Passpoint (Hotspot 2.0)

Passpoint ist ein Wi-Fi Alliance (WFA) Protokoll, das es Mobilgeräten ermöglicht, WLANs zu erkennen und sich bei ihnen zu authentifizieren. Hotspots mit Internetzugang.

Gerätesupport

Zur Unterstützung von Passpoint müssen Gerätehersteller der Supplicant-Oberfläche. Ab Android 13 Die Schnittstelle verwendet AIDL für die HAL-Definition. Bei Releases vor Android 13 Schnittstellen und Anbieterpartitionen verwenden HIDL. Die HIDL-Dateien befinden sich in hardware/interfaces/supplicant/1.x. und die AIDL-Dateien befinden sich in hardware/interfaces/supplicant/aidl. Das Supplicant bietet Unterstützung für den Standard 802.11u, insbesondere Funktionen zur Netzwerkerkennung und -auswahl, z. B. generischer Anzeigendienst (GAS) und Access Network Query Protocol (ANQP).

Implementierung

Android 11 oder höher

Um Passpoint auf Geräten mit Android 11 oder höher zu unterstützen, Gerätehersteller müssen Firmware-Unterstützung für 802.11u bereitstellen. Alle anderen Anforderungen für die Unterstützung von Passpoint sind im AOSP enthalten.

Android 10 oder niedriger

Für Geräte mit Android 10 oder niedriger müssen die Gerätehersteller Framework- und HAL-/Firmware-Unterstützung:

  • Framework: Passpoint aktivieren (Funktions-Flag erforderlich)
  • Firmware: Unterstützung für 802.11u

Zur Unterstützung von Passpoint implementieren Sie den Wi-Fi-HAL und aktivieren das Funktions-Flag für Passpoint. Ändern Sie in device.mk in device/<oem>/<device> die PRODUCT_COPY_FILES, um Unterstützung für die Passpoint-Funktion:

PRODUCT_COPY_FILES +=
frameworks/native/data/etc/android.hardware.wifi.passpoint.xml:$(TARGET_COPY_OUT_VENDOR)/etc/permissions/android.hardware.wifi.passpoint.xml

Alle anderen Anforderungen für die Unterstützung von Passpoint sind im AOSP enthalten.

Zertifizierungsstufe

Führe folgenden Befehl aus, um die Implementierung der Passpoint-Funktion zu validieren: Einheitentests für Passpoint-Pakete:

Diensttests:

atest com.android.server.wifi.hotspot2

Tests für Manager:

atest android.net.wifi.hotspot2

Passpoint R1-Bereitstellung

Android unterstützt Passpoint R1 seit Android 6.0, sodass die Bereitstellung von Passpoint R1-Anmeldedaten (Version 1) über das webbasierte Herunterladen eines spezielle Datei, die Profil- und Anmeldedaten enthält. Der Kunde startet automatisch ein spezielles Installationsprogramm für die WLAN-Informationen und ermöglicht Teile der Informationen anzuzeigen, bevor sie die Nutzungsbedingungen akzeptieren oder ablehnen. Inhalte.

Die in der Datei enthaltenen Profilinformationen werden für den Abgleich mit Daten verwendet von Passpoint-fähigen Zugangspunkten abgerufen und die Anmeldedaten werden automatisch auf alle übereinstimmenden Werbenetzwerke angewendet.

Die Android-Referenzimplementierung unterstützt EAP-TTLS, EAP-TLS, EAP-SIM, EAP-AKA und EAP-AKA.

Downloadmechanismus

Die Passpoint-Konfigurationsdatei muss auf einem Webserver gehostet werden und sollte sind mit TLS (HTTPS) geschützt, da sie ein Klartextpasswort oder Daten des privaten Schlüssels. Der Inhalt besteht aus umschlossenem mehrteiligem MIME-Text. dargestellt in UTF-8 und mit base64-Codierung gemäß RFC-2045, Abschnitt 6.8.

Die folgenden HTTP-Headerfelder werden vom Client verwendet, um automatisch ein WLAN-Installationsprogramm auf dem Gerät:

  • Content-Type muss auf application/x-wifi-config festgelegt sein.
  • Content-Transfer-Encoding muss auf base64 festgelegt sein.
  • Content-Disposition darf nicht festgelegt werden.

Die zum Abrufen der Datei verwendete HTTP-Methode muss GET sein. Jedes Mal, wenn ein HTTP GET von wenn der Browser eine Antwort mit diesen MIME-Headern erhält, wird die Installations-App begonnen. Der Download muss durch Tippen auf ein HTML-Element wie (automatische Weiterleitungen auf eine Download-URL werden nicht unterstützt). Dieses Verhalten ist spezifisch für Google Chrome; andere Webbrowser ähnliche Funktionen Funktionalität.

Dateizusammensetzung

Der Base64-codierte Inhalt muss aus mehrteiligen MIME-Inhalten mit einem Content-Type von multipart/mixed. Die einzelnen Komponenten des mehrteiligen Inhalts besteht.

Teil Inhaltstyp (weniger Anführungszeichen) Erforderlich Beschreibung
Profil application/x-passpoint-profile Immer Nutzlast im OMA-DM-SyncML-Format, die Passpoint R1 enthält MO für HomeSP im Format PerProviderSubscription und Credential.
Zertifikat vertrauen application/x-x509-ca-cert Erforderlich für EAP-TLS und EAP-TTLS Eine einzelne, base64-codierte X.509v3-Zertifikatnutzlast.
EAP-TLS-Schlüssel application/x-pkcs12 Erforderlich für EAP-TLS Eine base64-codierte PKCS #12-ASN.1-Struktur mit einem Clientzertifikat mindestens mit dem Clientzertifikat und dem zugehörigen privaten Schlüssel verkettet ist. Der PKCS 12-Container sowie der private Schlüssel und die Zertifikate müssen in Klartext und ohne Passwort.

Der Profilabschnitt muss als base64-codierte, UTF-8-codierte XML-Datei übertragen werden Text, der Teile der HomeSP- und Credential-Unterstrukturen im Passpoint R2 – technische Spezifikation, Version 1.0.0, Abschnitt 9.1.

Der Knoten der obersten Ebene muss MgmtTree und der unmittelbare Unterknoten muss PerProviderSubscription. Eine Beispiel-XML-Datei erscheint in Beispielprofil für OMA-DM XML

Die folgenden Unterstrukturknoten werden unter HomeSP verwendet:

  • FriendlyName: Muss festgelegt werden. als Anzeigetext verwendet
  • FQDN: Erforderlich
  • RoamingConsortiumOI

Die folgenden Unterstrukturknoten werden unter Credential verwendet:

  • Realm: Muss ein nicht leerer String sein
  • UsernamePassword: Erforderlich für EAP-TTLS mit den folgenden Knoten:

    • Username: String, der den Nutzernamen enthält
    • Password: Base64-codierter String (auf cGFzc3dvcmQ= gesetzt, den Base64-codierter String für „password“, wie im Beispiel unten)
    • EAPMethod/EAPType: muss auf 21 festgelegt sein
    • EAPMethod/InnerMethod: muss auf PAP, CHAP oder MS-CHAP festgelegt werden. oder MS-CHAP-V2
  • DigitalCertificate: Erforderlich für EAP-TLS. Die folgenden Knoten müssen festgelegt werden:

    • CertificateType festgelegt als x509v3
    • CertSHA256Fingerprint ist auf den richtigen SHA-256-Digest des Clients festgelegt Zertifikat im MIME-Bereich des EAP-TLS-Schlüssels
  • SIM: Erforderlich für EAP-SIM, EAP-AKA und EAP-AKA. Das Feld EAPType muss auf den entsprechenden EAP-Typ festgelegt sein und IMSI muss mit einer IMSI von Die bei der Bereitstellung im Gerät installierten SIM-Karten Die IMSI String kann entweder vollständig aus Dezimalzahlen bestehen, um vollständige Gleichheit zu erzwingen oder aus 5 oder 6 Dezimalstellen gefolgt von einem Sternchen (*) Lockern Sie den IMSI-Abgleich nur für Kundencenter/MNC. Zum Beispiel der IMSI-String 123456* entspricht jeder SIM-Karte, bei der für das Kundencenter der Wert 123 und für die MNC der Wert 456 angegeben ist.

Android 11 bietet Funktionen, die die Passpoint R1-Bereitstellung flexibler machen.

AAA-Domainname (Separate Authentication, Authorization and Accounting)

Passpoint-Netzwerkadministratoren, die einen AAA-Domainnamen benötigen unabhängig vom voll qualifizierten Domainnamen (FQDN), der vom über das Access Network Query Protocol (ANQP) durch Semikolon getrennte Liste von FQDNs in einem neuen Knoten unter Die Unterstruktur Extension. Dies ist ein optionaler Knoten und Geräte mit Android Version 10 oder niedriger wird dieser Knoten ignoriert.

  • Android: Unterstruktur der Android-Erweiterung

    • AAAServerTrustedNames: Erforderlich für vertrauenswürdige AAA-Servernamen mit folgenden Knoten:

      • FQDN: String, der die vertrauenswürdigen Namen des AAA-Servers enthält. Verwenden Sie Semikolons, um die vertrauenswürdigen Namen zu trennen. Beispiel: example.org;example.com
Selbstsignierte private Root-CAs
Passpoint-Netzwerkadministratoren, die ihre Zertifikate intern verwalten kann Profile mit einer privaten selbst signierten Zertifizierungsstelle für die AAA-Authentifizierung bereitstellen.
Installation von Profilen ohne Root-CA-Zertifikat zulassen
Das mit dem Profil verknüpfte Root-CA-Zertifikat wird für AAA verwendet. Serverauthentifizierung. Passpoint-Netzwerkadministratoren, die sich auf öffentliche vertrauenswürdige Root-Zertifizierungsstellen für ihre AAA-Serverauthentifizierung ohne Root-CA-Zertifikat einrichten. In diesem Fall überprüft das System AAA-Serverzertifikate für die öffentlichen Root-CA-Zertifikate, die installiert sind in aus dem Trust Store.

Passpoint R2-Bereitstellung

Android 10 unterstützt jetzt Passpoint R2 Funktionen. Passpoint R2 implementiert die Online-Registrierung (OSU), eine Standardmethode zur neue Passpoint-Profile bereitzustellen. Android 10 und höher unterstützt die Bereitstellung von EAP-TTLS-Profilen mithilfe des SOAP-XML-Protokolls über Öffnen Sie OSU ESS.

Für die unterstützten Passpoint R2-Funktionen ist nur der AOSP-Referenzcode erforderlich (keine zusätzliche Treiber- oder Firmware-Unterstützung erforderlich). Der AOSP-Referenzcode enthält auch eine Standardimplementierung der Passpoint R2-UI in den Einstellungen

Wenn Android einen Passpoint R2-Zugangspunkt erkennt, geschieht Folgendes:

  1. Zeigt eine Liste der vom ZP im WLAN beworbenen Mobilfunkanbieter an -Auswahl (zusätzlich zur Anzeige der SSIDs).
  2. Fordert den Nutzer auf, auf einen der Dienstanbieter zu tippen, um einen Passpoint einzurichten zu erstellen.
  3. Führt den Nutzer durch die Einrichtung des Passpoint-Profils.
  4. Installiert das resultierende Passpoint-Profil nach erfolgreichem Abschluss.
  5. Wird mithilfe des neu bereitgestellten Passpoint mit dem Passpoint-Netzwerk verknüpft zu erstellen.

Funktionen von Passpoint R3

Mit Android 12 wird Passpoint R3 eingeführt: Funktionen zur Verbesserung der Nutzererfahrung und zur Einhaltung der Lokale Gesetze:

Nutzungsbedingungen

An einigen Orten ist die Annahme der Nutzungsbedingungen gesetzlich vorgeschrieben. um Netzwerkzugang zu ermöglichen. Mit dieser Funktion können Netzwerkbereitstellungen unsichere Captive Portals, die offene Netzwerke nutzen, durch Passpoint-Netzwerk. Der Nutzer sieht eine Benachrichtigung, wenn Begriffe und Bedingungen akzeptiert werden.

Die URL der Nutzungsbedingungen muss auf eine sichere Website verweisen, die HTTPS verwendet. Wenn die URL auf eine unsichere Website verweist, wird das Framework sofort wird vom Netzwerk getrennt und blockiert.

URL zum Veranstaltungsort

Damit können Netzbetreiber und Veranstaltungsorte zusätzliche Informationen, wie Karten von Räumlichkeiten, Verzeichnisse, Werbeaktionen und Gutscheine. Der Nutzer sieht eine Benachrichtigung, Netzwerk verbunden ist.

Die URL der Informationen zum Veranstaltungsort muss auf eine sichere Website mit HTTPS verweisen. Wenn die URL auf eine unsichere Website verweist, ignoriert das Framework die URL und zeigt keine Benachrichtigung an.

Weitere Passpoint-Funktionen

Mit Android 11 wird der folgende Passpoint eingeführt: Funktionen zur Verbesserung der Nutzerfreundlichkeit, des Energieverbrauchs und der Bereitstellung Flexibilität.

Durchsetzung des Ablaufdatums und Benachrichtigung
Durch das Erzwingen von Ablaufdaten für Profile kann das Framework verhindern, automatische Verbindung zu Zugangspunkten mit abgelaufenen Anmeldedaten, und scheitern. Dies verhindert Airtime-Nutzung, spart Akku und Backend. Bandbreite. Das Framework zeigt dem Nutzer eine Benachrichtigung an, wenn ein Netzwerk deren Profil in Reichweite ist und das Profil abgelaufen ist.
Mehrere Profile mit identischem FQDN
Mobilfunkanbieter, die Passpoint-Netzwerke bereitstellen und mehrere öffentliche Landmobilgeräte nutzen Netzwerk-IDs (PLMN) können mehrere Passpoint-Profile mit demselben FQDN, einer für jede PLMN-ID, die automatisch mit dem SIM-Karte installiert und für die Netzwerkverbindung verwendet.

Mit Android 12 wird der folgende Passpoint eingeführt: Funktionen zur Verbesserung der Nutzerfreundlichkeit, des Energieverbrauchs und der Bereitstellung Flexibilität:

Verziertes Identitätspräfix
Bei der Authentifizierung bei Netzwerken mit einem Präfix-Dekoration Mit dem Identitätspräfix können Netzwerkbetreiber den Netzwerkzugriff Identifier (NAI) für eine explizite Weiterleitung durch mehrere Proxys innerhalb eines AAA-Netzwerks (siehe RFC 7542). Diese Funktion wird in Android 12 implementiert. gemäß der WBA-Spezifikation für PPS-MO-Erweiterungen.
Unmittelbare Verarbeitung der Deauthentifizierung
Ermöglicht Netzbetreibern, einem Gerät zu signalisieren, dass der Dienst nicht die für die Authentifizierung beim Netzwerk für eine bestimmte Dauer (angegeben durch eine Zeitüberschreitungsverzögerung). Nachdem Sie dieses Signal erhalten haben, Geräte versuchen nicht, sich mit denselben Anmeldedaten wieder mit dem Netzwerk zu verbinden. erst nach Ablauf der Zeitüberschreitungsverzögerung. Geräte, die keine diese Funktion unterstützen, versucht möglicherweise wiederholt, die Verbindung zum Netzwerk wiederherzustellen. solange der Dienst nicht verfügbar ist.

Beispiele für OMA-DM PerProviderSubscription-MO-XML-Profile

Profil mit Anmeldedaten für Nutzername und Passwort (EAP-TTLS)

Das folgende Beispiel zeigt ein Profil für ein Netzwerk mit:

  • Für das Netzwerk geeigneter Name auf "Example Network" festgelegt
  • FQDN auf hotspot.example.net festgelegt
  • OIs des Roaming-Konsortiums (für Roaming)
  • Anmeldedaten mit Nutzername user, Passwort password mit Base64-Codierung, und Bereich auf example.net festgelegt
  • EAP-Methode auf 21 (EAP-TTLS) festgelegt
  • Innere Methode von Phase-2 auf MS-CHAP-V2 festgelegt
  • Alternative AAA-Domainnamen wurden auf trusted.com und trusted.net festgelegt
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Example Network</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>hotspot.example.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>112233,445566</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>example.net</Value>
        </Node>
        <Node>
          <NodeName>UsernamePassword</NodeName>
          <Node>
            <NodeName>Username</NodeName>
            <Value>user</Value>
          </Node>
          <Node>
            <NodeName>Password</NodeName>
            <Value>cGFzc3dvcmQ=</Value>
          </Node>
          <Node>
            <NodeName>EAPMethod</NodeName>
            <Node>
              <NodeName>EAPType</NodeName>
              <Value>21</Value>
            </Node>
            <Node>
              <NodeName>InnerMethod</NodeName>
              <Value>MS-CHAP-V2</Value>
            </Node>
          </Node>
        </Node>
      </Node>
      <Node>
        <NodeName>Extension</NodeName>
        <Node>
            <NodeName>Android</NodeName>
            <Node>
                <NodeName>AAAServerTrustedNames</NodeName>
                <Node>
                    <NodeName>FQDN</NodeName>
                    <Value>trusted.com;trusted.net</Value>
                </Node>
            </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Profil mit Anmeldedaten eines digitalen Zertifikats (EAP-TLS)

Das folgende Beispiel zeigt ein Profil für ein Netzwerk mit:

  • Für das Netzwerk geeigneter Name auf "GlobalRoaming" festgelegt
  • FQDN auf globalroaming.net festgelegt
  • OIs des Roaming Consortiums (für Roaming)
  • Bereich auf users.globalroaming.net festgelegt
  • Berechtigungsnachweis mit einem digitalen Zertifikat, das den angegebenen Fingerabdruck hat
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>GlobalRoaming</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>RoamingConsortiumOI</NodeName>
          <Value>FFEEDDCC0,FFEEDDCC1,009999,008888</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>users.globalroaming.net</Value>
        </Node>
        <Node>
          <NodeName>DigitalCertificate</NodeName>
          <Node>
            <NodeName>CertificateType</NodeName>
            <Value>x509v3</Value>
          </Node>
          <Node>
            <NodeName>CertSHA256Fingerprint</NodeName>
            <Value>0ef08a3d2118700474ca51fa25dc5e6d3d63d779aaad8238b608a853761da533</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Profil mit SIM-Anmeldedaten (EAP-AKA)

Das folgende Beispiel zeigt ein Profil für ein Netzwerk mit:

  • Für das Netzwerk geeigneter Name auf "Purple Passpoint" festgelegt
  • FQDN auf wlan.mnc888.mcc999.3gppnetwork.org festgelegt
  • SIM-Anmeldedaten mit PLMN-ID von 999888
  • EAP-Methode auf 23 festgelegt (EAP-AKA)
<MgmtTree xmlns="syncml:dmddf1.2">
  <VerDTD>1.2</VerDTD>
  <Node>
    <NodeName>PerProviderSubscription</NodeName>
    <RTProperties>
      <Type>
        <DDFName>urn:wfa:mo:hotspot2dot0-perprovidersubscription:1.0</DDFName>
      </Type>
    </RTProperties>
    <Node>
      <NodeName>i001</NodeName>
      <Node>
        <NodeName>HomeSP</NodeName>
        <Node>
          <NodeName>FriendlyName</NodeName>
          <Value>Purple Passpoint</Value>
        </Node>
        <Node>
          <NodeName>FQDN</NodeName>
          <Value>purplewifi.com</Value>
        </Node>
      </Node>
      <Node>
        <NodeName>Credential</NodeName>
        <Node>
          <NodeName>Realm</NodeName>
          <Value>wlan.mnc888.mcc999.3gppnetwork.org</Value>
        </Node>
        <Node>
          <NodeName>SIM</NodeName>
          <Node>
            <NodeName>IMSI</NodeName>
            <Value>999888*</Value>
          </Node>
          <Node>
            <NodeName>EAPType</NodeName>
            <Value>23</Value>
          </Node>
        </Node>
      </Node>
    </Node>
  </Node>
</MgmtTree>

Authentifizierungshinweis

Geräte mit Android 8.x oder Android 9 und einem Passpoint R1 EAP-SIM, EAP-AKA, oder EAP wird nicht automatisch mit dem Passpoint-Netzwerk verbunden. Dieses betrifft Nutzer, Mobilfunkanbieter und Dienste, da die WLAN-Entlastung reduziert wird.

Segmentieren Auswirkungen Umfang der Auswirkungen
Mobilfunkanbieter und Passpoint-Dienstanbieter Erhöhte Belastung des Mobilfunknetzes. Jeder Mobilfunkanbieter, der Passpoint R1 verwendet.
Nutzer Verpasste Gelegenheit, automatisch eine Verbindung zu Wi-Fi-Zugangspunkten des Mobilfunkanbieters herzustellen (APs), was zu höheren Datenkosten führt. Jeder Nutzer mit einem Gerät, das in einem Mobilfunknetz ausgeführt wird, Passpoint R1.

Fehlerursache

Passpoint gibt einen Mechanismus an, der mit einem beworbenen (ANQP) Dienstanbieter abgeglichen wird mit einem Profil verknüpft, das auf dem Gerät installiert ist. Die folgenden Zuordnungsregeln für EAP-SIM, EAP-AKA und EAP-AKA' sind eine Teilgruppe von Regeln, EAP-SIM/AKA/AKA Fehler:

If the FQDN (Fully Qualified Domain Name) matches
    then the service is a Home Service Provider.
Else: If the PLMN ID (3GPP Network) matches
    then the service is a Roaming Service Provider.

Das zweite Kriterium wurde in Android 8.0 geändert:

Else: If the PLMN ID (3GPP Network) matches AND the NAI Realm matches
    then the service is a Roaming Service Provider.

Durch diese Änderung konnte das System keine Übereinstimmungen mit früheren funktionierende Dienstanbieter, sodass Passpoint-Geräte keine automatische Verbindung herstellen.

Problemumgehungen

Um das Problem der geänderten Übereinstimmungskriterien zu umgehen, müssen Dienstanbieter den NAI-Bereich (Network Access Identifier) den vom Passpoint AP veröffentlichten Informationen.

Es wird empfohlen, dass Mobilfunkanbieter netzwerkseitige Behelfslösung zur schnellstmöglichen Bereitstellung. Geräteseite Die Problemumgehung hängt davon ab, dass die OEMs eine Änderungsliste (CL) von AOSP abrufen und dann beim Aktualisieren von Geräten vor Ort.

Netzwerkkorrektur für Mobilfunkanbieter und Passpoint-Dienstanbieter

Die netzwerkseitige Behelfslösung erfordert eine Neukonfiguration des Netzwerks, um die NAI hinzuzufügen ANQP-Bereichselement wie unten angegeben. Die Passpoint-Spezifikationen das ANQP-Element des NAI-Bereichs erforderlich, aber die Hinzufügung dieser Eigenschaft den Passpoint-Spezifikationen entspricht. Der spezifikationskonforme Client -Implementierungen dürfen nicht beschädigt werden.

  1. Fügen Sie das ANQP-Element des NAI-Bereichs hinzu.
  2. Das Teilfeld des NAI-Bereichs so festlegen, dass es mit dem Realm des Profils übereinstimmt auf dem Gerät installiert ist.
  3. Legen Sie für jeden EAP-Typ die folgenden Informationen fest:

    • EAP-TTLS:EAPMethod(21) und unterstützte innere Authentifizierungstypen (PAP, CHAP, MS-CHAP oder MS-CHAP-V2)
    • EAP-TLS: EAPMethod(13) festlegen
    • EAP-SIM:EAPMethod(18) festlegen
    • EAP-AKA:EAPMethod(23) festlegen
    • EAP-AKA: EAPMethod(50) festlegen

Geräte-/AOSP-Korrektur für OEMs

Um eine geräteseitige Behelfslösung zu implementieren, müssen OEMs das Patch-CL verwenden. aosp/718508 Dieser Patch kann auf die folgenden Releases angewendet werden (gilt nicht für Android 10 oder höher):

  • Android 9
  • Android 8.x

Wenn der Patch abgerufen wird, müssen OEMs die Geräte vor Ort aktualisieren.