énumération WS_SECURITY_BINDING_PROPERTY_ID (webservices.h)
Identifie les propriétés utilisées pour spécifier les paramètres de liaison de sécurité. Les paramètres de liaison de sécurité sont présents dans les liaisons de sécurité qui sont utilisées, à leur tour, dans une description de sécurité.
Cette énumération est utilisée dans la structure WS_SECURITY_BINDING_PROPERTY , qui est à son tour utilisée dans une structure WS_SECURITY_BINDING . Toutes les valeurs ne s’appliquent pas à toutes les liaisons de sécurité. Consultez les descriptions individuelles pour obtenir la liste des liaisons de sécurité qui prennent en charge la propriété respective.
Notez que l’énumération associée WS_SECURITY_TOKEN_PROPERTY_ID définit les clés permettant d’extraire les champs d’un jeton de sécurité instance. Ainsi, WS_SECURITY_BINDING_PROPERTY permet de spécifier des paramètres de liaison de sécurité au moment de la création du canal/de l’écouteur pour influencer la façon dont un jeton de sécurité est créé et utilisé, tandis que WS_SECURITY_TOKEN_PROPERTY_ID permet d’extraire des champs d’un jeton de sécurité ( généralement un jeton de sécurité à partir d’un message reçu lorsque le canal et la sécurité sont « en direct ».
Syntax
typedef enum {
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SSL_CLIENT_CERT = 1,
WS_SECURITY_BINDING_PROPERTY_WINDOWS_INTEGRATED_AUTH_PACKAGE = 2,
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SERVER_AUTH = 3,
WS_SECURITY_BINDING_PROPERTY_ALLOW_ANONYMOUS_CLIENTS = 4,
WS_SECURITY_BINDING_PROPERTY_ALLOWED_IMPERSONATION_LEVEL = 5,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_SCHEME = 6,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_TARGET = 7,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_BASIC_REALM = 8,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_REALM = 9,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_DOMAIN = 10,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_SIZE = 11,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_ENTROPY_MODE = 12,
WS_SECURITY_BINDING_PROPERTY_MESSAGE_PROPERTIES = 13,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_PENDING_CONTEXTS = 14,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_ACTIVE_CONTEXTS = 15,
WS_SECURITY_BINDING_PROPERTY_SECURE_CONVERSATION_VERSION = 16,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_SUPPORT_RENEW = 17,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_RENEWAL_INTERVAL = 18,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_ROLLOVER_INTERVAL = 19,
WS_SECURITY_BINDING_PROPERTY_CERT_FAILURES_TO_IGNORE = 20,
WS_SECURITY_BINDING_PROPERTY_DISABLE_CERT_REVOCATION_CHECK = 21,
WS_SECURITY_BINDING_PROPERTY_DISALLOWED_SECURE_PROTOCOLS = 22,
WS_SECURITY_BINDING_PROPERTY_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT = 23
} WS_SECURITY_BINDING_PROPERTY_ID;
Constantes
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SSL_CLIENT_CERT Valeur : 1 BoOL qui spécifie si un certificat client doit être demandé lors de l’utilisation de SSL. The la valeur par défaut est FALSE. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité d’un WS_SSL_TRANSPORT_SECURITY_BINDING côté serveur. |
WS_SECURITY_BINDING_PROPERTY_WINDOWS_INTEGRATED_AUTH_PACKAGE Valeur : 2 Valeur WS_WINDOWS_INTEGRATED_AUTH_PACKAGE qui spécifie le package SSP spécifique (parmi Kerberos, NTLM, SPNEGO) à utiliser lors de l’exécution de l’authentification intégrée Windows. La valeur par défaut est WS_WINDOWS_INTEGRATED_AUTH_PACKAGE_SPNEGO. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING et WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SERVER_AUTH Valeur : 3 BoOL qui spécifie si l’authentification du serveur est obligatoire. Actuellement, ce paramètre s’applique uniquement lors de l’utilisation de l’authentification intégrée Windows basée sur Sécurité. Définir cette valeur sur FALSE est fortement découragé, car, sans authentification du serveur, une partie malveillante Impossible de détecter la masquage en tant que serveur. La valeur par défaut est TRUElorsqu’elle est utilisée avec WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING et FALSE lorsqu’elle est utilisée avec WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING Si un protocole qui n’effectue pas d’authentification serveur (par exemple, NTLM) est pour être autorisée, cette propriété doit être définie sur FALSE. Ce paramètre peut être spécifié uniquement dans les propriétés de liaison de sécurité d’une WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING et d’un WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING côté client. |
WS_SECURITY_BINDING_PROPERTY_ALLOW_ANONYMOUS_CLIENTS Valeur : 4 Une valeur d’ordre qui spécifie si le serveur doit autoriser les clients authentifiés de manière anonyme à l’aide de la sécurité basée sur l’authentification intégrée Windows. Valeur par défaut a la valeur FALSE. Ce paramètre peut être spécifié uniquement dans les propriétés de liaison de sécurité d’une WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING et d’une WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING côté serveur. |
WS_SECURITY_BINDING_PROPERTY_ALLOWED_IMPERSONATION_LEVEL Valeur : 5 Valeur SECURITY_IMPERSONATION_LEVEL qui spécifie le niveau d’emprunt d’identité que le client souhaite autoriser lors de l’utilisation de Windows Authentification intégrée pour communiquer avec un service. Le niveau d’emprunt d’identité par défaut est SecurityIdentification. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING,WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING et WS_KERBEROS_APREQ_MESSAGE_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_SCHEME Valeur : 6 ULONG qui spécifie le mode d’authentification de l’en-tête HTTP à utiliser. La valeur spécifiée doit être une combinaison d’un ou plusieurs de WS_HTTP_HEADER_AUTH_SCHEME_NONE, WS_HTTP_HEADER_AUTH_SCHEME_BASIC, WS_HTTP_HEADER_AUTH_SCHEME_DIGEST, WS_HTTP_HEADER_AUTH_SCHEME_NTLM ou WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. Lors de la définition de cette propriété sur une liaison utilisée pour communiquer avec un serveur proxy HTTP, un seul schéma doit être défini et WS_HTTP_HEADER_AUTH_SCHEME_NONE ne peut pas être utilisé. Vous pouvez également définir cette propriété sur WS_HTTP_HEADER_AUTH_SCHEME_PASSPORT. WS_HTTP_HEADER_AUTH_SCHEME_PASSPORT ne doit pas être combiné avec une autre valeur et ne peut pas être utilisé pour s’authentifier auprès d’un serveur proxy HTTP. WS_HTTP_HEADER_AUTH_SCHEME_NONE est pris en charge uniquement sur le client. Sa définition seule désactive l’authentification d’en-tête HTTP. Le fait de le définir conjointement avec d’autres schémas permet au client de revenir à aucune authentification d’en-tête lorsque le serveur n’en a pas besoin. Sinon, si le client spécifie plusieurs schémas d’authentification et que le serveur ne nécessite aucune authentification, la demande échoue. Lors de la définition d’un schéma d’authentification unique, le client effectue la requête avec ce schéma défini. Si plusieurs schémas sont définis, Le client sonde d’abord le serveur à la recherche des schémas pris en charge en envoyant une demande vide non authentifiée. Le client doit-il et partagent plusieurs schémas pris en charge par le serveur, le client hiérarchise les schémas dans l’ordre suivant et choisit le premier mutuellement pris en charge :
Lorsque le schéma est défini sur WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE et que l’authentification Kerberos est négociée, le nom du principal du serveur (SPN) used est dérivé du nom DNS du serveur. Même lorsque la WS_ENDPOINT_IDENTITY présente est ignorée. Pour l’authentification Pour réussir, le serveur doit être en mesure de déchiffrer les tickets Kerberos pour ce SPN. Lorsque le schéma est défini sur WS_HTTP_HEADER_AUTH_SCHEME_DIGEST ou WS_HTTP_HEADER_AUTH_SCHEME_BASIC, le WS_STRING_WINDOWS_INTEGRATED_AUTH_CREDENTIAL doit être utilisé comme type d’informations d’identification. Remarque : l’utilisation de « localhost », « 127.0.0.1 » ou d’une méthode similaire pour faire référence à l’ordinateur local en tant qu’adresse de serveur peut entraîner des échecs lors de l’utilisation de WS_HTTP_HEADER_AUTH_SCHEME_NTLM ou WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. Il est recommandé d’utiliser le nom de l’ordinateur à la place. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de WS_HTTP_HEADER_AUTH_SECURITY_BINDING. La valeur par défaut est WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_TARGET Valeur : 7 Valeur WS_HTTP_HEADER_AUTH_TARGET qui spécifie la cible d’authentification d’en-tête HTTP à utiliser. Cette propriété peut être spécifiée côté client pour indiquer si la liaison de sécurité d’authentification d’en-tête http est destiné au serveur cible ou au serveur proxy. La valeur par défaut est WS_HTTP_HEADER_AUTH_TARGET_SERVICE. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de WS_HTTP_HEADER_AUTH_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_BASIC_REALM Valeur : 8 Un WS_STRING est utilisé comme domaine avec l’en-tête HTTP de base schéma d’authentification. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité d’un WS_HTTP_HEADER_AUTH_SECURITY_BINDING côté serveur. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_REALM Valeur : 9 Un WS_STRING utilisé comme domaine avec le http digest schéma d’authentification d’en-tête. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité d’un WS_HTTP_HEADER_AUTH_SECURITY_BINDING côté serveur. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_DOMAIN Valeur : 10 Un WS_STRING utilisé comme nom de domaine avec la synthèse Schéma d’authentification d’en-tête HTTP. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité d’un WS_HTTP_HEADER_AUTH_SECURITY_BINDING côté serveur. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_SIZE Valeur : 11 ULONG qui spécifie la taille de clé (en bits) du jeton de sécurité à demander à un Émetteur. S’il n’est pas spécifié, l’émetteur décide de la taille. Peut être utilisé avec le WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_ENTROPY_MODE Valeur : 12 Valeur WS_SECURITY_KEY_ENTROPY_MODE qui spécifie la façon dont l’entropie contribue à la clé dans la clé symétrique émise Jetons. La valeur par défaut est WS_SECURITY_KEY_ENTROPY_MODE_COMBINED. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de la structure WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING . |
WS_SECURITY_BINDING_PROPERTY_MESSAGE_PROPERTIES Valeur : 13 Ensemble de WS_MESSAGE_PROPERTIES à spécifier lors de la création des deux messages à être utilisé pour l’obtention d’un échange de jeton de sécurité. Si cette propriété n’est pas spécifié, les messages de demande et de réponse sont créés avec le propriétés de message par défaut. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de la structure WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING . |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_PENDING_CONTEXTS Valeur : 14 ULONG qui spécifie le nombre maximal de contextes de sécurité en attente sur le service qui n’ont pas été acceptés par l’application (ou le modèle de service) en tant que Canaux. La valeur par défaut est 100. Le paramètre peut être spécifié dans les propriétés de liaison de sécurité de la structure WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING . |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_ACTIVE_CONTEXTS Valeur : 15 ULONG qui spécifie le nombre maximal de contextes de sécurité actifs sur le service. La valeur par défaut est 1000. Le paramètre peut être spécifié dans les propriétés de liaison de sécurité de la structure WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING . |
WS_SECURITY_BINDING_PROPERTY_SECURE_CONVERSATION_VERSION Valeur : 16 Valeur WS_SECURE_CONVERSATION_VERSION qui spécifie la version de WS-SecureConversation à utiliser. La valeur par défaut est WS_SECURE_CONVERSATION_VERSION_FEBRUARY_2005. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de la structure WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING . |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_SUPPORT_RENEW Valeur : 17 BoOL qui spécifie s’il faut ou non prendre en charge l’opération de renouvellement sur des contextes de sécurité établis. Sur le client, si c’est défini sur FALSE, au lieu de renouveler le contexte de sécurité existant, un nouveau contexte sera établi. Sur le serveur, tous les messages de renouvellement entrants seront Rejeté. La valeur par défaut est TRUE. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité de la structure WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING . |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_RENEWAL_INTERVAL Valeur : 18 Une structure WS_TIMESPAN qui contient l’intervalle avant lequel un contexte de sécurité doit être renouvelé. Sur le client, la valeur par défaut est de 10 heures et indique l’heure après laquelle la session est renouvelée de manière proactive. Sur le serveur, la valeur par défaut est de 15 heures et désigne la durée de vie du contexte. Un contexte de serveur doit être renouvelé avant que cette limite soit atteinte. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité du WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING structure. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_ROLLOVER_INTERVAL Valeur : 19 Une structure WS_TIMESPAN qui contient l’intervalle de temps pendant lequel un ancien jeton de contexte de sécurité doit être accepté après un renouvellement. La valeur par défaut est 5 minutes. Cet intervalle de tolérance est fourni pour gérer en douceur les messages d’application pendant le renouvellement de la session. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité du WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING structure. |
WS_SECURITY_BINDING_PROPERTY_CERT_FAILURES_TO_IGNORE Valeur : 20 ULONG qui spécifie un ensemble d’échecs de vérification de certificat qui sont ignorés par le client afin que la communication avec le point de terminaison distant réussit quoi qu’il en soit. Toute combinaison des valeurs définies dans WS_CERT_FAILURE ou 0 peut être spécifiée. La valeur par défaut est WS_CERT_FAILURE_REVOCATION_OFFLINE. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité du WS_SSL_TRANSPORT_SECURITY_BINDING structure sur le client. Ignorer les échecs de vérification de certificat peut exposer l’application à des vulnérabilités de sécurité potentielles. L’utilisation de cette propriété doit être évaluée avec soin. |
WS_SECURITY_BINDING_PROPERTY_DISABLE_CERT_REVOCATION_CHECK Valeur : 21 BoOL qui spécifie l’état de la vérification de la révocation de certificat. Lorsque la valeur est TRUE, la vérification de la révocation de certificat est désactivée. La valeur par défaut est FALSE. Ce paramètre peut être spécifié dans les propriétés de liaison de sécurité du WS_SSL_TRANSPORT_SECURITY_BINDING structure sur le client. La désactivation de la vérification de la révocation des certificats peut exposer l’application à des vulnérabilités de sécurité potentielles. L’utilisation de cette propriété doit être évaluée avec soin. |
WS_SECURITY_BINDING_PROPERTY_DISALLOWED_SECURE_PROTOCOLS Valeur : 22 |
WS_SECURITY_BINDING_PROPERTY_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT Valeur : 23 Une structure WS_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT qui spécifie un rappel qui sera appelé pour chaque opération de demande d’envoi. Cela permet à une application de valider le certificat associé à la connexion d’une requête. |
Configuration requise
Condition requise | Valeur |
---|---|
Client minimal pris en charge | Windows 7 [applications de bureau | Applications UWP] |
Serveur minimal pris en charge | Windows Server 2008 R2 [applications de bureau | Applications UWP] |
En-tête | webservices.h |