Dans cet article
La structure IPSEC_AUTH_TRANSFORM_ID0 est utilisée pour identifier de manière unique l’algorithme de hachage utilisé dans une association de sécurité IPsec (SA).
Syntaxe
typedef struct IPSEC_AUTH_TRANSFORM_ID0_ {
IPSEC_AUTH_TYPE authType;
IPSEC_AUTH_CONFIG authConfig;
} IPSEC_AUTH_TRANSFORM_ID0;
Membres
authType
Type de l’algorithme de hachage tel que spécifié par IPSEC_AUTH_TYPE .
authConfig
Informations de configuration supplémentaires pour l’algorithme de hachage SA IPsec spécifié par un IPSEC_AUTH_CONFIG mappé à un UINT8 .
Valeurs possibles :
Configuration de l’authentification IPsec
Signification
IPSEC_AUTH_CONFIG_HMAC_MD5_96
Algorithme d’authentification par clé secrète HMAC (Hash Message Authentication Code).
Intégrité des données MD5 (Message Digest) et algorithme d’authentification de l’origine des données.
IPSEC_AUTH_CONFIG_HMAC_SHA_1_96
Algorithme d’authentification par clé secrète HMAC.
Algorithme d’intégrité des données sha-1 (Secure Hash Algorithm) et d’authentification de l’origine des données.
IPSEC_AUTH_CONFIG_HMAC_SHA_256_128
Algorithme d’authentification par clé secrète HMAC.
Algorithme d’authentification d’origine et d’intégrité des données SHA-256.
Note Disponible uniquement sur Windows Server 2008, Windows Vista avec SP1 et versions ultérieures.
IPSEC_AUTH_CONFIG_GCM_AES_128
Algorithme d’authentification par clé secrète GCM (Galois Counter Mode).
Intégrité des données AES(Advanced Encryption Standard) et algorithme d’authentification de l’origine des données, avec clé 128 bits.
Note Disponible uniquement sur Windows Server 2008, Windows Vista avec SP1 et versions ultérieures.
IPSEC_AUTH_CONFIG_GCM_AES_192
Algorithme d’authentification par clé secrète GCM.
Algorithme d’intégrité des données AES et d’authentification d’origine des données, avec clé 192 bits.
Note Disponible uniquement sur Windows Server 2008, Windows Vista avec SP1 et versions ultérieures.
IPSEC_AUTH_CONFIG_GCM_AES_256
Algorithme d’authentification par clé secrète GCM.
Algorithme d’authentification d’origine et d’intégrité des données AES, avec clé 256 bits.
Note Disponible uniquement sur Windows Server 2008, Windows Vista avec SP1 et versions ultérieures.
IPSEC_AUTH_TRANSFORM_ID0 est une implémentation spécifique de IPSEC_AUTH_TRANSFORM_ID. Pour plus d’informations , consultez WFP Version-Independent Names and Targeting Specific Versions of Windows .
Spécifications
Client minimal pris en charge
Windows Vista [applications de bureau uniquement]
Serveur minimal pris en charge
Windows Server 2008 [applications de bureau uniquement]
En-tête
ipsectypes.h
Voir aussi
Structures de l’API de plateforme de filtrage Windows