다음을 통해 공유


InitializeSecurityContextA 함수(sspi.h)

InitializeSecurityContext(일반) 함수는 자격 증명 핸들에서 클라이언트 쪽, 아웃바운드 보안 컨텍스트 시작합니다. 이 함수는 클라이언트 애플리케이션과 원격 피어 간에 보안 컨텍스트를 빌드하는 데 사용됩니다. InitializeSecurityContext(일반) 클라이언트가 원격 피어에 전달해야 하는 토큰을 반환하며, 피어는 AcceptSecurityContext(일반) 호출을 통해 로컬 보안 구현에 제출합니다. 생성된 토큰은 모든 호출자가 불투명한 것으로 간주해야 합니다.

일반적으로 InitializeSecurityContext(일반) 함수는 충분한 보안 컨텍스트가 설정될 때까지 루프에서 호출됩니다.

특정 SSP(보안 지원 공급자)와 함께 이 함수를 사용하는 방법에 대한 자세한 내용은 다음 항목을 참조하세요.

주제 묘사
InitializeSecurityContext(CredSSP) CredSSP(자격 증명 보안 지원 공급자)를 사용하여 자격 증명 핸들에서 클라이언트 쪽 아웃바운드 보안 컨텍스트를 시작합니다.
InitializeSecurityContext(다이제스트) 다이제스트 보안 패키지를 사용하여 자격 증명 핸들에서 클라이언트 쪽 아웃바운드 보안 컨텍스트를 시작합니다.
InitializeSecurityContext(Kerberos) Kerberos 보안 패키지를 사용하여 자격 증명 핸들에서 클라이언트 쪽 아웃바운드 보안 컨텍스트를 시작합니다.
InitializeSecurityContext(협상) 협상 보안 패키지를 사용하여 자격 증명 핸들에서 클라이언트 쪽 아웃바운드 보안 컨텍스트를 시작합니다.
NTLM(InitializeSecurityContext) NTLM 보안 패키지를 사용하여 자격 증명 핸들에서 클라이언트 쪽 아웃바운드 보안 컨텍스트를 시작합니다.
InitializeSecurityContext(Schannel) Schannel 보안 패키지를 사용하여 자격 증명 핸들에서 클라이언트 쪽 아웃바운드 보안 컨텍스트를 시작합니다.

통사론

SECURITY_STATUS SEC_ENTRY InitializeSecurityContextA(
  [in, optional]      PCredHandle    phCredential,
  [in, optional]      PCtxtHandle    phContext,
                      SEC_CHAR       *pszTargetName,
  [in]                unsigned long  fContextReq,
  [in]                unsigned long  Reserved1,
  [in]                unsigned long  TargetDataRep,
  [in, optional]      PSecBufferDesc pInput,
  [in]                unsigned long  Reserved2,
  [in, out, optional] PCtxtHandle    phNewContext,
  [in, out, optional] PSecBufferDesc pOutput,
  [out]               unsigned long  *pfContextAttr,
  [out, optional]     PTimeStamp     ptsExpiry
);

매개 변수

[in, optional] phCredential

AcquireCredentialsHandle(일반)반환된 자격 증명 대한 핸들입니다. 이 핸들은보안 컨텍스트를 빌드하는 데 사용됩니다. InitializeSecurityContext(일반) 함수에는 적어도 OUTBOUND 자격 증명이 필요합니다.

[in, optional] phContext

CtxtHandle 구조체에 대한 포인터입니다. InitializeSecurityContext(일반)첫 번째 호출에서 이 포인터는 NULL. 두 번째 호출에서 이 매개 변수는 첫 번째 호출에서 phNewContext 매개 변수에 반환된 부분적으로 구성된 컨텍스트에 대한 핸들에 대한 포인터입니다.

이 매개 변수는 Microsoft Digest SSP에서 선택 사항이며 NULL설정할 수 있습니다.

Schannel SSP를 사용하는 경우 InitializeSecurityContext(일반)첫 번째 호출에서 NULL지정합니다. 이후 호출에서 이 함수에 대한 첫 번째 호출 후 phNewContext 매개 변수에서 수신된 토큰을 지정합니다.

pszTargetName

미정

[in] fContextReq

컨텍스트에 대한 요청을 나타내는 비트 플래그입니다. 모든 패키지가 모든 요구 사항을 지원할 수 있는 것은 아닙니다. 이 매개 변수에 사용되는 플래그에는 접두사 앞에 ISC_REQ_(예: ISC_REQ_DELEGATE)가 있습니다. 이 매개 변수는 다음 특성 플래그 중 하나 이상일 수 있습니다.

의미
ISC_REQ_ALLOCATE_MEMORY
보안 패키지는 출력 버퍼를 할당합니다. 출력 버퍼 사용을 마쳤으면 FreeContextBuffer 함수를 호출하여 해제합니다.
ISC_REQ_CONFIDENTIALITY
EncryptMessage 함수를 사용하여 메시지를 암호화합니다.
ISC_REQ_CONNECTION
보안 컨텍스트는 메시지 서식을 처리하지 않습니다. 이 값은 Kerberos, Negotiate 및 NTLM 보안 패키지의 기본값입니다.
ISC_REQ_DELEGATE
서버는 컨텍스트를 사용하여 다른 서버에 클라이언트로 인증할 수 있습니다. 이 플래그가 작동하려면 ISC_REQ_MUTUAL_AUTH 플래그를 설정해야 합니다. Kerberos에 유효합니다. 제한된 위임대해 이 플래그를 무시합니다.
ISC_REQ_EXTENDED_ERROR
오류가 발생하면 원격 당사자에게 알림이 표시됩니다.
ISC_REQ_HTTP
HTTP용 다이제스트를 사용합니다. 다이제스트를 SASL 메커니즘으로 사용하려면 이 플래그를 생략합니다.
ISC_REQ_INTEGRITY
EncryptMessage 사용하여 메시지에 서명하고 서명을 확인하고 MakeSignature 함수를 .
ISC_REQ_MANUAL_CRED_VALIDATION
Schannel은 서버를 자동으로 인증하지 않아야 합니다.
ISC_REQ_MUTUAL_AUTH
서비스의 상호 인증 정책이 충족됩니다.
주의 이것은 반드시 상호 인증이 수행된다는 것을 의미하지는 않으며 서비스의 인증 정책이 충족된다는 것만을 의미합니다. 상호 인증이 수행되도록 하려면 QueryContextAttributes(일반) 함수를 호출합니다.
 
ISC_REQ_NO_INTEGRITY
이 플래그를 설정하면 ISC_REQ_INTEGRITY 플래그가 무시됩니다.

이 값은협상 및 Kerberos 보안 패키지에서만 지원됩니다.

ISC_REQ_REPLAY_DETECT
EncryptMessage 사용하거나 MakeSignature 함수를 사용하여 인코딩된 재생된 메시지를 검색합니다.
ISC_REQ_SEQUENCE_DETECT
시퀀스에서 수신된 메시지를 검색합니다.
ISC_REQ_STREAM
스트림 지향 연결을 지원합니다.
ISC_REQ_USE_SESSION_KEY
세션 키 협상해야 합니다.

이 값은 Kerberos 보안 패키지만 지원됩니다.

ISC_REQ_USE_SUPPLIED_CREDS
Schannel은 클라이언트에 대한 자격 증명을 자동으로 제공하려고 시도해서는 안됩니다.
 

요청된 특성은 클라이언트에서 지원되지 않을 수 있습니다. 자세한 내용은 pfContextAttr 매개 변수를 참조하세요.

다양한 특성에 대한 자세한 내용은 컨텍스트 요구 사항참조하세요.

[in] Reserved1

이 매개 변수는 예약되어 있으며 0으로 설정해야 합니다.

[in] TargetDataRep

대상의 바이트 순서 지정과 같은 데이터 표현입니다. 이 매개 변수는 SECURITY_NATIVE_DREP 또는 SECURITY_NETWORK_DREP 수 있습니다.

이 매개 변수는 Digest 또는 Schannel과 함께 사용되지 않습니다. 0으로 설정합니다.

[in, optional] pInput

패키지에 대한 입력으로 제공된 버퍼에 대한 포인터를 포함하는 SecBufferDesc 구조체에 대한 포인터입니다. 서버에서 클라이언트 컨텍스트를 시작하지 않는 한 이 매개 변수의 값은 함수에 대한 첫 번째 호출에서 NULL 합니다. 함수에 대한 후속 호출 또는 서버에서 클라이언트 컨텍스트가 시작된 경우 이 매개 변수의 값은 원격 컴퓨터에서 반환된 토큰을 보유하기에 충분한 메모리로 할당된 버퍼에 대한 포인터입니다.

[in] Reserved2

이 매개 변수는 예약되어 있으며 0으로 설정해야 합니다.

[in, out, optional] phNewContext

CtxtHandle 구조체에 대한 포인터입니다. InitializeSecurityContext(일반)첫 번째 호출에서 이 포인터는 새 컨텍스트 핸들을 받습니다. 두 번째 호출에서 phNewContextphContext 매개 변수에 지정된 핸들과 같을 수 있습니다.

Schannel SSP를 사용하는 경우 첫 번째 호출 후 호출 시 여기에 반환된 핸들을 phContext 매개 변수로 전달하고 phNewContextNULL 지정합니다.

[in, out, optional] pOutput

출력 데이터를 수신하는 SecBuffer 구조체에 대한 포인터를 포함하는 SecBufferDesc 구조체에 대한 포인터입니다. 버퍼가 입력에 SEC_READWRITE 입력된 경우 출력에 있습니다. 시스템은 요청된 경우(ISC_REQ_ALLOCATE_MEMORY 통해) 보안 토큰에 대한 버퍼를 할당하고 보안 토큰에 대한 버퍼 설명자의 주소를 채웁니다.

Microsoft Digest SSP를 사용하는 경우 이 매개 변수는 서버로 보내야 하는 챌린지 응답을 받습니다.

Schannel SSP를 사용하는 경우 ISC_REQ_ALLOCATE_MEMORY 플래그가 지정된 경우 Schannel SSP는 버퍼에 대한 메모리를 할당하고 적절한 정보를 SecBufferDesc배치합니다. 또한 호출자는 SECBUFFER_ALERT형식의 버퍼를 전달해야 합니다. 출력에서 경고가 생성되면 이 버퍼에 해당 경고에 대한 정보가 포함되고 함수가 실패합니다.

[out] pfContextAttr

설정된 컨텍스트 특성을 나타내는 비트 플래그 집합을 수신하는 변수에 대한 포인터입니다. 다양한 특성에 대한 설명은 컨텍스트 요구 사항참조하세요.

이 매개 변수에 사용되는 플래그에는 ISC_RET_DELEGATE 같은 ISC_RET 접두사로 지정됩니다.

유효한 값 목록은 fContextReq 매개 변수를 참조하세요.

최종 함수 호출이 성공적으로 반환될 때까지 보안 관련 특성을 확인하지 마세요. ASC_RET_ALLOCATED_MEMORY 플래그와 같이 보안과 관련이 없는 특성 플래그는 최종 반환 전에 확인할 수 있습니다.

참고 특정 컨텍스트 특성은 원격 피어와 협상하는 동안 변경 될 수 있습니다.
 

[out, optional] ptsExpiry

컨텍스트의 만료 시간을 수신하는 TimeStamp 구조체에 대한 포인터입니다. 보안 패키지는 항상 현지 시간으로 이 값을 반환하는 것이 좋습니다. 이 매개 변수는 선택 사항이며 수명이 짧은 클라이언트에 대해 NULL 전달되어야 합니다.

Microsoft Digest SSP 보안 컨텍스트 또는 자격 증명만료 시간이 없습니다.

반환 값

함수가 성공하면 함수는 다음 성공 코드 중 하나를 반환합니다.

반환 코드 묘사
SEC_I_COMPLETE_AND_CONTINUE
클라이언트는 CompleteAuthToken 호출한 다음 출력을 서버에 전달해야 합니다. 그런 다음 클라이언트는 반환된 토큰을 기다렸다가 다른 호출에서 InitializeSecurityContext(일반)전달합니다.
SEC_I_COMPLETE_NEEDED
클라이언트는 메시지 빌드를 완료한 다음 CompleteAuthToken 함수를 호출해야 합니다.
SEC_I_CONTINUE_NEEDED
클라이언트는 출력 토큰을 서버에 보내고 반환 토큰을 기다려야 합니다. 반환된 토큰은 InitializeSecurityContext(일반)다른 호출에서 전달됩니다. 출력 토큰은 비어 있을 수 있습니다.
SEC_I_INCOMPLETE_CREDENTIALS
Schannel과 함께 사용합니다. 서버가 클라이언트 인증을 요청했으며 제공된 자격 증명에 인증서가 포함되지 않았거나 서버에서 신뢰하는 인증 기관 인증서가 발급되지 않았습니다. 자세한 내용은 비고를 참조하세요.
SEC_E_INCOMPLETE_MESSAGE
Schannel과 함께 사용합니다. 전체 메시지에 대한 데이터가 유선에서 읽지 않았습니다.

이 값이 반환되면 pInput 버퍼에는 SECBUFFER_MISSINGBufferType 멤버가 있는 SecBuffer 구조체가 포함됩니다. SecBuffercbBuffer 멤버에는 이 함수가 성공하기 전에 함수가 클라이언트에서 읽어야 하는 추가 바이트 수를 나타내는 값이 포함되어 있습니다. 이 숫자가 항상 정확하지는 않지만 이 숫자를 사용하면 이 함수에 대한 여러 호출을 방지하여 성능을 향상시킬 수 있습니다.

SEC_E_OK
보안 컨텍스트 성공적으로 초기화되었습니다. 다른 InitializeSecurityContext(일반) 호출이 필요하지 않습니다. 함수가 출력 토큰을 반환하는 경우, 즉 pOutput SECBUFFER_TOKEN 길이가 0이 아닌 경우 해당 토큰을 서버로 보내야 합니다.
 

함수가 실패하면 함수는 다음 오류 코드 중 하나를 반환합니다.

반환 코드 묘사
SEC_E_INSUFFICIENT_MEMORY
요청된 작업을 완료하는 데 사용할 수 있는 메모리가 부족합니다.
SEC_E_INTERNAL_ERROR
SSPI 오류 코드에 매핑되지 않은 오류가 발생했습니다.
SEC_E_INVALID_HANDLE
함수에 전달된 핸들이 잘못되었습니다.
SEC_E_INVALID_TOKEN
이 오류는 전송 중에 손상된 토큰, 잘못된 크기의 토큰 또는 잘못된 보안 패키지에 전달된 토큰과 같은 형식이 잘못된 입력 토큰 때문입니다. 클라이언트와 서버가 적절한 보안 패키지를 협상하지 않은 경우 잘못된 패키지에 토큰을 전달할 수 있습니다.
SEC_E_LOGON_DENIED
로그온에 실패했습니다.
SEC_E_NO_AUTHENTICATING_AUTHORITY
인증을 위해 어떤 권한도 연락할 수 없습니다. 인증 당사자의 도메인 이름이 잘못되었거나, 도메인에 연결할 수 없거나, 트러스트 관계 오류가 발생할 수 있습니다.
SEC_E_NO_CREDENTIALS
보안 패키지자격 증명을 사용할 수 없습니다.
SEC_E_TARGET_UNKNOWN
대상이 인식되지 않았습니다.
SEC_E_UNSUPPORTED_FUNCTION
유효하지 않은 컨텍스트 특성 플래그(ISC_REQ_DELEGATE 또는 ISC_REQ_PROMPT_FOR_CREDS)가 fContextReq 매개 변수에 지정되었습니다.
SEC_E_WRONG_PRINCIPAL
인증 요청을 받은 보안 주체는 pszTargetName 매개 변수에 전달된 보안 주체와 다릅니다. 상호 인증에 실패했음을 나타냅니다.

발언

호출자는 최종 컨텍스트 특성이 충분한지 여부를 결정합니다. 예를 들어 기밀성을 요청했지만 설정할 수 없는 경우 일부 애플리케이션은 연결을 즉시 종료하도록 선택할 수 있습니다.

보안 컨텍스트의 특성이 충분하지 않은 경우 클라이언트는 DeleteSecurityContext 함수를 호출하여 부분적으로 생성된 컨텍스트를 해제해야 합니다.

InitializeSecurityContext(일반) 함수는 클라이언트에서 아웃바운드 컨텍스트를 초기화하는 데 사용됩니다.

두 다리 보안 컨텍스트의 경우 호출 시퀀스는 다음과 같습니다.

  1. 클라이언트는 phContext NULL 설정된 함수를 호출하고 입력 메시지로 버퍼 설명자를 채웁니다.
  2. 보안 패키지는 매개 변수를 검사하고 불투명 토큰을 생성하여 버퍼 배열의 TOKEN 요소에 배치합니다. fContextReq 매개 변수에 ISC_REQ_ALLOCATE_MEMORY 플래그가 포함된 경우 보안 패키지는 메모리를 할당하고 TOKEN 요소에 포인터를 반환합니다.
  3. 클라이언트는 pOutput 버퍼에서 반환된 토큰을 대상 서버로 보냅니다. 그런 다음 서버는 AcceptSecurityContext(일반) 함수에 대한 호출에서 토큰을 입력 인수로 전달합니다.
  4. AcceptSecurityContext(일반) 첫 번째 호출이 SEC_I_CONTINUE_NEEDED 반환된 경우 서버가 InitializeSecurityContext(일반) 두 번째 호출을 위해 클라이언트로 보내는 토큰을 반환할 수 있습니다.
상호 인증과 같은 다중 다리 보안 컨텍스트의 경우 호출 순서는 다음과 같습니다.
  1. 클라이언트는 앞에서 설명한 대로 함수를 호출하지만 패키지는 SEC_I_CONTINUE_NEEDED 성공 코드를 반환합니다.
  2. 클라이언트는 출력 토큰을 서버로 보내고 서버의 회신을 기다립니다.
  3. 서버의 응답을 받으면 클라이언트 호출 InitializeSecurityContext(일반)가 다시phContext 마지막 호출에서 반환된 핸들로 설정됩니다. 서버에서 받은 토큰은 pInput 매개 변수에 제공됩니다.
서버가 성공적으로 응답한 경우 보안 패키지는 SEC_E_OK 반환하고 보안 세션이 설정됩니다.

함수가 오류 응답 중 하나를 반환하는 경우 서버의 응답이 수락되지 않고 세션이 설정되지 않습니다.

함수가 SEC_I_CONTINUE_NEEDED, SEC_I_COMPLETE_NEEDED 또는 SEC_I_COMPLETE_AND_CONTINUE 반환하는 경우 2단계와 3단계가 반복됩니다.

보안 컨텍스트초기화하려면 기본 인증 메커니즘과 fContextReq 매개 변수에 지정된 선택 항목에 따라 이 함수에 대해 둘 이상의 호출이 필요할 수 있습니다.

fContextReqpfContextAttributes 매개 변수는 다양한 컨텍스트 특성을 나타내는 비트 마스크입니다. 다양한 특성에 대한 설명은 컨텍스트 요구 사항참조하세요. pfContextAttributes 매개 변수는 성공적인 반환에 유효하지만, 컨텍스트의 보안 측면과 관련된 플래그를 검사해야 최종 성공적인 반환에만 유효합니다. 중간 반환은 예를 들어 ISC_RET_ALLOCATED_MEMORY 플래그를 설정할 수 있습니다.

ISC_REQ_USE_SUPPLIED_CREDS 플래그가 설정되면 보안 패키지pInput 입력 버퍼에서 SECBUFFER_PKG_PARAMS 버퍼 유형을 찾아야 합니다. 일반적인 솔루션은 아니지만 적절한 경우 보안 패키지와 애플리케이션을 강력하게 페어링할 수 있습니다.

ISC_REQ_ALLOCATE_MEMORY 지정한 경우 호출자는 FreeContextBuffer 함수를 호출하여 메모리를 해제해야 합니다.

예를 들어 입력 토큰은 LAN 관리자의 과제일 수 있습니다. 이 경우 출력 토큰은 챌린지에 대한 NTLM 암호화 응답입니다.

클라이언트가 수행하는 작업은 이 함수의 반환 코드에 따라 달라집니다. 반환 코드가 SEC_E_OK 경우 InitializeSecurityContext(일반) 호출에 두 번째 없으며 서버의 응답이 필요하지 않습니다. 반환 코드가 SEC_I_CONTINUE_NEEDED 경우 클라이언트는 서버의 응답으로 토큰을 예상하고 InitializeSecurityContext(일반)대한 두 번째 호출에서 전달합니다. SEC_I_COMPLETE_NEEDED 반환 코드는 클라이언트가 메시지 빌드를 완료하고 CompleteAuthToken 함수를 호출해야 임을 나타냅니다. SEC_I_COMPLETE_AND_CONTINUE 코드는 이러한 두 작업을 통합합니다.

InitializeSecurityContext(일반) 첫 번째(또는 유일한) 호출에서 성공을 반환하는 경우 호출자는 인증 교환의 이후 레그에서 호출이 실패하더라도 반환된 핸들에서 DeleteSecurityContext 함수를 호출해야 합니다.

클라이언트는 성공적으로 완료된 후 InitializeSecurityContext(일반) 다시 호출할 수 있습니다. 이는 보안 패키지에 재인증이 원한다는 것을 나타냅니다.

커널 모드 호출자는 다음과 같은 차이점이 있습니다. 대상 이름은 VirtualAlloc사용하여 가상 메모리에 할당해야 하는 유니코드 문자열입니다. 풀에서 할당해서는 안 됩니다. pInput 전달되고 제공된 버퍼 및 pOutput 풀이 아닌 가상 메모리에 있어야 합니다.

Schannel SSP를 사용하는 경우 함수가 SEC_I_INCOMPLETE_CREDENTIALS 반환하는 경우 자격 증명에 유효하고 신뢰할 수 있는 인증서를 지정했는지 확인합니다. 인증서는 AcquireCredentialsHandle(일반) 함수를 호출할 때 지정됩니다. 인증서는 서버에서 신뢰하는 CA(인증 기관)에서 발급한 클라이언트 인증 인증서여야 합니다. 서버에서 신뢰할 수 있는 CA 목록을 가져오려면 QueryContextAttributes(일반) 함수를 호출하고 SECPKG_ATTR_ISSUER_LIST_EX 특성을 지정합니다.

Schannel SSP를 사용하는 경우 클라이언트 애플리케이션이 서버에서 신뢰할 수 있는 CA에서 인증 인증서를 받은 후 애플리케이션은 AcquireCredentialsHandle(일반) 함수를 호출한 다음 InitializeSecurityContext(일반) 다시 호출하여 새 자격 증명을 만들고 phCredential 매개 변수에 새 자격 증명을 지정합니다.

메모

sspi.h 헤더는 INITIALizeSecurityContext를 UNICODE 전처리기 상수의 정의에 따라 이 함수의 ANSI 또는 유니코드 버전을 자동으로 선택하는 별칭으로 정의합니다. 인코딩 중립 별칭을 인코딩 중립이 아닌 코드와 혼합하면 컴파일 또는 런타임 오류가 발생하는 불일치가 발생할 수 있습니다. 자세한 내용은 함수 프로토타입대한 규칙을 참조하세요.

요구 사항

요구
지원되는 최소 클라이언트 Windows XP [데스크톱 앱만 해당]
지원되는 최소 서버 Windows Server 2003 [데스크톱 앱만 해당]
대상 플랫폼 Windows
헤더 sspi.h(Security.h 포함)
라이브러리 Secur32.lib
DLL Secur32.dll

참고 항목

AcceptSecurityContext(일반)

AcquireCredentialsHandle(일반)

CompleteAuthToken

DeleteSecurityContext

freeContextBuffer

SSPI 함수

SecBuffer

SecBufferDesc