struttura MSV1_0_LM20_LOGON (ntsecapi.h)

La struttura MSV1_0_LM20_LOGON contiene le informazioni di accesso usate negli accessi di rete.

Viene usato da LsaLogonUser.

Sintassi

typedef struct _MSV1_0_LM20_LOGON {
  MSV1_0_LOGON_SUBMIT_TYPE MessageType;
  UNICODE_STRING           LogonDomainName;
  UNICODE_STRING           UserName;
  UNICODE_STRING           Workstation;
  UCHAR                    ChallengeToClient[MSV1_0_CHALLENGE_LENGTH];
  STRING                   CaseSensitiveChallengeResponse;
  STRING                   CaseInsensitiveChallengeResponse;
  ULONG                    ParameterControl;
} MSV1_0_LM20_LOGON, *PMSV1_0_LM20_LOGON;

Members

MessageType

Valore MSV1_0_LOGON_SUBMIT_TYPE che specifica il tipo di accesso richiesto. Questo membro deve essere impostato su MsV1_0Lm20Logon o MsV1_0NetworkLogon.

Se questo membro è impostato su MsV1_0Lm20Logon, il pacchetto MSV1_0 ignora il membro ParameterControl .

LogonDomainName

Oggetto UNICODE_STRING che contiene il nome del dominio di accesso. Il nome di dominio specificato deve essere un dominio Windows (o dominio misto) presente nell'elenco di domini attendibili del computer. Se il nome di dominio di accesso non è noto, ad esempio per i client che non forniscono queste informazioni, questo membro deve essere passato come stringa di lunghezza zero. Questo dominio è l'autorità di autenticazione.

UserName

Oggetto UNICODE_STRING che rappresenta il nome dell'account dell'utente. Il nome può avere una lunghezza fino a 255 byte. Il nome viene considerato senza distinzione tra maiuscole e minuscole.

Workstation

Oggetto UNICODE_STRING che contiene il nome computer della workstation client da cui è stata avviata la richiesta di accesso dell'utente.

ChallengeToClient[MSV1_0_CHALLENGE_LENGTH]

Contiene la richiesta restituita da una chiamata precedente a LsaCallAuthenticationPackage, quando MsV1_0Lm20ChallengeRequest è stato specificato come tipo di messaggio. Per altre informazioni, vedere la descrizione di MsV1_0Lm20ChallengeRequest in MSV1_0_PROTOCOL_MESSAGE_TYPE. In questo modo il pacchetto di autenticazione consente di determinare se la risposta alla richiesta di verifica è corretta.

CaseSensitiveChallengeResponse

Contiene alcune funzioni della password Unicode con distinzione tra maiuscole e minuscole del client. In genere, sarà il membro ChallengeToClient crittografato da una versione con distinzione tra maiuscole e minuscole della password.

Alcuni client forniranno semplicemente la password Unicode con distinzione tra maiuscole e minuscole. In tal caso, questo membro punta a tale password di testo non crittografato . Il pacchetto di autenticazione MSV1_0 può accettare questo modulo non crittografato a seconda di un'opzione di configurazione.

Alcuni client non supportano le password Unicode con distinzione tra maiuscole e minuscole. In tal caso, questo membro deve contenere una stringa di lunghezza zero.

CaseInsensitiveChallengeResponse

Contiene una funzione della password MBCS (Multiple Byte Character Set) senza distinzione tra maiuscole e minuscole del client. In genere, sarà il membro ChallengeToClient crittografato da una versione senza distinzione tra maiuscole e minuscole della password.

I client che supportano solo MBCS e non Unicode forniscono una password MBCS senza distinzione tra maiuscole e minuscole non crittografate. In tal caso, questo membro punta a tale password di testo non crittografato . Il pacchetto di autenticazione MSV1_0 accetterà questo modulo non crittografato a seconda di un'opzione di configurazione.

ParameterControl

Specifica gli attributi degli altri parametri. Può trattarsi di uno o più dei flag seguenti.

Valore Significato
MSV1_0_CLEARTEXT_PASSWORD_ALLOWED
02
LanMan2.0 o LanMan1.0 inviano una password in testo non crittografato anziché una risposta di richiesta. Per consentire l'uso delle password in testo non crittografato nel messaggio NetworkLogon, un'applicazione deve specificare questo flag.
MSV1_0_UPDATE_LOGON_STATISTICS
04
Aggiornare le statistiche di accesso per l'account. Se questo flag non è impostato, il numero di password non valido viene impostato su zero al termine dell'accesso.
MSV1_0_RETURN_USER_PARAMETERS
08
Se questo flag viene specificato, il membro UserParameters del buffer restituito MSV1_0_LM20_LOGON_PROFILE è valido.
MSV1_0_DONT_TRY_GUEST_ACCOUNT
10
Impedisce all'utente di accedere con un account guest.
MSV1_0_ALLOW_SERVER_TRUST_ACCOUNT
20
Se questo flag è impostato, gli account controller di dominio possono essere usati per l'autenticazione; in caso contrario, è possibile usare solo gli account utente.
MSV1_0_RETURN_PASSWORD_EXPIRY
40
Determina la restituzione dell'ora di scadenza della password nel membro LogoffTime della struttura MSV1_0_LM20_LOGON_PROFILE restituita nel buffer di output.
MSV1_0_USE_CLIENT_CHALLENGE
80
Indica che CaseInsensitiveChallengeResponse contiene una richiesta client nei primi 8 byte.
MSV1_0_TRY_GUEST_ACCOUNT_ONLY
100
Fa sì che l'utente accinga a usare l'account guest.
MSV1_0_RETURN_PROFILE_PATH
200
Restituisce il percorso del profilo per La crittografia del file system (EFS). Il percorso del profilo viene usato da EFS per individuare il profilo dell'utente e trovare le chiavi dell'utente per crittografare e decrittografare i file. Queste informazioni non vengono restituite al chiamante; viene archiviato all'interno dell'LSA e usato dai processi interni.
MSV1_0_TRY_SPECIFIED_DOMAIN_ONLY
400
Nel normale funzionamento, il membro LogonDomainName viene usato come suggerimento. Il pacchetto (che usa il servizio NetLogon) continuerà a passare la richiesta di accesso ai controller di dominio più in alto nel percorso del dominio attendibile fino a quando un utente rifiuta in modo autorevole l'accesso.

Questo flag esegue l'override del comportamento in modo che solo il controller di dominio specificato tenti di elaborare l'accesso. Se LogonDomainName è vuoto, l'accesso non verrà tentato.

MSV1_0_ALLOW_WORKSTATION_TRUST_ACCOUNT
800
Consente ai client di avvio remoto di accedere usando un account computer.
MSV1_0_CLEARTEXT_PASSWORD_SUPPLIED
4000
Consente all'utente di una password non crittografata.

Windows XP e Windows Server 2003: Non supportato.

MSV1_0_USE_DOMAIN_FOR_ROUTING_ONLY
8000
Consente di utilizzare il dominio solo per il routing.

Windows XP e Windows Server 2003: Non supportato.

MSV1_0_ALLOW_MSVCHAPV2
10000
Consente l'accesso a SubAuthentication.

Windows XP e Windows Server 2003: Non supportato.

MSV1_0_S4U2SELF
20000
Consente ai client S4U di accedere senza password.

Windows Vista, Windows Server 2003 con SP2, Windows XP e Windows Server 2003: Non supportato.

MSV1_0_CHECK_LOGONHOURS_FOR_S4U
40000
Controllare le ore di accesso per un client di accesso S4U.

Windows Vista, Windows Server 2003 con SP2, Windows XP e Windows Server 2003: Non supportato.

MSV1_0_INTERNET_DOMAIN
80000
Consente l'accesso per gli utenti Internet. Questo flag deve essere usato dalle chiamate dai pacchetti di autenticazione direttamente e non da netlogon.

Windows 7, Windows Server 2008 R2, Windows Vista, Windows Server 2008, Windows XP e Windows Server 2003: Non supportato.

Commenti

Se userName, CaseSensitiveChallengeResponse e CaseInsensitiveChallengeResponse membri contengono tutte stringhe di lunghezza zero, verrà generato un token anonimo per l'accesso. Questo token anonimo non consente all'utente di accedere alle risorse di sistema protette, ma consente l'accesso alle risorse di sistema non protette. Il server usa questo metodo per supportare una sessione NULL .

Requisiti

Requisito Valore
Client minimo supportato Windows XP [solo app desktop]
Server minimo supportato Windows Server 2003 [solo app desktop]
Intestazione ntsecapi.h

Vedi anche

LsaCallAuthenticationPackage

LsaLogonUser

MSV1_0_LM20_LOGON_PROFILE

MSV1_0_LOGON_SUBMIT_TYPE

MSV1_0_PROTOCOL_MESSAGE_TYPE