Nastavení této zásady řídí, zda služba RPC Runtime ignoruje chyby delegování v případě, že je zadána žádost o delegování.
Model vynuceného delegování uvedený v systému Windows Server 2003 při připojení klienta k serveru nehlásí, že je povoleno delegování v kontextu zabezpečení. Aplikace volající službu Vzdálené volání procedur a model COM používají příznak RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, ale některé aplikace určené pro tradiční model delegování ve verzích starších než Windows Server 2003 tento příznak nepoužívají a je jim při připojení k serveru, který používá vynucené delegování, vrácena chyba RPC_S_SEC_PKG_ERROR.
Pokud nastavení této zásady zakážete, služba RPC Runtime bude generovat chyby RPC_S_SEC_PKG_ERROR pro aplikace, které žádají o delegování a připojí se k serverům používajícím vynucené delegování.
Pokud nastavení této zásady nenakonfigurujete, zůstane zakázáno a budou se generovat chyby RPC_S_SEC_PKG_ERROR pro aplikace, které žádají o delegování a připojí se k serverům používajícím vynucené delegování.
Pokud nastavení této zásady povolíte:
– Hodnota Vypnuto způsobí, že pokud klient požaduje delegování, ale vytvořený kontext zabezpečení delegování nepodporuje, vygeneruje služba RPC Runtime chybu RPC_S_SEC_PKG_ERROR.
– Hodnota Zapnuto způsobí, že služba RPC Runtime bude přijímat kontexty zabezpečení, které nepodporují delegování, i v případě, kdy je delegování požadováno.
Poznámka: Nastavení této zásady se použije až po restartování systému.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |