Поделиться через


Функция InitializeSecurityContext (Digest)

Функция InitializeSecurityContext (Digest) инициирует клиентский контекст безопасности исходящего трафика из дескриптора учетных данных. Функция используется для создания контекста безопасности между клиентским приложением и удаленным одноранговым узлом. InitializeSecurityContext (Digest) возвращает маркер, который клиент должен передать удаленному одноранговому элементу, который, в свою очередь, отправляется в локальную реализацию безопасности через вызов AcceptSecurityContext (Digest). Созданный маркер должен считаться непрозрачным для всех вызывающих.

Как правило, функция InitializeSecurityContext (Digest) вызывается в цикле, пока не будет установлен достаточный контекст безопасности .

Синтаксис

SECURITY_STATUS SEC_Entry InitializeSecurityContext(
  _In_opt_    PCredHandle    phCredential,
  _In_opt_    PCtxtHandle    phContext,
  _In_opt_    SEC_CHAR       *pszTargetName,
  _In_        ULONG          fContextReq,
  _In_        ULONG          Reserved1,
  _In_        ULONG          TargetDataRep,
  _In_opt_    PSecBufferDesc pInput,
  _In_        ULONG          Reserved2,
  _Inout_opt_ PCtxtHandle    phNewContext,
  _Inout_opt_ PSecBufferDesc pOutput,
  _Out_       PULONG         pfContextAttr,
  _Out_opt_   PTimeStamp     ptsExpiry
);

Параметры

phКвалификация[in, optional]

Дескриптор учетных данных, возвращаемых AcquireCredentialsHandle (Digest). Этот дескриптор используется для создания контекста безопасности. Для функции InitializeSecurityContext (Digest) требуются по крайней мере учетные данные OUTBOUND.

phКонтекст[in, optional]

Указатель на структуру CtxtHandle . При первом вызове InitializeSecurityContext (Digest) этот указатель имеется NULL. Во втором вызове этот параметр является указателем на дескриптор частично сформированного контекста, возвращаемого в параметре phNewContext первым вызовом.

Предупреждение

Не используйте тот же дескриптор контекста в одновременных вызовах InitializeSecurityContext (Digest). Реализация API в поставщиках служб безопасности не является потокобезопасной.

pszTargetName[in, optional]

Указатель на строку, завершающуюся значением NULL, которая однозначно идентифицирует URI запрошенного ресурса. Строка должна состоять из символов, которые разрешены в URI и должны представляться набором кода ASCII в США. Кодировка процентов может использоваться для представления символов за пределами набора кода ASCII в США.

fContextReq[in]

Битовые флаги, указывающие запросы контекста. Не все пакеты могут поддерживать все требования. Флаги, используемые для этого параметра, префиксируются ISC_REQ_, например ISC_REQ_DELEGATE. Этот параметр может быть одним или несколькими из следующих флагов атрибутов.

Ценность Значение
ISC_REQ_ALLOCATE_MEMORY Пакет безопасности выделяет выходные буферы для вас. Завершив использование выходных буферов, освободите их, вызвав функцию FreeContextBuffer .
ISC_REQ_CONFIDENTIALITY Шифрование сообщений с помощью функции EncryptMessage .
ISC_REQ_EXTENDED_ERROR При возникновении ошибок удаленная сторона будет уведомлена.
ISC_REQ_HTTP Используйте дайджест для HTTP. Опустить этот флаг, чтобы использовать Дайджест в качестве механизма SASL.
ISC_REQ_INTEGRITY Подписывая сообщения и проверяйте подписи с помощью функций EncryptMessage и MakeSignature .
ISC_REQ_MUTUAL_AUTH Будет удовлетворена политика взаимной проверки подлинности службы.
ОСТОРОЖНОСТЬ: Это не обязательно означает, что выполняется взаимная проверка подлинности, только то, что политика проверки подлинности службы удовлетворена. Чтобы обеспечить выполнение взаимной проверки подлинности, вызовите функцию QueryContextAttributes (Digest).
ISC_REQ_REPLAY_DETECT Обнаружение повторяющихся сообщений, закодированных с помощью функций EncryptMessage или MakeSignature .
ISC_REQ_SEQUENCE_DETECT Обнаружение сообщений, полученных из последовательности.
ISC_REQ_STREAM Поддержка потокового подключения.

Запрошенные атрибуты могут не поддерживаться клиентом. Дополнительные сведения см. в параметре pfContextAttr .

Дополнительные описания различных атрибутов см. в разделе "Требования к контексту".

Зарезервировано1[in]

Этот параметр зарезервирован и должен иметь значение нулю.

Целевой файл DataRep[in]

Этот параметр не используется с дайджестом. Присвойте ему значение нулю.

pInput[in, optional]

Указатель на структуру SecBufferDesc , содержащую указатели на буферы, предоставленные в качестве входных данных в пакет. Если контекст клиента не был инициирован сервером, значение этого параметра должно находиться NULL на первом вызове функции. При последующих вызовах функции или при инициировании сервером контекста клиента значение этого параметра является указателем на буфер, выделенный достаточной памятью для хранения маркера, возвращаемого удаленным компьютером.

Сведения о конфигурации буфера см. в разделе Входные буферы для ответа на вызов дайджеста.

Зарезервировано2[in]

Этот параметр зарезервирован и должен иметь значение нулю.

phNewContext[in, out, optional]

Указатель на структуру CtxtHandle . При первом вызове InitializeSecurityContext (Digest) этот указатель получает новый дескриптор контекста. Во втором вызове phNewContext может совпадать с дескриптором, указанным в параметре phContext . phNewContext никогда не должен быть NULL.

pOutput[in, out, optional]

Указатель на структуру SecBufferDesc , содержащую указатели на структуру SecBuffer , которая получает выходные данные. Если буфер был введен как SEC_READWRITE во входных данных, он будет находиться в выходных данных. Система выделяет буфер для маркера безопасности при запросе (через ISC_REQ_ALLOCATE_MEMORY) и заполняет адрес дескриптором буфера для маркера безопасности.

Этот параметр получает ответ на запрос, который должен быть отправлен серверу.

pfContextAttr[out]

Указатель на переменную для получения набора битовых флагов, указывающих атрибуты установленного контекста. Описание различных атрибутов см. в разделе "Требования к контексту".

Флаги, используемые для этого параметра, префиксируются ISC_RET, например ISC_RET_DELEGATE. Список допустимых значений см. в параметре fContextReq .

Не проверяйте наличие атрибутов, связанных с безопасностью, пока окончательный вызов функции не будет успешно возвращен. Флаги атрибутов, которые не связаны с безопасностью, например флагом ASC_RET_ALLOCATED_MEMORY, можно проверить до окончательного возврата.

Примечание.

Определенные атрибуты контекста могут изменяться во время согласования с удаленным одноранговым узлом.

ptsИстечение срока действия[out, optional]

Указатель на структуру TimeStamp , которая получает время окончания срока действия контекста.

Срок действия контекста безопасностиили учетных данных microsoft Digest SSP отсутствует.

Возвращаемое значение

Если функция выполнена успешно, функция возвращает один из следующих кодов успешного выполнения.

Код возврата Описание
SEC_E_OK Контекст безопасности успешно инициализирован. Для другого вызова InitializeSecurityContext (Digest) не требуется. Если функция возвращает выходной маркер, то есть если SECBUFFER_TOKEN в POutput имеет ненулевое значение, этот маркер должен быть отправлен на сервер.
SEC_I_COMPLETE_AND_CONTINUE Клиент должен вызвать CompleteAuthToken , а затем передать выходные данные серверу. Затем клиент ожидает возвращаемого маркера и передает его в другом вызове в InitializeSecurityContext (Digest).
SEC_I_COMPLETE_NEEDED Клиент должен завершить сборку сообщения, а затем вызвать функцию CompleteAuthToken .
SEC_I_CONTINUE_NEEDED Клиент должен отправить выходной маркер серверу и ждать возвращаемого маркера. Затем возвращенный маркер передается в другой вызов InitializeSecurityContext (Digest). Выходной маркер может быть пустым.
SEC_I_INCOMPLETE_CREDENTIALS Используйте с Schannel. Сервер запросил проверку подлинности клиента, и предоставленные учетные данные либо не включают сертификат, либо сертификат не был выдан центром сертификации (ЦС), доверенным сервером. Дополнительные сведения см. в разделе "Примечания".

Если функция завершается ошибкой, функция возвращает один из следующих кодов ошибок.

Код возврата Описание
SEC_E_INSUFFICIENT_MEMORY Для выполнения запрошенного действия недостаточно памяти.
SEC_E_INTERNAL_ERROR Произошла ошибка, которая не сопоставлялась с кодом ошибки SSPI.
SEC_E_INVALID_HANDLE Дескриптор, переданный функции, недопустим.
SEC_E_INVALID_TOKEN Ошибка возникает из-за неправильно сформированного входного маркера, например маркера, поврежденного при передаче, маркера неправильного размера или маркера, переданного в неправильное ограниченное делегирование. Передача маркера в неправильный пакет может произойти, если клиент и сервер не согласовывали надлежащее ограниченное делегирование.
SEC_E_LOGON_DENIED Сбой входа.
SEC_E_NO_AUTHENTICATING_AUTHORITY Для проверки подлинности не удается связаться с центром. Доменное имя стороны проверки подлинности может быть неправильно, домен может быть недоступен или может произойти сбой связи доверия.
SEC_E_NO_CREDENTIALS Учетные данные недоступны в ограниченном делегировании.
SEC_E_TARGET_UNKNOWN Целевой объект не распознался.
SEC_E_UNSUPPORTED_FUNCTION Недопустимый флаг атрибута контекста (ISC_REQ_DELEGATE или ISC_REQ_PROMPT_FOR_CREDS) был указан в параметре fContextReq .
SEC_E_WRONG_PRINCIPAL Субъект, полученный запрос на проверку подлинности, не совпадает с тем, который был передан в параметр pszTargetName . Это означает сбой взаимной проверки подлинности.

Замечания

Вызывающий объект отвечает за определение достаточности конечных атрибутов контекста. Если, например, была запрошена конфиденциальность, но не удалось установить, некоторые приложения могут немедленно завершить работу подключения.

Если атрибуты контекста безопасности недостаточно, клиент должен освободить частично созданный контекст, вызвав функцию DeleteSecurityContext .

Функция InitializeSecurityContext (Digest) используется клиентом для инициализации исходящего контекста.

Для двухуровневого контекста безопасности последовательность вызовов выглядит следующим образом:

  1. Клиент вызывает функцию с набором phContextNULL и заполняет дескриптор буфера входным сообщением.
  2. Пакет безопасности проверяет параметры и создает непрозрачный маркер, помещая его в элемент TOKEN в буферный массив. Если параметр fContextReq включает флаг ISC_REQ_ALLOCATE_MEMORY, пакет безопасности выделяет память и возвращает указатель в элементе TOKEN.
  3. Клиент отправляет маркер, возвращенный в буфере pOutput , на целевой сервер. Затем сервер передает маркер в качестве входного аргумента в вызове функции AcceptSecurityContext (Digest).
  4. AcceptSecurityContext (Digest) может возвращать маркер, который сервер отправляет клиенту для второго вызова InitializeSecurityContext (Digest), если первый вызов вернулся SEC_I_CONTINUE_NEEDED.

Для контекста безопасностис несколькими ногами, например взаимной проверки подлинности, последовательность вызовов выглядит следующим образом:

  1. Клиент вызывает функцию, как описано ранее, но пакет возвращает код успешного выполнения SEC_I_CONTINUE_NEEDED.
  2. Клиент отправляет выходной маркер серверу и ожидает ответа сервера.
  3. После получения ответа сервера клиент снова вызывает InitializeSecurityContext (Digest) с параметром phContext , заданным дескриптором, который был возвращен из последнего вызова. Маркер, полученный от сервера, предоставляется в параметре pInput .
  4. Не используйте значение phContext в одновременных вызовах InitializeSecurityContext (Digest). Реализация в поставщиках безопасности не является потокобезопасной.

Если сервер успешно ответил, пакет безопасности возвращает SEC_E_OK и устанавливается безопасный сеанс.

Если функция возвращает один из ответов на ошибки, ответ сервера не принимается, а сеанс не установлен.

Если функция возвращает SEC_I_CONTINUE_NEEDED, SEC_I_COMPLETE_NEEDED или SEC_I_COMPLETE_AND_CONTINUE, шаги 2 и 3 повторяются.

Для инициализации контекста безопасности может потребоваться несколько вызовов этой функции, в зависимости от базового механизма проверки подлинности, а также вариантов, указанных в параметре fContextReq .

Параметры fContextReq и pfContextAttributes представляют собой битовые маски, представляющие различные атрибуты контекста. Описание различных атрибутов см. в разделе "Требования к контексту". Параметр pfContextAttributes действителен для любого успешного возврата, но только после окончательного успешного возврата следует проверить флаги, относящиеся к аспектам безопасности контекста. Промежуточные возвращаемые значения могут задавать, например, флаг ISC_RET_ALLOCATED_MEMORY.

Если установлен флаг ISC_REQ_USE_SUPPLIED_CREDS, пакет безопасности должен искать тип буфера SECBUFFER_PKG_PARAMS в входном буфере pInput . Это не универсальное решение, но оно позволяет при необходимости связывать пакет безопасности и приложение.

Если был указан ISC_REQ_ALLOCATE_MEMORY, вызывающий объект должен освободить память, вызвав функцию FreeContextBuffer .

Например, входной маркер может быть вызовом диспетчера локальной сети. В этом случае выходной маркер будет зашифрованным в NTLM ответом на проблему.

Действие, которое выполняет клиент, зависит от кода возврата из этой функции. Если код возврата SEC_E_OK, второй вызов InitializeSecurityContext (Digest) не будет, а ответ от сервера не ожидается. Если код возврата SEC_I_CONTINUE_NEEDED, клиент ожидает маркер в ответ от сервера и передает его во второй вызов InitializeSecurityContext (Digest). Код возврата SEC_I_COMPLETE_NEEDED указывает, что клиент должен завершить сборку сообщения и вызвать функцию CompleteAuthToken . Код SEC_I_COMPLETE_AND_CONTINUE включает оба этих действия.

Если InitializeSecurityContext (Digest) возвращает успех при первом (или только) вызове, вызывающий объект должен в конечном итоге вызвать функцию DeleteSecurityContext для возвращаемого дескриптора, даже если вызов завершается сбоем в последующей части обмена проверкой подлинности.

Клиент может снова вызвать InitializeSecurityContext (Digest) после успешного завершения. Это указывает на пакет безопасности , который требуется повторной проверки подлинности.

Вызывающие вызовы режима ядра имеют следующие отличия: целевое имя — это строка Юникода , которая должна быть выделена в виртуальной памяти с помощью VirtualAlloc; Он не должен быть выделен из пула. Буферы, передаваемые и предоставленные в pInput и pOutput , должны находиться в виртуальной памяти, а не в пуле.

Требования

Требование Ценность
Минимальный поддерживаемый клиент Windows XP [только классические приложения]
Минимальный поддерживаемый сервер Windows Server 2003 [только классические приложения]
Заголовок Sspi.h (включая Security.h)
Библиотека Веб-сайт Secur32.lib
Библиотека dll Secur32.dll

См. также

Функции SSPI

AcceptSecurityContext (Дайджест)

AcquireCredentialsHandle (дайджест)

CompleteAuthToken (Токен CompleteAuth)

DeleteSecurityContext (УдалитьSecurityContext)

FreeContextBuffer (Буфер свободного контекста)

СекБуфер

SecBufferDesc (СекБуферДеск)