Freigeben über


IOCTL_EHSTOR_BANDMGMT_SET_BAND_SECURITY IOCTL (ehstorbandmgmt.h)

Die Sicherheitseigenschaften von Bändern in einem bandverwalteten Speichergerät werden mit der IOCTL_EHSTOR_BANDMGMT_SET_BAND_SECURITY Anforderung geändert.

Hauptcode

IRP_MJ_DEVICE_CONTROL

Eingabepuffer

Der Puffer bei Irp->AssociatedIrp.SystemBuffer muss eine SET_BAND_SECURITY_PARAMETERS Struktur enthalten, gefolgt von den strukturen AUTH_KEY und BAND_SECURITY_INFO.

Wenn das AuthKeyOffset- element von SET_BAND_SECURITY_PARAMETERS auf EHSTOR_BANDMGR_NO_KEYfestgelegt ist, müssen die Eingabedaten im Systempuffer keine AUTH_KEY Struktur enthalten. Wenn kein neuer Authentifizierungsschlüssel angegeben wird, ist außerdem keine aktualisierte Schlüsselstruktur enthalten.

Eingabepufferlänge

Parameters.DeviceIoControl.InputBufferLength gibt die Größe des Puffers in Byte an, die mindestens Größe der (SET_BAND_SECURITY_PARAMETERS) + 2 * Sizeof(AUTH_KEY) + Sizeof(BAND_SECURITY_INFO) sein muss, wenn alle Eingabestrukturen erforderlich sind.

Ausgabepuffer

Nichts.

Länge des Ausgabepuffers

Nichts.

Statusblock

Einer der folgenden Werte kann im Feld Status zurückgegeben werden.

Statuswert Beschreibung
STATUS_SUCCESS Sicherheitseigenschaften für das Band wurden geändert.
STATUS_INVALID_DEVICE_REQUEST Das Speichergerät unterstützt keine Bandverwaltung.
STATUS_INVALID_BUFFER_SIZE Die Größe des Eingabepuffers ist ungültig.
STATUS_INVALID_PARAMETER Die Informationen im Eingabepuffer sind ungültig.
STATUS_NOT_FOUND Für die angegebenen Auswahlkriterien wurde kein Band gefunden.
STATUS_ACCESS_DENIED Der bereitgestellte Authentifizierungsschlüssel ist ungültig.
STATUS_IO_DEVICE_ERROR Kommunikationsfehler. Das Speichergerät ist möglicherweise nicht mit Sicherheitsprotokollen kompatibel.

Bemerkungen

Lese- und Schreibsperren für Bänder werden mit dieser IOCTL in der BAND_SECURITY_INFO Struktur festgelegt, die als Eingabe im Systempuffer enthalten ist.

Änderungen am Authentifizierungsschlüssel wirken sich nicht auf den Sperrstatus des Bandes aus. Es ist nicht erforderlich, die Bereitstellung eines Volumes aufzuheben, um einen Authentifizierungsschlüssel mit dieser Anforderung zu ändern.

Wenn ein Band entsperrt ist, d. h. entweder die Readlock oder WriteLock Member von BAND_SECURITY_INFO falsch sind, speichert der Silotreiber den bereitgestellten Authentifizierungsschlüssel zwischen, wenn SETBANDSEC_AUTHKEY_CACHING_ENABLED im Flags Mitglied von SET_BAND_SECURITY_PARAMETERSfestgelegt ist.

Als Sonderfall kann diese IOCTL verwendet werden, um den Silotreiber darüber zu informieren, dass ein Band entsperrt wurde, ohne dass die Sperrmitglieder in BAND_SECURITY_INFOverwendet werden. Dazu wird das NewAuthKeyOffset- Mitglied von SET_BAND_SECURITY_PARAMETERS auf CurrentAuthKeyOffset festgelegt, wobei BandSecurityInfoOffset auf 0 festgelegt ist. In diesem Fall treten keine Sicherheitsänderungen auf, aber der schlüssel, der bei CurrentAuthKeyOffset im Arbeitsspeicher zwischengespeichert wird, vorausgesetzt, dass SETBANDSEC_AUTHKEY_CACHING_ENABLED in Flagsfestgelegt ist.

Die Änderungen, die an der Bandtabelle dieser Anforderung vorgenommen wurden, werden dem Gerät atomisch zugesichert, bevor die IOCTL-Anforderung abgeschlossen ist. Daher wird sichergestellt, dass das Band mit allen eigenschaften festgelegt oder überhaupt keine Eigenschaften festgelegt wird, wenn ein System- oder Stromausfall auftritt.

Anforderungen

Anforderung Wert
mindestens unterstützte Client- Verfügbar ab Windows 8
Header- ehstorbandmgmt.h (einschließlich EhStorBandMgmt.h)

Siehe auch

BAND_SECURITY_INFO

IOCTL_EHSTOR_BANDMGMT_DELETE_BAND

SET_BAND_SECURITY_PARAMETERS