Compartir a través de


Comprobación de eventos en segundo plano

Después de conectarse a la red de zonas activas, compruebe que se inicia el evento en segundo plano. Si no es así, compruebe lo siguiente:

  • ¿Ha detectado Windows su punto de acceso? Si es así, la lista de red debe indicar una conexión limitada. Si Windows detecta la conectividad a Internet después de conectarse a la red, no se realizan acciones de autenticación de zonas activas.

  • ¿Windows detectó WISPr en el punto de acceso? Si es así, se activará el evento en segundo plano o se solicitará al usuario las credenciales. Si Windows abre el explorador en su lugar, no se detectó WISPr. Compruebe que el mensaje XML está presente en la página de redireccionamiento del explorador y que se ajusta a la especificación WISPr.

  • ¿La aplicación está asociada correctamente con el perfil? Si es así, se activará el evento en segundo plano. Si no es así, se le pedirán las credenciales al conectarse manualmente a la red. Compruebe que el nombre de familia de la aplicación especificado como ExtensionId coincide con la aplicación y que el aprovisionamiento se realizó correctamente.

A continuación, compruebe que puede autenticarse correctamente en la red. En concreto, debe tratar los siguientes casos:

  • Autenticación correcta En el caso ideal, la aplicación puede proporcionar credenciales y conectar al usuario a la red.

  • Interacción del usuario Si necesitas interactuar con el usuario en determinados casos, asegúrate de que la aplicación se inicie en el contexto correcto para realizar la interacción y no simplemente en la página principal de la aplicación.

  • Autenticación incorrecta Especialmente al usar prefijos, debe controlar la posibilidad de que una red coincida con el prefijo, pero que no puede generar credenciales para él. En este caso, debe detener la autenticación.

  • Acceso denegado En determinados casos, la aplicación recibirá el evento en segundo plano, pero es posible que no pueda recuperar los detalles del intento de autenticación. En este caso, el evento en segundo plano debe detenerse lo antes posible.

Introducción a una aplicación de autenticación de punto de acceso