Ignorera delegeringsfel

Gör att RPC-körtidskomponenten ignorerar delegeringsfel om delegering begärdes.

Windows Server 2003-serien innehåller en ny delegeringsmodell - begränsad delegering. I den här modellen rapporterar inte säkerhetssystemet att delegering var aktiverat för en säkerhetskontext när en klient ansluter till en server. Anropare som använder RPC och COM bör använda flaggan RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men vissa program som skrivits för den äldre delegeringsmodellen kanske inte använder den här flaggan och råkar då ut för felet RPC_S_SEC_PKG_ERROR om de ansluter till en server som använder begränsad delegering.

Om den här inställningen inaktiveras, inte konfigureras eller ges värdet "Av", orsakar RPC-körningsmiljön fel av typen RPC_S_SEC_PKG_ERROR när program begär delegering och ansluter till servrar med begränsad delegering. Om den här inställningen ges värdet "På" accepteras säkerhetskontexter som inte stöder delegering såväl som säkerhetskontexter som stöder delegering.

-- "Av" anger att RPC-körningsmiljön ska orsaka RPC_S_SEC_PKG_ERROR om klienten begär delegering men den säkerhetskontext som skapats inte stöder delegering.

-- "På" anger att RPC-körningsmiljön ska acceptera säkerhetskontexter som inte stöder delegering även om delegering begärdes.

Obs! Den här principinställningen tillämpas först när systemet har startats om.

Stöds på: Minst Windows Server 2003

Ignorera delegeringsfel:


  1. Av
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows NT\Rpc
    Value NameIgnoreDelegationFailure
    Value TypeREG_DWORD
    Value0

  2. Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows NT\Rpc
    Value NameIgnoreDelegationFailure
    Value TypeREG_DWORD
    Value1


rpc.admx

Administrativa mallar (datorer)

Administrativa mallar (användare)