Authentification des demandes suivantes avec Microsoft Digest
Le serveur envoie au client une référence à son contexte de sécurité partagé à l’aide de la directive opaque de la stimulation Digest. Après une authentification réussie, le client doit spécifier cette valeur dans les demandes suivantes adressées au serveur cible. L’inclusion de la valeur opaque dans les demandes de ressources accessibles à l’aide du contexte de sécurité existant évite d’avoir à s’authentifier à nouveau sur le contrôleur de domaine. Ces requêtes sont ré-authentifiées sur le serveur, à l’aide de la clé de session Digest mise en cache après l’authentification initiale.
Le diagramme suivant illustre les étapes effectuées par le client et le serveur lors d’une demande ultérieure de ressources protégées par accès.

Pour demander des ressources supplémentaires après une authentification réussie, le client appelle la fonction Microsoft Digest MakeSignature pour générer une réponse de stimulation Digest. La valeur opaque est incluse dans la directive opaque de la réponse de stimulation envoyée au serveur sous la forme d’un en-tête d’autorisation (indiqué sous forme de requête HTTP).
Le serveur appelle la fonction AcceptSecurityContext (Digest) pour déterminer s’il existe un contexte de sécurité pour le client. Lorsqu’un contexte existant est trouvé, la fonction retourne SEC _ E _ Completed _ pour indiquer que le serveur doit ensuite appeler la fonction CompleteAuthToken . Cette fonction effectue l’authentification du client à l’aide de la clé de session Digest mise en cache lors de l' authentification initiale au lieu de réauthentifier sur le contrôleur de domaine.