To ustawienie zasad określa, czy program obsługi RPC ignoruje błędy delegowania w przypadku żądania delegowania.
Model ograniczonego delegowania wprowadzony w systemie Windows Server 2003 nie informuje, że delegowanie było włączone w kontekście zabezpieczeń, gdy klient łączy się z serwerem. W wywołaniach procedur RPC i COM zaleca się stosowanie flagi RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, jednak niektóre aplikacje, napisane w tradycyjnym modelu delegowania (wcześniejszym niż obsługiwany przez system Windows Server 2003), mogą nie używać tej flagi i dlatego napotykają błąd RPC_S_SEC_PKG_ERROR podczas próby połączenia z serwerem, który używa delegowania ograniczonego.
Jeśli to ustawienie zasad zostanie wyłączone, program obsługi RPC będzie generował błędy RPC_S_SEC_PKG_ERROR w przypadku aplikacji, które żądają delegowania i łączą się z serwerami używającymi delegowania ograniczonego.
Jeśli to ustawienie zasad pozostanie nieskonfigurowane, będzie wyłączone i program obsługi RPC będzie generował błędy RPC_S_SEC_PKG_ERROR w przypadku aplikacji, które żądają delegowania i łączą się z serwerami używającymi delegowania ograniczonego.
Jeśli to ustawienie zasad zostanie włączone:
— Ustawienie „Wyłączone" powoduje, że program obsługi RPC generuje błąd RPC_S_SEC_PKG_ERROR, jeśli klient żąda delegowania, ale utworzony kontekst zabezpieczeń nie obsługuje delegowania.
— Ustawienie „Włączone" powoduje, że program obsługi RPC akceptuje konteksty zabezpieczeń, które nie obsługują delegowania, nawet jeśli żądano delegowania.
Uwaga: to ustawienie zasad zostanie zastosowane po ponownym uruchomieniu systemu.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |