Określa, że program obsługi RPC ignoruje niepowodzenia delegowania, jeśli wcześniej zażądano delegowania.
Rodzina systemów Windows Server 2003 zawiera nowy model delegowania — delegowanie ograniczone. W tym modelu system zabezpieczeń nie informuje, że delegowanie było włączone w kontekście zabezpieczeń, gdy klient łączył się z serwerem. W wywołaniach procedur RPC i COM zaleca się stosowanie flagi RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, jednak niektóre aplikacje, napisane w tradycyjnym modelu delegowania, mogą nie używać tej flagi i dlatego napotykają błąd RPC_S_SEC_PKG_ERROR podczas próby połączenia z serwerem, który używa delegowania ograniczonego.
Jeśli to ustawienie zostanie wyłączone, nie zostanie skonfigurowane lub zostanie ustawione na „Wyłączone", program obsługi RPC będzie generował błędy RPC_S_SEC_PKG_ERROR w przypadku aplikacji, które żądają delegowania i łączą się z serwerami używającymi delegowania ograniczonego. Jeśli to ustawienie jest skonfigurowane na „Włączone", program obsługi RPC akceptuje zarówno konteksty zabezpieczeń, które nie obsługują delegowania, jak i konteksty zabezpieczeń, które obsługują delegowanie.
-- Ustawienie „Wyłączone" powoduje, że program obsługi RPC generuje błąd RPC_S_SEC_PKG_ERROR, jeśli klient żąda delegowania, ale utworzony kontekst zabezpieczeń nie obsługuje delegowania.
-- Ustawienie „Włączone" powoduje, że program obsługi RPC akceptuje konteksty zabezpieczeń, które nie obsługują delegowania, nawet jeśli żądano delegowania.
Uwaga: To ustawienie zasady zostanie zastosowane po ponownym uruchomieniu systemu.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |