Denne policyinnstillingen styrer om RPC-kjøretid skal ignorere utvidede delegeringsfeil hvis delegering forespørres.
Modellen for begrenset delegering, som ble lansert med Windows Server 2003, rapporterer ikke at delegering ble aktivert i en sikkerhetskontekst, når en klient kobles til en server. Oppkallere til RPC og COM oppfordres til å bruke flagget RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men enkelte programmer som er skrevet for den tradisjonelle delegeringsmodellen før Windows Server 2003, kan ikke bruke dette flagget og møter RPC_S_SEC_PKG_ERROR ved tilkobling til en server som bruker begrenset delegering.
Hvis du aktiverer denne policyinnstillingen, genererer RPC-kjøretid RPC_S_SEC_PKG_ERROR-feil til programmer som ber om delegering, og koble til servere ved å bruke begrenset delegering.
Hvis du ikke konfigurerer denne policyinnstillingen, forblir den deaktivert og genererer RPC_S_SEC_PKG_ERROR-feil til programmer som ber om delegering, og kobler til servere ved å bruke begrenset delegering.
Hvis du aktiverer denne policyinnstillingen, gjelder følgende:
–– Av angir at RPC-kjøretid skal generere RPC_S_SEC_PKG_ERROR hvis klient ber om delegering. Sikkerhetskonteksten som opprettes støtter imidlertid ikke delegering.
–– På angir at RPC-kjøretid skal godta sikkerhetskontekster som ikke støtter delegering, også hvis det blir bedt om delegering.
Obs! Denne policyinnstillingen trer ikke i kraft før du starter systemet på nytt.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |