Fonction AuthzInitializeResourceManagerEx (authz.h)

La fonction AuthzInitializeResourceManagerEx initialise un gestionnaire de ressources Authz et lui retourne un handle. Utilisez cette fonction plutôt que AuthzInitializeResourceManager lorsque vous souhaitez que le gestionnaire de ressources gère les stratégies d’accès centralisées (CAP).

Syntaxe

AUTHZAPI BOOL AuthzInitializeResourceManagerEx(
  [in, optional] DWORD                          Flags,
  [in, optional] PAUTHZ_INIT_INFO               pAuthzInitInfo,
  [out]          PAUTHZ_RESOURCE_MANAGER_HANDLE phAuthzResourceManager
);

Paramètres

[in, optional] Flags

Valeur DWORD qui définit la façon dont le gestionnaire de ressources est initialisé. Ce paramètre peut prendre une ou plusieurs des valeurs suivantes.

Valeur Signification
0
Appel par défaut à la fonction. Le gestionnaire de ressources est initialisé en tant que principal identifié dans le jeton de processus, et l’audit est en vigueur. Sauf si l’indicateur AUTHZ_RM_FLAG_NO_AUDIT est défini, SeAuditPrivilege doit être activé pour que la fonction réussisse.
AUTHZ_RM_FLAG_NO_AUDIT
1
L’audit n’est pas en vigueur. Si cet indicateur est défini, l’appelant n’a pas besoin d’activer SeAuditPrivilege pour appeler cette fonction. Utilisez cet indicateur si le gestionnaire de ressources ne génère jamais d’audit pour des performances optimales.
AUTHZ_RM_FLAG_INITIALIZE_UNDER_IMPERSONATION
2
Le gestionnaire de ressources est initialisé en tant qu’identité du jeton de thread. Si le thread actuel emprunte l’identité, utilisez le jeton d’emprunt d’identité comme identité du gestionnaire de ressources.
AUTHZ_RM_FLAG_NO_CENTRAL_ACCESS_POLICIES
4
Les ID de stratégie d’accès central sont ignorés. N’évaluez pas les stratégies d’accès centralisées.

[in, optional] pAuthzInitInfo

Pointeur vers une structure de AUTHZ_INIT_INFO qui contient les informations d’initialisation du gestionnaire de ressources d’autorisation.

[out] phAuthzResourceManager

Pointeur vers le handle Resource Manager retourné. Lorsque vous avez terminé d’utiliser le handle, libérez-le à l’aide de la fonction AuthzFreeResourceManager .

Valeur retournée

Si la fonction réussit, la fonction retourne la valeur TRUE.

Si la fonction échoue, elle retourne la valeur FALSE. Pour obtenir des informations détaillées sur l’erreur, appelez GetLastError.

Remarques

Si l’indicateur AUTHZ_RM_FLAG_NO_CENTRAL_ACCESS_POLICIES est spécifié, AuthzAccessCheck et AuthzCachedAccessCheck ignorent les entrées de contrôle d’accès CAPID (Central Access Policie ID) SYSTEM_SCOPED_POLICY_ID_ACE et n’évaluent pas les adresses d’accès.

Si l’indicateur de AUTHZ_RM_FLAG_NO_CENTRAL_ACCESS_POLICIES n’est pas spécifié et que pfnGetCentralAccessPolicy a la valeur NULL, AuthzAccessCheck et AuthzCachedAccessCheck obtiennent des adresses CAP à partir de LSA. Pour plus d’informations, consultez LsaGetAppliedCAPIDs.

Si l’indicateur de AUTHZ_RM_FLAG_NO_CENTRAL_ACCESS_POLICIES n’est pas spécifié et qu’un rappel de stratégie d’accès central est fourni par le gestionnaire de ressources, AuthzAccessCheck et AuthzCachedAccessCheck obtiennent des adresses CAP du gestionnaire de ressources en appelant le rappel.

L’ALS et le rappel de stratégie d’accès central peuvent indiquer que les pca ne sont pas pris en charge, auquel cas AuthzAccessCheck et AuthzCachedAccessCheck ignorent les AAC CAPID et n’évaluent pas les pca.

Le LSA et le rappel de stratégie d’accès central peuvent ne pas retourner un CAP qui correspond à un CAPID particulier, auquel cas AuthzAccessCheck et AuthzCachedAccessCheck utilisent le même CAP par défaut que le contrôle AccessCheck du noyau.

Configuration requise

Condition requise Valeur
Client minimal pris en charge Windows 8 [applications de bureau uniquement]
Serveur minimal pris en charge Windows Server 2012 [applications de bureau uniquement]
Plateforme cible Windows
En-tête authz.h
Bibliothèque Authz.lib
DLL Authz.dll

Voir aussi

LsaGetAppliedCAPIDs