Реализация IMFNetCredentialManager

В методе IMFNetCredentialManager::BeginGetCredentials выполните следующие действия.

  1. Если у вас еще нет указателя IMFNetCredentialCache , вызовите MFCreateCredentialCache , чтобы создать объект кэша учетных данных. Сохраните этот указатель.
  2. Вызовите IMFNetCredentialCache::GetCredential. Установите флаги в параметре dwAuthenticationFlags следующим образом:
    • Если элемент hrOp структуры MFNetCredentialManagerGetParam равен NS_E_PROXY_ACCESSDENIED, установите флаг MFNET_AUTHENTICATION_PROXY .
    • Если fClearTextPackage имеет значение TRUE, установите флаг MFNET_AUTHENTICATION_CLEAR_TEXT .
    • Если параметр fAllowLoggedOnUser имеет значение TRUE, установите флаг MFNET_AUTHENTICATION_LOGGED_ON_USER .
  3. Метод GetCredential возвращает указатель IMFNetCredential и, возможно, флаг REQUIRE_PROMPT. Сохраните указатель IMFNetCredential .
  4. Если GetCredential не возвращает флаг REQUIRE_PROMPT , все готово. Перейдите к шагу 9.
  5. В противном случае, если GetCredential возвращает флаг REQUIRE_PROMPT , необходимо заставить у пользователя запрос на ввод его имени пользователя и пароля.
  6. Если параметр fClearTextPackage имеет значение FALSE, зашифруйте учетные данные.
  7. Вызовите ФУНКЦИИ IMFNetCredential::SetUser и IMFNetCredential::SetPassword , чтобы задать имя и пароль пользователя в объекте учетных данных.
  8. При необходимости вызовите IMFNetCredentialCache::SetUserOptions , чтобы обновить объект кэша учетных данных с учетом настроек пользователя для хранения и отправки учетных данных.
  9. Вызовите обратный вызов IMFAsyncCallback , вызвав MFInvokeCallback.

В методе IMFNetCredentialManager::EndGetCredentials верните указатель IMFNetCredential , полученный в методе BeginGetCredentials .

В методе IMFNetCredentialManager::SetGood передайте входные параметры непосредственно в метод IMFNetCredentialCache::SetGood . Это уведомляет кэш учетных данных о том, были ли учетные данные приняты сервером.

Если вам нужно заставить пользователя (шаг 5) или зашифровать учетные данные (шаг 6), это следует сделать в потоке рабочей очереди, чтобы не блокировать конвейер Microsoft Media Foundation. Вызовите MFPutWorkItem , а затем выполните оставшиеся действия в обратном вызове рабочей очереди.

Примечание

Имейте в виду, что при создании сетевого источника может быть вызван метод BeginGetCredentials . Таким образом, если создать сетевой источник путем вызова синхронного метода IMFSourceResolver::CreateObjectFromURL , вызывающий поток может заблокироваться при получении учетных данных. Поэтому рекомендуется использовать вместо него асинхронный метод IMFSourceResolver::BeginCreateObjectFromURL .

 

Пример

В этом примере показан один из типов поведения, который может предоставить диспетчер учетных данных.

Ниже приведено объявление класса , реализующего IMFNetCredentialManager.

class CCredentialManager : public IMFNetCredentialManager, IMFAsyncCallback 
{
    long                    m_cRef;
    IMFNetCredentialCache   *m_pCredentialCache;

public:
    CCredentialManager () : m_cRef(1), m_pCredentialCache(NULL)
    { 
    }
    ~CCredentialManager()
    {
        SafeRelease(&m_pCredentialCache);
    }

    STDMETHODIMP QueryInterface(REFIID riid, void** ppv)
    {
        static const QITAB qit[] = 
        {
            QITABENT(CCredentialManager, IMFNetCredentialManager),
            QITABENT(CCredentialManager, IMFAsyncCallback),
            { 0 }
        };
        return QISearch(this, qit, riid, ppv);
    }      

    STDMETHODIMP_(ULONG) AddRef()
    {
        return InterlockedIncrement(&m_cRef);
    }

    STDMETHODIMP_(ULONG) Release()
    {
        LONG cRef = InterlockedDecrement(&m_cRef);
        if (cRef == 0)
        {
            delete this;
        }
        return cRef;
    }

    STDMETHODIMP BeginGetCredentials(
        MFNetCredentialManagerGetParam* pParam,
        IMFAsyncCallback* pCallback,
        IUnknown* pState
        );

    STDMETHODIMP EndGetCredentials(
        IMFAsyncResult* pResult, 
        IMFNetCredential** ppCred);

    STDMETHODIMP SetGood(IMFNetCredential* pCred, BOOL fGood)
    {
        if (!pCred)
        {
            return E_POINTER;
        }

        return m_pCredentialCache->SetGood(pCred, fGood);
    }


    STDMETHODIMP GetParameters(DWORD* pdwFlags, DWORD* pdwQueue)
    {
        return E_NOTIMPL;
    }

    STDMETHODIMP Invoke(IMFAsyncResult* pResult);
};

Для отслеживания состояния операции BeginGetCredentials класс использует следующий вспомогательный объект:

// Holds state information for the GetCredentials operation, so that work can 
// be moved to a work-queue thread.

struct CredentialOp : public IUnknown
{
    long                m_cRef;
    IMFNetCredential    *m_pCredential;
    DWORD               m_dwFlags;

    CredentialOp(IMFNetCredential *pCredential) 
        : m_cRef(1), m_dwFlags(0), m_pCredential(pCredential)
    {
        m_pCredential->AddRef();
    }

    ~CredentialOp()
    {
        SafeRelease(&m_pCredential);
    }

    STDMETHODIMP QueryInterface(REFIID riid, void** ppv)
    {
        static const QITAB qit[] = 
        {
            QITABENT(CredentialOp, IUnknown),
            { 0 }
        };
        return QISearch(this, qit, riid, ppv);
    }      

    STDMETHODIMP_(ULONG) AddRef()
    {
        return InterlockedIncrement(&m_cRef);
    }

    STDMETHODIMP_(ULONG) Release()
    {
        LONG cRef = InterlockedDecrement(&m_cRef);
        if (cRef == 0)
        {
            delete this;
        }
        return cRef;
    }
};

Метод BeginGetCredentials создает кэш учетных данных и получает указатель IMFNetCredential . Если пользователь должен получить запрос (отмечен флагом REQUIRE_PROMPT ), метод вызывает MFPutWorkItem для постановки нового рабочего элемента в очередь:

STDMETHODIMP CCredentialManager::BeginGetCredentials(
    MFNetCredentialManagerGetParam* pParam,
    IMFAsyncCallback* pCallback,
    IUnknown* pState
    )
{
    if (!pParam || !pCallback)
    {
        return E_POINTER;
    }

    DWORD dwAuthenticationFlags = 0;
    DWORD dwRequirementFlags = 0;

    if (pParam->hrOp == NS_E_PROXY_ACCESSDENIED)
    {
        dwAuthenticationFlags |= MFNET_AUTHENTICATION_PROXY;
    }

    if (pParam->fAllowLoggedOnUser)
    {
        dwAuthenticationFlags |= MFNET_AUTHENTICATION_LOGGED_ON_USER;
    }

    if (pParam->fClearTextPackage)
    {
        dwAuthenticationFlags |= MFNET_AUTHENTICATION_CLEAR_TEXT;
    }

    IMFNetCredential *pCredential =  NULL;
    IMFAsyncResult* pResult = NULL;

    HRESULT hr = S_OK;

    if (m_pCredentialCache == NULL)
    {
        hr = MFCreateCredentialCache(&m_pCredentialCache);
        if (FAILED(hr))
        {
            goto done;
        }
    }

    hr = m_pCredentialCache->GetCredential(
        pParam->pszUrl, 
        pParam->pszRealm, 
        dwAuthenticationFlags, 
        &pCredential, 
        &dwRequirementFlags
        );

    if (FAILED(hr))
    {
        goto done;
    }

    if( ( dwRequirementFlags & REQUIRE_PROMPT ) == 0 )
    {
        // The credential is good to use. Prompting the user is not required.
        hr = S_OK;
        goto done;
    }

    // The credential requires prompting the user. 
    CredentialOp *pOp = new (std::nothrow) CredentialOp(pCredential);

    if (pOp == NULL)
    {
        hr = E_OUTOFMEMORY;
        goto done;
    }

    // Set flags. Use these to inform the user if the credentials will
    // be sent in plaintext or saved in the credential cache.

    if (pParam->fClearTextPackage)
    {
        // Notify the user that credentials will be sent in plaintext.
        pOp->m_dwFlags |= MFNET_CREDENTIAL_ALLOW_CLEAR_TEXT;
    }

    if(dwRequirementFlags & REQUIRE_SAVE_SELECTED )
    {
        // Credentials will be saved in the cache by default.
        pOp->m_dwFlags |= MFNET_CREDENTIAL_SAVE;
    }

    // NOTE: The application should enable to user to deselect these two flags;
    // for example, through check boxes in the prompt dialog.


    // Now queue the work item.

    hr = MFCreateAsyncResult(pOp, pCallback, pState, &pResult);
    if (FAILED(hr))
    {
        goto done;
    }

    hr = MFPutWorkItem(MFASYNC_CALLBACK_QUEUE_LONG_FUNCTION, this, pResult);

done:
    SafeRelease(&pResult);
    SafeRelease(&pCredential);
    SafeRelease(&pOp);
    return hr;
}

Поток рабочей очереди вызывает Invoke, который запрашивает пользователя, а затем вызывает MFInvokeCallback для вызова указателя обратного вызова, предоставленного в BeginGetCredentials.

STDMETHODIMP CCredentialManager::Invoke(IMFAsyncResult* pResult)
{
    IUnknown *pState = NULL;
    IMFAsyncResult *pGetCredentialsResult = NULL;
    IUnknown *pOpState = NULL;

    CredentialOp *pOp = NULL;   // not AddRef'd

    HRESULT hr = pResult->GetState(&pState);

    if (SUCCEEDED(hr))
    {
        hr = pState->QueryInterface(IID_PPV_ARGS(&pGetCredentialsResult));
    }

    if (SUCCEEDED(hr))
    {
        hr = pGetCredentialsResult->GetObject(&pOpState);
    }

    if (SUCCEEDED(hr))
    {
        pOp = static_cast<CredentialOp*>(pOpState);

        // Display a dialog for the user to enter user name and password.
        hr = PromptUserCredentials(pOp);
    }

    if (SUCCEEDED(hr) && m_pCredentialCache)
    {
        // Update with options set by the user.
        hr = m_pCredentialCache->SetUserOptions(
            pOp->m_pCredential, 
            pOp->m_dwFlags
            );
    }

    if (pGetCredentialsResult)
    {
        pGetCredentialsResult->SetStatus(hr);
        MFInvokeCallback(pGetCredentialsResult);
    }

    SafeRelease(&pState);
    SafeRelease(&pGetCredentialsResult);
    SafeRelease(&pOpState);
    return S_OK;
}

Метод EndGetCredentials завершает операцию, возвращая указатель IMFNetCredential на вызывающий объект.

STDMETHODIMP CCredentialManager::EndGetCredentials(
    IMFAsyncResult* pResult, 
    IMFNetCredential** ppCred
    )
{
    if (!pResult || !ppCred)
    {
        return E_POINTER;
    }

    *ppCred = NULL;

    IUnknown *pUnk = NULL;

    // Check the result of the asynchronous operation.
    HRESULT hr = pResult->GetStatus();

    if (FAILED(hr))
    {
        // The operation failed.
        goto done;
    }

    hr = pResult->GetObject(&pUnk);
    if (FAILED(hr))
    {
        goto done;
    }

    CredentialOp *pOp = static_cast<CredentialOp*>(pUnk);

    *ppCred = pOp->m_pCredential;
    pOp->m_pCredential = NULL;

done:
    SafeRelease(&pUnk);
    return hr;
}

Проверка подлинности источника сети