Imposta il runtime RPC in modo che vengano ignorati gli errori relativi alla delega se la delega è stata richiesta.
I prodotti della famiglia Windows Server 2003 offrono un nuovo modello di delega, la delega vincolata. In questo modello il sistema di sicurezza non segnala che la delega è stata abilitata in un contesto di sicurezza al momento della connessione di un client a un server. Agli utenti che eseguono chiamate RPC e COM si consiglia di utilizzare il contrassegno RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE ma alcune applicazioni sviluppate per il modello di delega tradizionale potrebbero non utilizzare questo contrassegno e nelle connessioni ai server che utilizzano la delega vincolata si verificherà l'errore RPC_S_SEC_PKG_ERROR.
Se si disabilita o non si configura questa impostazione oppure se la si imposta su "Disattivato", il runtime RPC genererà errori RPC_S_SEC_PKG_ERROR per le applicazioni che richiedono la delega e che eseguono connessioni ai server utilizzando la delega vincolata. Se si configura l'impostazione su "Attivato", il runtime RPC accetterà sia i contesti di sicurezza che non supportano la delega sia quelli che la supportano.
-- "Disattivato" imposta il runtime RPC in modo che vengano generati errori RPC_S_SEC_PKG_ERROR se il client richiede la delega, ma il contesto di sicurezza creato non la supporta.
-- "Attivato" imposta il runtime RPC in modo che accetti i contesti di sicurezza che non supportano la delega anche se la delega è stata richiesta.
Nota: questa impostazione verrà applicata solo al riavvio del sistema.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |