Essa configuração de política controla se o Tempo de Execução do RPC ignora as falhas de delegação quando a delegação é solicitada.
O modelo de delegação restrita, introduzido no Windows Server 2003, não relata que a delegação foi habilitada em um contexto de segurança quando um cliente se conecta a um servidor. Os chamadores de RPC e COM são incentivados a usar o sinalizador RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, mas alguns aplicativos escritos para o modelo de delegação tradicional anterior ao Windows Server 2003 talvez não usem esse sinalizador e encontrem o RPC_S_SEC_PKG_ERROR quando se conectarem a um servidor que use a delegação restrita.
Se você desabilitar essa configuração de política, o Tempo de Execução do RPC vai gerar erros de RPC_S_SEC_PKG_ERROR para aplicativos que solicitarem a delegação e se conectarem aos servidores usando a delegação restrita.
Se você não definir essa configuração de política, ela permanecerá desabilitada e gerará erros de RPC_S_SEC_PKG_ERROR para aplicativos que solicitarem a delegação e se conectarem aos servidores usando a delegação restrita.
Se você habilitar essa configuração de política:
-- "Desligada" direcionará o Tempo de Execução do RPC para gerar RPC_S_SEC_PKG_ERROR se o cliente solicitar delegação, mas o contexto de segurança criado não dará suporte à delegação.
-- "Ligada" instruirá o Tempo de Execução do RPC a aceitar contextos de segurança que não dão suporte à delegação, mesmo que ela tenha sido solicitada.
Observação: essa configuração de política não terá efeito até que o computador seja reiniciado.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |