Función AcceptSecurityContext (General)

La función AcceptSecurityContext (General) permite al componente de servidor de una aplicación de transporte establecer un contexto de seguridad entre el servidor y un cliente remoto. El cliente remoto usa la función InitializeSecurityContext (General) para iniciar el proceso de establecimiento de un contexto de seguridad. El servidor puede requerir uno o varios tokens de respuesta del cliente remoto para completar el establecimiento del contexto de seguridad.

Para obtener información sobre el uso de esta función con un proveedor de compatibilidad de seguridad específico (SSP), consulte los temas siguientes.

Tema Descripción
AcceptSecurityContext (CredSSP) Permite que el componente de servidor de una aplicación de transporte establezca un contexto de seguridad entre el servidor y un cliente remoto mediante el proveedor de soporte técnico de seguridad de credenciales (CredSSP).
AcceptSecurityContext (Digest) Permite al componente de servidor de una aplicación de transporte establecer un contexto de seguridad entre el servidor y un cliente remoto que usa Digest.
AcceptSecurityContext (Kerberos) Permite al componente de servidor de una aplicación de transporte establecer un contexto de seguridad entre el servidor y un cliente remoto que usa Kerberos.
AcceptSecurityContext (Negotiate) Permite al componente de servidor de una aplicación de transporte establecer un contexto de seguridad entre el servidor y un cliente remoto que usa Negotiate.
AcceptSecurityContext (NTLM) Permite al componente de servidor de una aplicación de transporte establecer un contexto de seguridad entre el servidor y un cliente remoto que usa NTLM.
AcceptSecurityContext (Schannel) Permite al componente de servidor de una aplicación de transporte establecer un contexto de seguridad entre el servidor y un cliente remoto que usa Schannel.

Sintaxis

SECURITY_STATUS SEC_Entry AcceptSecurityContext(
  _In_opt_    PCredHandle    phCredential,
  _Inout_opt_ PCtxtHandle    phContext,
  _In_opt_    PSecBufferDesc pInput,
  _In_        ULONG          fContextReq,
  _In_        ULONG          TargetDataRep,
  _Inout_opt_ PCtxtHandle    phNewContext,
  _Inout_opt_ PSecBufferDesc pOutput,
  _Out_       PULONG         pfContextAttr,
  _Out_opt_   PTimeStamp     ptsExpiry
);

Parámetros

phCredential[in, optional]

Identificador de las credenciales del servidor. El servidor llama a la función AcquireCredentialsHandle (General) con la marca SECPKG_CRED_INBOUND o SECPKG_CRED_BOTH establecida para recuperar este identificador.

phContext[in, out]

Puntero a una estructura CtxtHandle . En la primera llamada a AcceptSecurityContext (General), este puntero es NULL. En las llamadas posteriores, phContext es el identificador del contexto parcialmente formado que se devolvió en el parámetro phNewContext por la primera llamada.

Advertencia

No use el mismo identificador de contexto en llamadas simultáneas a AcceptSecurityContext (General). La implementación de api en los proveedores de servicios de seguridad no es segura para subprocesos.

pInput[in, optional]

Puntero a una estructura SecBufferDesc generada por una llamada de cliente a InitializeSecurityContext (General) que contiene el descriptor de búfer de entrada.

Al usar el SSP de Schannel, el primer búfer debe ser de tipo SECBUFFER_TOKEN y contener el token de seguridad recibido del cliente. El segundo búfer debe ser de tipo SECBUFFER_EMPTY.

Al usar los SSP negotiate, Kerberos o NTLM, se puede especificar información de enlace de canal pasando una estructura SecBuffer de tipo SECBUFFER_CHANNEL_BINDINGS además de los búferes generados por la llamada a la función InitializeSecurityContext (General). La información de enlace de canal para el búfer de enlace de canal se puede obtener llamando a la función QueryContextAttributes (Schannel) en el contexto de Schannel que el cliente usó para autenticarse.

fContextReq[in]

Marcas de bits que especifican los atributos requeridos por el servidor para establecer el contexto. Las marcas de bits se pueden combinar mediante operaciones OR bit a bit. Este parámetro puede ser uno o más de los siguientes valores.

Valor Significado
ASC_REQ_ALLOCATE_MEMORY Digest y Schannel asignarán búferes de salida por usted. Cuando haya terminado de usar los búferes de salida, liberelos llamando a la función FreeContextBuffer .
ASC_REQ_ALLOW_MISSING_BINDINGS Indica que Digest no requiere enlaces de canal para canales internos y externos. Este valor se usa para la compatibilidad con versiones anteriores cuando no se conoce la compatibilidad con el enlace de canal de punto de conexión.
Este valor es mutuamente excluyente con ASC_REQ_PROXY_BINDINGS.
Este valor solo lo admite el SSP de resumen.
Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP: Este valor no se admite.
ASC_REQ_CONFIDENTIALITY Cifrar y descifrar mensajes.
El SSP de resumen solo admite esta marca para SASL.
ASC_REQ_CONNECTION El contexto de seguridad no controlará los mensajes de formato.
ASC_REQ_DELEGATE El servidor puede suplantar al cliente. Válido para Kerberos. Omita esta marca para la delegación restringida.
ASC_REQ_EXTENDED_ERROR Cuando se produzcan errores, se notificará a la entidad remota.
ASC_REQ_HTTP (0x10000000) Use Digest para HTTP. Omita esta marca para usar Digest como mecanismo SASL.
ASC_REQ_INTEGRITY Firmar mensajes y comprobar firmas.
Schannel no admite esta marca.
ASC_REQ_MUTUAL_AUTH El cliente es necesario para proporcionar un certificado que se usará para la autenticación de cliente.
Esta marca solo es compatible con Schannel.
ASC_REQ_PROXY_BINDINGS Indica que Digest requiere enlace de canal.
Este valor es mutuamente excluyente con ASC_REQ_ALLOW_MISSING_BINDINGS.
Este valor solo lo admite el SSP de resumen.
Windows Server 2008, Windows Vista, Windows Server 2003 y Windows XP: Este valor no se admite.
ASC_REQ_REPLAY_DETECT Detectar paquetes reproducidos.
ASC_REQ_SEQUENCE_DETECT Detectar mensajes recibidos fuera de secuencia.
ASC_REQ_STREAM Admite una conexión orientada a flujos.
Esta marca solo es compatible con Schannel.

Para conocer las posibles marcas de atributo y sus significados, consulte Requisitos de contexto. Las marcas usadas para este parámetro tienen el prefijo ASC_REQ, por ejemplo, ASC_REQ_DELEGATE.

Es posible que el cliente no admita los atributos solicitados. Para obtener más información, consulte el parámetro pfContextAttr .

TargetDataRep[in]

Representación de datos, como el orden de bytes, en el destino. Este parámetro puede ser SECURITY_NATIVE_DREP o SECURITY_NETWORK_DREP.

Este parámetro no se usa con Schannel o Digest SSP. Cuando use Schannel o Digest SSP, especifique cero para este parámetro.

phNewContext[in, out, optional]

Puntero a una estructura CtxtHandle . En la primera llamada a AcceptSecurityContext (General), este puntero recibe el nuevo identificador de contexto. En las llamadas posteriores, phNewContext puede ser el mismo que el identificador especificado en el parámetro phContext . phNewContext nunca debe ser NULL.

pOutput[in, out, optional]

Puntero a una estructura SecBufferDesc que contiene el descriptor del búfer de salida. Este búfer se envía al cliente para la entrada en llamadas adicionales a InitializeSecurityContext (General). Se puede generar un búfer de salida incluso si la función devuelve SEC_E_OK. Cualquier búfer generado se debe devolver a la aplicación cliente.

Cuando se usa Schannel, en la salida, este búfer recibe un token para el contexto de seguridad. El token debe enviarse al cliente. La función también puede devolver un búfer de tipo SECBUFFER_EXTRA. Además, el autor de la llamada debe pasar un búfer de tipo SECBUFFER_ALERT. En la salida, si se genera una alerta, este búfer contiene información sobre esa alerta y se produce un error en la función.

pfContextAttr[out]

Puntero a una variable que recibe un conjunto de marcas de bits que indican los atributos del contexto establecido. Para obtener una descripción de los distintos atributos, vea Requisitos de contexto. Las marcas usadas para este parámetro tienen el prefijo ASC_RET, por ejemplo, ASC_RET_DELEGATE.

No compruebe los atributos relacionados con la seguridad hasta que la llamada de función final se devuelva correctamente. Las marcas de atributo no relacionadas con la seguridad, como la marca de ASC_RET_ALLOCATED_MEMORY, se pueden comprobar antes de la devolución final.

ptsTimeStamp[out, optional]

Puntero a una estructura TimeStamp que recibe la hora de expiración del contexto. Se recomienda que el paquete de seguridad devuelva siempre este valor en la hora local.

Este parámetro se establece en un tiempo máximo constante. No hay ningún tiempo de expiración para el contexto de seguridadde resumen o las credenciales o cuando se usa el SSP de resumen.

Esto es opcional al usar el SSP de Schannel. Cuando la entidad remota ha proporcionado un certificado que se usará para la autenticación, este parámetro recibe la hora de expiración de ese certificado. Si no se proporcionó ningún certificado, se devuelve un valor de tiempo máximo.

Nota:

Hasta la última llamada del proceso de autenticación, la hora de expiración del contexto puede ser incorrecta porque se proporcionará más información durante las fases posteriores de la negociación. Por lo tanto, ptsTimeStamp debe ser NULL hasta la última llamada a la función.

Valor devuelto

Esta función devuelve uno de los valores siguientes.

Código o valor devueltoDescripción
SEC_E_BAD_BINDINGS
0x80090346L
Error en la función. No se ha cumplido la directiva de enlace de canales.
SEC_E_INCOMPLETE_MESSAGE
0x80090318L
La función se ha realizado correctamente. Los datos del búfer de entrada están incompletos. La aplicación debe leer datos adicionales del cliente y llamar de nuevo a [AcceptSecurityContext (General)](acceptsecuritycontext--general.md).
Este valor se puede devolver al usar el SSP de Schannel. Para obtener más información sobre este valor devuelto, vea [AcceptSecurityContext (Schannel)](acceptsecuritycontext--schannel.md).
SEC_E_INSUFFICIENT_MEMORY
0x80090300L
Error en la función. No hay suficiente memoria disponible para completar la acción solicitada.
SEC_E_INTERNAL_ERROR
0x80090304L
Error en la función. Error que no se asignación a un código de error de SSPI.
SEC_E_INVALID_HANDLE
0x80100003L
Error en la función. El identificador pasado a la función no es válido.
SEC_E_INVALID_TOKEN
0x80090308L
Error en la función. El token pasado a la función no es válido.
SEC_E_LOGON_DENIED
0x8009030CL
Error en el inicio de sesión.
SEC_E_NO_AUTHENTICATING_AUTHORITY
0x80090311L
Error en la función. No se pudo establecer contacto con ninguna autoridad para la autenticación. Esto puede deberse a las siguientes condiciones:
  • El nombre de dominio de la entidad de autenticación es incorrecto.
  • El dominio no está disponible.
  • Error en la relación de confianza.
SEC_E_NO_CREDENTIALS
0x8009030EL
Error en la función. El identificador de credenciales especificado en el parámetro phCredential no es válido. Este valor se puede devolver cuando se usa digest o Schannel SSP.
SEC_E_OK
0x00000000L
La función se ha realizado correctamente. [*contexto de seguridad*](.. Se aceptó /secgloss/s-gly.md) recibido del cliente. Si la función generó un token de salida, se debe enviar al proceso de cliente.
SEC_E_SECURITY_QOS_FAILED
0x80090332L
Error en la función. Se especificó una marca de atributo de contexto que no es válida en el parámetro fContextReq . Este valor se puede devolver cuando se usa el SSP de síntesis.
SEC_E_UNSUPPORTED_FUNCTION
0x80090302L
Error en la función. Se especificó una marca de atributo de contexto que no es válida (ASC_REQ_DELEGATE o ASC_REQ_PROMPT_FOR_CREDS) en el parámetro fContextReq . Este valor se puede devolver al usar el SSP de Schannel.
SEC_I_COMPLETE_AND_CONTINUE
0x00090314L
La función se ha realizado correctamente. El servidor debe llamar a [CompleteAuthToken](/windows/win32/api/sspi/nf-sspi-completeauthtoken) y pasar el token de salida al cliente. A continuación, el servidor espera un token de retorno del cliente y, a continuación, realiza otra llamada a [AcceptSecurityContext (General)](acceptsecuritycontext--general.md).
SEC_I_COMPLETE_NEEDED
0x00090313L
La función se ha realizado correctamente. El servidor debe terminar de compilar el mensaje desde el cliente y, a continuación, llamar a la función [CompleteAuthToken](/windows/win32/api/sspi/nf-sspi-completeauthtoken).
SEC_I_CONTINUE_NEEDED
0x00090312L
La función se ha realizado correctamente. El servidor debe enviar el token de salida al cliente y esperar un token devuelto. El token devuelto debe pasarse en pInput para otra llamada a [AcceptSecurityContext (General)](acceptsecuritycontext--general.md).
STATUS_LOGON_FAILURE
0xC000006DL
Error en la función. Se llamó a la función [AcceptSecurityContext (General)](acceptsecuritycontext--general.md) después de establecer el contexto especificado. Este valor se puede devolver cuando se usa el SSP de síntesis.

Comentarios

La función AcceptSecurityContext (General) es el homólogo del servidor de la función InitializeSecurityContext (General ).

Cuando el servidor recibe una solicitud de un cliente, el servidor usa el parámetro fContextReq para especificar lo que requiere de la sesión. De este modo, un servidor puede especificar que los clientes deben ser capaces de usar una sesión confidencial o de comprobación de integridad, y puede rechazar clientes que no puedan satisfacer esa demanda. Como alternativa, un servidor no puede requerir nada y lo que el cliente pueda proporcionar o requiere se devuelve en el parámetro pfContextAttr .

Para un paquete que admita la autenticación de varias fases, como la autenticación mutua, la secuencia de llamada es la siguiente:

  1. El cliente transmite un token al servidor.
  2. El servidor llama a AcceptSecurityContext (General) la primera vez, que genera un token de respuesta que luego se envía al cliente.
  3. El cliente recibe el token y lo pasa a InitializeSecurityContext (General). Si InitializeSecurityContext (General) devuelve SEC_E_OK, se ha completado la autenticación mutua y se puede iniciar una sesión segura. Si InitializeSecurityContext (General) devuelve un código de error, finaliza la negociación de autenticación mutua. De lo contrario, el token de seguridad devuelto por InitializeSecurityContext (General) se envía al cliente y se repiten los pasos 2 y 3.
  4. No use el valor phContext en llamadas simultáneas a AcceptSecurityContext (General). La implementación de los proveedores de seguridad no es segura para subprocesos.

Los parámetros fContextReq y pfContextAttr son máscaras de bits que representan varios atributos de contexto. Para obtener una descripción de los distintos atributos, vea Requisitos de contexto.

Nota:

El parámetro pfContextAttr es válido en cualquier devolución correcta, pero solo en la devolución correcta final debe examinar las marcas relativas a los aspectos de seguridad del contexto. Los valores intermedios pueden establecer, por ejemplo, la marca ISC_RET_ALLOCATED_MEMORY.

El autor de la llamada es responsable de determinar si los atributos de contexto finales son suficientes. Si, por ejemplo, se solicitó confidencialidad (cifrado), pero no se pudo establecer, algunas aplicaciones pueden optar por apagar la conexión inmediatamente. Si no se puede establecer el contexto de seguridad , el servidor debe liberar el contexto creado parcialmente mediante una llamada a la función DeleteSecurityContext . Para obtener información sobre cuándo llamar a la función DeleteSecurityContext , vea DeleteSecurityContext.

Una vez establecido el contexto de seguridad , la aplicación de servidor puede usar la función QuerySecurityContextToken para recuperar un identificador de la cuenta de usuario a la que se asignó el certificado de cliente. Además, el servidor puede usar la función ImpersonateSecurityContext para suplantar al usuario.

Requisitos

Requisito Value
Cliente mínimo compatible Windows XP [solo aplicaciones de escritorio]
Servidor mínimo compatible Windows Server 2003 [solo aplicaciones de escritorio]
Encabezado Sspi.h (include Security.h)
Biblioteca Secur32.lib
Archivo DLL Secur32.dll

Consulte también

Funciones SSPI

DeleteSecurityContext

InitializeSecurityContext (General)