Freigeben über


Sicherheitsunterstützungsanbieter (SSPs)

Ab Windows 2000 unterstützt RPC eine Vielzahl von Sicherheitsanbietern und -paketen. Dazu gehören:

  • Kerberos-Protokollsicherheitspaket. Das Kerberos v5-Protokoll ist ein Branchenstandard-Sicherheitspaket. Es werden vollständige Prinzipalnamen verwendet.
  • SCHANNEL SSP. Dieser SSP implementiert das Microsoft Unified Protocol Provider-Sicherheitspaket, das SSL, private Kommunikationstechnologie (PCT) und Tls (Transport Level Security) in einem Sicherheitspaket vereint. Es erkennt msstd- und fullsic-Prinzipalnamen.
  • NTLM-Sicherheitspaket. Dies war das primäre Sicherheitspaket für NTLM-Netzwerke vor Windows 2000.

Darüber hinaus bietet Microsoft RPC einen Pseudo-SSP , mit dem Anwendungen zwischen der Verwendung von echten SSPs verhandeln können. Dieser Pseudo-SSP, der als SSP für simple GSS-API Negotiation Mechanism (Snego) bezeichnet wird, bietet keine tatsächlichen Authentifizierungsfeatures. Seine einzige Verwendung besteht darin, Anwendungen bei der Auswahl eines echten SSP zu helfen. Derzeit können Client- und Serverprogramme den Snego-SSP verwenden, um zwischen der Verwendung des NTLM-Sicherheitspakets und dem Kerberos-Protokollsicherheitspaket zu verhandeln. Weitere Informationen zum Auswählen von SSPs finden Sie unter Authentication-Service Constants.

Alle von Microsoft bereitgestellten SSPs mit Ausnahme von SCHANNEL erkennen Authentifizierungsanmeldeinformationen in der form, die von der SEC_WINNT_AUTH_IDENTITY-Struktur bereitgestellt wird. Weitere Informationen finden Sie unter Anmeldeinformationen für die Clientauthentifizierung. Informationen zur Verwendung bestimmter SSPs finden Sie unter SSPI Functions und Verwenden des Schannel-Sicherheitsanbieters in der Sicherheitsdokumentation des Platform Software Development Kit (SDK).