Ignorer delegeringsfeil

Denne policyinnstillingen styrer om RPC-kjøretid skal ignorere utvidede delegeringsfeil hvis delegering forespørres.

Modellen for begrenset delegering, som ble lansert med Windows Server 2003, rapporterer ikke at delegering ble aktivert i en sikkerhetskontekst, når en klient kobles til en server. Oppkallere til RPC og COM oppfordres til å bruke flagget RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men enkelte programmer som er skrevet for den tradisjonelle delegeringsmodellen før Windows Server 2003, kan ikke bruke dette flagget og møter RPC_S_SEC_PKG_ERROR ved tilkobling til en server som bruker begrenset delegering.

Hvis du aktiverer denne policyinnstillingen, genererer RPC-kjøretid RPC_S_SEC_PKG_ERROR-feil til programmer som ber om delegering, og koble til servere ved å bruke begrenset delegering.

Hvis du ikke konfigurerer denne policyinnstillingen, forblir den deaktivert og genererer RPC_S_SEC_PKG_ERROR-feil til programmer som ber om delegering, og kobler til servere ved å bruke begrenset delegering.

Hvis du aktiverer denne policyinnstillingen, gjelder følgende:

–– Av angir at RPC-kjøretid skal generere RPC_S_SEC_PKG_ERROR hvis klient ber om delegering. Sikkerhetskonteksten som opprettes støtter imidlertid ikke delegering.

–– På angir at RPC-kjøretid skal godta sikkerhetskontekster som ikke støtter delegering, også hvis det blir bedt om delegering.

Obs! Denne policyinnstillingen trer ikke i kraft før du starter systemet på nytt.

Støttes av: Minst Windows Server 2003

Ignorere delegeringsfeil:


  1. Av
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows NT\Rpc
    Value NameIgnoreDelegationFailure
    Value TypeREG_DWORD
    Value0

  2. Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows NT\Rpc
    Value NameIgnoreDelegationFailure
    Value TypeREG_DWORD
    Value1


rpc.admx

Administrative maler (datamaskiner)

Administrative maler (brukere)