En-tête ntsecapi.h
Cet en-tête est utilisé par Security et Identity. Pour plus d'informations, consultez les pages suivantes :
ntsecapi.h contient les interfaces de programmation suivantes :
Fonctions
AuditComputeEffectivePolicyBySid Calcule la stratégie d’audit effective pour une ou plusieurs sous-catégories pour le principal de sécurité spécifié. La fonction calcule une stratégie d’audit efficace en combinant la stratégie d’audit système avec la stratégie par utilisateur. |
AuditComputeEffectivePolicyByToken Calcule la stratégie d’audit effective pour une ou plusieurs sous-catégories pour le principal de sécurité associé au jeton spécifié. La fonction calcule une stratégie d’audit efficace en combinant la stratégie d’audit système avec la stratégie par utilisateur. |
AuditEnumerateCategories Énumère les catégories de stratégie d’audit disponibles. |
AuditEnumeratePerUserPolicy Énumère les utilisateurs pour lesquels la stratégie d’audit par utilisateur est spécifiée. |
AuditEnumerateSubCategories Énumère les sous-catégories de stratégie d’audit disponibles. |
AuditFree Libère la mémoire allouée par les fonctions d’audit pour la mémoire tampon spécifiée. |
AuditLookupCategoryGuidFromCategoryId Récupère une structure GUID qui représente la catégorie de stratégie d’audit spécifiée. |
AuditLookupCategoryIdFromCategoryGuid Récupère un élément de l’énumération POLICY_AUDIT_EVENT_TYPE qui représente la catégorie de stratégie d’audit spécifiée. |
AuditLookupCategoryNameA Récupère le nom d’affichage de la catégorie de stratégie d’audit spécifiée. (ANSI) |
AuditLookupCategoryNameW Récupère le nom d’affichage de la catégorie de stratégie d’audit spécifiée. (Unicode) |
AuditLookupSubCategoryNameA Récupère le nom d’affichage de la sous-catégorie de stratégie d’audit spécifiée. (ANSI) |
AuditLookupSubCategoryNameW Récupère le nom d’affichage de la sous-catégorie de stratégie d’audit spécifiée. (Unicode) |
AuditQueryGlobalSaclA Récupère une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (ANSI) |
AuditQueryGlobalSaclW Récupère une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (Unicode) |
AuditQueryPerUserPolicy Récupère la stratégie d’audit par utilisateur dans une ou plusieurs sous-catégories de stratégie d’audit pour le principal spécifié. |
AuditQuerySecurity Récupère le descripteur de sécurité qui délègue l’accès à la stratégie d’audit. |
AuditQuerySystemPolicy Récupère la stratégie d’audit système pour une ou plusieurs sous-catégories de stratégie d’audit. |
AuditSetGlobalSaclA Définit une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (ANSI) |
AuditSetGlobalSaclW Définit une liste de contrôle d’accès système globale (SACL) qui délègue l’accès aux messages d’audit. (Unicode) |
AuditSetPerUserPolicy Définit la stratégie d’audit par utilisateur dans une ou plusieurs sous-catégories d’audit pour le principal spécifié. |
AuditSetSecurity Définit un descripteur de sécurité qui délègue l’accès à la stratégie d’audit. |
AuditSetSystemPolicy Définit la stratégie d’audit système pour une ou plusieurs sous-catégories de stratégie d’audit. |
LsaAddAccountRights Attribue un ou plusieurs privilèges à un compte. |
LsaCallAuthenticationPackage Utilisé par une application de connexion pour communiquer avec un package d’authentification. |
LsaClose La fonction LsaClose ferme un handle à un objet Policy ou TrustedDomain. |
LsaConnectUntrusted Établit une connexion non approuvée au serveur LSA. |
LsaCreateTrustedDomainEx La fonction LsaCreateTrustedDomainEx établit un nouveau domaine approuvé en créant un objet TrustedDomain. |
LsaDeleteTrustedDomain La fonction LsaDeleteTrustedDomain supprime un domaine approuvé de la liste des domaines approuvés d’un système et supprime l’objet TrustedDomain associé. |
LsaDeregisterLogonProcess Supprime le contexte d’application d’ouverture de session de l’appelant et ferme la connexion au serveur LSA. |
LsaEnumerateAccountRights La fonction LsaEnumerateAccountRights énumère les privilèges attribués à un compte. |
LsaEnumerateAccountsWithUserRight Retourne les comptes dans la base de données d’un objet de stratégie LSA (Local Security Authority) qui contient un privilège spécifié. |
LsaEnumerateLogonSessions Récupère l’ensemble des identificateurs de session d’ouverture de session (LUID) existants et le nombre de sessions. |
LsaEnumerateTrustedDomains La fonction LsaEnumerateTrustedDomains récupère les noms et SID des domaines approuvés pour authentifier les informations d’identification d’ouverture de session. |
LsaEnumerateTrustedDomainsEx Retourne des informations sur les domaines approuvés par le système local. |
LsaFreeMemory La fonction LsaFreeMemory libère la mémoire allouée pour une mémoire tampon de sortie par un appel de fonction LSA. |
LsaFreeReturnBuffer Libère la mémoire utilisée par une mémoire tampon précédemment allouée par le LSA. |
LsaGetLogonSessionData Récupère des informations sur une session d’ouverture de session spécifiée. |
LsaLogonUser Authentifie les données d’ouverture de session d’un principal de sécurité à l’aide des informations d’identification stockées. |
LsaLookupAuthenticationPackage Obtient l’identificateur unique d’un package d’authentification. |
LsaLookupNames Récupère les identificateurs de sécurité (SID) qui correspondent à un tableau de noms d’utilisateurs, de groupes ou de groupes locaux. |
LsaLookupNames2 Récupère les identificateurs de sécurité (SID) pour les noms de compte spécifiés. LsaLookupNames2 peut rechercher le SID pour n’importe quel compte dans n’importe quel domaine d’une forêt Windows. |
LsaLookupSids Recherche les noms qui correspondent à un tableau d’identificateurs de sécurité (SID). Si LsaLookupSids ne trouve pas un nom correspondant à un SID, la fonction retourne le SID sous forme de caractères. |
LsaLookupSids2 Recherche les noms qui correspondent à un tableau d’identificateurs de sécurité (SID) et prend en charge les identités des fournisseurs Internet. Si LsaLookupSids2 ne trouve pas de nom correspondant à un SID, la fonction retourne le SID sous forme de caractères. |
LsaNtStatusToWinError La fonction LsaNtStatusToWinError convertit un code NTSTATUS retourné par une fonction LSA en code d’erreur Windows. |
LsaOpenPolicy Ouvre un handle à l’objet Policy sur un système local ou distant. |
LsaOpenTrustedDomainByName La fonction LsaOpenTrustedDomainByName ouvre le handle de stratégie LSA d’un domaine approuvé distant. Vous pouvez passer ce handle aux appels de fonction LSA afin de définir ou d’interroger la stratégie LSA de l’ordinateur distant. |
LsaQueryDomainInformationPolicy Récupère les informations de domaine de l’objet Policy. |
LsaQueryForestTrustInformation Récupère les informations d’approbation de forêt pour l’objet TrustedDomain de l’autorité de sécurité locale spécifiée. |
LsaQueryInformationPolicy Récupère des informations sur un objet Policy. |
LsaQueryTrustedDomainInfo La fonction LsaQueryTrustedDomainInfo récupère des informations sur un domaine approuvé. |
LsaQueryTrustedDomainInfoByName La fonction LsaQueryTrustedDomainInfoByName retourne des informations sur un domaine approuvé. |
LsaRegisterLogonProcess Établit une connexion au serveur LSA et vérifie que l’appelant est une application de connexion. |
LsaRegisterPolicyChangeNotification La fonction LsaRegisterPolicyChangeNotification inscrit un handle d’événement auprès de l’autorité de sécurité locale (LSA). Ce handle d’événement est signalé chaque fois que la stratégie LSA indiquée est modifiée. |
LsaRemoveAccountRights Supprime un ou plusieurs privilèges d’un compte. |
LsaRetrievePrivateData N’utilisez pas les fonctions de données privées LSA pour le chiffrement et le déchiffrement des données génériques. Utilisez plutôt les fonctions CryptProtectData et CryptUnprotectData. (LsaRetrievePrivateData) |
LsaSetDomainInformationPolicy Définit les informations de domaine sur l’objet Policyobject. |
LsaSetForestTrustInformation Définit les informations d’approbation de forêt pour un objet TrustedDomain d’autorité de sécurité locale spécifié. |
LsaSetInformationPolicy Modifie les informations d’un objet Policy. |
LsaSetTrustedDomainInfoByName La fonction LsaSetTrustedDomainInfoByName définit les valeurs d’un objet TrustedDomain. |
LsaSetTrustedDomainInformation La fonction LsaSetTrustedDomainInformation modifie les informations d’un objet Policy sur un domaine approuvé. |
LsaStorePrivateData N’utilisez pas les fonctions de données privées LSA pour le chiffrement et le déchiffrement des données génériques. Utilisez plutôt les fonctions CryptProtectData et CryptUnprotectData. Utilisez uniquement les fonctions de données privées LSA lorsqu’il est nécessaire de manipuler des secrets LSA (LsaStorePrivateData) |
LsaUnregisterPolicyChangeNotification La fonction LsaUnregisterPolicyChangeNotification désactive un événement de notification précédemment inscrit. |
RtlDecryptMemory Déchiffre le contenu de la mémoire précédemment chiffré par la fonction RtlEncryptMemory. |
RtlEncryptMemory Chiffre le contenu de la mémoire. |
RtlGenRandom Génère un nombre pseudo-aléatoire. |
Fonctions de rappel
PSAM_INIT_NOTIFICATION_ROUTINE La fonction InitializeChangeNotify est implémentée par une DLL de filtre de mot de passe. Cette fonction initialise la DLL. |
PSAM_PASSWORD_FILTER_ROUTINE Implémenté par une DLL de filtre de mot de passe. La valeur retournée par cette fonction détermine si le nouveau mot de passe est accepté par le système. |
PSAM_PASSWORD_NOTIFICATION_ROUTINE Est implémenté par une DLL de filtre de mot de passe. Il avertit la DLL qu’un mot de passe a été modifié. |
Structures
AUDIT_POLICY_INFORMATION Spécifie un type d’événement de sécurité et quand auditer ce type. |
DOMAIN_PASSWORD_INFORMATION Contient des informations sur la stratégie de mot de passe d’un domaine, telles que la longueur minimale des mots de passe et la façon dont les mots de passe doivent être uniques. |
KERB_ADD_BINDING_CACHE_ENTRY_EX_REQUEST Permet à l’utilisateur de lier à un contrôleur de domaine spécifique, en remplaçant le cache de liaison de domaine Kerberos. |
KERB_ADD_BINDING_CACHE_ENTRY_REQUEST Spécifie un message pour ajouter une entrée de cache de liaison. |
KERB_ADD_CREDENTIALS_REQUEST Spécifie un message à ajouter, supprimer ou remplacer des informations d’identification de serveur supplémentaires pour une session d’ouverture de session. |
KERB_ADD_CREDENTIALS_REQUEST_EX Spécifie un message à ajouter, supprimer ou remplacer des informations d’identification de serveur supplémentaires pour une session d’ouverture de session et les noms de principal de service (SPN) à associer à ces informations d’identification. |
KERB_BINDING_CACHE_ENTRY_DATA Spécifie les données de l’entrée du cache de liaison. |
KERB_CERTIFICATE_HASHINFO Fournit les informations de charge utile du hachage de certificat. |
KERB_CERTIFICATE_INFO Contient les informations de certificat. |
KERB_CERTIFICATE_LOGON Contient des informations sur une session d’ouverture de session de carte intelligente. (KERB_CERTIFICATE_LOGON) |
KERB_CERTIFICATE_S4U_LOGON Contient des informations sur le certificat d’ouverture de session d’un service pour l’utilisateur (S4U). |
KERB_CERTIFICATE_UNLOCK_LOGON Contient les informations utilisées pour déverrouiller une station de travail qui a été verrouillée lors d’une session d’ouverture de session de carte intelligente interactive. |
KERB_CHANGEPASSWORD_REQUEST Contient les informations utilisées pour modifier un mot de passe. |
KERB_CLEANUP_MACHINE_PKINIT_CREDS_REQUEST Nettoie les informations d’identification de l’appareil PKINIT de l’ordinateur. |
KERB_CRYPTO_KEY Contient des informations sur une clé de session de chiffrement Kerberos. |
KERB_EXTERNAL_NAME Contient des informations sur un nom externe. |
KERB_EXTERNAL_TICKET Contient des informations sur un ticket externe. |
KERB_INTERACTIVE_LOGON Contient des informations sur une session d’ouverture de session interactive. |
KERB_INTERACTIVE_PROFILE La structure KERB_INTERACTIVE_PROFILE contient des informations sur un profil d’ouverture de session interactif. Cette structure est utilisée par la fonction LsaLogonUser. |
KERB_INTERACTIVE_UNLOCK_LOGON Contient les informations utilisées pour déverrouiller une station de travail qui a été verrouillée pendant une session d’ouverture de session interactive. |
KERB_PURGE_BINDING_CACHE_REQUEST Supprime la demande pour le cache de liaison. |
KERB_PURGE_TKT_CACHE_REQUEST Contient les informations utilisées pour supprimer des entrées du cache de tickets. |
KERB_QUERY_BINDING_CACHE_REQUEST Contient les informations utilisées pour interroger le cache de liaison. |
KERB_QUERY_BINDING_CACHE_RESPONSE Contient les résultats de l’interrogation du cache de liaison. |
KERB_QUERY_DOMAIN_EXTENDED_POLICIES_REQUEST Contient les informations utilisées pour interroger le domaine pour les stratégies étendues. |
KERB_QUERY_DOMAIN_EXTENDED_POLICIES_RESPONSE Contient les résultats de l’interrogation des stratégies étendues du domaine spécifié. |
KERB_QUERY_TKT_CACHE_REQUEST Contient les informations utilisées pour interroger le cache de tickets. |
KERB_QUERY_TKT_CACHE_RESPONSE Contient les résultats de l’interrogation du cache de ticket. |
KERB_RETRIEVE_TKT_REQUEST Contient les informations utilisées pour récupérer un ticket. |
KERB_RETRIEVE_TKT_RESPONSE Contient la réponse de la récupération d’un ticket. |
KERB_S4U_LOGON Contient des informations sur l’ouverture de session d’un service pour l’utilisateur (S4U). |
KERB_SMART_CARD_LOGON Contient des informations sur une session d’ouverture de session de carte intelligente. (KERB_SMART_CARD_LOGON) |
KERB_SMART_CARD_UNLOCK_LOGON Contient les informations utilisées pour déverrouiller une station de travail qui a été verrouillée pendant une session de connexion carte intelligente. |
KERB_TICKET_CACHE_INFO Contient des informations sur un ticket Kerberos mis en cache. Le ticket Kerberos est défini dans Internet RFC 4120. Pour plus d’informations, consultez http://www.ietf.org. |
KERB_TICKET_LOGON Contient des informations de profil pour une ouverture de session réseau. |
KERB_TICKET_PROFILE La structure KERB_TICKET_PROFILE contient des informations sur un profil d’ouverture de session interactif. Cette structure est retournée par LsaLogonUser. |
KERB_TICKET_UNLOCK_LOGON Contient des informations pour déverrouiller une station de travail. |
LSA_AUTH_INFORMATION La structure LSA_AUTH_INFORMATION contient des informations d’authentification pour un domaine approuvé. |
LSA_ENUMERATION_INFORMATION La structure LSA_ENUMERATION_INFORMATION est utilisée avec la fonction LsaEnumerateAccountsWithUserRight pour retourner un pointeur vers un SID. |
LSA_FOREST_TRUST_BINARY_DATA Contient des données binaires utilisées dans les opérations d’approbation de forêt de l’autorité de sécurité locale. |
LSA_FOREST_TRUST_COLLISION_INFORMATION Contient des informations sur les collisions d’approbation de forêt de l’autorité de sécurité locale. |
LSA_FOREST_TRUST_COLLISION_RECORD Contient des informations sur une collision d’approbation de forêt de l’autorité de sécurité locale. |
LSA_FOREST_TRUST_DOMAIN_INFO Contient des informations d’identification pour un domaine. |
LSA_FOREST_TRUST_INFORMATION Contient des informations d’approbation de forêt de l’autorité de sécurité locale. |
LSA_FOREST_TRUST_RECORD Représente un enregistrement d’approbation de forêt de l’autorité de sécurité locale. |
LSA_LAST_INTER_LOGON_INFO Contient des informations sur une session d’ouverture de session. (LSA_LAST_INTER_LOGON_INFO) |
LSA_TRANSLATED_SID Utilisé avec la fonction LsaLookupNames pour retourner des informations sur le SID qui identifie un compte. |
MSV1_0_INTERACTIVE_LOGON Contient des informations sur une ouverture de session interactive. |
MSV1_0_INTERACTIVE_PROFILE La structure MSV1_0_INTERACTIVE_PROFILE contient des informations sur un profil d’ouverture de session interactive. Cette structure est utilisée par la fonction LsaLogonUser. |
MSV1_0_LM20_LOGON Contient les informations de connexion utilisées dans les connexions réseau. |
MSV1_0_LM20_LOGON_PROFILE Contient des informations sur une session d’ouverture de session réseau. |
MSV1_0_SUBAUTH_LOGON Utilisé par les DLL de sous-authentification. |
MSV1_0_SUBAUTH_REQUEST Contient des informations à passer à un package de sous-authentification. |
MSV1_0_SUBAUTH_RESPONSE Contient la réponse d’un package de sous-authentification. |
MSV1_0_SUPPLEMENTAL_CREDENTIAL La structure MSV1_0_SUPPLEMENTAL_CREDENTIAL est utilisée pour transmettre des informations d’identification à MSV1_0 à partir de Kerberos ou d’un package d’authentification personnalisé. |
PKU2U_CERT_BLOB Spécifie les données de certificat PKU2U. |
PKU2U_CERTIFICATE_S4U_LOGON Spécifie un certificat utilisé pour l’ouverture de session S4U. |
PKU2U_CREDUI_CONTEXT Spécifie un contexte client PKU2U. |
POLICY_AUDIT_EVENTS_INFO La structure POLICY_AUDIT_EVENTS_INFO est utilisée pour définir et interroger les règles d’audit du système. |
POLICY_AUDIT_SID_ARRAY Spécifie un tableau de structures SID qui représentent des utilisateurs ou des groupes Windows. |
POLICY_LSA_SERVER_ROLE_INFO Permet de définir et d’interroger le rôle d’un serveur LSA. |
POLICY_MODIFICATION_INFO La structure POLICY_MODIFICATION_INFO est utilisée pour interroger des informations sur l’heure de création et la dernière modification de la base de données LSA. |
POLICY_PRIMARY_DOMAIN_INFO La valeur PolicyPrimaryDomainInformation et la structure POLICY_PRIMARY_DOMAIN_INFO sont obsolètes. Utilisez plutôt la structure PolicyDnsDomainInformation et POLICY_DNS_DOMAIN_INFO. |
SECURITY_LOGON_SESSION_DATA Contient des informations sur une session d’ouverture de session. (SECURITY_LOGON_SESSION_DATA) |
TRUSTED_DOMAIN_AUTH_INFORMATION La structure TRUSTED_DOMAIN_AUTH_INFORMATION est utilisée pour récupérer les informations d’authentification d’un domaine approuvé. La fonction LsaQueryTrustedDomainInfo utilise cette structure lorsque son paramètre InformationClass est défini sur TrustedDomainAuthInformation. |
TRUSTED_DOMAIN_FULL_INFORMATION Utilisé pour récupérer des informations complètes sur un domaine approuvé. |
TRUSTED_DOMAIN_INFORMATION_EX Utilisé pour récupérer des informations étendues sur un domaine approuvé. |
TRUSTED_DOMAIN_NAME_INFO Permet d’interroger ou de définir le nom d’un domaine approuvé. |
TRUSTED_PASSWORD_INFO La structure TRUSTED_PASSWORD_INFO est utilisée pour interroger ou définir le mot de passe d’un domaine approuvé. |
TRUSTED_POSIX_OFFSET_INFO Permet d’interroger ou de définir la valeur utilisée pour générer des identificateurs d’utilisateur et de groupe Posix. |
Énumérations
KERB_CERTIFICATE_INFO_TYPE Spécifie le type d’informations de certificat fournies. |
KERB_LOGON_SUBMIT_TYPE Identifie le type d’ouverture de session demandé. |
KERB_PROFILE_BUFFER_TYPE Listes le type de profil d’ouverture de session retourné. |
KERB_PROTOCOL_MESSAGE_TYPE Listes les types de messages qui peuvent être envoyés au package d’authentification Kerberos en appelant la fonction LsaCallAuthenticationPackage. |
LSA_FOREST_TRUST_COLLISION_RECORD_TYPE Définit les types de collisions qui peuvent se produire entre les enregistrements d’approbation de forêt de l’autorité de sécurité locale. |
LSA_FOREST_TRUST_RECORD_TYPE Définit le type d’un enregistrement d’approbation de forêt de l’autorité de sécurité locale. |
MSV1_0_LOGON_SUBMIT_TYPE Indique le type d’ouverture de session demandé. |
MSV1_0_PROFILE_BUFFER_TYPE Listes le type de profil d’ouverture de session retourné. |
MSV1_0_PROTOCOL_MESSAGE_TYPE Listes les types de messages qui peuvent être envoyés au package d’authentification MSV1_0 en appelant la fonction LsaCallAuthenticationPackage. |
PKU2U_LOGON_SUBMIT_TYPE Indique le type de message d’ouverture de session passé dans une structure PKU2U_CERTIFICATE_S4U_LOGON. |
POLICY_AUDIT_EVENT_TYPE L’énumération POLICY_AUDIT_EVENT_TYPE définit des valeurs qui indiquent les types d’événements que le système peut auditer. |
POLICY_DOMAIN_INFORMATION_CLASS Définit le type d’informations de domaine de stratégie. |
POLICY_INFORMATION_CLASS Définit des valeurs qui indiquent le type d’informations à définir ou à interroger dans un objet Policy. |
POLICY_LSA_SERVER_ROLE Définit des valeurs qui indiquent le rôle d’un serveur LSA. |
POLICY_NOTIFICATION_INFORMATION_CLASS L’énumération POLICY_NOTIFICATION_INFORMATION_CLASS définit les types d’informations de stratégie et d’informations de domaine de stratégie pour lesquels votre application peut demander la notification des modifications. |
POLICY_SERVER_ENABLE_STATE L’énumération POLICY_SERVER_ENABLE_STATE représente l’état du serveur LSA, c’est-à-dire, s’il est activé ou désactivé. Certaines opérations peuvent uniquement être effectuées sur un serveur LSA activé. |
SECURITY_LOGON_TYPE Indique le type d’ouverture de session demandé par un processus d’ouverture de session. |
TRUSTED_INFORMATION_CLASS Le type d’énumération TRUSTED_INFORMATION_CLASS définit des valeurs qui indiquent le type d’informations à définir ou à interroger pour un domaine approuvé. |