Share via


LsaGetAppliedCAPIDs, fonction (ntlsa.h)

La fonction LsaGetAppliedCAPIDs retourne un tableau d’identificateurs de stratégies d’accès centralisées (CAPID) de toutes les api d’accès appliquées sur un ordinateur spécifique.

Syntaxe

NTSTATUS LsaGetAppliedCAPIDs(
  [in, optional] PLSA_UNICODE_STRING SystemName,
  [out]          PSID                **CAPIDs,
  [out]          PULONG              CAPIDCount
);

Paramètres

[in, optional] SystemName

Pointeur vers une structure de LSA_UNICODE_STRING qui contient le nom de l’ordinateur spécifique. Le nom peut avoir la forme « ComputerName » ou « \ComputerName ». Si ce paramètre a la valeur NULL, la fonction retourne les CAPID de l’ordinateur local.

[out] CAPIDs

Pointeur vers une variable qui reçoit un tableau de pointeurs vers des CAPID qui identifient les applications d’accès client disponibles sur l’ordinateur spécifié. Lorsque vous avez terminé d’utiliser les CAPID, appelez la fonction LsaFreeMemory sur chaque élément du tableau et sur l’ensemble du tableau.

[out] CAPIDCount

Pointeur vers une variable qui reçoit le nombre de pca disponibles sur l’ordinateur spécifié. Le tableau retourné dans le paramètre CAPIDDs contient le même nombre d’éléments que le paramètre CAPIDCount .

Valeur retournée

Si la fonction réussit, la valeur de retour est STATUS_SUCCESS.

Si la fonction échoue, la valeur de retour est l’une des valeurs de retour de la fonction de stratégie LSA. Vous pouvez utiliser la fonction LsaNtStatusToWinError pour convertir le code NTSTATUS en code d’erreur Windows.

Remarques

Pour plus d’informations sur les stratégies d’accès centralisées, vous pouvez interroger les attributs de l’objet de stratégie d’accès central dans Active Directory sur le contrôleur de domaine de l’ordinateur spécifié. Recherchez l’objet dont l’attribut msAuthz-CentralAccessPolicyID correspond à l’un des CAPID retournés.

Configuration requise

Condition requise Valeur
Client minimal pris en charge Windows 8 [applications de bureau uniquement]
Serveur minimal pris en charge Windows Server 2012 [applications de bureau uniquement]
Plateforme cible Windows
En-tête ntlsa.h
Bibliothèque Advapi32.lib
DLL Advapi32.dll

Voir aussi

Stratégie d’autorisation centralisée