enumerazione MSV1_0_PROTOCOL_MESSAGE_TYPE (ntsecapi.h)

L'enumerazione MSV1_0_PROTOCOL_MESSAGE_TYPE elenca i tipi di messaggi che possono essere inviati al pacchetto di autenticazione MSV1_0 chiamando la funzione LsaCallAuthenticationPackage .

Ogni messaggio corrisponde a una routine di invio e causa l'esecuzione di un'attività diversa dal pacchetto di autenticazione MSV1_0.

Sintassi

typedef enum _MSV1_0_PROTOCOL_MESSAGE_TYPE {
  MsV1_0Lm20ChallengeRequest = 0,
  MsV1_0Lm20GetChallengeResponse,
  MsV1_0EnumerateUsers,
  MsV1_0GetUserInfo,
  MsV1_0ReLogonUsers,
  MsV1_0ChangePassword,
  MsV1_0ChangeCachedPassword,
  MsV1_0GenericPassthrough,
  MsV1_0CacheLogon,
  MsV1_0SubAuth,
  MsV1_0DeriveCredential,
  MsV1_0CacheLookup,
  MsV1_0SetProcessOption,
  MsV1_0ConfigLocalAliases,
  MsV1_0ClearCachedCredentials,
  MsV1_0LookupToken,
  MsV1_0ValidateAuth,
  MsV1_0CacheLookupEx,
  MsV1_0GetCredentialKey,
  MsV1_0SetThreadOption,
  MsV1_0DecryptDpapiMasterKey,
  MsV1_0GetStrongCredentialKey,
  MsV1_0TransferCred,
  MsV1_0ProvisionTbal,
  MsV1_0DeleteTbalSecrets
} MSV1_0_PROTOCOL_MESSAGE_TYPE, *PMSV1_0_PROTOCOL_MESSAGE_TYPE;

Costanti

 
MsV1_0Lm20ChallengeRequest
Valore: 0
Questa routine di invio funge da prima metà di un accesso al protocollo NTLM versione 2.0. La richiesta restituita da questa chiamata può essere recapitata al nodo NTLM 2.0 di avvio. Quando tale nodo risponde con una risposta di sfida, un messaggio di MsV1_0Lm20Logon al
La funzione LsaLogonUser viene usata per completare l'accesso. Per ulteriori informazioni, vedere
MSV1_0_LOGON_SUBMIT_TYPE.
MsV1_0Lm20GetChallengeResponse
Questa routine di invio viene usata dal reindirizzamento NTLM per determinare la risposta alla richiesta di passare a un server quando si tenta di stabilire una connessione al server.




Questa routine viene passata una richiesta dal server. Crittografa quindi la sfida con la password specificata o con la password implicita dall'identificatore di accesso specificato. Vengono restituite due risposte alla sfida. Uno si basa sulla password Unicode come indicato nel pacchetto di autenticazione. L'altro è basato su tale password convertita in un set di caratteri a byte multiplo (ad esempio, ASCII) e maiuscolo. Il reindirizzamento deve usare i formati (o entrambi) delle risposte alle richieste in base alle esigenze. Il reindirizzamento deve usare le risposte di richiesta restituite esattamente come restituito. Nessun byte zero deve essere aggiunto. Una risposta di sfida è dati binari e potrebbe contenere zero byte all'interno della stringa.

Questa routine può indicare che deve essere usata una sessione NULL . Se il reindirizzamento specifica tutti i RETURN_PRIMARY_DOMAINNAME, i RETURN_PRIMARY_USERNAME e i flag di USE_PRIMARY_PASSWORD e l'ID di accesso non corrisponde a alcuna sessione di accesso interattiva, questa funzione restituisce una stringa vuota per il nome utente e entrambe le risposte di sfida.
MsV1_0EnumerateUsers
Questo valore è obsoleto.
MsV1_0GetUserInfo
Questo valore è obsoleto.
MsV1_0ReLogonUsers
Questo valore non è supportato.
MsV1_0ChangePassword
Questa routine di invio modifica la password di un account.
MsV1_0ChangeCachedPassword
Questa routine di invio modifica una password nella cache di accesso. Questa operazione viene usata quando la password viene modificata nel controller di dominio usando un altro meccanismo e la versione memorizzata nella cache locale deve essere aggiornata per corrispondere al nuovo valore. Ad esempio, RAS gestisce la modifica delle password nel dominio, ma quindi deve aggiornare la copia memorizzata nella cache in modo che l'utente possa comunque accedere ai server.
MsV1_0GenericPassthrough
Questa routine di invio passa una delle altre routine di invio al controller di dominio. Il pacchetto di autenticazione nel controller di dominio può scegliere di rifiutare determinate richieste di invio.
MsV1_0CacheLogon
Questa routine di invio memorizza nella cache le informazioni di accesso nella cache di accesso.
MsV1_0SubAuth
Questa routine di invio viene chiamata per inviare un buffer a un pacchetto di sottoutenticazione. Se la sottoutenticazione è locale, usare questa routine di invio. Se la sottoutenticazione deve essere elaborata nel controller di dominio, usare la routine di invio di MsV1_0GenericPassthrough con
MSV1_0_SUBAUTH_REQUEST e
MSV1_0_SUBAUTH_RESPONSE buffer.
MsV1_0DeriveCredential
Questa routine di invio ottiene l'hash HMAC_SHA1 della password di funzione unidirezionale della sessione di accesso corrente.
MsV1_0CacheLookup
Riservato. Non usare.
MsV1_0SetProcessOption
Questa routine di invio imposta i criteri password. È necessario SeTcbPrivilege .
MsV1_0ConfigLocalAliases
Questa routine di invio aggiunge, elimina o enumera gli alias locali registrati. Il chiamante deve essere un servizio per usare questo tipo di messaggio.

Windows Server 2003 e Windows XP: Non supportato.
MsV1_0ClearCachedCredentials
Questa routine di invio cancella le credenziali nella cache di accesso NTLM locale. È necessario SeTcbPrivilege .

Windows Server 2003 e Windows XP: Non supportato.
MsV1_0LookupToken
Questa routine di invio cerca il token di autenticazione. È necessario SeTcbPrivilege .

Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 e Windows XP: Non supportato.
MsV1_0ValidateAuth
Questa routine di invio convalida l'autenticazione di accesso. È necessario SeTcbPrivilege .

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 e Windows XP: Non supportato.
MsV1_0CacheLookupEx
Questa routine di invio cerca l'accesso locale nella cache. È necessario SeTcbPrivilege .

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 e Windows XP: Non supportato.
MsV1_0GetCredentialKey
Questa routine di invio ottiene la chiave delle credenziali del pacchetto di autenticazione. È necessario SeTcbPrivilege .

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 e Windows XP: Non supportato.
MsV1_0SetThreadOption
Questa routine di invio imposta le funzionalità e le autorizzazioni per il thread chiamante. Le opzioni di thread hanno la precedenza sulle opzioni di processo e devono essere usate al posto delle opzioni di processo NTLM. È necessario SeTcbPrivilege .

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 e Windows XP: Non supportato.
MsV1_0DecryptDpapiMasterKey
MsV1_0GetStrongCredentialKey
MsV1_0TransferCred
MsV1_0ProvisionTbal
MsV1_0DeleteTbalSecrets

Requisiti

Requisito Valore
Client minimo supportato Windows XP [solo app desktop]
Server minimo supportato Windows Server 2003 [solo app desktop]
Intestazione ntsecapi.h