IBackgroundCopyServerCertificateValidationCallback::ValidateServerCertificate 메서드(bits10_3.h)
HTTPS 연결이 열릴 때 전송된 서버 인증서의 유효성을 검사할 수 있도록 호출될 구현하는 콜백 메서드입니다.
통사론
HRESULT ValidateServerCertificate(
IBackgroundCopyJob *job,
IBackgroundCopyFile *file,
DWORD certLength,
const BYTE [] certData,
DWORD certEncodingType,
DWORD certStoreLength,
const BYTE [] certStoreData
);
매개 변수
job
형식: IBackgroundCopyJob*
작업입니다.
file
형식: IBackgroundCopyFile*
전송 중인 파일입니다.
certLength
형식: DWORD
인증서 데이터의 길이(바이트)입니다.
certData
형식: const BYTE []
인증서 데이터를 포함하는 바이트 배열입니다. 바이트 수는 certLength
일치해야 합니다.
certEncodingType
형식: DWORD
인증서 인코딩 유형입니다.
certStoreLength
형식: DWORD
인증서 저장소 데이터의 길이(바이트)입니다.
certStoreData
형식: const BYTE []
인증서 저장소 데이터를 포함하는 바이트 배열입니다. 바이트 수는 certStoreLength
일치해야 합니다.
반환 값
인증서가 허용 가능함을 나타내는 S_OK 반환합니다. 그렇지 않으면 인증서가 허용되지 않음을 나타내기 위해 HRESULT오류 코드 반환합니다.
발언
인증서 유효성 검사는 두 단계로 수행됩니다. 첫 번째 단계는 OS가 인증서에 대한 표준 유효성 검사 집합을 수행하는 운영 체제(OS) 단계입니다. 그런 다음 OS 단계가 인증서를 통과하면 추가 유효성 검사를 수행하기 위해 콜백이 호출됩니다.
서버 인증서에 대한 자체 검사를 수행하려는 경우 이 유효성 검사 방법을 구현합니다. 사용자 고유의 검사는 일반적인 OS 인증서 유효성 검사 외에 있습니다.
유효성 검사 메서드가 인증서를 거부하면 작업이
BITS는 IBackgroundCopyServerCertificateValidationCallback 인터페이스를 구현하고 IBackgroundCopyJobHttpOptions3::SetServerCertificateValidationInterface전달하는 경우에만 이 콜백 메서드를 호출합니다.
애플리케이션이 종료되면 유효성 검사 인터페이스가 유효하지 않습니다. BITS는 유효성 검사 인터페이스의 레코드를 유지하지 않습니다. 따라서 애플리케이션의 초기화 프로세스는 인증서 유효성 검사 요청을 수신하려는 기존 작업에서 SetServerCertificateValidationInterface 호출해야 합니다.
둘 이상의 애플리케이션이 SetServerCertificateValidationInterface 호출하여 작업에 대한 알림 인터페이스를 설정하는 경우 마지막으로 호출하는 애플리케이션은 알림을 받게 됩니다. 다른 애플리케이션은 알림을 받지 않습니다.
인증서의 유효성을 검사하는 일반적인 단계는 다음과 같습니다. 이러한 단계는 예제일 뿐입니다. 실제 유효성 검사는 사용자의 제어 하에 있습니다. 또한 5-7단계는 OS 유효성 검사 단계에서 OS가 수행하는 것과 거의 동일합니다.
certEncodingType
,certData
및certLength
사용하여 CertCreateCertificateContext 호출하여 CERT_CONTEXT검색합니다.certStoreLength
및certStoreData
통해 전달되는 직렬화된 메모리 Blob을 사용하여 CRYPT_DATA_BLOB 구조체(wincrypt.h
정의)를 선언하고 초기화합니다.
DATA_BLOB storeData{};
storeData.cbData = certStoreLength;
storeData.pbData = const_cast<PBYTE>(certStoreData);
- 2단계에서 CERT_STORE_PROV_SERIALIZED, 0, nullptr, 플래그 및 CRYPT_DATA_BLOB 대한 포인터를 사용하여 CertOpenStore 호출하여 인증서 체인에 대한 핸들을 가져옵니다.
- nullptr,
certContext
, nullptr, 3단계의 핸들, 체인 매개 변수, 플래그 및 nullptr을 사용하여 CertGetCertificateChain 호출하여 인증서 체인 컨텍스트에 대한 포인터를 가져옵니다. - 인증서 유효성 검사 정책을 만듭니다.
CERT_CHAIN_POLICY_PARA policyParams{};
policyParams.cbSize = sizeof(policyParams);
policyParams.dwFlags =
CERT_CHAIN_POLICY_IGNORE_NOT_TIME_VALID_FLAG |
CERT_CHAIN_POLICY_IGNORE_WRONG_USAGE_FLAG |
CERT_CHAIN_POLICY_IGNORE_INVALID_NAME_FLAG |
CERT_CHAIN_POLICY_ALLOW_UNKNOWN_CA_FLAG;
- 정책 유형, 체인 컨텍스트, 정책 매개 변수 및 정책 상태를 사용하여 CertVerifyCertificateChainPolicy 호출합니다.
- Win32 오류(
policyStatus.dwError
)를 HRESULT로 변환하고 반환합니다.
BITS 유효성 검사 캐싱 동작에 대한 설명은 다음과 같습니다. BITS는 사용자 지정 유효성 검사를 통과한 인증서의 작업별 캐시를 유지 관리합니다. 이는 작업 수명 동안 중복되고 잠재적으로 비용이 많이 드는 유효성 검사를 방지하기 위한 것입니다. 캐시는 <서버 엔드포인트, 인증서 해시> 튜플로 구성되며, 여기서 엔드포인트서버 이름:포트정의됩니다. 작업이 특정 엔드포인트에서 특정 인증서를 이미 허용한 경우 콜백이 다시 호출되지 않습니다.
물론 인증서는 모든 연결 시도에서 OS 유효성 검사 논리를 통과해야 합니다(IBackgroundCopyJobHttpOptions::SetSecurityFlags
BITS는 앱에서 제공하는 유효성 검사 콜백에서 유효하지 않은 것으로 간주되는 인증서를 캐시하지 않습니다. 앱 수준에서 악의적인 배포를 검색할 수 있도록 실패한 모든 연결 시도를 알고 있는 것이 중요합니다. 예를 들어 일회성 잘못된 인증서는 동일한 서버의 수천 개의 잘못된 인증서보다 훨씬 적습니다.
앱의 서버 인증서 유효성 검사 논리가 변경되었음을 나타내므로 setServerCertificateValidationInterface
요구 사항
요구 | 값 |
---|---|
지원되는 최소 클라이언트 | Windows 10 버전 1809 [데스크톱 앱만 해당] |
지원되는 최소 서버 | Windows Server 2016 [데스크톱 앱만 해당] |
헤더 | bits10_3.h(Bits.h 포함) |
라이브러리 | Bits.lib |
DLL | Bits.dll |
참고 항목
IBackgroundCopyJobHttpOptions3::SetServerCertificateValidationInterface