Hiermee geeft u de RPC-runtime de opdracht om delegatiefouten te negeren als er om delegatie is gevraagd.
In de Windows Server 2003-familie wordt gebruikgemaakt van een nieuw delegatiemodel: gebonden delegatie. In dit model rapporteert het beveiligingssysteem niet dat de delegatie in een beveilingscontext is ingeschakeld, wanneer een client een verbinding met een server tot stand brengt. RPC- en COM-aanvragers wordt aangeraden de vlag RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE te gebruiken. Sommige toepassingen die voor het traditionele model zijn gemaakt, gebruiken deze vlag echter mogelijk niet en krijgen een RPC_S_SEC_PKG_ERROR-fout bij het maken van een verbinding met een server die gebonden delegatie gebruikt.
Als u deze instelling uitschakelt, niet configureert of instelt op Uit, geeft de RPC-runtime RPC_S_SEC_PKG_ERROR-fouten door aan toepassingen die delegatie aanvragen en een verbinding met servers tot stand brengen die gebonden delegatie gebruiken. Als u deze instelling inschakelt, accepteert de RPC-runtime beveiligingscontexten ongeacht of deze delegatie ondersteunen.
-- Uit - de RPC-runtime krijgt de opdracht om RPC_S_SEC_PKG_ERROR-fouten te genereren als de client om delegatie vraagt, maar de gemaakte beveiligingscontext delegatie niet ondersteunt.
-- Aan - de RPC-runtime krijgt de opdracht om beveiligingscontexten te accepteren die delegatie niet ondersteunen, zelfs wanneer er om delegatie is gevraagd.
Opmerking: deze beleidsinstelling wordt pas van kracht nadat het systeem opnieuw is opgestart.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |