IKEEXT_SA_DETAILS2 structure (iketypes.h)
La structure IKEEXT_SA_DETAILS2 est utilisée pour stocker les informations retournées lors de l’énumération des associations de sécurité IKE, AuthIP et IKEv2. IKEEXT_SA_DETAILS1 est disponible. Pour Windows Vista, IKEEXT_SA_DETAILS0 est disponible.
Syntaxe
typedef struct IKEEXT_SA_DETAILS2_ {
UINT64 saId;
IKEEXT_KEY_MODULE_TYPE keyModuleType;
FWP_IP_VERSION ipVersion;
union {
IPSEC_V4_UDP_ENCAPSULATION0 *v4UdpEncapsulation;
};
IKEEXT_TRAFFIC0 ikeTraffic;
IKEEXT_PROPOSAL0 ikeProposal;
IKEEXT_COOKIE_PAIR0 cookiePair;
IKEEXT_CREDENTIALS2 ikeCredentials;
GUID ikePolicyKey;
UINT64 virtualIfTunnelId;
FWP_BYTE_BLOB correlationKey;
} IKEEXT_SA_DETAILS2;
Membres
saId
Type : UINT64
LUID identifiant l’association de sécurité.
keyModuleType
Type : IKEEXT_KEY_MODULE_TYPE
Type de module de clé.
ipVersion
Type : FWP_IP_VERSION
Version IP.
v4UdpEncapsulation
Type : IPSEC_V4_UDP_ENCAPSULATION0*
Stocke les ports UDP correspondant au mode principal, si un NAT est détecté.
Disponible lorsque ipVersion est FWP_IP_VERSION_V4.
ikeTraffic
Type : IKEEXT_TRAFFIC0
Trafic correspondant à cette SA IKE.
ikeProposal
Type : IKEEXT_PROPOSAL0
Proposition de mode main correspondant à cette SA IKE.
cookiePair
Type : IKEEXT_COOKIE_PAIR0
Cookies SA.
ikeCredentials
Type : IKEEXT_CREDENTIALS2
Informations d’identification pour l’AS.
ikePolicyKey
Type : GUID
GUID du contexte de fournisseur de stratégie en mode main correspondant à cette SA.
virtualIfTunnelId
Type : UINT64
ID/Handle vers l’état de tunneling de l’interface virtuelle. Applicable uniquement à IKEv2.
correlationKey
Type : FWP_BYTE_BLOB
Clé dérivée des authentifications pour permettre aux applications externes de lier par chiffrement leurs échanges avec cette SA.
Configuration requise
Condition requise | Valeur |
---|---|
Client minimal pris en charge | Windows 8 [applications de bureau uniquement] |
Serveur minimal pris en charge | Windows Server 2012 [applications de bureau uniquement] |
En-tête | iketypes.h |