Compartir a través de


CAccessToken::OpenNamedPipeClientToken

Llame a este método en un servidor que toma las solicitudes sobre una canalización con nombre para inicializar CAccessToken con el token de acceso de cliente.

bool OpenNamedPipeClientToken( 
   HANDLE hPipe, 
   DWORD dwDesiredAccess, 
   bool bImpersonate = false, 
   bool bOpenAsSelf = true 
) throw(...);

Parámetros

  • hPipe
    Identificador de una canalización con nombre.

  • dwDesiredAccess
    Especifica una máscara de acceso que especifique los tipos solicitados de acceso al token de acceso. Comparan a estos tipos solicitados de acceso con una DACL de token para determinar se conceden o denegados qué métodos.

  • bImpersonate
    Si es true, el subproceso actual suplantará al cliente de la canalización de la llamada si esta llamada se completa correctamente. Si es false, el token de acceso se abrirá, pero el subproceso no tendrá un símbolo de representación cuando esta llamada completa.

  • bOpenAsSelf
    Indica si la comprobación de acceso debe realizarse en el contexto de seguridad del subproceso que llama al método de GetThreadToken o en el contexto de seguridad del proceso para el subproceso de llamada.

    Si este parámetro es false, la comprobación de acceso se realiza mediante el contexto de seguridad del subproceso de llamada. Si el subproceso está suplantando a un cliente, este contexto de seguridad puede ser el de un proceso de cliente. Si este parámetro es true, la comprobación de acceso se crea utilizando el contexto de seguridad del proceso para el subproceso de llamada.

Valor devuelto

Devuelve true si la operación se realiza correctamente; de lo contrario, devuelve false.

Comentarios

clase de CAutoRevertImpersonation se puede utilizar automáticamente para revertir los símbolos de acceso suplantados creados estableciendo la marca de bImpersonateen true.

Requisitos

encabezado: atlsecurity.h

Vea también

Referencia

CAccessToken Class

CAccessToken::OpenCOMClientToken

CAccessToken::OpenRPCClientToken