Пример. Использование кодировки проверки подлинности SSPI с BITS
С помощью методов проверки подлинности и фоновой интеллектуальной службы передачи (BITS) можно использовать методы проверки подлинности поставщика поддержки безопасности (SSPI), чтобы получить учетные данные от пользователя, закодировать учетные данные и задать закодированные учетные данные в задании передачи BITS. Кодировка требуется для преобразования структуры учетных данных в строки, которые можно передать в задание передачи BITS.
Дополнительные сведения о проверке подлинности и методах SSPI см. в разделе SSPI.
Следующая процедура запрашивает учетные данные пользователя с помощью пакета безопасности "Согласование". Программа создает структуру удостоверения проверки подлинности и заполняет структуру кодированными строками, представляющими имя пользователя, домен и пароль пользователя. Затем программа создает задание загрузки BITS и задает закодированное имя пользователя и пароль в качестве учетных данных для задания. Программа освобождает структуру удостоверений проверки подлинности после того, как она больше не нужна.
В этом примере используется заголовок и реализация, определенная в примере: общие классы.
Использование кодирования проверки подлинности SSPI с заданиями передачи BITS
- Инициализация параметров COM путем вызова функции CCoInitializer. Дополнительные сведения о функции CCoInitializer см. в примере : Общие классы.
- Получение указателей для интерфейсов IBackgroundCopyManager, IBackgroundCopyJob, IBackgroundCopyJob2. В этом примере для управления указателями интерфейса COM используется класс CComPtr.
- Создайте CREDUI_INFO структуру, содержащую сведения о настройке внешнего вида диалогового окна для функции SspiPromptForCredentials. Затем запрос учетных данных от пользователя. Дополнительные сведения см. в функции SspiPromptForCredentials.
- Кодирование структуры учетных данных в виде строк, которые можно передать в задание передачи BITS с помощью функции SspiEncodeAuthIdentityAsStrings .
- Подготовьте структуру BG_AUTH_CREDENTIALS .
- Инициализация безопасности процесса COM путем вызова CoInitializeSecurity. BITS требует по крайней мере уровня олицетворения олицетворения. BITS завершается ошибкой E_ACCESSDENIED если правильный уровень олицетворения не задан.
- Получите начальный указатель в BITS, вызвав функцию CoCreateInstance .
- Создайте задание передачи BITS, вызвав метод IBackgroundCopyManager::CreateJob.
- Получите идентификатор интерфейса IBackgroundCopyJob2 и вызовите метод IBackgroundCopyJob::QueryInterface.
- Заполните структуру BG_AUTH_CREDENTIALS закодированным именем пользователя и строками паролей и задайте схему проверки подлинности для согласования (BG_AUTH_SCHEME_NEGOTIATE).
- Используйте указатель IBackgroundCopyJob2 для выполнения запросов к BITS. Эта программа использует метод IBackgroundCopyJob2::SetCredentials для задания передачи BITS.
- Добавление файлов, изменение свойств или возобновление задания передачи BITS.
- После завершения задания передачи BITS удалите задание из очереди, вызвав IBackgroundCopyJob::Complete.
- Наконец, освободите структуру удостоверений проверки подлинности, вызвав функцию SspiFreeAuthIdentity .
В следующем примере кода показано, как использовать кодировку проверки подлинности SSPI с заданиями передачи BITS.
#define SECURITY_WIN32
#define _SEC_WINNT_AUTH_TYPES
#include <windows.h>
#include <ntsecapi.h>
#include <bits.h>
#include <sspi.h>
#include <wincred.h>
#include <iostream>
#include <atlbase.h>
#include "CommonCode.h"
void PromptForCredentials(PWSTR pwTargetName)
{
HRESULT hr;
// If CoInitializeEx fails, the exception is unhandled and the program terminates
CCoInitializer coInitializer(COINIT_APARTMENTTHREADED);
CComPtr<IBackgroundCopyManager> pQueueMgr;
CComPtr<IBackgroundCopyJob> pJob;
CComPtr<IBackgroundCopyJob2> pJob2;
PSEC_WINNT_AUTH_IDENTITY_OPAQUE pAuthIdentityEx2 = NULL;
DWORD dwFlags = 0;
BOOL fSave = FALSE;
BOOL bReturn = TRUE;
CREDUI_INFO creduiInfo = { 0 };
creduiInfo.cbSize = sizeof(creduiInfo);
// Change the message text and caption to the actual text for your dialog.
creduiInfo.pszMessageText = pwTargetName;
creduiInfo.pszCaptionText = L"SSPIPFC title for the dialog box";
try {
// Prompt for credentials from user using Negotiate security package.
DWORD dwRet = SspiPromptForCredentials(
pwTargetName,
&creduiInfo,
0,
L"Negotiate",
NULL,
&pAuthIdentityEx2,
&fSave,
dwFlags
);
if (SEC_E_OK != dwRet)
{
// Prompt for credentials failed.
throw MyException(dwRet, L"SspiPromptForCredentials");
}
if (NULL != pAuthIdentityEx2)
{
GUID guidJob;
BG_AUTH_CREDENTIALS authCreds;
PCWSTR pwUserName = NULL;
PCWSTR pwDomainName = NULL;
PCWSTR pwPassword = NULL;
// Encode credential structure as strings that can
// be passed to a BITS job.
SECURITY_STATUS secStatus = SspiEncodeAuthIdentityAsStrings(
pAuthIdentityEx2,
&pwUserName,
&pwDomainName,
&pwPassword
);
if(SEC_E_OK != secStatus)
{
// Encode authentication identity as strings.
throw MyException(secStatus, L"SspiEncodeAuthIdentityAsStrings");
}
// Show the encoded user name and domain name.
wprintf(
L"User Name: %s\nDomain Name: %s",
pwUserName,
pwDomainName
);
//The impersonation level must be at least RPC_C_IMP_LEVEL_IMPERSONATE.
HRESULT hr = CoInitializeSecurity(
NULL,
-1,
NULL,
NULL,
RPC_C_AUTHN_LEVEL_CONNECT,
RPC_C_IMP_LEVEL_IMPERSONATE,
NULL,
EOAC_DYNAMIC_CLOAKING,
0
);
if (FAILED(hr))
{
throw MyException(hr, L"CoInitializeSecurity");
}
// Connect to BITS.
hr = CoCreateInstance(__uuidof(BackgroundCopyManager), NULL,
CLSCTX_LOCAL_SERVER,
__uuidof(IBackgroundCopyManager),
(void**) &pQueueMgr);
if (FAILED(hr))
{
// Failed to connect.
throw MyException(hr, L"CoCreateInstance");
}
// Create a job.
hr = pQueueMgr->CreateJob(
L"EncodeSample",
BG_JOB_TYPE_DOWNLOAD,
&guidJob,
&pJob
);
if(FAILED(hr))
{
// Failed to create a BITS job.
throw MyException(hr, L"CreateJob");
}
// Get IBackgroundCopyJob2 interface.
hr = pJob->QueryInterface(__uuidof(IBackgroundCopyJob2), (void**)&pJob2);
if (FAILED(hr))
{
// Failed to get a reference to the IBackgroundCopyJob2 interface.
throw MyException(hr, L"QueryInterface(IBackgroundCopyJob2)");
}
// Create a BITS authentication structure from the encoded strings.
authCreds.Target = BG_AUTH_TARGET_SERVER;
authCreds.Scheme = BG_AUTH_SCHEME_NEGOTIATE;
authCreds.Credentials.Basic.UserName = (LPWSTR)pwUserName;
authCreds.Credentials.Basic.Password = (LPWSTR)pwPassword;
// Set the credentials for the job.
hr = pJob2->SetCredentials(&authCreds);
if (FAILED(hr))
{
// Failed to set credentials.
throw MyException(hr, L"SetCredentials");
}
// Modify the job's property values.
// Add files to the job.
// Activate (resume) the job in the transfer queue.
// Remove the job from the transfer queue.
hr = pJob->Complete();
if (FAILED(hr))
{
// Failed to complete the job.
throw MyException(hr, L"Complete");
}
}
}
catch(std::bad_alloc &)
{
wprintf(L"Memory allocation failed");
if (pJob != NULL)
{
pJob->Cancel();
}
}
catch(MyException &ex)
{
wprintf(L"Error %x occurred during operation", ex.Error);
if (pJob != NULL)
{
pJob->Cancel();
}
}
// Free the auth identity structure.
if (NULL != pAuthIdentityEx2)
{
SspiFreeAuthIdentity(pAuthIdentityEx2);
pAuthIdentityEx2 = NULL;
}
return;
}
void _cdecl _tmain(int argc, LPWSTR* argv)
{
PromptForCredentials(L"Target");
}
См. также