod>
<Config xmlns:baseEap="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"
xmlns:eapTls="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1">
<baseEap:Eap>
<baseEap:Type>13</baseEap:Type>
<eapTls:EapType>
<eapTls:CredentialsSource>
<eapTls:SmartCard />
</eapTls:CredentialsSource>
<eapTls:ServerValidation>
<eapTls:DisableUserPromptForServerValidation>false</eapTls:DisableUserPromptForServerValidation>
<eapTls:ServerNames />
</eapTls:ServerValidation>
<eapTls:DifferentUsername>false</eapTls:DifferentUsername>
</eapTls:EapType>
</baseEap:Eap>
</Config>
</EapHostConfig>
</EAPConfig>
</OneX>
</security>
</MSM>
</LANProfile>
Zugehörige Themen