Compartilhar via


Função AcceptSecurityContext (Schannel)

A função AcceptSecurityContext (Schannel) permite que o componente de servidor de um aplicativo de transporte estabeleça um contexto de segurança entre o servidor e um cliente remoto. O cliente remoto usa a função InitializeSecurityContext (Schannel) para iniciar o processo de estabelecimento de um contexto de segurança. O servidor pode exigir um ou mais tokens de resposta do cliente remoto para concluir o estabelecimento do contexto de segurança.

Sintaxe

SECURITY_STATUS SEC_Entry AcceptSecurityContext(
  _In_opt_    PCredHandle    phCredential,
  _Inout_opt_ PCtxtHandle    phContext,
  _In_opt_    PSecBufferDesc pInput,
  _In_        ULONG          fContextReq,
  _In_        ULONG          TargetDataRep,
  _Inout_opt_ PCtxtHandle    phNewContext,
  _Inout_opt_ PSecBufferDesc pOutput,
  _Out_       PULONG         pfContextAttr,
  _Out_opt_   PTimeStamp     ptsTimeStamp
);

Parâmetros

phCredential[in, optional]

Um identificador para as credenciais do servidor. O servidor chama a função AcquireCredentialsHandle (Schannel) com o sinalizador SECPKG_CRED_INBOUND ou SECPKG_CRED_BOTH definido para recuperar esse identificador.

phContext[in, out, optional]

Um ponteiro para uma estrutura CtxtHandle . Na primeira chamada para AcceptSecurityContext (Schannel), esse ponteiro é NULL. Em chamadas subsequentes, phContext é o identificador para o contexto parcialmente formado que foi retornado no parâmetro phNewContext pela primeira chamada.

Aviso

Não use o mesmo identificador de contexto em chamadas simultâneas para AcceptSecurityContext (Schannel). A implementação da API nos provedores de serviços de segurança não é thread-safe.

pInput[in, optional]

Um ponteiro para uma estrutura SecBufferDesc gerada por uma chamada de cliente para InitializeSecurityContext (Schannel) que contém o descritor do buffer de entrada.

Ao usar o SSP ( provedor de suporte de segurança ) do Schannel, o primeiro buffer deve ser do tipo SECBUFFER_TOKEN e conter o token de segurança recebido do cliente. O segundo buffer deve ser do tipo SECBUFFER_EMPTY.

fContextReq[in]

Sinalizadores de bit que especificam os atributos exigidos pelo servidor para estabelecer o contexto. Os sinalizadores de bits podem ser combinados usando operações OR bit a bit. Esse parâmetro pode usar um dos valores a seguir.

Valor Significado
ASC_REQ_ALLOCATE_MEMORY Digest e Schannel alocarão buffers de saída para você. Quando terminar de usar os buffers de saída, libere-os chamando a função FreeContextBuffer .
ASC_REQ_CONFIDENTIALITY Criptografar e descriptografar mensagens.
O SSP do Digest dá suporte a esse sinalizador somente para SASL.
ASC_REQ_CONNECTION O contexto de segurança não manipulará a formatação de mensagens.
ASC_REQ_EXTENDED_ERROR Quando ocorrerem erros, a parte remota será notificada.
ASC_REQ_MUTUAL_AUTH O cliente é necessário para fornecer um certificado a ser usado para autenticação do cliente.
ASC_REQ_REPLAY_DETECT Detectar pacotes reproduzidos.
ASC_REQ_SEQUENCE_DETECT Detectar mensagens recebidas fora da sequência.
ASC_REQ_STREAM Suporte a uma conexão orientada a fluxo.
Esse sinalizador tem suporte apenas pelo Schannel.

Para possíveis sinalizadores de atributo e seus significados, consulte Requisitos de contexto. Os sinalizadores usados para esse parâmetro são prefixados com ASC_REQ, por exemplo, ASC_REQ_DELEGATE.

Os atributos solicitados podem não ter suporte do cliente. Para obter mais informações, consulte o parâmetro pfContextAttr .

TargetDataRep[in]

Esse parâmetro não é usado com schannel. Especifique zero para esse parâmetro.

phNewContext[in, out, optional]

Um ponteiro para uma estrutura CtxtHandle . Na primeira chamada para AcceptSecurityContext (Schannel), esse ponteiro recebe o novo identificador de contexto. Em chamadas subsequentes, phNewContext pode ser o mesmo que o identificador especificado no parâmetro phContext . phNewContext nunca deve ser NULL.

pOutput[in, out, optional]

Um ponteiro para uma estrutura SecBufferDesc que contém o descritor de buffer de saída. Esse buffer é enviado ao cliente para entrada em chamadas adicionais para InitializeSecurityContext (Schannel). Um buffer de saída pode ser gerado mesmo se a função retornar SEC_E_OK. Qualquer buffer gerado deve ser enviado de volta para o aplicativo cliente.

Na saída, esse buffer recebe um token para o contexto de segurança. O token deve ser enviado ao cliente. A função também pode retornar um buffer do tipo SECBUFFER_EXTRA. Além disso, o chamador deve passar um buffer do tipo SECBUFFER_ALERT. Na saída, se um alerta for gerado, esse buffer conterá informações sobre esse alerta e a função falhará.

pfContextAttr[out]

Um ponteiro para uma variável que recebe um conjunto de sinalizadores de bits que indicam os atributos do contexto estabelecido. Para obter uma descrição dos vários atributos, consulte Requisitos de contexto. Os sinalizadores usados para esse parâmetro são prefixados com ASC_RET, por exemplo, ASC_RET_DELEGATE.

Não marcar para atributos relacionados à segurança até que a chamada de função final retorne com êxito. Sinalizadores de atributo não relacionados à segurança, como o sinalizador ASC_RET_ALLOCATED_MEMORY, podem ser verificados antes do retorno final.

ptsTimeStamp[out, optional]

Um ponteiro para uma estrutura TimeStamp que recebe o tempo de expiração do contexto. Recomendamos que o pacote de segurança sempre retorne esse valor no horário local.

Isso é opcional ao usar o SSP do Schannel. Quando a parte remota fornece um certificado a ser usado para autenticação, esse parâmetro recebe o tempo de expiração desse certificado. Se nenhum certificado tiver sido fornecido, um valor de tempo máximo será retornado.

Observação

Até a última chamada do processo de autenticação, o tempo de expiração do contexto pode estar incorreto porque mais informações serão fornecidas durante estágios posteriores da negociação. Portanto, ptsTimeStamp deve ser NULL até a última chamada para a função.

Retornar valor

Essa função retorna um dos valores a seguir.

Retornar código/valorDescrição
SEC_E_INCOMPLETE_MESSAGE
0x80090318L
A função foi bem-sucedida. Os dados no buffer de entrada estão incompletos. O aplicativo deve ler dados adicionais do cliente e chamar [AcceptSecurityContext (Schannel)](acceptsecuritycontext--schannel.md) novamente.
Quando esse valor é retornado, o buffer pInput contém uma estrutura [SecBuffer](/windows/win32/api/sspi/ns-sspi-secbuffer) com um membro BufferType de SECBUFFER_MISSING. O membro cbBuffer do SecBuffer contém um valor que indica o número de bytes adicionais que a função deve ler do cliente antes que essa função seja bem-sucedida. Embora esse número nem sempre seja preciso, usá-lo pode ajudar o desempenho evitando várias chamadas para essa função.
SEC_E_INSUFFICIENT_MEMORY
0x80090300L
Falha na função. Não há memória suficiente disponível para concluir a ação solicitada.
SEC_E_INTERNAL_ERROR
0x80090304L
Falha na função. Ocorreu um erro que não foi mapeado para um código de erro SSPI.
SEC_E_INVALID_HANDLE
0x80100003L
Falha na função. O identificador passado para a função não é válido.
SEC_E_INVALID_TOKEN
0x80090308L
Falha na função. O token passado para a função não é válido.
SEC_E_LOGON_DENIED
0x8009030CL
Falha no logon.
SEC_E_NO_AUTHENTICATING_AUTHORITY
0x80090311L
Falha na função. Nenhuma autoridade pode ser contatada para autenticação. Isso pode ser devido às seguintes condições:
  • O nome de domínio da parte de autenticação está incorreto.
  • O domínio não está disponível.
  • A relação de confiança falhou.
SEC_E_NO_CREDENTIALS
0x8009030EL
Falha na função. O identificador de credenciais especificado no parâmetro phCredential não é válido. Esse valor pode ser retornado ao usar o SSP do Digest ou do Schannel.
SEC_E_OK
0x000000000L
A função foi bem-sucedida. O [*contexto de segurança*](.. /secgloss/s-gly.md) recebido do cliente foi aceito. Se um token de saída tiver sido gerado pela função, ele deverá ser enviado para o processo do cliente.
SEC_E_UNSUPPORTED_FUNCTION
0x80090302L
Falha na função. Um sinalizador de atributo de contexto que não é válido (ASC_REQ_DELEGATE ou ASC_REQ_PROMPT_FOR_CREDS) foi especificado no parâmetro fContextReq .
SEC_E_APPLICATION_PROTOCOL_MISMATCH
0x80090367L
Não existe um protocolo de aplicativo comum entre o cliente e o servidor.
SEC_I_COMPLETE_AND_CONTINUE
0x00090314L
A função foi bem-sucedida. O servidor deve chamar [CompleteAuthToken](/windows/win32/api/sspi/nf-sspi-completeauthtoken) e passar o token de saída para o cliente. Em seguida, o servidor aguarda um token de retorno do cliente e faz outra chamada para [AcceptSecurityContext (Schannel)](acceptsecuritycontext--schannel.md).
SEC_I_COMPLETE_NEEDED
0x00090313L
A função foi bem-sucedida. O servidor deve concluir a criação da mensagem do cliente e, em seguida, chamar a função [CompleteAuthToken](/windows/win32/api/sspi/nf-sspi-completeauthtoken).
SEC_I_CONTINUE_NEEDED
0x00090312L
A função foi bem-sucedida. O servidor deve enviar o token de saída para o cliente e aguardar um token retornado. O token retornado deve ser passado em pInput para outra chamada para [AcceptSecurityContext (Schannel)](acceptsecuritycontext--schannel.md).
STATUS_LOGON_FAILURE
0xC000006DL
Falha na função. A função [AcceptSecurityContext (Schannel)](acceptsecuritycontext--schannel.md) foi chamada depois que o contexto especificado foi estabelecido. Esse valor pode ser retornado ao usar o SSP do Digest.

Comentários

A função AcceptSecurityContext (Schannel) é a equivalente do servidor à função InitializeSecurityContext (Schannel ).

Quando o servidor recebe uma solicitação de um cliente, o servidor usa o parâmetro fContextReq para especificar o que ele requer da sessão. Dessa forma, um servidor pode especificar que os clientes devem ser capazes de usar uma sessão confidencial ou marcada por integridade e pode rejeitar clientes que não podem atender a essa demanda. Como alternativa, um servidor não pode exigir nada e tudo o que o cliente pode fornecer ou exigir é retornado no parâmetro pfContextAttr .

Para um pacote que dá suporte à autenticação de várias etapas, como autenticação mútua, a sequência de chamadas é a seguinte:

  1. O cliente transmite um token para o servidor.
  2. O servidor chama AcceptSecurityContext (Schannel) pela primeira vez, o que gera um token de resposta que, em seguida, é enviado ao cliente.
  3. O cliente recebe o token e o passa para InitializeSecurityContext (Schannel). Se InitializeSecurityContext (Schannel) retornar SEC_E_OK, a autenticação mútua será concluída e uma sessão segura poderá começar. Se InitializeSecurityContext (Schannel) retornar um código de erro, a negociação de autenticação mútua terminará. Caso contrário, o token de segurança retornado por InitializeSecurityContext (Schannel) será enviado ao cliente e as etapas 2 e 3 serão repetidas.
  4. Não use o valor phContext em chamadas simultâneas para AcceptSecurityContext (Schannel). A implementação nos provedores de segurança não é thread-safe.

Os parâmetros fContextReq e pfContextAttr são bitmasks que representam vários atributos de contexto. Para obter uma descrição dos vários atributos, consulte Requisitos de contexto.

Observação

O parâmetro pfContextAttr é válido em qualquer retorno bem-sucedido, mas somente no retorno final bem-sucedido você deve examinar os sinalizadores relativos aos aspectos de segurança do contexto. Os retornos intermediários podem definir, por exemplo, o sinalizador ISC_RET_ALLOCATED_MEMORY.

O chamador é responsável por determinar se os atributos de contexto finais são suficientes. Se, por exemplo, a confidencialidade (criptografia) foi solicitada, mas não pôde ser estabelecida, alguns aplicativos podem optar por desligar a conexão imediatamente. Se o contexto de segurança não puder ser estabelecido, o servidor deverá liberar o contexto parcialmente criado chamando a função DeleteSecurityContext . Para obter informações sobre quando chamar a função DeleteSecurityContext , consulte DeleteSecurityContext.

Depois que o contexto de segurança for estabelecido, o aplicativo de servidor poderá usar a função QuerySecurityContextToken para recuperar um identificador para a conta de usuário para a qual o certificado do cliente foi mapeado. Além disso, o servidor pode usar a função ImpersonateSecurityContext para representar o usuário.

Requisitos

Requisito Valor
Cliente mínimo com suporte Windows 8.1 [somente aplicativos da área de trabalho]
Servidor mínimo com suporte Windows Server 2012 R2 [somente aplicativos da área de trabalho]
Cabeçalho Sspi.h (inclua Security.h)
Biblioteca Secur32.lib
DLL Secur32.dll

Confira também

Funções SSPI

DeleteSecurityContext

InitializeSecurityContext (Schannel)