Deze beleidsinstelling controleert of de RPC-runtime fouten tijdens de delegatie negeert als delegatie is aangevraagd.
Dit beperkte delegatiemodel, dat geïntroduceerd werd in Windows Server 2003, rapporteert niet dat de delegatie in een beveilingscontext is ingeschakeld, wanneer een client een verbinding met een server tot stand brengt. RPC- en COM-aanvragers wordt aangeraden de vlag RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE te gebruiken.Sommige toepassingen die voor het traditionele delegatiemodel uit een oudere versie dan Windows Server 2003 zijn gemaakt, gebruiken deze vlag echter mogelijk niet en krijgen een RPC_S_SEC_PKG_ERROR-fout bij het maken van een verbinding met een server die gebonden delegatie gebruikt.
Als u deze beleidsinstelling uitschakelt, geeft de RPC-runtime RPC_S_SEC_PKG_ERROR-fouten door aan toepassingen die delegatie aanvragen en een verbinding met servers tot stand brengen die gebonden delegatie gebruiken.
Als u deze beleidsinstelling niet configureert, blijft het uitgeschakeld en geeft de RPC-runtime RPC_S_SEC_PKG_ERROR-fouten door aan toepassingen die delegatie aanvragen en een verbinding met servers tot stand brengen die gebonden delegatie gebruiken.
Als u deze beleidsinstelling inschakelt, dan:
-- Uit - de RPC-runtime krijgt de opdracht om RPC_S_SEC_PKG_ERROR-fouten te genereren als de client om delegatie vraagt, maar de gemaakte beveiligingscontext delegatie niet ondersteunt.
-- Aan - de RPC-runtime krijgt de opdracht om beveiligingscontexten te accepteren die delegatie niet ondersteunen, zelfs wanneer er om delegatie is gevraagd.
Opmerking: deze beleidsinstelling wordt pas van kracht nadat het systeem opnieuw is opgestart.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |