System.Security.Authentication.ExtendedProtection Espace de noms
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
Fournit la prise en charge de l’authentification à l’aide de la protection étendue pour les applications.
Classes
| Nom | Description |
|---|---|
| ChannelBinding |
La ChannelBinding classe encapsule un pointeur vers les données opaques utilisées pour lier une transaction authentifiée à un canal sécurisé. |
| ExtendedProtectionPolicy |
La ExtendedProtectionPolicy classe représente la stratégie de protection étendue utilisée par le serveur pour valider les connexions clientes entrantes. |
| ExtendedProtectionPolicyTypeConverter |
La ExtendedProtectionPolicyTypeConverter classe représente le convertisseur de type pour la stratégie de protection étendue utilisée par le serveur pour valider les connexions clientes entrantes. |
| ServiceNameCollection |
La ServiceNameCollection classe est une collection en lecture seule de noms de principaux de service. |
| TokenBinding |
Contient des API utilisées pour la liaison de jeton. |
Énumérations
| Nom | Description |
|---|---|
| ChannelBindingKind |
L’énumération ChannelBindingKind représente les types de liaisons de canal qui peuvent être interrogées à partir de canaux sécurisés. |
| PolicyEnforcement |
L’énumération PolicyEnforcement spécifie quand l'ExtendedProtectionPolicy doit être appliquée. |
| ProtectionScenario |
L’énumération ProtectionScenario spécifie le scénario de protection appliqué par la stratégie. |
| TokenBindingType |
Représente les types de liaison de jeton. |
Remarques
La conception de l’authentification intégrée Windows (IWA) permet d’obtenir des réponses de défi d’informations d’identification universelles, ce qui signifie qu’elles peuvent être réutilisées ou transférées. Si cette fonctionnalité de conception particulière n’est pas nécessaire, les réponses aux défis doivent être construites avec, au minimum, des informations spécifiques cibles et, au mieux, certaines informations spécifiques au canal. Les services peuvent ensuite fournir une protection étendue pour s’assurer que les réponses aux demandes d’informations d’identification contiennent des informations spécifiques au service (nom du fournisseur de services ou SPN) et, si nécessaire, canaliser des informations spécifiques (jeton de liaison de canal ou CBT). Avec ces informations dans les échanges d’informations d’identification, les services sont en mesure de mieux se protéger contre l’utilisation malveillante des réponses de défi d’informations d’identification qui auraient pu être obtenues de manière incorrecte.