Partager via


Mémoires tampons d’entrée pour la réponse au défi Digest

L’authentification HTTP à l’aide de Microsoft Digest nécessite trois mémoires tampons d’entrée pour générer une réponse de défi. Le tableau suivant récapitule ces mémoires tampons.

Numéro de mémoire tampon Contient Type de mémoire tampon
0 Défi reçu du serveur SECBUFFER_TOKEN
1 Méthode HTTP SECBUFFER_PARAMS
2 H(Entity) SECBUFFER_PARAMS
3 Nom du principal du service (SPN) du serveur cible. | SECBUFFER_TARGET_HOST SECBUFFER_READONLY
4 Valeurs de jeton des liaisons de canal | SECBUFFER_CHANNEL_BINDINGS SECBUFFER_READONLY

 

La mémoire tampon zéro contient le défi Digest reçu du serveur en réponse à la demande initiale pour une ressource protégée par accès.

Buffer 1 contient la représentation sous forme de chaîne de la méthode, telle que « GET » ou « POST ». La méthode est utilisée dans le calcul de A2, comme décrit dans RFC 2617.

Buffer 2 est le hachage MD5 du corps d’entité du message, comme décrit dans RFC 2617.

Buffer 3 contient le SPN du serveur cible au format UTF-8 lorsque Digest est utilisé avec des liaisons de canal.

Buffer 4 contient la valeur de jeton de liaison de canal lorsque Digest est utilisé avec des liaisons de canal.

Mémoires tampons d’entrée pour SASL

Fournissez la mémoire tampon zéro uniquement. Pour la compatibilité avec d’autres fournisseurs de services de sécurité, vous pouvez appeler InitializeSecurityContext (Digest) sans contestation de serveur valide. Dans ce cas, le paramètre pInput doit avoir la valeur NULL.