Funzione AcceptSecurityContext (Kerberos)
La funzione AcceptSecurityContext (Kerberos) consente al componente server di un'applicazione di trasporto di stabilire un contesto di sicurezza tra il server e un client remoto. Il client remoto usa la funzione InitializeSecurityContext (Kerberos) per avviare il processo di definizione di un contesto di sicurezza. Il server può richiedere uno o più token di risposta dal client remoto per completare la definizione del contesto di sicurezza.
Sintassi
SECURITY_STATUS SEC_Entry AcceptSecurityContext(
_In_opt_ PCredHandle phCredential,
_In_opt_ PCtxtHandle phContext,
_In_opt_ PSecBufferDesc pInput,
_In_ ULONG fContextReq,
_In_ ULONG TargetDataRep,
_Inout_opt_ PCtxtHandle phNewContext,
_Inout_opt_ PSecBufferDesc pOutput,
_Out_ PULONG pfContextAttr,
_Out_opt_ PTimeStamp ptsExpiry
);
Parametri
phCredential[in, optional]
Handle per le credenziali del server. Il server chiama la funzione AcquireCredentialsHandle (Kerberos) con il flag SECPKG_CRED_INBOUND o SECPKG_CRED_BOTH impostato per recuperare questo handle.
phContext[in, out, optional]
Puntatore a una struttura CtxtHandle . Nella prima chiamata a AcceptSecurityContext (Kerberos), questo puntatore è NULL
. Nelle chiamate successive , phContext è l'handle del contesto parzialmente formato restituito nel parametro phNewContext dalla prima chiamata.
Avviso
Non usare lo stesso handle di contesto nelle chiamate simultanee a AcceptSecurityContext (Kerberos). L'implementazione dell'API nei provider di servizi di sicurezza non è thread-safe.
pInput[in, optional]
Puntatore a una struttura SecBufferDesc generata da una chiamata client a InitializeSecurityContext (Kerberos) che contiene il descrittore del buffer di input.
Le informazioni sull'associazione del canale possono essere specificate passando una struttura SecBuffer di tipo SECBUFFER_CHANNEL_BINDINGS oltre ai buffer generati dalla chiamata alla funzione InitializeSecurityContext (Generale). Le informazioni di associazione del canale per il buffer di associazione del canale possono essere ottenute chiamando la funzione QueryContextAttributes (Schannel) nel contesto Schannel usato per l'autenticazione.
fContextReq[in]
Flag bit che specificano gli attributi richiesti dal server per stabilire il contesto. I flag bit possono essere combinati usando operazioni BIT-OR . Questo parametro può essere uno o più dei valori seguenti.
Valore | Significato |
---|---|
ASC_REQ_CONFIDENTIALITY | Crittografare e decrittografare i messaggi. |
ASC_REQ_CONNECTION | Il contesto di sicurezza non gestisce i messaggi di formattazione. |
ASC_REQ_DELEGATE | Il server è autorizzato a rappresentare il client. Valido per Kerberos. Ignorare questo flag per la delega vincolata. |
ASC_REQ_EXTENDED_ERROR | Quando si verificano errori, la parte remota riceverà una notifica. |
ASC_REQ_INTEGRITY | Firmare i messaggi e verificare le firme. |
ASC_REQ_REPLAY_DETECT | Rilevare i pacchetti riprodotti. |
ASC_REQ_SEQUENCE_DETECT | Rilevare i messaggi ricevuti fuori dalla sequenza. |
Per i possibili flag di attributo e i relativi significati, vedere Requisiti di contesto. I flag usati per questo parametro sono preceduti da ASC_REQ, ad esempio ASC_REQ_DELEGATE.
Gli attributi richiesti potrebbero non essere supportati dal client. Per altre informazioni, vedere il parametro pfContextAttr .
TargetDataRep[in]
Rappresentazione dei dati, ad esempio l'ordinamento di byte, nella destinazione. Questo parametro può essere SECURITY_NATIVE_DREP o SECURITY_NETWORK_DREP.
phNewContext[in, out, optional]
Puntatore a una struttura CtxtHandle . Nella prima chiamata a AcceptSecurityContext (Kerberos), questo puntatore riceve il nuovo handle di contesto. Nelle chiamate successive , phNewContext può essere uguale all'handle specificato nel parametro phContext .
phNewContext non deve mai essere NULL
.
pOutput[in, out, optional]
Puntatore a una struttura SecBufferDesc contenente il descrittore del buffer di output. Questo buffer viene inviato al client per l'input in chiamate aggiuntive a InitializeSecurityContext (Kerberos). Un buffer di output può essere generato anche se la funzione restituisce SEC_E_OK. Qualsiasi buffer generato deve essere inviato nuovamente all'applicazione client.
pfContextAttr[out]
Puntatore a una variabile che riceve un set di flag di bit che indicano gli attributi del contesto stabilito. Per una descrizione dei vari attributi, vedere Requisiti di contesto. I flag usati per questo parametro sono preceduti da ASC_RET, ad esempio ASC_RET_DELEGATE.
Non controllare gli attributi correlati alla sicurezza fino a quando la chiamata di funzione finale non restituisce correttamente. I flag di attributo non correlati alla sicurezza, ad esempio il flag ASC_RET_ALLOCATED_MEMORY, possono essere controllati prima della restituzione finale.
ptsTimeStamp[out, optional]
Puntatore a una struttura TimeStamp che riceve l'ora di scadenza del contesto. È consigliabile che il pacchetto di sicurezza restituisca sempre questo valore in ora locale.
Nota
Fino all'ultima chiamata del processo di autenticazione, la scadenza del contesto può essere errata perché altre informazioni verranno fornite durante le fasi successive della negoziazione. Pertanto, ptsTimeStamp deve essere NULL
fino all'ultima chiamata alla funzione.
Valore restituito
Questa funzione restituisce uno dei valori seguenti.
Codice/valore restituito | Descrizione |
---|---|
SEC_E_INSUFFICIENT_MEMORY0x80090300L |
La funzione non è riuscita. Non è disponibile memoria sufficiente per completare l'azione richiesta. |
SEC_E_INTERNAL_ERROR0x80090304L |
La funzione non è riuscita. Si è verificato un errore che non è stato eseguito il mapping a un codice di errore SSPI. |
SEC_E_INVALID_HANDLE0x80100003L |
La funzione non è riuscita. L'handle passato alla funzione non è valido. |
SEC_E_INVALID_TOKEN0x80090308L |
La funzione non è riuscita. Il token passato alla funzione non è valido. |
SEC_E_LOGON_DENIED0x8009030CL |
L'accesso non è riuscito. |
SEC_E_NO_AUTHENTICATING_AUTHORITY0x80090311L |
La funzione non è riuscita. Non è possibile contattare alcuna autorità per l'autenticazione. Ciò potrebbe essere dovuto alle condizioni seguenti: -Il nome di dominio della parte di autenticazione non è corretto. -Il dominio non è disponibile. -La relazione di trust non è riuscita. |
SEC_E_OK0x00000000L |
Funzione completata. Il contesto di sicurezza ricevuto dal client è stato accettato. Se un token di output è stato generato dalla funzione, deve essere inviato al processo client. |
SEC_E_UNSUPPORTED_FUNCTION0x80090302L |
La funzione non è riuscita. Un flag di attributo di contesto non valido (ASC_REQ_DELEGATE o ASC_REQ_PROMPT_FOR_CREDS) è stato specificato nel parametro fContextReq . Questo valore può essere restituito quando si usa Schannel SSP. |
SEC_I_COMPLETE_AND_CONTINUE0x00090314L |
Funzione completata. Il server deve chiamare CompleteAuthToken e passare il token di output al client. Il server attende quindi un token restituito dal client e quindi effettua un'altra chiamata a AcceptSecurityContext (Kerberos). |
SEC_I_COMPLETE_NEEDED0x00090313L |
Funzione completata. Il server deve completare la compilazione del messaggio dal client e quindi chiamare la funzione CompleteAuthToken . |
SEC_I_CONTINUE_NEEDED0x00090312L |
Funzione completata. Il server deve inviare il token di output al client e attendere che venga restituito un token. Il token restituito deve essere passato in pInput per un'altra chiamata a AcceptSecurityContext (Kerberos). |
Commenti
La funzione AcceptSecurityContext (Kerberos) è la controparte del server alla funzione InitializeSecurityContext (Kerberos).
Quando il server riceve una richiesta da un client, il server usa il parametro fContextReq per specificare le richieste della sessione. In questo modo, un server può specificare che i client devono essere in grado di usare una sessione riservata o controllata dall'integrità e possono rifiutare i client che non possono soddisfare tale domanda. In alternativa, un server può richiedere nulla e qualsiasi cosa il client possa fornire o richiedere venga restituito nel parametro pfContextAttr .
Per un pacchetto che supporta l'autenticazione a più gambe, ad esempio l'autenticazione reciproca, la sequenza chiamante è il seguente:
- Il client trasmette un token al server.
- Il server chiama AcceptSecurityContext (Kerberos) la prima volta, che genera un token di risposta che viene quindi inviato al client.
- Il client riceve il token e lo passa a InitializeSecurityContext (Kerberos). Se InitializeSecurityContext (Kerberos) restituisce SEC_E_OK, l'autenticazione reciproca è stata completata e una sessione sicura può iniziare. Se InitializeSecurityContext (Kerberos) restituisce un codice di errore, la negoziazione di autenticazione reciproca termina. In caso contrario, il token di sicurezza restituito da InitializeSecurityContext (Kerberos) viene inviato al client e i passaggi 2 e 3 vengono ripetuti.
- Non usare il valore phContext nelle chiamate simultanee a AcceptSecurityContext (Kerberos). L'implementazione nei provider di sicurezza non è thread-safe.
I parametri fContextReq e pfContextAttr sonomask bit che rappresentano vari attributi di contesto. Per una descrizione dei vari attributi, vedere Requisiti di contesto.
Nota
Il parametro pfContextAttr è valido in qualsiasi restituzione riuscita, ma solo sulla restituzione finale dovrebbe essere esaminato i flag relativi agli aspetti di sicurezza del contesto. I valori intermedi possono essere impostati, ad esempio, il flag di ISC_RET_ALLOCATED_MEMORY.
Il chiamante è responsabile per determinare se gli attributi di contesto finali sono sufficienti. Se, ad esempio, è stata richiesta la riservatezza (crittografia), ma non è stato possibile stabilire, alcune applicazioni possono scegliere di arrestare immediatamente la connessione. Se non è possibile stabilire il contesto di sicurezza , il server deve liberare il contesto parzialmente creato chiamando la funzione DeleteSecurityContext . Per informazioni su quando chiamare la funzione DeleteSecurityContext , vedere DeleteSecurityContext.
Dopo aver stabilito il contesto di sicurezza , l'applicazione server può usare la funzione QuerySecurityContextToken per recuperare un handle all'account utente a cui è stato eseguito il mapping del certificato client. Inoltre, il server può usare la funzione ImpersonateSecurityContext per rappresentare l'utente.
Requisiti
Requisito | Valore |
---|---|
Client minimo supportato | Windows XP [solo app desktop] |
Server minimo supportato | Windows Server 2003 [solo app desktop] |
Intestazione | Sspi.h (include Security.h) |
Libreria | Secur32.lib |
DLL | Secur32.dll |