WS_SECURITY_BINDING_PROPERTY_ID-Enumeration (webservices.h)
Gibt die Eigenschaften an, die zum Angeben von Sicherheitsbindungseinstellungen verwendet werden. Sicherheitsbindungseinstellungen sind in Sicherheitsbindungen vorhanden, die wiederum in einer Sicherheitsbeschreibung verwendet werden.
Diese Enumeration wird innerhalb der WS_SECURITY_BINDING_PROPERTY-Struktur verwendet, die wiederum in einer WS_SECURITY_BINDING-Struktur verwendet wird. Nicht alle Werte gelten für alle Sicherheitsbindungen. Eine Liste der Sicherheitsbindungen, die die jeweilige Eigenschaft unterstützen, finden Sie in den einzelnen Beschreibungen.
Beachten Sie, dass die zugehörige Enumeration WS_SECURITY_TOKEN_PROPERTY_ID die Schlüssel zum Extrahieren von Feldern aus einem Sicherheitstoken instance definiert. Daher ermöglicht WS_SECURITY_BINDING_PROPERTY das Angeben von Sicherheitsbindungseinstellungen zum Zeitpunkt der Kanal-/Listenererstellung, um zu beeinflussen, wie ein Sicherheitstoken erstellt und verwendet wird, während WS_SECURITY_TOKEN_PROPERTY_ID das Extrahieren von Feldern aus einem Sicherheitstoken ermöglicht - in der Regel ein Sicherheitstoken aus einer empfangenen Nachricht, wenn der Kanal und die Sicherheit "live" sind.
Syntax
typedef enum {
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SSL_CLIENT_CERT = 1,
WS_SECURITY_BINDING_PROPERTY_WINDOWS_INTEGRATED_AUTH_PACKAGE = 2,
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SERVER_AUTH = 3,
WS_SECURITY_BINDING_PROPERTY_ALLOW_ANONYMOUS_CLIENTS = 4,
WS_SECURITY_BINDING_PROPERTY_ALLOWED_IMPERSONATION_LEVEL = 5,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_SCHEME = 6,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_TARGET = 7,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_BASIC_REALM = 8,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_REALM = 9,
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_DOMAIN = 10,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_SIZE = 11,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_ENTROPY_MODE = 12,
WS_SECURITY_BINDING_PROPERTY_MESSAGE_PROPERTIES = 13,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_PENDING_CONTEXTS = 14,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_ACTIVE_CONTEXTS = 15,
WS_SECURITY_BINDING_PROPERTY_SECURE_CONVERSATION_VERSION = 16,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_SUPPORT_RENEW = 17,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_RENEWAL_INTERVAL = 18,
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_ROLLOVER_INTERVAL = 19,
WS_SECURITY_BINDING_PROPERTY_CERT_FAILURES_TO_IGNORE = 20,
WS_SECURITY_BINDING_PROPERTY_DISABLE_CERT_REVOCATION_CHECK = 21,
WS_SECURITY_BINDING_PROPERTY_DISALLOWED_SECURE_PROTOCOLS = 22,
WS_SECURITY_BINDING_PROPERTY_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT = 23
} WS_SECURITY_BINDING_PROPERTY_ID;
Konstanten
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SSL_CLIENT_CERT Wert: 1 Ein BOOL , der angibt, ob bei Verwendung von SSL ein Clientzertifikat angefordert werden soll. The Standardwert ist FALSE. Diese Einstellung kann in den Sicherheitsbindungseigenschaften eines serverseitige WS_SSL_TRANSPORT_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_WINDOWS_INTEGRATED_AUTH_PACKAGE Wert: 2 Ein WS_WINDOWS_INTEGRATED_AUTH_PACKAGE Wert, der das zu verwendende SSP-Paket (zwischen Kerberos, NTLM, SPNEGO) angibt. beim Ausführen der integrierten Windows-Authentifizierung. Der Standardwert ist WS_WINDOWS_INTEGRATED_AUTH_PACKAGE_SPNEGO. Diese Einstellung kann in den Sicherheitsbindungseigenschaften von WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_REQUIRE_SERVER_AUTH Wert: 3 Ein BOOL , der angibt, ob die Serverauthentifizierung obligatorisch ist. Derzeit ist diese Einstellung gilt nur bei Verwendung der integrierten Windows-Authentifizierung Sicherheit. Das Festlegen auf FALSE ist stark. wird abgeraten, da ohne Serverauthentifizierung eine böswillige Partei als Server nicht erkannt werden kann. Der Standardwert ist TRUE bei Verwendung mit WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und FALSE bei Verwendung mit WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING Wenn ein Protokoll, das keine Serverauthentifizierung durchführt (z. B. NTLM), ist Um zulässig zu sein, muss diese Eigenschaft auf festgelegt werden. FALSE. Diese Einstellung kann nur in den Sicherheitsbindungseigenschaften angegeben werden. eines clientseitigen WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_ALLOW_ANONYMOUS_CLIENTS Wert: 4 Ein BOOL , der angibt ob der Server anonym authentifizierte Clients zulassen soll Verwenden von Sicherheit auf Basis der integrierten Windows-Authentifizierung. Standardwert ist FALSE. Diese Einstellung kann nur in den Sicherheitsbindungseigenschaften angegeben werden. eines serverseitigen WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING und WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_ALLOWED_IMPERSONATION_LEVEL Wert: 5 Ein SECURITY_IMPERSONATION_LEVEL Wert, der die Identitätswechselebene angibt, die der Client bei Verwendung von Windows zulassen möchte Integrierte Authentifizierung für die Kommunikation mit einem Dienst. Die Standardidentitätswechselebene ist SecurityIdentification. Diese Einstellung kann in den Sicherheitsbindungseigenschaften angegeben werden. WS_TCP_SSPI_TRANSPORT_SECURITY_BINDING, WS_NAMEDPIPE_SSPI_TRANSPORT_SECURITY_BINDING und WS_KERBEROS_APREQ_MESSAGE_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_SCHEME Wert: 6 Ein ULONG-Element , das den zu verwendenden Authentifizierungsmodus für HTTP-Header angibt. Der angegebene Wert muss eine Kombination aus einer oder mehreren der WS_HTTP_HEADER_AUTH_SCHEME_NONE, WS_HTTP_HEADER_AUTH_SCHEME_BASIC, WS_HTTP_HEADER_AUTH_SCHEME_DIGEST, WS_HTTP_HEADER_AUTH_SCHEME_NTLM oder WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. Beim Festlegen dieser Eigenschaft für eine Bindung, die für die Kommunikation verwendet wird bei einem HTTP-Proxyserver sollte nur ein Schema festgelegt werden, und WS_HTTP_HEADER_AUTH_SCHEME_NONE darf nicht verwendet werden. Alternativ kann diese Eigenschaft auf WS_HTTP_HEADER_AUTH_SCHEME_PASSPORT festgelegt werden. WS_HTTP_HEADER_AUTH_SCHEME_PASSPORT darf nicht mit einem anderen Wert kombiniert werden und kann nicht verwendet werden. authentifizieren sie sich bei einem HTTP-Proxyserver. WS_HTTP_HEADER_AUTH_SCHEME_NONE wird nur auf dem Client unterstützt. Wenn Sie sie selbst festlegen, wird die HTTP-Headerauthentifizierung deaktiviert. Wenn sie in Verbindung mit anderen Schemas festgelegt wird, kann der Client auf keine Headerauthentifizierung zurückgreifen, wenn der Server sie nicht benötigt. Andernfalls schlägt die Anforderung fehl, wenn der Client mehrere Authentifizierungsschemas angibt und der Server keine Authentifizierung erfordert. Beim Festlegen eines einzelnen Authentifizierungsschemas führt der Client die Anforderung mit diesem Schemasatz aus. Wenn mehrere Schemas festgelegt sind, Der Client überprüft zunächst den Server auf die unterstützten Schemas, indem er eine nicht authentifizierte leere Anforderung sendet. Sollte der Client und der Server mehrere unterstützte Schemas gemeinsam nutzen, priorisiert der Client Schemas in der folgenden Reihenfolge und wählt das erste wechselseitig aus. unterstützt:
Wenn das Schema auf WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE festgelegt ist und die Kerberos-Authentifizierung ausgehandelt wird, wird der Serverprinzipalname (Server Principal Name, SPN) wird vom DNS-Namen des Servers abgeleitet. Selbst wenn WS_ENDPOINT_IDENTITY vorhanden ist, wird ignoriert. Für die Authentifizierung Um erfolgreich zu sein, muss der Server in der Lage sein, Kerberos-Tickets für diesen SPN zu entschlüsseln. Wenn das Schema auf WS_HTTP_HEADER_AUTH_SCHEME_DIGEST oder WS_HTTP_HEADER_AUTH_SCHEME_BASIC festgelegt ist, muss der WS_STRING_WINDOWS_INTEGRATED_AUTH_CREDENTIAL als Anmeldeinformationstyp verwendet werden. Hinweis: Die Verwendung von "localhost", "127.0.0.1" oder ähnlichen Methoden zum Verweisen auf den lokalen Computer als Serveradresse kann bei verwendung zu Fehlern führen. WS_HTTP_HEADER_AUTH_SCHEME_NTLM oder WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. Es wird empfohlen, stattdessen den Computernamen zu verwenden. Diese Einstellung kann in den Sicherheitsbindungseigenschaften von WS_HTTP_HEADER_AUTH_SECURITY_BINDING angegeben werden. Der Standardwert ist WS_HTTP_HEADER_AUTH_SCHEME_NEGOTIATE. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_TARGET Wert: 7 Ein WS_HTTP_HEADER_AUTH_TARGET Wert, der das zu verwendende HTTP-Headerauthentifizierungsziel angibt. Diese Eigenschaft kann angegeben werden auf der Clientseite, um anzugeben, ob die Sicherheitsbindung der HTTP-Headerauthentifizierung ist für den Zielserver oder den Proxyserver. Der Standardwert ist WS_HTTP_HEADER_AUTH_TARGET_SERVICE. Diese Einstellung kann in den Sicherheitsbindungseigenschaften von WS_HTTP_HEADER_AUTH_SECURITY_BINDING angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_BASIC_REALM Wert: 8 Ein WS_STRING wird als Bereich mit dem grundlegenden HTTP-Header verwendet. Authentifizierungsschema. Diese Einstellung kann in den Sicherheitsbindungseigenschaften einer serverseitige WS_HTTP_HEADER_AUTH_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_REALM Wert: 9 Eine WS_STRING , die als Bereich mit dem Http-Digest verwendet wird Headerauthentifizierungsschema. Diese Einstellung kann in den Sicherheitsbindungseigenschaften einer serverseitige WS_HTTP_HEADER_AUTH_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_HTTP_HEADER_AUTH_DIGEST_DOMAIN Wert: 10 Eine WS_STRING , die als Domänenname mit dem Digest verwendet wird HTTP-Headerauthentifizierungsschema. Diese Einstellung kann in den Sicherheitsbindungseigenschaften einer serverseitige WS_HTTP_HEADER_AUTH_SECURITY_BINDING. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_SIZE Wert: 11 Eine ULONG , die die Schlüsselgröße (in Bits) des Sicherheitstokens angibt, das von einem angefordert werden soll. Emittenten. Wenn keine Angabe erfolgt, entscheidet der Aussteller über die Größe. Kann mit dem WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING verwendet werden. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_KEY_ENTROPY_MODE Wert: 12 Ein WS_SECURITY_KEY_ENTROPY_MODE-Wert , der angibt, wie Entropie zum Schlüssel im ausgestellten symmetrischen Schlüssel beiträgt. Token. Der Standardwert ist WS_SECURITY_KEY_ENTROPY_MODE_COMBINED. Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_MESSAGE_PROPERTIES Wert: 13 Der Satz der anzugebenden WS_MESSAGE_PROPERTIES beim Erstellen der beiden Nachrichten für für das Sicherheitstoken verwendet werden, das austauscht. Wenn diese Eigenschaft ist nicht angegeben, die Anforderungs- und Antwortnachrichten werden mit dem Standardnachrichteneigenschaften. Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_PENDING_CONTEXTS Wert: 14 Eine ULONG , die die maximale Anzahl ausstehender Sicherheitskontexte für den Dienst angibt, der von der Anwendung (oder dem Dienstmodell) als nicht akzeptiert wurden Kanäle. Der Standard ist 100. Die Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_MAX_ACTIVE_CONTEXTS Wert: 15 Eine ULONG , die die maximale Anzahl aktiver Sicherheitskontexte für den Dienst angibt. Der Standardwert lautet 1000. Die Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_SECURE_CONVERSATION_VERSION Wert: 16 Ein WS_SECURE_CONVERSATION_VERSION-Wert , der die version der zu verwendenden WS-SecureConversation angibt. Der Standardwert ist WS_SECURE_CONVERSATION_VERSION_FEBRUARY_2005. Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_SUPPORT_RENEW Wert: 17 Ein BOOL , der angibt, gibt an, ob der Verlängerungsvorgang für festgelegte Sicherheitskontexte unterstützt werden soll. Wenn dies auf dem Client der Fall ist auf FALSE festgelegt, anstatt den vorhandenen Sicherheitskontext um einen neuen Kontext zu erneuern wird eingerichtet. Auf dem Server werden alle eingehenden Verlängerungsnachrichten Abgelehnt. Der Standardwert ist TRUE. Diese Einstellung kann in den Sicherheitsbindungseigenschaften der WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING-Struktur angegeben werden. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_RENEWAL_INTERVAL Wert: 18 Eine WS_TIMESPAN-Struktur , die das Intervall enthält, vor dem ein Sicherheitskontext erneuert werden muss. Auf dem Client beträgt die Standardeinstellung 10 Stunden. und gibt den Zeitpunkt an, nach dem die Sitzung proaktiv verlängert wird. Auf dem Server beträgt die Standardeinstellung 15 Stunden. und gibt die Kontextlebensdauer an. Ein Serverkontext muss erneuert werden, bevor dieser Grenzwert erreicht wird. Diese Einstellung kann in den Sicherheitsbindungseigenschaften des WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING Struktur. |
WS_SECURITY_BINDING_PROPERTY_SECURITY_CONTEXT_ROLLOVER_INTERVAL Wert: 19 Eine WS_TIMESPAN-Struktur , die das Zeitintervall enthält, für das ein altes Sicherheitskontexttoken nach einer Verlängerung akzeptiert werden soll. Die Standardeinstellung ist 5 Minuten. Dieses Toleranzintervall wird bereitgestellt, um Anwendungsmeldungen während der Sitzungsverlängerung reibungslos zu verarbeiten. Diese Einstellung kann in den Sicherheitsbindungseigenschaften des WS_SECURITY_CONTEXT_MESSAGE_SECURITY_BINDING Struktur. |
WS_SECURITY_BINDING_PROPERTY_CERT_FAILURES_TO_IGNORE Wert: 20 Eine ULONG , die eine Reihe von Zertifikatüberprüfungsfehlern angibt, die vom Client ignoriert werden, sodass die Kommunikation mit Der Remoteendpunkt ist unabhängig davon erfolgreich. Es kann eine beliebige Kombination der in WS_CERT_FAILURE oder 0 definierten Werte angegeben werden. Der Standardwert ist WS_CERT_FAILURE_REVOCATION_OFFLINE. Diese Einstellung kann in den Sicherheitsbindungseigenschaften des WS_SSL_TRANSPORT_SECURITY_BINDING Struktur auf dem Client. Das Ignorieren von Zertifikatüberprüfungsfehlern kann die Anwendung potenziellen Sicherheitsrisiken aussetzen. Die Verwendung dieser Eigenschaft sollte sorgfältig ausgewertet werden. |
WS_SECURITY_BINDING_PROPERTY_DISABLE_CERT_REVOCATION_CHECK Wert: 21 Ein BOOL , der den Status der Zertifikatsperrprüfung angibt. Bei Festlegung auf TRUE ist die Zertifikatsperrprüfung deaktiviert. Der Standardwert lautet FALSE. Diese Einstellung kann in den Sicherheitsbindungseigenschaften des WS_SSL_TRANSPORT_SECURITY_BINDING Struktur auf dem Client. Das Deaktivieren der Zertifikatsperrprüfung kann die Anwendung potenziellen Sicherheitsrisiken aussetzen. Die Verwendung dieser Eigenschaft sollte sorgfältig ausgewertet werden. |
WS_SECURITY_BINDING_PROPERTY_DISALLOWED_SECURE_PROTOCOLS Wert: 22 |
WS_SECURITY_BINDING_PROPERTY_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT Wert: 23 Eine WS_CERTIFICATE_VALIDATION_CALLBACK_CONTEXT-Struktur , die einen Rückruf angibt, der für jeden Sendeanforderungsvorgang aufgerufen wird. Dadurch kann eine Anwendung das Zertifikat überprüfen, das der Verbindung einer Anforderung zugeordnet ist. |
Anforderungen
Anforderung | Wert |
---|---|
Unterstützte Mindestversion (Client) | Windows 7 [Desktop-Apps | UWP-Apps] |
Unterstützte Mindestversion (Server) | Windows Server 2008 R2 [Desktop-Apps | UWP-Apps] |
Kopfzeile | webservices.h |