Partager via


En-tête ntsecapi.h

Cet en-tête est utilisé par Security et Identity. Pour plus d'informations, consultez les pages suivantes :

ntsecapi.h contient les interfaces de programmation suivantes :

Fonctions

 
AuditComputeEffectivePolicyBySid

Calcule la stratégie d’audit effective pour une ou plusieurs sous-catégories pour le principal de sécurité spécifié. La fonction calcule une stratégie d’audit efficace en combinant la stratégie d’audit système avec la stratégie par utilisateur.
AuditComputeEffectivePolicyByToken

Calcule la stratégie d’audit effective pour une ou plusieurs sous-catégories pour le principal de sécurité associé au jeton spécifié. La fonction calcule une stratégie d’audit efficace en combinant la stratégie d’audit système avec la stratégie par utilisateur.
AuditEnumerateCategories

Énumère les catégories de stratégie d’audit disponibles.
AuditEnumeratePerUserPolicy

Énumère les utilisateurs pour lesquels la stratégie d’audit par utilisateur est spécifiée.
AuditEnumerateSubCategories

Énumère les sous-catégories de stratégie d’audit disponibles.
AuditFree

Libère la mémoire allouée par les fonctions d’audit pour la mémoire tampon spécifiée.
AuditLookupCategoryGuidFromCategoryId

Récupère une structure GUID qui représente la catégorie de stratégie d’audit spécifiée.
AuditLookupCategoryIdFromCategoryGuid

Récupère un élément de l’énumération POLICY_AUDIT_EVENT_TYPE qui représente la catégorie de stratégie d’audit spécifiée.
AuditLookupCategoryNameA

Récupère le nom d’affichage de la catégorie de stratégie d’audit spécifiée. (ANSI)
AuditLookupCategoryNameW

Récupère le nom d’affichage de la catégorie de stratégie d’audit spécifiée. (Unicode)
AuditLookupSubCategoryNameA

Récupère le nom d’affichage de la sous-catégorie de stratégie d’audit spécifiée. (ANSI)
AuditLookupSubCategoryNameW

Récupère le nom d’affichage de la sous-catégorie de stratégie d’audit spécifiée. (Unicode)
AuditQueryGlobalSaclA

Récupère une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (ANSI)
AuditQueryGlobalSaclW

Récupère une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (Unicode)
AuditQueryPerUserPolicy

Récupère la stratégie d’audit par utilisateur dans une ou plusieurs sous-catégories de stratégie d’audit pour le principal spécifié.
AuditQuerySecurity

Récupère le descripteur de sécurité qui délègue l’accès à la stratégie d’audit.
AuditQuerySystemPolicy

Récupère la stratégie d’audit système pour une ou plusieurs sous-catégories de stratégie d’audit.
AuditSetGlobalSaclA

Définit une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (ANSI)
AuditSetGlobalSaclW

Définit une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (Unicode)
AuditSetPerUserPolicy

Définit la stratégie d’audit par utilisateur dans une ou plusieurs sous-catégories d’audit pour le principal spécifié.
AuditSetSecurity

Définit un descripteur de sécurité qui délègue l’accès à la stratégie d’audit.
AuditSetSystemPolicy

Définit la stratégie d’audit système pour une ou plusieurs sous-catégories de stratégie d’audit.
LsaAddAccountRights

Attribue un ou plusieurs privilèges à un compte.
LsaCallAuthenticationPackage

Utilisé par une application de connexion pour communiquer avec un package d’authentification.
LsaClose

La fonction LsaClose ferme un handle à un objet Policy ou TrustedDomain.
LsaConnectUntrusted

Établit une connexion non approuvée au serveur LSA.
LsaCreateTrustedDomainEx

La fonction LsaCreateTrustedDomainEx établit un nouveau domaine approuvé en créant un objet TrustedDomain.
LsaDeleteTrustedDomain

La fonction LsaDeleteTrustedDomain supprime un domaine approuvé de la liste des domaines approuvés d’un système et supprime l’objet TrustedDomain associé.
LsaDeregisterLogonProcess

Supprime le contexte d’application d’ouverture de session de l’appelant et ferme la connexion au serveur LSA.
LsaEnumerateAccountRights

La fonction LsaEnumerateAccountRights énumère les privilèges attribués à un compte.
LsaEnumerateAccountsWithUserRight

Retourne les comptes dans la base de données d’un objet de stratégie LSA (Local Security Authority) qui contient un privilège spécifié.
LsaEnumerateLogonSessions

Récupère l’ensemble des identificateurs de session d’ouverture de session (LUID) existants et le nombre de sessions.
LsaEnumerateTrustedDomains

La fonction LsaEnumerateTrustedDomains récupère les noms et SID des domaines approuvés pour authentifier les informations d’identification d’ouverture de session.
LsaEnumerateTrustedDomainsEx

Retourne des informations sur les domaines approuvés par le système local.
LsaFreeMemory

La fonction LsaFreeMemory libère la mémoire allouée pour une mémoire tampon de sortie par un appel de fonction LSA.
LsaFreeReturnBuffer

Libère la mémoire utilisée par une mémoire tampon précédemment allouée par le LSA.
LsaGetLogonSessionData

Récupère des informations sur une session d’ouverture de session spécifiée.
LsaLogonUser

Authentifie les données d’ouverture de session d’un principal de sécurité à l’aide des informations d’identification stockées.
LsaLookupAuthenticationPackage

Obtient l’identificateur unique d’un package d’authentification.
LsaLookupNames

Récupère les identificateurs de sécurité (SID) qui correspondent à un tableau de noms d’utilisateurs, de groupes ou de groupes locaux.
LsaLookupNames2

Récupère les identificateurs de sécurité (SID) pour les noms de compte spécifiés. LsaLookupNames2 peut rechercher le SID pour n’importe quel compte dans n’importe quel domaine d’une forêt Windows.
LsaLookupSids

Recherche les noms qui correspondent à un tableau d’identificateurs de sécurité (SID). Si LsaLookupSids ne trouve pas un nom correspondant à un SID, la fonction retourne le SID sous forme de caractères.
LsaLookupSids2

Recherche les noms qui correspondent à un tableau d’identificateurs de sécurité (SID) et prend en charge les identités des fournisseurs Internet. Si LsaLookupSids2 ne trouve pas de nom correspondant à un SID, la fonction retourne le SID sous forme de caractères.
LsaNtStatusToWinError

La fonction LsaNtStatusToWinError convertit un code NTSTATUS retourné par une fonction LSA en code d’erreur Windows.
LsaOpenPolicy

Ouvre un handle à l’objet Policy sur un système local ou distant.
LsaOpenTrustedDomainByName

La fonction LsaOpenTrustedDomainByName ouvre le handle de stratégie LSA d’un domaine approuvé distant. Vous pouvez passer ce handle aux appels de fonction LSA afin de définir ou d’interroger la stratégie LSA de l’ordinateur distant.
LsaQueryDomainInformationPolicy

Récupère les informations de domaine de l’objet Policy.
LsaQueryForestTrustInformation

Récupère les informations d’approbation de forêt pour l’objet TrustedDomain de l’autorité de sécurité locale spécifiée.
LsaQueryInformationPolicy

Récupère des informations sur un objet Policy.
LsaQueryTrustedDomainInfo

La fonction LsaQueryTrustedDomainInfo récupère des informations sur un domaine approuvé.
LsaQueryTrustedDomainInfoByName

La fonction LsaQueryTrustedDomainInfoByName retourne des informations sur un domaine approuvé.
LsaRegisterLogonProcess

Établit une connexion au serveur LSA et vérifie que l’appelant est une application de connexion.
LsaRegisterPolicyChangeNotification

La fonction LsaRegisterPolicyChangeNotification inscrit un handle d’événement auprès de l’autorité de sécurité locale (LSA). Ce handle d’événement est signalé chaque fois que la stratégie LSA indiquée est modifiée.
LsaRemoveAccountRights

Supprime un ou plusieurs privilèges d’un compte.
LsaRetrievePrivateData

N’utilisez pas les fonctions de données privées LSA pour le chiffrement et le déchiffrement des données génériques. Utilisez plutôt les fonctions CryptProtectData et CryptUnprotectData. (LsaRetrievePrivateData)
LsaSetDomainInformationPolicy

Définit les informations de domaine sur l’objet Policyobject.
LsaSetForestTrustInformation

Définit les informations d’approbation de forêt pour un objet TrustedDomain d’autorité de sécurité locale spécifié.
LsaSetInformationPolicy

Modifie les informations d’un objet Policy.
LsaSetTrustedDomainInfoByName

La fonction LsaSetTrustedDomainInfoByName définit les valeurs d’un objet TrustedDomain.
LsaSetTrustedDomainInformation

La fonction LsaSetTrustedDomainInformation modifie les informations d’un objet Policy sur un domaine approuvé.
LsaStorePrivateData

N’utilisez pas les fonctions de données privées LSA pour le chiffrement et le déchiffrement des données génériques. Utilisez plutôt les fonctions CryptProtectData et CryptUnprotectData. Utilisez uniquement les fonctions de données privées LSA lorsqu’il est nécessaire de manipuler des secrets LSA (LsaStorePrivateData)
LsaUnregisterPolicyChangeNotification

La fonction LsaUnregisterPolicyChangeNotification désactive un événement de notification précédemment inscrit.
RtlDecryptMemory

Déchiffre le contenu de la mémoire précédemment chiffré par la fonction RtlEncryptMemory.
RtlEncryptMemory

Chiffre le contenu de la mémoire.
RtlGenRandom

Génère un nombre pseudo-aléatoire.

Fonctions de rappel

 
PSAM_INIT_NOTIFICATION_ROUTINE

La fonction InitializeChangeNotify est implémentée par une DLL de filtre de mot de passe. Cette fonction initialise la DLL.
PSAM_PASSWORD_FILTER_ROUTINE

Implémenté par une DLL de filtre de mot de passe. La valeur retournée par cette fonction détermine si le nouveau mot de passe est accepté par le système.
PSAM_PASSWORD_NOTIFICATION_ROUTINE

Est implémenté par une DLL de filtre de mot de passe. Il avertit la DLL qu’un mot de passe a été modifié.

Structures

 
AUDIT_POLICY_INFORMATION

Spécifie un type d’événement de sécurité et quand auditer ce type.
DOMAIN_PASSWORD_INFORMATION

Contient des informations sur la stratégie de mot de passe d’un domaine, telles que la longueur minimale des mots de passe et la façon dont les mots de passe doivent être uniques.
KERB_ADD_BINDING_CACHE_ENTRY_EX_REQUEST

Permet à l’utilisateur de lier à un contrôleur de domaine spécifique, en remplaçant le cache de liaison de domaine Kerberos.
KERB_ADD_BINDING_CACHE_ENTRY_REQUEST

Spécifie un message pour ajouter une entrée de cache de liaison.
KERB_ADD_CREDENTIALS_REQUEST

Spécifie un message à ajouter, supprimer ou remplacer des informations d’identification de serveur supplémentaires pour une session d’ouverture de session.
KERB_ADD_CREDENTIALS_REQUEST_EX

Spécifie un message à ajouter, supprimer ou remplacer des informations d’identification de serveur supplémentaires pour une session d’ouverture de session et les noms de principal de service (SPN) à associer à ces informations d’identification.
KERB_BINDING_CACHE_ENTRY_DATA

Spécifie les données de l’entrée du cache de liaison.
KERB_CERTIFICATE_HASHINFO

Fournit les informations de charge utile du hachage de certificat.
KERB_CERTIFICATE_INFO

Contient les informations de certificat.
KERB_CERTIFICATE_LOGON

Contient des informations sur une session d’ouverture de session de carte intelligente. (KERB_CERTIFICATE_LOGON)
KERB_CERTIFICATE_S4U_LOGON

Contient des informations sur le certificat d’ouverture de session d’un service pour l’utilisateur (S4U).
KERB_CERTIFICATE_UNLOCK_LOGON

Contient les informations utilisées pour déverrouiller une station de travail qui a été verrouillée lors d’une session d’ouverture de session de carte intelligente interactive.
KERB_CHANGEPASSWORD_REQUEST

Contient les informations utilisées pour modifier un mot de passe.
KERB_CLEANUP_MACHINE_PKINIT_CREDS_REQUEST

Nettoie les informations d’identification de l’appareil PKINIT de l’ordinateur.
KERB_CRYPTO_KEY

Contient des informations sur une clé de session de chiffrement Kerberos.
KERB_EXTERNAL_NAME

Contient des informations sur un nom externe.
KERB_EXTERNAL_TICKET

Contient des informations sur un ticket externe.
KERB_INTERACTIVE_LOGON

Contient des informations sur une session d’ouverture de session interactive.
KERB_INTERACTIVE_PROFILE

La structure KERB_INTERACTIVE_PROFILE contient des informations sur un profil d’ouverture de session interactif. Cette structure est utilisée par la fonction LsaLogonUser.
KERB_INTERACTIVE_UNLOCK_LOGON

Contient les informations utilisées pour déverrouiller une station de travail qui a été verrouillée pendant une session d’ouverture de session interactive.
KERB_PURGE_BINDING_CACHE_REQUEST

Supprime la demande pour le cache de liaison.
KERB_PURGE_TKT_CACHE_REQUEST

Contient les informations utilisées pour supprimer des entrées du cache de tickets.
KERB_QUERY_BINDING_CACHE_REQUEST

Contient les informations utilisées pour interroger le cache de liaison.
KERB_QUERY_BINDING_CACHE_RESPONSE

Contient les résultats de l’interrogation du cache de liaison.
KERB_QUERY_DOMAIN_EXTENDED_POLICIES_REQUEST

Contient les informations utilisées pour interroger le domaine pour les stratégies étendues.
KERB_QUERY_DOMAIN_EXTENDED_POLICIES_RESPONSE

Contient les résultats de l’interrogation des stratégies étendues du domaine spécifié.
KERB_QUERY_TKT_CACHE_REQUEST

Contient les informations utilisées pour interroger le cache de tickets.
KERB_QUERY_TKT_CACHE_RESPONSE

Contient les résultats de l’interrogation du cache de ticket.
KERB_RETRIEVE_TKT_REQUEST

Contient les informations utilisées pour récupérer un ticket.
KERB_RETRIEVE_TKT_RESPONSE

Contient la réponse de la récupération d’un ticket.
KERB_S4U_LOGON

Contient des informations sur l’ouverture de session d’un service pour l’utilisateur (S4U).
KERB_SMART_CARD_LOGON

Contient des informations sur une session d’ouverture de session de carte intelligente. (KERB_SMART_CARD_LOGON)
KERB_SMART_CARD_UNLOCK_LOGON

Contient les informations utilisées pour déverrouiller une station de travail qui a été verrouillée pendant une session de connexion carte intelligente.
KERB_TICKET_CACHE_INFO

Contient des informations sur un ticket Kerberos mis en cache. Le ticket Kerberos est défini dans Internet RFC 4120. Pour plus d’informations, consultez http://www.ietf.org.
KERB_TICKET_LOGON

Contient des informations de profil pour une ouverture de session réseau.
KERB_TICKET_PROFILE

La structure KERB_TICKET_PROFILE contient des informations sur un profil d’ouverture de session interactif. Cette structure est retournée par LsaLogonUser.
KERB_TICKET_UNLOCK_LOGON

Contient des informations pour déverrouiller une station de travail.
LSA_AUTH_INFORMATION

La structure LSA_AUTH_INFORMATION contient des informations d’authentification pour un domaine approuvé.
LSA_ENUMERATION_INFORMATION

La structure LSA_ENUMERATION_INFORMATION est utilisée avec la fonction LsaEnumerateAccountsWithUserRight pour retourner un pointeur vers un SID.
LSA_FOREST_TRUST_BINARY_DATA

Contient des données binaires utilisées dans les opérations d’approbation de forêt de l’autorité de sécurité locale.
LSA_FOREST_TRUST_COLLISION_INFORMATION

Contient des informations sur les collisions d’approbation de forêt de l’autorité de sécurité locale.
LSA_FOREST_TRUST_COLLISION_RECORD

Contient des informations sur une collision d’approbation de forêt de l’autorité de sécurité locale.
LSA_FOREST_TRUST_DOMAIN_INFO

Contient des informations d’identification pour un domaine.
LSA_FOREST_TRUST_INFORMATION

Contient des informations d’approbation de forêt de l’autorité de sécurité locale.
LSA_FOREST_TRUST_RECORD

Représente un enregistrement d’approbation de forêt de l’autorité de sécurité locale.
LSA_LAST_INTER_LOGON_INFO

Contient des informations sur une session d’ouverture de session. (LSA_LAST_INTER_LOGON_INFO)
LSA_TRANSLATED_SID

Utilisé avec la fonction LsaLookupNames pour retourner des informations sur le SID qui identifie un compte.
MSV1_0_INTERACTIVE_LOGON

Contient des informations sur une ouverture de session interactive.
MSV1_0_INTERACTIVE_PROFILE

La structure MSV1_0_INTERACTIVE_PROFILE contient des informations sur un profil d’ouverture de session interactive. Cette structure est utilisée par la fonction LsaLogonUser.
MSV1_0_LM20_LOGON

Contient les informations de connexion utilisées dans les connexions réseau.
MSV1_0_LM20_LOGON_PROFILE

Contient des informations sur une session d’ouverture de session réseau.
MSV1_0_SUBAUTH_LOGON

Utilisé par les DLL de sous-authentification.
MSV1_0_SUBAUTH_REQUEST

Contient des informations à passer à un package de sous-authentification.
MSV1_0_SUBAUTH_RESPONSE

Contient la réponse d’un package de sous-authentification.
MSV1_0_SUPPLEMENTAL_CREDENTIAL

La structure MSV1_0_SUPPLEMENTAL_CREDENTIAL est utilisée pour transmettre des informations d’identification à MSV1_0 à partir de Kerberos ou d’un package d’authentification personnalisé.
PKU2U_CERT_BLOB

Spécifie les données de certificat PKU2U.
PKU2U_CERTIFICATE_S4U_LOGON

Spécifie un certificat utilisé pour l’ouverture de session S4U.
PKU2U_CREDUI_CONTEXT

Spécifie un contexte client PKU2U.
POLICY_AUDIT_EVENTS_INFO

La structure POLICY_AUDIT_EVENTS_INFO est utilisée pour définir et interroger les règles d’audit du système.
POLICY_AUDIT_SID_ARRAY

Spécifie un tableau de structures SID qui représentent des utilisateurs ou des groupes Windows.
POLICY_LSA_SERVER_ROLE_INFO

Permet de définir et d’interroger le rôle d’un serveur LSA.
POLICY_MODIFICATION_INFO

La structure POLICY_MODIFICATION_INFO est utilisée pour interroger des informations sur l’heure de création et la dernière modification de la base de données LSA.
POLICY_PRIMARY_DOMAIN_INFO

La valeur PolicyPrimaryDomainInformation et la structure POLICY_PRIMARY_DOMAIN_INFO sont obsolètes. Utilisez plutôt la structure PolicyDnsDomainInformation et POLICY_DNS_DOMAIN_INFO.
SECURITY_LOGON_SESSION_DATA

Contient des informations sur une session d’ouverture de session. (SECURITY_LOGON_SESSION_DATA)
TRUSTED_DOMAIN_AUTH_INFORMATION

La structure TRUSTED_DOMAIN_AUTH_INFORMATION est utilisée pour récupérer les informations d’authentification d’un domaine approuvé. La fonction LsaQueryTrustedDomainInfo utilise cette structure lorsque son paramètre InformationClass est défini sur TrustedDomainAuthInformation.
TRUSTED_DOMAIN_FULL_INFORMATION

Utilisé pour récupérer des informations complètes sur un domaine approuvé.
TRUSTED_DOMAIN_INFORMATION_EX

Utilisé pour récupérer des informations étendues sur un domaine approuvé.
TRUSTED_DOMAIN_NAME_INFO

Permet d’interroger ou de définir le nom d’un domaine approuvé.
TRUSTED_PASSWORD_INFO

La structure TRUSTED_PASSWORD_INFO est utilisée pour interroger ou définir le mot de passe d’un domaine approuvé.
TRUSTED_POSIX_OFFSET_INFO

Permet d’interroger ou de définir la valeur utilisée pour générer des identificateurs d’utilisateur et de groupe Posix.

Énumérations

 
KERB_CERTIFICATE_INFO_TYPE

Spécifie le type d’informations de certificat fournies.
KERB_LOGON_SUBMIT_TYPE

Identifie le type d’ouverture de session demandé.
KERB_PROFILE_BUFFER_TYPE

Listes le type de profil d’ouverture de session retourné.
KERB_PROTOCOL_MESSAGE_TYPE

Listes les types de messages qui peuvent être envoyés au package d’authentification Kerberos en appelant la fonction LsaCallAuthenticationPackage.
LSA_FOREST_TRUST_COLLISION_RECORD_TYPE

Définit les types de collisions qui peuvent se produire entre les enregistrements d’approbation de forêt de l’autorité de sécurité locale.
LSA_FOREST_TRUST_RECORD_TYPE

Définit le type d’un enregistrement d’approbation de forêt de l’autorité de sécurité locale.
MSV1_0_LOGON_SUBMIT_TYPE

Indique le type d’ouverture de session demandé.
MSV1_0_PROFILE_BUFFER_TYPE

Listes le type de profil d’ouverture de session retourné.
MSV1_0_PROTOCOL_MESSAGE_TYPE

Listes les types de messages qui peuvent être envoyés au package d’authentification MSV1_0 en appelant la fonction LsaCallAuthenticationPackage.
PKU2U_LOGON_SUBMIT_TYPE

Indique le type de message d’ouverture de session passé dans une structure PKU2U_CERTIFICATE_S4U_LOGON.
POLICY_AUDIT_EVENT_TYPE

L’énumération POLICY_AUDIT_EVENT_TYPE définit des valeurs qui indiquent les types d’événements que le système peut auditer.
POLICY_DOMAIN_INFORMATION_CLASS

Définit le type d’informations de domaine de stratégie.
POLICY_INFORMATION_CLASS

Définit des valeurs qui indiquent le type d’informations à définir ou à interroger dans un objet Policy.
POLICY_LSA_SERVER_ROLE

Définit des valeurs qui indiquent le rôle d’un serveur LSA.
POLICY_NOTIFICATION_INFORMATION_CLASS

L’énumération POLICY_NOTIFICATION_INFORMATION_CLASS définit les types d’informations de stratégie et d’informations de domaine de stratégie pour lesquels votre application peut demander la notification des modifications.
POLICY_SERVER_ENABLE_STATE

L’énumération POLICY_SERVER_ENABLE_STATE représente l’état du serveur LSA, c’est-à-dire, s’il est activé ou désactivé. Certaines opérations peuvent uniquement être effectuées sur un serveur LSA activé.
SECURITY_LOGON_TYPE

Indique le type d’ouverture de session demandé par un processus d’ouverture de session.
TRUSTED_INFORMATION_CLASS

Le type d’énumération TRUSTED_INFORMATION_CLASS définit des valeurs qui indiquent le type d’informations à définir ou à interroger pour un domaine approuvé.