MSV1_0_PROTOCOL_MESSAGE_TYPE enumeración (ntsecapi.h)

La enumeración MSV1_0_PROTOCOL_MESSAGE_TYPE enumera los tipos de mensajes que se pueden enviar al paquete de autenticación MSV1_0 llamando a la función LsaCallAuthenticationPackage .

Cada mensaje corresponde a una rutina de envío y hace que el paquete de autenticación MSV1_0 realice una tarea diferente.

Syntax

typedef enum _MSV1_0_PROTOCOL_MESSAGE_TYPE {
  MsV1_0Lm20ChallengeRequest = 0,
  MsV1_0Lm20GetChallengeResponse,
  MsV1_0EnumerateUsers,
  MsV1_0GetUserInfo,
  MsV1_0ReLogonUsers,
  MsV1_0ChangePassword,
  MsV1_0ChangeCachedPassword,
  MsV1_0GenericPassthrough,
  MsV1_0CacheLogon,
  MsV1_0SubAuth,
  MsV1_0DeriveCredential,
  MsV1_0CacheLookup,
  MsV1_0SetProcessOption,
  MsV1_0ConfigLocalAliases,
  MsV1_0ClearCachedCredentials,
  MsV1_0LookupToken,
  MsV1_0ValidateAuth,
  MsV1_0CacheLookupEx,
  MsV1_0GetCredentialKey,
  MsV1_0SetThreadOption,
  MsV1_0DecryptDpapiMasterKey,
  MsV1_0GetStrongCredentialKey,
  MsV1_0TransferCred,
  MsV1_0ProvisionTbal,
  MsV1_0DeleteTbalSecrets
} MSV1_0_PROTOCOL_MESSAGE_TYPE, *PMSV1_0_PROTOCOL_MESSAGE_TYPE;

Constantes

 
MsV1_0Lm20ChallengeRequest
Valor: 0
Esta rutina de distribución sirve como la primera mitad de un inicio de sesión de protocolo NTLM versión 2.0. El desafío devuelto por esta llamada se puede entregar al nodo NTLM 2.0 iniciado. Cuando ese nodo responde con una respuesta de desafío, un mensaje de MsV1_0Lm20Logon al
La función LsaLogonUser se usa para completar el inicio de sesión. Para obtener más información, vea
MSV1_0_LOGON_SUBMIT_TYPE.
MsV1_0Lm20GetChallengeResponse
El redirector NTLM usa esta rutina de envío para determinar la respuesta de desafío para pasar a un servidor al intentar establecer una conexión con el servidor.




Esta rutina se pasa a un desafío del servidor. A continuación, cifra el desafío con la contraseña especificada o con la contraseña implícita por el identificador de inicio de sesión especificado. Se devuelven dos respuestas de desafío. Uno se basa en la contraseña Unicode tal y como se indica en el paquete de autenticación. El otro se basa en esa contraseña convertida en un juego de caracteres de varios bytes (por ejemplo, ASCII) y en mayúsculas. El redirector debe usar (o ambos) formatos de respuestas de desafío, ya que los necesita. El redirector debe usar las respuestas de desafío devueltas exactamente como se devuelve. No se debe agregar ningún byte cero. Una respuesta de desafío es datos binarios y puede contener cero bytes dentro de la cadena.

Esta rutina puede indicar que se va a usar una sesión NULL . Si el redirector especifica todas las marcas de RETURN_PRIMARY_DOMAINNAME, RETURN_PRIMARY_USERNAME y USE_PRIMARY_PASSWORD, y el identificador de inicio de sesión no corresponde a ninguna sesión de inicio de sesión interactiva, esta función devuelve una cadena vacía para el nombre de usuario y ambas respuestas de desafío.
MsV1_0EnumerateUsers
Este valor está obsoleto.
MsV1_0GetUserInfo
Este valor está obsoleto.
MsV1_0ReLogonUsers
Este valor no se admite.
MsV1_0ChangePassword
Esta rutina de envío cambia la contraseña de una cuenta.
MsV1_0ChangeCachedPassword
Esta rutina de envío cambia una contraseña en la memoria caché de inicio de sesión. Esto se usa cuando se cambia la contraseña en el controlador de dominio mediante algún otro mecanismo y la versión almacenada en caché local debe actualizarse para que coincida con el nuevo valor. Por ejemplo, RAS controla el cambio de las contraseñas en el dominio, pero después debe actualizar la copia almacenada en caché para que el usuario pueda seguir teniendo acceso a los servidores.
MsV1_0GenericPassthrough
Esta rutina de envío pasa cualquiera de las demás rutinas de envío al controlador de dominio. El paquete de autenticación del controlador de dominio puede optar por rechazar determinadas solicitudes de envío.
MsV1_0CacheLogon
Esta rutina de envío almacena en caché la información de inicio de sesión en la memoria caché de inicio de sesión.
MsV1_0SubAuth
Se llama a esta rutina de envío para enviar un búfer a un paquete de subautenticación. Si la subautenticación es local, use esta rutina de envío. Si la subautenticación debe procesarse en el controlador de dominio, use la rutina de envío de MsV1_0GenericPassthrough con
MSV1_0_SUBAUTH_REQUEST y
MSV1_0_SUBAUTH_RESPONSE búferes.
MsV1_0DeriveCredential
Esta rutina de envío obtiene el hash HMAC_SHA1 de la contraseña de función unidireccional de la sesión de inicio de sesión actual.
MsV1_0CacheLookup
Reservado. No utilizar.
MsV1_0SetProcessOption
Esta rutina de envío establece la directiva de contraseñas. SeTcbPrivilege es obligatorio.
MsV1_0ConfigLocalAliases
Esta rutina de envío agrega, elimina o enumera los alias locales registrados. El autor de la llamada debe ser un servicio para usar este tipo de mensaje.

Windows Server 2003 y Windows XP: No se admite.
MsV1_0ClearCachedCredentials
Esta rutina de envío borra las credenciales en la caché de inicio de sesión NTLM local. SeTcbPrivilege es obligatorio.

Windows Server 2003 y Windows XP: No se admite.
MsV1_0LookupToken
Esta rutina de envío busca el token de autenticación. SeTcbPrivilege es obligatorio.

Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 y Windows XP: No se admite.
MsV1_0ValidateAuth
Esta rutina de envío valida la autenticación de inicio de sesión. SeTcbPrivilege es obligatorio.

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 y Windows XP: No se admite.
MsV1_0CacheLookupEx
Esta rutina de envío busca el inicio de sesión local en la memoria caché. SeTcbPrivilege es obligatorio.

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 y Windows XP: No se admite.
MsV1_0GetCredentialKey
Esta rutina de envío obtiene la clave de credencial del paquete de autenticación. SeTcbPrivilege es obligatorio.

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 y Windows XP: No se admite.
MsV1_0SetThreadOption
Esta rutina de envío establece las características y permisos en el subproceso que llama. Las opciones de subproceso tienen prioridad sobre las opciones de proceso y deben usarse en lugar de las opciones de proceso NTLM. SeTcbPrivilege es obligatorio.

Windows Server 2008, Windows Vista con SP1, Windows Server 2003 con SP2, Windows Vista, Windows Server 2003 y Windows XP: No se admite.
MsV1_0DecryptDpapiMasterKey
MsV1_0GetStrongCredentialKey
MsV1_0TransferCred
MsV1_0ProvisionTbal
MsV1_0DeleteTbalSecrets

Requisitos

Requisito Value
Cliente mínimo compatible Windows XP [solo aplicaciones de escritorio]
Servidor mínimo compatible Windows Server 2003 [solo aplicaciones de escritorio]
Encabezado ntsecapi.h