Beispiel für WPA2-Enterprise mit TLS-Profil
Dieses Beispielprofil verwendet EAP-TLS (Extensible Authentication Protocol Transport Level Security) mit Zertifikaten für die Authentifizierung beim Netzwerk.
Dieses Beispiel ist so konfiguriert, dass Wi-Fi geschützte Access 2-Sicherheit verwendet wird, die im Unternehmensmodus (WPA2-Enterprise) ausgeführt wird. Der WPA2-Enterprise Sicherheitstyp verwendet 802.1X für den Authentifizierungsaustausch mit dem Back-End. Der Verschlüsselungstyp Advanced Encryption Standard (AES) wird für die Verschlüsselung verwendet.
Die EAP-TLS-Anmeldeinformationen werden aus dem Zertifikatspeicher abgerufen. Wenn die Authentifizierung basierend auf den Anmeldeinformationen im Zertifikatspeicher fehlschlägt, wird der Benutzer aufgefordert, gültige Anmeldeinformationen anzugeben. Wenn der erste Versuch fehlschlägt, werden keine alternativen Server, Stammzertifizierungsstellen oder Benutzernamen für die Authentifizierung verwendet.
Die in diesem Beispiel für drahtlose Profile verwendete EAPHost-Konfiguration wurde aus dem EAP-TLS-Verbindungseigenschaftenbeispiel abgeleitet.
Windows 7 und Windows Server 2008 R2 mit installiertem WLAN-Dienst: Änderungen werden unter Windows 7 und Windows Server 2008 R2 implementiert, wobei der Wlan-Dienst installiert ist, um die Leistung von Drahtlosnetzwerken zu optimieren. Die Standardeinstellung für autoSwitch , wenn dieses Element in einem WLAN-Profil nicht festgelegt ist, wurde geändert. Die Standardeinstellung wird unter Windows 7 und Windows Server 2008 R2 mit installiertem WLAN-Dienst in "false" geändert. Die Standardeinstellung war "true" unter Windows Server 2008 und Windows Vista. Weitere Informationen finden Sie in der AutoSwitch-Schemaelementbeschreibung.
Windows XP mit SP3 und Wlan-API für Windows XP mit SP2: EAP-TLS wird nicht unterstützt.
<?xml version="1.0" encoding="US-ASCII"?>
<WLANProfile xmlns="https://www.microsoft.com/networking/WLAN/profile/v1">
<name>SampleWPA2EnterpriseTLS</name>
<SSIDConfig>
<SSID>
<name>SampleWPA2EnterpriseTLS</name>
</SSID>
</SSIDConfig>
<connectionType>ESS</connectionType>
<connectionMode>auto</connectionMode>
<autoSwitch>false</autoSwitch>
<MSM>
<security>
<authEncryption>
<authentication>WPA2</authentication>
<encryption>AES</encryption>
<useOneX>true</useOneX>
</authEncryption>
<OneX xmlns="https://www.microsoft.com/networking/OneX/v1">
<EAPConfig>
<EapHostConfig xmlns="https://www.microsoft.com/provisioning/EapHostConfig"
xmlns:eapCommon="https://www.microsoft.com/provisioning/EapCommon"
xmlns:baseEap="https://www.microsoft.com/provisioning/BaseEapMethodConfig">
<EapMethod>
<eapCommon:Type>13</eapCommon:Type>
<eapCommon:AuthorId>0</eapCommon:AuthorId>
</EapMethod>
<Config xmlns:baseEap="https://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1"
xmlns:eapTls="https://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1">
<baseEap:Eap>
<baseEap:Type>13</baseEap:Type>
<eapTls:EapType>
<eapTls:CredentialsSource>
<eapTls:CertificateStore />
</eapTls:CredentialsSource>
<eapTls:ServerValidation>
<eapTls:DisableUserPromptForServerValidation>false</eapTls:DisableUserPromptForServerValidation>
<eapTls:ServerNames />
</eapTls:ServerValidation>
<eapTls:DifferentUsername>false</eapTls:DifferentUsername>
</eapTls:EapType>
</baseEap:Eap>
</Config>
</EapHostConfig>
</EAPConfig>
</OneX>
</security>
</MSM>
</WLANProfile>
Zugehörige Themen