Questa impostazione dei criteri determina se il runtime RPC ignora gli errori di delega quando è richiesta la delega.
Il modello di delega vincolata, introdotto in Windows Server 2003, non segnala che la delega è stata abilitata in un contesto di sicurezza al momento della connessione di un client a un server. Agli utenti che eseguono chiamate RPC e COM si consiglia di utilizzare il contrassegno RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, ma alcune applicazioni sviluppate per il modello di delega tradizionale precedente a Windows Server 2003 potrebbero non utilizzare questo contrassegno e nelle connessioni ai server che utilizzano la delega vincolata si verificherà l'errore RPC_S_SEC_PKG_ERROR.
Se si disabilita questa impostazione dei criteri, il runtime RPC genererà errori RPC_S_SEC_PKG_ERROR per le applicazioni che richiedono la delega e che si connettono ai server utilizzando la delega vincolata.
Se non si configura questa impostazione dei criteri, rimarrà disabilitata e il runtime RPC genererà errori RPC_S_SEC_PKG_ERROR per le applicazioni che richiedono la delega e si connettono ai server utilizzando la delega vincolata.
Se si abilita questa impostazione dei criteri:
-- "Disattiva" indicherà al runtime RPC di generare errori RPC_S_SEC_PKG_ERROR se il client richiede la delega, ma il contesto di sicurezza creato non la supporta.
-- "Attiva" indicherà al runtime RPC di accettare i contesti di sicurezza che non supportano la delega anche se la delega è stata richiesta.
Nota: questa impostazione dei criteri verrà applicata solo al riavvio del sistema.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |