SocketSslErrorSeverity Énumération
Définition
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
Catégorie d’erreur qui se produit sur une connexion SSL.
public enum class SocketSslErrorSeverity
/// [Windows.Foundation.Metadata.ContractVersion(Windows.Foundation.UniversalApiContract, 65536)]
enum class SocketSslErrorSeverity
[Windows.Foundation.Metadata.ContractVersion(typeof(Windows.Foundation.UniversalApiContract), 65536)]
public enum SocketSslErrorSeverity
var value = Windows.Networking.Sockets.SocketSslErrorSeverity.none
Public Enum SocketSslErrorSeverity
- Héritage
-
SocketSslErrorSeverity
- Attributs
Configuration requise pour Windows
Famille d’appareils |
Windows 10 (introduit dans 10.0.10240.0)
|
API contract |
Windows.Foundation.UniversalApiContract (introduit dans v1.0)
|
Champs
Fatal | 2 | Les erreurs irrécupérables indiquent que le certificat du serveur SSL ne peut pas être validé. Les raisons de ce niveau de gravité sont les suivantes :
|
Ignorable | 1 | Les erreurs ignorées indiquent que le certificat du serveur SSL ne peut pas être correctement validé. Ignorer les erreurs ignorées peut entraîner la perte de la confidentialité ou de l’intégrité du contenu transmis sur la session SSL. Les raisons de ce niveau de gravité sont les suivantes :
|
None | 0 | Aucune erreur ne se produit sur la connexion SSL. |
Remarques
L’énumération SocketSslErrorSeverity indique la catégorie d’erreur qui se produit lorsqu’une connexion SSL à un serveur est établie.
Les erreurs de serveur SSL ne doivent être ignorées que dans les scénarios avancés. Le fait de ne pas tenir compte des erreurs de certificat de serveur classées comme étant ignorées ou irrécupérables peut entraîner une perte de confidentialité ou d’intégrité du contenu transmis sur la session SSL.
Certaines organisations peuvent utiliser des certificats auto-signés pour un usage privé plutôt que d’inscrire les certificats auprès d’une autorité de certification approuvée. Une connexion SSL à ces sites peut être un cas où une erreur ignoreable peut être tolérée si le certificat SSL du serveur peut être vérifié par d’autres moyens.
Pour valider efficacement les certificats auto-signés, une application doit valider la clé publique du certificat (à l’aide d’une empreinte de certificat ou d’un hachage de la clé publique, par exemple). Consultez l’espace de noms Windows.Security.Cryptography.Certificates pour connaître les classes qui prennent en charge le calcul des empreintes de certificat et d’autres opérations de validation.
Si la clé publique ne peut pas être validée, il n’est pas recommandé d’afficher d’autres détails de certificat aux utilisateurs par défaut. Cela peut amener les utilisateurs à supposer que les informations sont valides lorsqu’elles peuvent en fait être fournies par un attaquant.