Funzione InitializeSecurityContextA (sspi.h)
La funzione InitializeSecurityContext (Generale) avvia il contesto di sicurezza lato client e in uscita da un handle di credenziali. La funzione viene usata per creare un contesto di sicurezza tra l'applicazione client e un peer remoto. InitializeSecurityContext (Generale) restituisce un token che il client deve passare al peer remoto, che il peer invia a sua volta all'implementazione della sicurezza locale tramite la chiamata AcceptSecurityContext (Generale). Il token generato deve essere considerato opaco da tutti i chiamanti.
In genere, la funzione InitializeSecurityContext (Generale) viene chiamata in un ciclo fino a quando non viene stabilito un contesto di sicurezza sufficiente.
Per informazioni sull'uso di questa funzione con un provider di supporto per la sicurezza specifico, vedere gli argomenti seguenti.
Argomento | Descrizione |
---|---|
InitializeSecurityContext (CredSSP) | Avvia il contesto di sicurezza lato client e in uscita da un handle di credenziali usando il provider di supporto per la sicurezza delle credenziali (CredSSP). |
InitializeSecurityContext (digest) | Avvia il contesto di sicurezza lato client e in uscita da un handle di credenziali usando il pacchetto di sicurezza Digest. |
InitializeSecurityContext (Kerberos) | Avvia il contesto di sicurezza lato client e in uscita da un handle di credenziali usando il pacchetto di sicurezza Kerberos. |
InitializeSecurityContext (Negotiate) | Avvia il contesto di sicurezza lato client e in uscita da un handle di credenziali usando il pacchetto di sicurezza Negotiate. |
InitializeSecurityContext (NTLM) | Avvia il contesto di sicurezza lato client in uscita da un handle di credenziali usando il pacchetto di sicurezza NTLM. |
InitializeSecurityContext (Schannel) | Avvia il contesto di sicurezza lato client e in uscita da un handle di credenziali usando il pacchetto di sicurezza Schannel. |
Sintassi
SECURITY_STATUS SEC_ENTRY InitializeSecurityContextA(
[in, optional] PCredHandle phCredential,
[in, optional] PCtxtHandle phContext,
SEC_CHAR *pszTargetName,
[in] unsigned long fContextReq,
[in] unsigned long Reserved1,
[in] unsigned long TargetDataRep,
[in, optional] PSecBufferDesc pInput,
[in] unsigned long Reserved2,
[in, out, optional] PCtxtHandle phNewContext,
[in, out, optional] PSecBufferDesc pOutput,
[out] unsigned long *pfContextAttr,
[out, optional] PTimeStamp ptsExpiry
);
Parametri
[in, optional] phCredential
Handle per le credenziali restituite da AcquireCredentialsHandle (Generale). Questo handle viene usato per compilare il contesto di sicurezza. La funzione InitializeSecurityContext (Generale) richiede almeno le credenziali OUTBOUND.
[in, optional] phContext
Puntatore a una struttura CtxtHandle . Nella prima chiamata a InitializeSecurityContext (Generale) questo puntatore è NULL. Nella seconda chiamata, questo parametro è un puntatore all'handle al contesto parzialmente formato restituito nel parametro phNewContext dalla prima chiamata.
Questo parametro è facoltativo con il provider di servizi condivisi del digest Microsoft e può essere impostato su NULL.
Quando si usa il provider di servizi condivisi Schannel, nella prima chiamata a InitializeSecurityContext (Generale) specificare NULL. Nelle chiamate future specificare il token ricevuto nel parametro phNewContext dopo la prima chiamata a questa funzione.
pszTargetName
TBD
[in] fContextReq
Flag di bit che indicano le richieste per il contesto. Non tutti i pacchetti possono supportare tutti i requisiti. I flag usati per questo parametro sono preceduti da ISC_REQ_, ad esempio ISC_REQ_DELEGATE. Questo parametro può essere uno o più dei flag di attributi seguenti.
Valore | Significato |
---|---|
|
Il pacchetto di sicurezza alloca i buffer di output. Al termine dell'uso dei buffer di output, liberarli chiamando la funzione FreeContextBuffer . |
|
Crittografare i messaggi usando la funzione EncryptMessage . |
|
Il contesto di sicurezza non gestirà i messaggi di formattazione. Questo valore è l'impostazione predefinita per i pacchetti di sicurezza Kerberos, Negotiate e NTLM. |
|
Il server può usare il contesto per eseguire l'autenticazione ad altri server come client. Per il funzionamento di questo flag, è necessario impostare il flag ISC_REQ_MUTUAL_AUTH. Valido per Kerberos. Ignorare questo flag per la delega vincolata. |
|
Quando si verificano errori, l'entità remota riceverà una notifica. |
|
Usare digest per HTTP. Omettere questo flag per usare Digest come meccanismo SASL. |
|
Firmare i messaggi e verificare le firme usando le funzioni EncryptMessage e MakeSignature . |
|
Schannel non deve autenticare automaticamente il server. |
|
I criteri di autenticazione reciproca del servizio verranno soddisfatti.
Attenzione Ciò non significa necessariamente che venga eseguita l'autenticazione reciproca, ma solo che i criteri di autenticazione del servizio siano soddisfatti. Per assicurarsi che venga eseguita l'autenticazione reciproca, chiamare la funzione QueryContextAttributes (Generale).
|
|
Se questo flag è impostato, il flag ISC_REQ_INTEGRITY viene ignorato.
Questo valore è supportato solo dai pacchetti di sicurezza Negotiate e Kerberos. |
|
Rilevare i messaggi riprodotti codificati usando le funzioni EncryptMessage o MakeSignature . |
|
Rilevare i messaggi ricevuti fuori sequenza. |
|
Supportare una connessione orientata ai flussi. |
|
È necessario negoziare una nuova chiave di sessione .
Questo valore è supportato solo dal pacchetto di sicurezza Kerberos. |
|
Schannel non deve tentare di fornire automaticamente le credenziali per il client. |
Gli attributi richiesti potrebbero non essere supportati dal client. Per altre informazioni, vedere il parametro pfContextAttr .
Per altre descrizioni dei vari attributi, vedere Requisiti di contesto.
[in] Reserved1
Questo parametro è riservato e deve essere impostato su zero.
[in] TargetDataRep
Rappresentazione dei dati, ad esempio l'ordinamento dei byte, nella destinazione. Questo parametro può essere SECURITY_NATIVE_DREP o SECURITY_NETWORK_DREP.
Questo parametro non viene usato con Digest o Schannel. Impostarlo su zero.
[in, optional] pInput
Puntatore a una struttura SecBufferDesc che contiene puntatori ai buffer forniti come input per il pacchetto. A meno che il contesto client non sia stato avviato dal server, il valore di questo parametro deve essere NULL nella prima chiamata alla funzione. Nelle chiamate successive alla funzione o quando il contesto client è stato avviato dal server, il valore di questo parametro è un puntatore a un buffer allocato con memoria sufficiente per contenere il token restituito dal computer remoto.
[in] Reserved2
Questo parametro è riservato e deve essere impostato su zero.
[in, out, optional] phNewContext
Puntatore a una struttura CtxtHandle . Nella prima chiamata a InitializeSecurityContext (Generale), questo puntatore riceve il nuovo handle di contesto. Nella seconda chiamata , phNewContext può essere uguale all'handle specificato nel parametro phContext .
Quando si usa il provider di servizi condivisi Schannel, alle chiamate dopo la prima chiamata, passare l'handle restituito qui come parametro phContext e specificare NULL per phNewContext.
[in, out, optional] pOutput
Puntatore a una struttura SecBufferDesc contenente puntatori alla struttura SecBuffer che riceve i dati di output. Se un buffer è stato digitato come SEC_READWRITE nell'input, sarà presente nell'output. Il sistema allocherà un buffer per il token di sicurezza se richiesto (tramite ISC_REQ_ALLOCATE_MEMORY) e inserire l'indirizzo nel descrittore del buffer per il token di sicurezza.
Quando si usa microsoft Digest SSP, questo parametro riceve la risposta di richiesta che deve essere inviata al server.
Quando si usa Schannel SSP, se viene specificato il flag di ISC_REQ_ALLOCATE_MEMORY, SCHANNEL SSP alloca la memoria per il buffer e inserisce le informazioni appropriate in SecBufferDesc. Inoltre, il chiamante deve passare un buffer di tipo SECBUFFER_ALERT. Nell'output, se viene generato un avviso, questo buffer contiene informazioni su tale avviso e la funzione ha esito negativo.
[out] pfContextAttr
Puntatore a una variabile per ricevere un set di flag di bit che indicano gli attributi del contesto stabilito. Per una descrizione dei vari attributi, vedere Requisiti di contesto.
I flag usati per questo parametro sono preceduti da ISC_RET, ad esempio ISC_RET_DELEGATE.
Per un elenco di valori validi, vedere il parametro fContextReq .
Non controllare gli attributi correlati alla sicurezza fino a quando la chiamata di funzione finale non restituisce correttamente. I flag di attributo non correlati alla sicurezza, ad esempio il flag ASC_RET_ALLOCATED_MEMORY, possono essere controllati prima della restituzione finale.
[out, optional] ptsExpiry
Puntatore a una struttura TimeStamp che riceve l'ora di scadenza del contesto. È consigliabile che il pacchetto di sicurezza restituisca sempre questo valore in ora locale. Questo parametro è facoltativo e NULL deve essere passato per i client di breve durata.
Non è prevista alcuna scadenza per i contesti di sicurezza o le credenziali di Microsoft Digest SSP.
Valore restituito
Se la funzione ha esito positivo, la funzione restituisce uno dei codici di esito positivo seguenti.
Codice restituito | Descrizione |
---|---|
|
Il client deve chiamare CompleteAuthToken e quindi passare l'output al server. Il client attende quindi un token restituito e lo passa in un'altra chiamata a InitializeSecurityContext (Generale). |
|
Il client deve completare la compilazione del messaggio e quindi chiamare la funzione CompleteAuthToken . |
|
Il client deve inviare il token di output al server e attendere un token restituito. Il token restituito viene quindi passato in un'altra chiamata a InitializeSecurityContext (Generale). Il token di output può essere vuoto. |
|
Usare con Schannel. Il server ha richiesto l'autenticazione client e le credenziali fornite non includono un certificato o il certificato non è stato rilasciato da un'autorità di certificazione attendibile dal server. Per altre informazioni, vedere la sezione Osservazioni. |
|
Usare con Schannel. I dati per l'intero messaggio non sono stati letti dal filo.
Quando viene restituito questo valore, il buffer pInput contiene una struttura SecBuffer con un membro BufferType di SECBUFFER_MISSING. Il membro cbBuffer di SecBuffer contiene un valore che indica il numero di byte aggiuntivi che la funzione deve leggere dal client prima che questa funzione abbia esito positivo. Anche se questo numero non è sempre accurato, l'uso può aiutare a migliorare le prestazioni evitando più chiamate a questa funzione. |
|
Il contesto di sicurezza è stato inizializzato correttamente. Non è necessario un'altra chiamata InitializeSecurityContext (Generale). Se la funzione restituisce un token di output, ovvero se il SECBUFFER_TOKEN in pOutput è di lunghezza non zero, tale token deve essere inviato al server. |
Se la funzione ha esito negativo, la funzione restituisce uno dei codici di errore seguenti.
Codice restituito | Descrizione |
---|---|
|
Non è disponibile memoria sufficiente per completare l'azione richiesta. |
|
Si è verificato un errore che non è stato eseguito il mapping a un codice di errore SSPI. |
|
L'handle passato alla funzione non è valido. |
|
L'errore è dovuto a un token di input non corretto, ad esempio un token danneggiato in transito, un token di dimensioni non corrette o un token passato al pacchetto di sicurezza errato. Il passaggio di un token al pacchetto errato può verificarsi se il client e il server non hanno negoziato il pacchetto di sicurezza appropriato. |
|
L'accesso non è riuscito. |
|
Non è possibile contattare alcuna autorità per l'autenticazione. Il nome di dominio della parte di autenticazione potrebbe essere errato, il dominio potrebbe non essere raggiungibile o potrebbe verificarsi un errore di relazione di trust. |
|
Nessuna credenziale è disponibile nel pacchetto di sicurezza. |
|
La destinazione non è stata riconosciuta. |
|
Un flag di attributo di contesto non valido (ISC_REQ_DELEGATE o ISC_REQ_PROMPT_FOR_CREDS) è stato specificato nel parametro fContextReq . |
|
L'entità che ha ricevuto la richiesta di autenticazione non è uguale a quella passata al parametro pszTargetName . Ciò indica un errore nell'autenticazione reciproca. |
Commenti
Il chiamante è responsabile per determinare se gli attributi di contesto finali sono sufficienti. Se, ad esempio, è stata richiesta la riservatezza, ma non è stato possibile stabilire, alcune applicazioni possono scegliere di arrestare immediatamente la connessione.
Se gli attributi del contesto di sicurezza non sono sufficienti, il client deve liberare il contesto parzialmente creato chiamando la funzione DeleteSecurityContext .
La funzione InitializeSecurityContext (Generale) viene usata da un client per inizializzare un contesto in uscita.
Per un contesto di sicurezza a due gambe, la sequenza chiamante è la seguente:
- Il client chiama la funzione con phContext impostata su NULL e inserisce il descrittore del buffer con il messaggio di input.
- Il pacchetto di sicurezza esamina i parametri e costruisce un token opaco, inserendolo nell'elemento TOKEN nella matrice di buffer. Se il parametro fContextReq include il flag di ISC_REQ_ALLOCATE_MEMORY, il pacchetto di sicurezza alloca la memoria e restituisce il puntatore nell'elemento TOKEN.
- Il client invia il token restituito nel buffer pOutput al server di destinazione. Il server passa quindi il token come argomento di input in una chiamata alla funzione AcceptSecurityContext (Generale).
- AcceptSecurityContext (Generale) può restituire un token, che il server invia al client per una seconda chiamata a InitializeSecurityContext (Generale) se la prima chiamata ha restituito SEC_I_CONTINUE_NEEDED.
- Il client chiama la funzione come descritto in precedenza, ma il pacchetto restituisce il codice SEC_I_CONTINUE_NEEDED esito positivo.
- Il client invia il token di output al server e attende la risposta del server.
- Al momento della ricezione della risposta del server, il client chiama di nuovo InitializeSecurityContext (Generale), con phContext impostato sull'handle restituito dall'ultima chiamata. Il token ricevuto dal server viene fornito nel parametro pInput .
Se la funzione restituisce una delle risposte di errore, la risposta del server non viene accettata e la sessione non viene stabilita.
Se la funzione restituisce SEC_I_CONTINUE_NEEDED, SEC_I_COMPLETE_NEEDED o SEC_I_COMPLETE_AND_CONTINUE, i passaggi 2 e 3 vengono ripetuti.
Per inizializzare un contesto di sicurezza, è possibile che siano necessarie più chiamate a questa funzione, a seconda del meccanismo di autenticazione sottostante e delle scelte specificate nel parametro fContextReq .
I parametri fContextReq e pfContextAttributes sonomask bit che rappresentano vari attributi di contesto. Per una descrizione dei vari attributi, vedere Requisiti di contesto. Il parametro pfContextAttributes è valido in qualsiasi restituzione riuscita, ma solo sulla restituzione finale dovrebbe essere esaminato i flag relativi agli aspetti di sicurezza del contesto. I valori intermedi possono essere impostati, ad esempio, il flag di ISC_RET_ALLOCATED_MEMORY.
Se il flag ISC_REQ_USE_SUPPLIED_CREDS è impostato, il pacchetto di sicurezza deve cercare un tipo di buffer SECBUFFER_PKG_PARAMS nel buffer di input pInput . Questa non è una soluzione generica, ma consente una forte associazione di pacchetti di sicurezza e applicazione quando appropriato.
Se è stato specificato ISC_REQ_ALLOCATE_MEMORY, il chiamante deve liberare la memoria chiamando la funzione FreeContextBuffer .
Ad esempio, il token di input potrebbe essere la sfida da una gestione LAN. In questo caso, il token di output sarà la risposta crittografata NTLM alla richiesta.
L'azione eseguita dal client dipende dal codice restituito da questa funzione. Se il codice restituito è SEC_E_OK, non sarà prevista alcuna seconda chiamata InitializeSecurityContext (Generale) e non è prevista alcuna risposta dal server. Se il codice restituito è SEC_I_CONTINUE_NEEDED, il client prevede un token in risposta dal server e lo passa in una seconda chiamata a InitializeSecurityContext (Generale). Il codice restituito SEC_I_COMPLETE_NEEDED indica che il client deve completare la compilazione del messaggio e chiamare la funzione CompleteAuthToken . Il codice SEC_I_COMPLETE_AND_CONTINUE incorpora entrambe queste azioni.
Se InitializeSecurityContext (Generale) restituisce l'esito positivo nella prima chiamata (o solo), il chiamante deve infine chiamare la funzione DeleteSecurityContext nell'handle restituito, anche se la chiamata ha esito negativo in una fase successiva dello scambio di autenticazione.
Il client può chiamare di nuovo InitializeSecurityContext (Generale) dopo aver completato correttamente. Ciò indica al pacchetto di sicurezza che è necessario eseguire nuovamente l'autenticazione.
I chiamanti in modalità kernel presentano le differenze seguenti: il nome di destinazione è una stringa Unicode che deve essere allocata nella memoria virtuale usando VirtualAlloc; non deve essere allocata dal pool. I buffer passati e forniti in pInput e pOutput devono essere in memoria virtuale, non nel pool.
Quando si usa Schannel SSP, se la funzione restituisce SEC_I_INCOMPLETE_CREDENTIALS, verificare che sia stato specificato un certificato valido e attendibile nelle credenziali. Il certificato viene specificato quando si chiama la funzione AcquireCredentialsHandle (Generale). Il certificato deve essere un certificato di autenticazione client rilasciato da un'autorità di certificazione (CA) attendibile dal server. Per ottenere un elenco dei CA attendibili dal server, chiamare la funzione QueryContextAttributes (Generale) e specificare l'attributo SECPKG_ATTR_ISSUER_LIST_EX.
Quando si usa Schannel SSP, dopo che un'applicazione client riceve un certificato di autenticazione da una CA attendibile dal server, l'applicazione crea una nuova credenziale chiamando la funzione AcquireCredentialsHandle (Generale) e quindi chiamando di nuovo InitializeSecurityContext (Generale), specificando nuovamente la nuova credenziale nel parametro phCredential .
Nota
L'intestazione sspi.h definisce InitializeSecurityContext come alias che seleziona automaticamente la versione ANSI o Unicode di questa funzione in base alla definizione della costante preprocessore UNICODE. La combinazione dell'utilizzo dell'alias di codifica neutrale con il codice che non è neutrale dalla codifica può causare errori di corrispondenza che causano errori di compilazione o runtime. Per altre informazioni, vedere Convenzioni per i prototipi di funzione.
Requisiti
Requisito | Valore |
---|---|
Client minimo supportato | Windows XP [solo app desktop] |
Server minimo supportato | Windows Server 2003 [solo app desktop] |
Piattaforma di destinazione | Windows |
Intestazione | sspi.h (includere Security.h) |
Libreria | Secur32.lib |
DLL | Secur32.dll |
Vedi anche
AcceptSecurityContext (Generale)