MSV1_0_PROTOCOL_MESSAGE_TYPE enumeração (ntsecapi.h)
A enumeração MSV1_0_PROTOCOL_MESSAGE_TYPE lista os tipos de mensagens que podem ser enviadas para o pacote de autenticação MSV1_0 chamando a função LsaCallAuthenticationPackage .
Cada mensagem corresponde a uma rotina de expedição e faz com que o pacote de autenticação MSV1_0 execute uma tarefa diferente.
Syntax
typedef enum _MSV1_0_PROTOCOL_MESSAGE_TYPE {
MsV1_0Lm20ChallengeRequest = 0,
MsV1_0Lm20GetChallengeResponse,
MsV1_0EnumerateUsers,
MsV1_0GetUserInfo,
MsV1_0ReLogonUsers,
MsV1_0ChangePassword,
MsV1_0ChangeCachedPassword,
MsV1_0GenericPassthrough,
MsV1_0CacheLogon,
MsV1_0SubAuth,
MsV1_0DeriveCredential,
MsV1_0CacheLookup,
MsV1_0SetProcessOption,
MsV1_0ConfigLocalAliases,
MsV1_0ClearCachedCredentials,
MsV1_0LookupToken,
MsV1_0ValidateAuth,
MsV1_0CacheLookupEx,
MsV1_0GetCredentialKey,
MsV1_0SetThreadOption,
MsV1_0DecryptDpapiMasterKey,
MsV1_0GetStrongCredentialKey,
MsV1_0TransferCred,
MsV1_0ProvisionTbal,
MsV1_0DeleteTbalSecrets
} MSV1_0_PROTOCOL_MESSAGE_TYPE, *PMSV1_0_PROTOCOL_MESSAGE_TYPE;
Constantes
MsV1_0Lm20ChallengeRequest Valor: 0 Essa rotina de expedição serve como a primeira metade de um logon de protocolo NTLM versão 2.0. O desafio retornado por essa chamada pode ser entregue ao nó NTLM 2.0 iniciador. Quando esse nó responde com uma resposta de desafio, uma mensagem MsV1_0Lm20Logon para o A função LsaLogonUser é usada para concluir o logon. Para obter mais informações, consulte MSV1_0_LOGON_SUBMIT_TYPE. |
MsV1_0Lm20GetChallengeResponse Essa rotina de expedição é usada pelo redirecionador NTLM para determinar a resposta de desafio a ser passada para um servidor ao tentar estabelecer uma conexão com o servidor. Essa rotina passa por um desafio do servidor. Em seguida, ele criptografa o desafio com a senha especificada ou com a senha implícita pelo identificador de logon especificado. Duas respostas de desafio são retornadas. Uma é baseada na senha Unicode , conforme dado ao pacote de autenticação. A outra é baseada nessa senha convertida em um conjunto de caracteres de vários bytes (por exemplo, ASCII) e em letras maiúsculas. O redirecionador deve usar formatos (ou ambos) de respostas de desafio conforme necessário. O redirecionador deve usar as respostas de desafio retornadas exatamente como retornado. Nenhum byte zero deve ser adicionado. Uma resposta de desafio são dados binários e podem conter zero bytes dentro da cadeia de caracteres. Essa rotina pode indicar que uma sessão NULL deve ser usada. Se o redirecionador especificar todos os sinalizadores RETURN_PRIMARY_DOMAINNAME, RETURN_PRIMARY_USERNAME e USE_PRIMARY_PASSWORD e a ID de logon não corresponder a nenhuma sessão de logon interativa, essa função retornará uma cadeia de caracteres vazia para o nome de usuário e ambas as respostas de desafio. |
MsV1_0EnumerateUsers Esse valor está obsoleto. |
MsV1_0GetUserInfo Esse valor está obsoleto. |
MsV1_0ReLogonUsers Não há suporte para esse valor. |
MsV1_0ChangePassword Essa rotina de expedição altera a senha de uma conta. |
MsV1_0ChangeCachedPassword Essa rotina de expedição altera uma senha no cache de logon. Isso é usado quando a senha é alterada no controlador de domínio usando algum outro mecanismo e a versão armazenada em cache localmente precisa ser atualizada para corresponder ao novo valor. Por exemplo, o RAS lida com a alteração das senhas no domínio, mas precisa atualizar a cópia armazenada em cache para que o usuário ainda possa acessar servidores. |
MsV1_0GenericPassthrough Essa rotina de expedição passa qualquer uma das outras rotinas de expedição para o controlador de domínio. O pacote de autenticação no controlador de domínio pode optar por rejeitar determinadas solicitações de expedição. |
MsV1_0CacheLogon Essa rotina de expedição armazena em cache informações de logon no cache de logon. |
MsV1_0SubAuth Essa rotina de expedição é chamada para enviar um buffer para um pacote de subautenticação. Se a subautenticação for local, use essa rotina de expedição. Se a subautenticação precisar ser processada no controlador de domínio, use a rotina de expedição MsV1_0GenericPassthrough com MSV1_0_SUBAUTH_REQUEST e MSV1_0_SUBAUTH_RESPONSE buffers. |
MsV1_0DeriveCredential Essa rotina de expedição obtém o hash HMAC_SHA1 da senha de função unidirecional da sessão de logon atual. |
MsV1_0CacheLookup Reservado. Não use. |
MsV1_0SetProcessOption Essa rotina de expedição define a política de senha. O SeTcbPrivilege é necessário. |
MsV1_0ConfigLocalAliases Essa rotina de expedição adiciona, exclui ou enumera aliases locais registrados. O chamador deve ser um serviço para usar esse tipo de mensagem. Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0ClearCachedCredentials Essa rotina de expedição limpa as credenciais no cache de logon NTLM local. O SeTcbPrivilege é necessário. Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0LookupToken Essa rotina de expedição pesquisa o token de autenticação. O SeTcbPrivilege é necessário. Windows Server 2003 com SP2, Windows Vista, Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0ValidateAuth Essa rotina de expedição valida a autenticação de logon. O SeTcbPrivilege é necessário. Windows Server 2008, Windows Vista com SP1, Windows Server 2003 com SP2, Windows Vista, Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0CacheLookupEx Essa rotina de expedição pesquisa o logon local no cache. O SeTcbPrivilege é necessário. Windows Server 2008, Windows Vista com SP1, Windows Server 2003 com SP2, Windows Vista, Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0GetCredentialKey Essa rotina de expedição obtém a chave de credencial do pacote de autenticação. O SeTcbPrivilege é necessário. Windows Server 2008, Windows Vista com SP1, Windows Server 2003 com SP2, Windows Vista, Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0SetThreadOption Essa rotina de expedição define os recursos e as permissões no thread de chamada. As opções de thread têm precedência sobre as opções de processo e devem ser usadas no lugar de opções de processo NTLM. O SeTcbPrivilege é necessário. Windows Server 2008, Windows Vista com SP1, Windows Server 2003 com SP2, Windows Vista, Windows Server 2003 e Windows XP: Sem suporte. |
MsV1_0DecryptDpapiMasterKey |
MsV1_0GetStrongCredentialKey |
MsV1_0TransferCred |
MsV1_0ProvisionTbal |
MsV1_0DeleteTbalSecrets |
Requisitos
Requisito | Valor |
---|---|
Cliente mínimo com suporte | Windows XP [somente aplicativos da área de trabalho] |
Servidor mínimo com suporte | Windows Server 2003 [somente aplicativos da área de trabalho] |
Cabeçalho | ntsecapi.h |
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de