SEOSROUTE_VerifyCreate 函数执行 CA ControlMinder 伪登录,并返回创建的 ACEE 句柄。‑
应用程序必须提供前六个参数;最后三个参数由 CA ControlMinder 返回,应用程序可使用这三个参数做出决定并向用户提供状态信息。
函数返回的不带符号的整数取以下值之一:
允许用户按请求访问资源。
密码与预期密码不匹配。
请求被拒绝。
Seosd 没有响应。
调用进程的用户 ID 不是 0 (root),执行调用进程的用户没有 SERVER 属性。
未提供用户名。
phACEE 参数为 null 指针。
CA ControlMinder 后台进程返回 szMsg 中描述的错误。
注意:
int SEOSROUTE_VerifyCreate(const char *szUserId,
const char *szPwd, const char *szNewPwd, int bPwdChk, const char *szTerm, int LogOpt, int *phACEE, API_AUTH_RES *pRes, char *szMsg);
为其创建 ACEE 的用户的名称。 必须提供该参数。
szUserId 标识的用户的密码。 如果指定 NULL 指针,CA ControlMinder 将跳过密码检查。
您的应用程序应在 CA ControlMinder 数据库中将用户密码更改为此新密码。 如果未指定新密码或为 szPwd 指定了 NULL 指针,请指定 NULL 指针。
确定是否检查密码的标志。 您可以组合以下标志值(使用按位 OR):
检查当前密码是否有效。
在 UNIX 中,根据活动密码策略规则检查新密码是否有效。
模拟登录而不检查时间限制。
用户从其登录系统的终端名称。
确定是否必须制定审核日志条目的标志。 有效值为:
对于服务器应用程序,无论授权请求成功还是失败,都不创建审核记录(值 = 0)。
如果数据库中的当前规则需要审核,则创建审核记录(值 = 1)。
对于服务器应用程序,无论是什么数据库规则,始终创建审核记录(值 = 2)。
对于服务器应用程序,仅当授权请求失败,并且数据库规则需要授权时,才创建审核记录(值 = 3)。
由 CA ControlMinder 返回的 ACEE 句柄。 CA ControlMinder 在对当前验证的用户进行后续授权检查时使用此值。
指向包含授权结果的 API_AUTH_RES 结构的指针。
指向 CA ControlMinder 在其中返回状态消息的 SEOSAPI_AUTH_MSGLEN 字节长缓冲区的指针。
SEOSROUTE_VerifyDelete 函数用于释放 ACEE。 使用该函数可以释放使用 SEOSROUTE_VerifyCreate 函数创建的 ACEE。 您的应用程序应释放不再需要的 ACEE,因为每个分配的句柄都使用系统资源和 CA ControlMinder 内部资源。 这些资源是有限的。
程序必须提供前两个参数;最后一个参数由 CA ControlMinder 返回,程序可使用这一个参数做出决定并向用户提供状态信息。
函数返回的整数取以下值之一:
释放 ACEE。
未找到 ACEE 句柄。
Seosd 没有响应。
调用进程的用户 ID 不是 0 (root),执行调用进程的用户没有 SERVER 属性。
phACEE 参数为 NULL 指针。
CA ControlMinder 后台进程返回 szMsg 中描述的错误。
注意:要执行 SEOSROUTE_VerifyDelete 函数,调用进程必须具有有效用户 ID 0,或者与调用进程相关的用户必须具有 SERVER 属性。
int SEOSROUTE_VerifyDelete(int *phACEE, int bLog,
char *szMsg)
指向要释放的 ACEE 句柄的指针。
确定是否创建审核日志条目的标志。 它的值可以为 0 或 1。 要创建日志条目,请将 bLog 参数设置为 1。
指向 CA ControlMinder 在其中返回状态消息的 SEOSAPI_AUTH_MSGLEN 字节长缓冲区的指针。
本部分介绍授权和身份验证 API 函数用于在函数以及 CA ControlMinder 后台进程(UNIX 中)和服务(Windows 中)之间来回传递信息的数据结构。 对每个数据结构的每个字段都进行了说明。
授权和身份验证 API 函数使用以下结构:
保留授权检查的结果。
封装 SEOS_ACCS 类型的单个成员。
保留访问标志列表。
保留对象标识描述符。
API_AUTH_RES 结构用于保留授权检查的结果。
表示授权检查结果的代码。 有效值为:
信息写入结构中的授权阶段。 如果允许访问,但稍后由于某些原因导致授权失败,则此信息非常有用。
做出允许或拒绝决定的授权阶段。
表示所请求访问类型的不带符号的长整数。
已检查授权的资源的对象 ID。
如果正在检查累积组权限,且组允许或拒绝访问,此成员将存储检查的最后一个组的对象 ID。
如果未检查累积组权限,且组允许或拒绝访问,此成员将存储组的对象 ID。
API_AZN_RES 结构用于保留授权检查的结果。
表示授权检查结果的代码。 有效值为:
信息写入结构中的授权阶段。 如果允许访问,但稍后由于某些原因导致授权失败,则此信息非常有用。
做出允许或拒绝决定的授权阶段。
表示所请求访问类型的不带符号的长整数。
已检查授权的资源的对象 ID。
如果正在检查累积组权限,且组允许或拒绝访问,此成员将存储检查的最后一个组的对象 ID。
如果未检查累积组权限,且组允许或拒绝访问,此成员将存储组的对象 ID。
表示数据库中记录的类定义的结构。
表示数据库中记录的属性定义的结构。
表示数据库中记录的对象定义的结构。
SEOS_ACCESS 结构用于封装 SEOS_ACCS 类型的单个成员。
表示所请求访问类型的不带符号的长整数。 为 SEOS_ACCS 结构提供了详细的可能值列表。
SEOS_ACCS 数据类型是表示所请求访问类型的不带符号的长整数。
当前为 API 定义的访问类型如下:
所有请求
允许所有请求。
允许更改 ACL。
允许在 FILE 类中创建新文件,以及在 ADMIN 类中创建新对象。
允许删除(与 SEOS_ACCS_ERASE 相同)。
允许删除。
允许执行程序。
允许扫描文件。
允许向组中添加用户或从组中删除用户。
允许重命名。
不允许任何请求。
允许更改密码属性。
允许读取访问。
允许重命名文件。
允许写入访问。
未使用。
仅限 UNIX 请求
允许更改所有权。
允许更改组设置。
允许更改文件模式。
允许更改文件的修改时间。
常规属性
允许更改文件的 ACL。
多个访问请求的宏
CHOWN + CHGRP
READ + WRITE + EXEC
CHOG + CHMOD + UTIMES + SEC + UPDATE
注意:有关此字段可能的其他值,请参阅文件 ACDir/include/seostype.h。
SEOS_OID 数据类型是表示数据库中记录的对象 ID 的不带符号的长整数。
数据库中的每个对象都有唯一的对象 ID。 如果知道对象 ID,就可以使用 seadmapi 检索对象信息。
版权所有 © 2013 CA。
保留所有权利。
|
|