WS_SECURITY_BINDING_PROPERTY_ID-Enumeration (webservices.h)

Gibt die Eigenschaften an, die zum Angeben von Sicherheitsbindungseinstellungen verwendet werden. Sicherheitsbindungseinstellungen sind in Sicherheitsbindungen vorhanden, die wiederum in einer Sicherheitsbeschreibung verwendet werden.

Diese Enumeration wird innerhalb der WS_SECURITY_BINDING_PROPERTY-Struktur verwendet, die wiederum in einer WS_SECURITY_BINDING-Struktur verwendet wird. Nicht alle Werte gelten für alle Sicherheitsbindungen. Eine Liste der Sicherheitsbindungen, die die jeweilige Eigenschaft unterstützen, finden Sie in den einzelnen Beschreibungen.

Beachten Sie, dass die zugehörige Enumeration WS_SECURITY_TOKEN_PROPERTY_ID die Schlüssel zum Extrahieren von Feldern aus einem Sicherheitstoken instance definiert. Daher ermöglicht WS_SECURITY_BINDING_PROPERTY das Angeben von Sicherheitsbindungseinstellungen zum Zeitpunkt der Kanal-/Listenererstellung, um zu beeinflussen, wie ein Sicherheitstoken erstellt und verwendet wird, während WS_SECURITY_TOKEN_PROPERTY_ID das Extrahieren von Feldern aus einem Sicherheitstoken ermöglicht - in der Regel ein Sicherheitstoken aus einer empfangenen Nachricht, wenn der Kanal und die Sicherheit "live" sind.

Syntax

typedef enum {
  WS_SECURITY_BINDING_PROPERTY_REQUIRE_SSL_CLIENT_CERT = 1,
  WS_SECURITY_BINDING_PROPERTY_WINDOWS_INTEGRATED_AUTH_PACKAGE = 2,
  WS_SECURITY_BINDING_PROPERTY_REQUIRE_SERVER_AUTH = 3,
  WS_SECURITY_BINDING_PROPERTY_ALLOW_ANONYMOUS_CLIENTS = 4,
  WS_SECURITY_BINDING_PROPERTY_ALLOWED_IMPERSONATION_LEVEL = 5,
  WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_SCHEME = 6,
  WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_TARGET = 7,
  WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_BASIC_REALM = 8,
  WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_REALM = 9,
  WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_DOMAIN = 10,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_SIZE = 11,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_ENTROPY_MODE = 12,
  WS_SECURITY_BINDING_PROPERTY_MESSAGE_PROPERTIES = 13,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_PENDING_CONTEXTS = 14,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_ACTIVE_CONTEXTS = 15,
  WS_SECURITY_BINDING_PROPERTY_SECURE_CONVERSATION_VERSION = 16,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_SUPPORT_RENEW = 17,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_RENEWAL_INTERVAL = 18,
  WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_ROLLOVER_INTERVAL = 19,
  WS_SECURITY_BINDING_PROPERTY_CERT_FAILURES_TO_IGNORE = 20,
  WS_SECURITY_BINDING_PROPERTY_DISABLE_CERT_REVOCATION_CHECK = 21,
  WS_SECURITY_BINDING_PROPERTY_DISALLOWED_SECURE_PROTOCOLS = 22,
  WS_SECURITY_BINDING_PROPERTY_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT = 23
} WS_SECURITY_BINDING_PROPERTY_ID;

Konstanten

 
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SSL_CLIENT_CERT
Wert: 1
Ein BOOL , der angibt, ob bei Verwendung von SSL ein Clientzertifikat angefordert werden soll. The
Standardwert ist FALSE.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften eines
serverseitige WS_SSL_TRANSPORT_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_WINDOWS_INTEGRATED_AUTH_PACKAGE
Wert: 2
Ein WS_WINDOWS_INTEGRATED_AUTH_PACKAGE Wert, der das zu verwendende SSP-Paket (zwischen Kerberos, NTLM, SPNEGO) angibt.
beim Ausführen der integrierten Windows-Authentifizierung. Der Standardwert ist WS_WINDOWS_INTEGRATED_AUTH_PACKAGE_SPNEGO.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften von WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING angegeben werden.
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SERVER_AUTH
Wert: 3
Ein BOOL , der angibt, ob die Serverauthentifizierung obligatorisch ist. Derzeit ist diese Einstellung
gilt nur bei Verwendung der integrierten Windows-Authentifizierung
Sicherheit. Das Festlegen auf FALSE ist stark.
wird abgeraten, da ohne Serverauthentifizierung eine böswillige Partei
als Server nicht erkannt werden kann.


Der Standardwert ist TRUE bei Verwendung mit WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und FALSE bei Verwendung mit WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING


Wenn ein Protokoll, das keine Serverauthentifizierung durchführt (z. B. NTLM), ist
Um zulässig zu sein, muss diese Eigenschaft auf festgelegt werden.
FALSE.

Diese Einstellung kann nur in den Sicherheitsbindungseigenschaften angegeben werden.
eines clientseitigen WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_ALLOW_ANONYMOUS_CLIENTS
Wert: 4
Ein BOOL , der angibt
ob der Server anonym authentifizierte Clients zulassen soll
Verwenden von Sicherheit auf Basis der integrierten Windows-Authentifizierung. Standardwert
ist FALSE.


Diese Einstellung kann nur in den Sicherheitsbindungseigenschaften angegeben werden.
eines serverseitigen WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_ALLOWED_IMPERSONATION_LEVEL
Wert: 5
Ein SECURITY_IMPERSONATION_LEVEL Wert, der die Identitätswechselebene angibt, die der Client bei Verwendung von Windows zulassen möchte
Integrierte Authentifizierung für die Kommunikation mit einem Dienst. Die Standardidentitätswechselebene ist SecurityIdentification.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften angegeben werden.
WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING, WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING und WS_KERBEROS_APREQ_MESSAGE_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_SCHEME
Wert: 6
Ein ULONG-Element , das den zu verwendenden Authentifizierungsmodus für HTTP-Header angibt. Der angegebene Wert muss eine Kombination aus einer oder mehreren der
WS_HTTP_HEADER_AUTH_SCHEME_NONE, WS_HTTP_HEADER_AUTH_SCHEME_BASIC,
WS_HTTP_HEADER_AUTH_SCHEME_DIGEST, WS_HTTP_HEADER_AUTH_SCHEME_NTLM oder
WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. Beim Festlegen dieser Eigenschaft für eine Bindung, die für die Kommunikation verwendet wird
bei einem HTTP-Proxyserver sollte nur ein Schema festgelegt werden, und WS_HTTP_HEADER_AUTH_SCHEME_NONE
darf nicht verwendet werden.


Alternativ kann diese Eigenschaft auf WS_HTTP_HEADER_AUTH_SCHEME_PASSPORT festgelegt werden.
WS_HTTP_HEADER_AUTH_SCHEME_PASSPORT darf nicht mit einem anderen Wert kombiniert werden und kann nicht verwendet werden.
authentifizieren sie sich bei einem HTTP-Proxyserver.



WS_HTTP_HEADER_AUTH_SCHEME_NONE wird nur auf dem Client unterstützt. Wenn Sie sie selbst festlegen, wird die HTTP-Headerauthentifizierung deaktiviert.
Wenn sie in Verbindung mit anderen Schemas festgelegt wird, kann der Client auf keine Headerauthentifizierung zurückgreifen, wenn der Server sie nicht benötigt.
Andernfalls schlägt die Anforderung fehl, wenn der Client mehrere Authentifizierungsschemas angibt und der Server keine Authentifizierung erfordert.


Beim Festlegen eines einzelnen Authentifizierungsschemas führt der Client die Anforderung mit diesem Schemasatz aus. Wenn mehrere Schemas festgelegt sind,
Der Client überprüft zunächst den Server auf die unterstützten Schemas, indem er eine nicht authentifizierte leere Anforderung sendet. Sollte der Client
und der Server mehrere unterstützte Schemas gemeinsam nutzen, priorisiert der Client Schemas in der folgenden Reihenfolge und wählt das erste wechselseitig aus.
unterstützt:



Wenn das Schema auf WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE festgelegt ist und die Kerberos-Authentifizierung ausgehandelt wird, wird der Serverprinzipalname (Server Principal Name, SPN)
wird vom DNS-Namen des Servers abgeleitet. Selbst wenn WS_ENDPOINT_IDENTITY vorhanden ist, wird ignoriert. Für die Authentifizierung
Um erfolgreich zu sein, muss der Server in der Lage sein, Kerberos-Tickets für diesen SPN zu entschlüsseln.


Wenn das Schema auf WS_HTTP_HEADER_AUTH_SCHEME_DIGEST oder WS_HTTP_HEADER_AUTH_SCHEME_BASIC festgelegt ist, muss der WS_STRING_WINDOWS_INTEGRATED_AUTH_CREDENTIAL als Anmeldeinformationstyp verwendet werden.

Hinweis: Die Verwendung von "localhost", "127.0.0.1" oder ähnlichen Methoden zum Verweisen auf den lokalen Computer als Serveradresse kann bei verwendung zu Fehlern führen.
WS_HTTP_HEADER_AUTH_SCHEME_NTLM oder WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. Es wird empfohlen, stattdessen den Computernamen zu verwenden.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften von WS_HTTP_HEADER_AUTH_SECURITY_BINDING angegeben werden.
Der Standardwert ist WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE.
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_TARGET
Wert: 7
Ein WS_HTTP_HEADER_AUTH_TARGET Wert, der das zu verwendende HTTP-Headerauthentifizierungsziel angibt. Diese Eigenschaft kann angegeben werden
auf der Clientseite, um anzugeben, ob die Sicherheitsbindung der HTTP-Headerauthentifizierung
ist für den Zielserver oder den Proxyserver. Der Standardwert ist WS_HTTP_HEADER_AUTH_TARGET_SERVICE.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften von WS_HTTP_HEADER_AUTH_SECURITY_BINDING angegeben werden.
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_BASIC_REALM
Wert: 8
Ein WS_STRING wird als Bereich mit dem grundlegenden HTTP-Header verwendet.
Authentifizierungsschema.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften einer
serverseitige WS_HTTP_HEADER_AUTH_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_REALM
Wert: 9
Eine WS_STRING , die als Bereich mit dem Http-Digest verwendet wird
Headerauthentifizierungsschema.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften einer
serverseitige WS_HTTP_HEADER_AUTH_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_DOMAIN
Wert: 10
Eine WS_STRING , die als Domänenname mit dem Digest verwendet wird
HTTP-Headerauthentifizierungsschema.


Diese Einstellung kann in den Sicherheitsbindungseigenschaften einer
serverseitige WS_HTTP_HEADER_AUTH_SECURITY_BINDING.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_SIZE
Wert: 11
Eine ULONG , die die Schlüsselgröße (in Bits) des Sicherheitstokens angibt, das von einem angefordert werden soll.
Emittenten. Wenn keine Angabe erfolgt, entscheidet der Aussteller über die Größe. Kann mit dem WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING verwendet werden.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_ENTROPY_MODE
Wert: 12
Ein WS_SECURITY_KEY_ENTROPY_MODE-Wert , der angibt, wie Entropie zum Schlüssel im ausgestellten symmetrischen Schlüssel beiträgt.
Token. Der Standardwert ist WS_SECURITY_KEY_ENTROPY_MODE_COMBINED.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden.
WS_SECURITY_BINDING_PROPERTY_MESSAGE_PROPERTIES
Wert: 13
Der Satz der anzugebenden WS_MESSAGE_PROPERTIES
beim Erstellen der beiden Nachrichten für
für das Sicherheitstoken verwendet werden, das austauscht. Wenn diese Eigenschaft
ist nicht angegeben, die Anforderungs- und Antwortnachrichten werden mit dem
Standardnachrichteneigenschaften. Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_PENDING_CONTEXTS
Wert: 14
Eine ULONG , die die maximale Anzahl ausstehender Sicherheitskontexte für den Dienst angibt, der
von der Anwendung (oder dem Dienstmodell) als nicht akzeptiert wurden
Kanäle. Der Standard ist 100. Die Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_ACTIVE_CONTEXTS
Wert: 15
Eine ULONG , die die maximale Anzahl aktiver Sicherheitskontexte für den Dienst angibt. Der Standardwert lautet 1000.
Die Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden.
WS_SECURITY_BINDING_PROPERTY_SECURE_CONVERSATION_VERSION
Wert: 16
Ein WS_SECURE_CONVERSATION_VERSION-Wert , der die version der zu verwendenden WS-SecureConversation angibt. Der Standardwert ist WS_SECURE_CONVERSATION_VERSION_FEBRUARY_2005.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_SUPPORT_RENEW
Wert: 17
Ein BOOL , der angibt,
gibt an, ob der Verlängerungsvorgang für festgelegte Sicherheitskontexte unterstützt werden soll. Wenn dies auf dem Client der Fall ist
auf FALSE festgelegt, anstatt den vorhandenen Sicherheitskontext um einen neuen Kontext zu erneuern
wird eingerichtet. Auf dem Server werden alle eingehenden Verlängerungsnachrichten
Abgelehnt. Der Standardwert ist TRUE.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_RENEWAL_INTERVAL
Wert: 18
Eine WS_TIMESPAN-Struktur , die das Intervall enthält, vor dem ein Sicherheitskontext erneuert werden muss. Auf dem Client beträgt die Standardeinstellung 10 Stunden.
und gibt den Zeitpunkt an, nach dem die Sitzung proaktiv verlängert wird. Auf dem Server beträgt die Standardeinstellung 15 Stunden.
und gibt die Kontextlebensdauer an. Ein Serverkontext muss erneuert werden, bevor dieser Grenzwert erreicht wird.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften des
WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING Struktur.
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_ROLLOVER_INTERVAL
Wert: 19
Eine WS_TIMESPAN-Struktur , die das Zeitintervall enthält, für das ein altes Sicherheitskontexttoken nach einer Verlängerung akzeptiert werden soll. Die Standardeinstellung ist 5 Minuten.
Dieses Toleranzintervall wird bereitgestellt, um Anwendungsmeldungen während der Sitzungsverlängerung reibungslos zu verarbeiten.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften des
WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING Struktur.
WS_SECURITY_BINDING_PROPERTY_CERT_FAILURES_TO_IGNORE
Wert: 20
Eine ULONG , die eine Reihe von Zertifikatüberprüfungsfehlern angibt, die vom Client ignoriert werden, sodass die Kommunikation mit
Der Remoteendpunkt ist unabhängig davon erfolgreich.
Es kann eine beliebige Kombination der in WS_CERT_FAILURE oder 0 definierten Werte angegeben werden. Der Standardwert ist WS_CERT_FAILURE_REVOCATION_OFFLINE.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften des
WS_SSL_TRANSPORT_SECURITY_BINDING Struktur auf dem Client.


Das Ignorieren von Zertifikatüberprüfungsfehlern kann die Anwendung potenziellen Sicherheitsrisiken aussetzen.
Die Verwendung dieser Eigenschaft sollte sorgfältig ausgewertet werden.
WS_SECURITY_BINDING_PROPERTY_DISABLE_CERT_REVOCATION_CHECK
Wert: 21
Ein BOOL , der den Status der Zertifikatsperrprüfung angibt. Bei Festlegung auf TRUE ist die Zertifikatsperrprüfung deaktiviert. Der Standardwert lautet FALSE.
Diese Einstellung kann in den Sicherheitsbindungseigenschaften des
WS_SSL_TRANSPORT_SECURITY_BINDING Struktur auf dem Client.


Das Deaktivieren der Zertifikatsperrprüfung kann die Anwendung potenziellen Sicherheitsrisiken aussetzen.
Die Verwendung dieser Eigenschaft sollte sorgfältig ausgewertet werden.
WS_SECURITY_BINDING_PROPERTY_DISALLOWED_SECURE_PROTOCOLS
Wert: 22
WS_SECURITY_BINDING_PROPERTY_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT
Wert: 23
Eine WS_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT-Struktur , die einen Rückruf angibt, der für jeden Sendeanforderungsvorgang aufgerufen wird. Dadurch kann eine Anwendung das Zertifikat überprüfen, das der Verbindung einer Anforderung zugeordnet ist.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client) Windows 7 [Desktop-Apps | UWP-Apps]
Unterstützte Mindestversion (Server) Windows Server 2008 R2 [Desktop-Apps | UWP-Apps]
Kopfzeile webservices.h