AcceptSecurityContext (Kerberos) 函数

AcceptSecurityContext (Kerberos) 函数使传输应用程序的服务器组件能够在服务器和远程客户端之间建立安全上下文。 远程客户端使用 InitializeSecurityContext (Kerberos) 函数启动建立 安全上下文的过程。 服务器可能需要远程客户端的一个或多个回复令牌才能完成 安全上下文的建立。

语法

SECURITY_STATUS SEC_Entry AcceptSecurityContext(
  _In_opt_    PCredHandle    phCredential,
  _In_opt_    PCtxtHandle    phContext,
  _In_opt_    PSecBufferDesc pInput,
  _In_        ULONG          fContextReq,
  _In_        ULONG          TargetDataRep,
  _Inout_opt_ PCtxtHandle    phNewContext,
  _Inout_opt_ PSecBufferDesc pOutput,
  _Out_       PULONG         pfContextAttr,
  _Out_opt_   PTimeStamp     ptsExpiry
);

参数

phCredential[in, optional]

服务器凭据的句柄。 服务器调用 AcquireCredentialsHandle (Kerberos) 函数,SECPKG_CRED_INBOUND或SECPKG_CRED_BOTH标志设置为检索此句柄。

phContext[in, out, optional]

指向 CtxtHandle 结构的指针。 在首次调用 AcceptSecurityContext (Kerberos) 时,此指针为 NULL。 在后续调用中, phContext 是第一次调用在 phNewContext 参数中返回的部分格式上下文的句柄。

警告

请勿在对 AcceptSecurityContext (Kerberos) 的并发调用中使用相同的上下文句柄。 安全服务提供程序中的 API 实现不是线程安全的。

pInput[in, optional]

指向由客户端调用 InitializeSecurityContext 生成的 SecBufferDesc 结构的指针, (包含输入缓冲区描述符 的 Kerberos)

除了调用 InitializeSecurityContext (General ) 函数生成的缓冲区外,还可以通过传入 SECBUFFER_CHANNEL_BINDINGS 类型的 SecBuffer 结构来指定通道绑定信息。 可以通过在客户端用于进行身份验证的 Schannel 上下文上调用 QueryContextAttributes (Schannel) 函数来获取通道绑定缓冲区的通道绑定信息。

fContextReq[in]

指定服务器建立上下文所需的属性的位标志。 可以使用按位 OR 操作组合位标志。 此参数可使用以下一个或多个值。

含义
ASC_REQ_CONFIDENTIALITY 加密和解密消息。
ASC_REQ_CONNECTION 安全上下文不会处理格式化消息。
ASC_REQ_DELEGATE 允许服务器模拟客户端。 对 Kerberos 有效。 对于 受约束委派,请忽略此标志。
ASC_REQ_EXTENDED_ERROR 发生错误时,远程方将收到通知。
ASC_REQ_INTEGRITY 对消息进行签名并验证签名。
ASC_REQ_REPLAY_DETECT 检测重播的数据包。
ASC_REQ_SEQUENCE_DETECT 检测不按顺序接收的消息。

有关可能的属性标志及其含义,请参阅 上下文要求。 用于此参数的标志以 ASC_REQ 为前缀,例如,ASC_REQ_DELEGATE。

客户端可能不支持请求的属性。 有关详细信息,请参阅 pfContextAttr 参数。

TargetDataRep[in]

目标上的数据表示形式,例如字节排序。 此参数可以是SECURITY_NATIVE_DREP或SECURITY_NETWORK_DREP。

phNewContext[in, out, optional]

指向 CtxtHandle 结构的指针。 在首次调用 AcceptSecurityContext (Kerberos) 时,此指针将接收新的上下文句柄。 在后续调用中, phNewContext 可以与 phContext 参数中指定的句柄相同。 phNewContext 不应为 NULL

pOutput[in, out, optional]

指向包含输出缓冲区描述符 的 SecBufferDesc 结构的指针。 此缓冲区将发送到客户端,以便输入对 InitializeSecurityContext (Kerberos) 的其他调用。 即使函数返回SEC_E_OK,也可能生成输出缓冲区。 生成的任何缓冲区都必须发送回客户端应用程序。

pfContextAttr[out]

指向变量的指针,该变量接收一组指示已建立上下文的属性的位标志。 有关各种属性的说明,请参阅 上下文要求。 用于此参数的标志以 ASC_RET 为前缀,例如,ASC_RET_DELEGATE。

在最终函数调用成功返回之前,不要检查与安全相关的属性。 与安全性无关的属性标志(如ASC_RET_ALLOCATED_MEMORY标志)可以在最终返回之前进行检查。

ptsTimeStamp[out, optional]

指向接收上下文过期时间的 TimeStamp 结构的指针。 建议 安全包 始终在本地时间返回此值。

注意

在最后一次调用身份验证过程之前,上下文的过期时间可能不正确,因为在协商的后续阶段将提供更多信息。 因此, ptsTimeStamp 必须在 NULL 最后一次调用函数之前。

返回值

此函数返回以下值之一。

返回代码/值 说明
SEC_E_INSUFFICIENT_MEMORY
0x80090300L
函数失败。 没有足够的内存可用于完成请求的操作。
SEC_E_INTERNAL_ERROR
0x80090304L
函数失败。 发生了未映射到 SSPI 错误代码的错误。
SEC_E_INVALID_HANDLE
0x80100003L
函数失败。 传递给函数的句柄无效。
SEC_E_INVALID_TOKEN
0x80090308L
函数失败。 传递给函数的令牌无效。
SEC_E_LOGON_DENIED
0x8009030CL
登录失败。
SEC_E_NO_AUTHENTICATING_AUTHORITY
0x80090311L
函数失败。 无法联系任何机构进行身份验证。 这可能是由于以下情况造成的:
-身份验证方的域名不正确。
-域不可用。
-信任关系失败。
SEC_E_OK
0x00000000L
函数成功。 已接受从客户端接收 的安全上下文 。 如果输出令牌由 函数生成,则必须将其发送到客户端进程。
SEC_E_UNSUPPORTED_FUNCTION
0x80090302L
函数失败。 在 fContextReq 参数中指定 (ASC_REQ_DELEGATE或ASC_REQ_PROMPT_FOR_CREDS) 无效的上下文属性标志。 使用 Schannel SSP 时,可以返回此值。
SEC_I_COMPLETE_AND_CONTINUE
0x00090314L
函数成功。 服务器必须调用 CompleteAuthToken 并将输出令牌传递给客户端。 然后,服务器等待客户端的返回令牌,然后再次调用 AcceptSecurityContext (Kerberos)
SEC_I_COMPLETE_NEEDED
0x00090313L
函数成功。 服务器必须完成从客户端生成消息,然后调用 CompleteAuthToken 函数。
SEC_I_CONTINUE_NEEDED
0x00090312L
函数成功。 服务器必须将输出令牌发送到客户端,并等待返回的令牌。 返回的令牌应在 pInput 中传递,以便再次调用 AcceptSecurityContext (Kerberos)

备注

AcceptSecurityContext (Kerberos) 函数是与 InitializeSecurityContext (Kerberos) 函数对应的服务器。

当服务器收到来自客户端的请求时,服务器使用 fContextReq 参数指定会话所需的内容。 以这种方式,服务器可以指定客户端必须能够使用机密或 完整性检查会话,并且可以拒绝无法满足该需求的客户端。 或者,服务器不需要任何内容,客户端可以提供或需要的任何内容都会在 pfContextAttr 参数中返回。

对于支持多腿身份验证(例如相互身份验证)的包,调用顺序如下所示:

  1. 客户端将令牌传输到服务器。
  2. 服务器第一次 调用 AcceptSecurityContext (Kerberos) ,这会生成回复令牌,然后将其发送到客户端。
  3. 客户端接收令牌并将其传递给 InitializeSecurityContext (Kerberos) 。 如果 InitializeSecurityContext (Kerberos) 返回SEC_E_OK,则相互身份验证已完成,安全会话可以开始。 如果 InitializeSecurityContext (Kerberos) 返回错误代码,则相互身份验证协商结束。 否则, InitializeSecurityContext (Kerberos) 返回的安全令牌将发送到客户端,并重复步骤 2 和 3。
  4. 请勿在对 AcceptSecurityContext (Kerberos) 的并发调用中使用 phContext 值。 安全提供程序中的实现不是线程安全的。

fContextReqpfContextAttr 参数是表示各种上下文属性的位掩码。 有关各种属性的说明,请参阅 上下文要求

注意

pfContextAttr 参数对任何成功返回都有效,但仅当检查与上下文安全方面相关的标志时,才对最终成功返回有效。 例如,中间返回可以设置ISC_RET_ALLOCATED_MEMORY标志。

调用方负责确定最终的上下文属性是否足够。 例如,如果请求了机密性 (加密) ,但无法建立,则某些应用程序可能会选择立即关闭连接。 如果无法建立 安全上下文 ,服务器必须通过调用 DeleteSecurityContext 函数释放部分创建的上下文。 有关何时调用 DeleteSecurityContext 函数的信息,请参阅 DeleteSecurityContext

建立 安全上下文 后,服务器应用程序可以使用 QuerySecurityContextToken 函数检索客户端证书映射到的用户帐户的句柄。 此外,服务器可以使用 ImpersonateSecurityContext 函数来模拟用户。

要求

要求
最低受支持的客户端 Windows XP [仅限桌面应用]
最低受支持的服务器 Windows Server 2003 [仅限桌面应用]
标头 Sspi.h (包括 Security.h)
Secur32.lib
DLL Secur32.dll

另请参阅

SSPI 函数

DeleteSecurityContext

InitializeSecurityContext (Kerberos)