Partager via


Mémoires tampons d’entrée pour la réponse au défi digest

L’authentification HTTP à l’aide de Microsoft Digest nécessite trois mémoires tampons d’entrée pour générer une réponse de défi. Le tableau suivant récapitule ces mémoires tampons.

Numéro de mémoire tampon Contient Type de mémoire tampon
0 Défi reçu du serveur SECBUFFER_TOKEN
1 Http, méthode SECBUFFER_PARAMS
2 H(Entity) SECBUFFER_PARAMS
3 Nom du principal de service (SPN) du serveur cible. SECBUFFER_TARGET_HOST | SECBUFFER_READONLY
4 Valeurs de jeton de liaison de canal SECBUFFER_CHANNEL_BINDINGS | SECBUFFER_READONLY

 

La mémoire tampon zéro contient le défi Digest reçu du serveur en réponse à la demande initiale d’une ressource protégée par accès.

La mémoire tampon 1 contient la représentation sous forme de chaîne de la méthode, telle que « GET » ou « POST ». La méthode est utilisée dans le calcul de A2, comme décrit dans RFC 2617.

La mémoire tampon 2 est le hachage MD5 du corps d’entité du message, comme décrit dans RFC 2617.

La mémoire tampon 3 contient le SPN du serveur cible dans la mise en forme UTF-8 lorsque Digest est utilisé avec des liaisons de canal.

La mémoire tampon 4 contient la valeur du jeton de liaison de canal lorsque Digest est utilisé avec des liaisons de canal.

Mémoires tampons d’entrée pour SASL

Fournissez la mémoire tampon zéro uniquement. Pour la compatibilité avec d’autres fournisseurs de services cloud, vous pouvez appeler InitializeSecurityContext (Digest) sans problème de serveur valide. Dans ce cas, le paramètre pInput doit être défini sur NULL .