Den här principinställningen bestämmer om RPC-körningsmiljön ska ignorera delegeringsfel när delegering har begärts.
Den begränsade delegeringsmodellen, som introducerades i Windows Server 2003, rapporterar inte att delegering var aktiverat för en säkerhetskontext när en klient ansluter till en server. Anropare som använder RPC och COM bör använda flaggan RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men vissa program som skrivits för den äldre delegeringsmodellen (före Windows Server 2003) kanske inte använder den här flaggan och råkar då ut för felet RPC_S_SEC_PKG_ERROR om de ansluter till en server som använder begränsad delegering.
Om den här principinställningen inaktiveras genererar RPC-körningsmiljön fel av typen RPC_S_SEC_PKG_ERROR när program begär delegering och ansluter till servrar med begränsad delegering.
Om den här principinställningen inte konfigureras genererar RPC-körningsmiljön fel av typen SEC_S_PKG_PKG_ERROR när program begär delegering och ansluter till servrar med begränsad delegering.
Om du aktiverar den här principinställningen:
-- Anger Av att RPC-körningsmiljön ska orsaka RPC_S_SEC_PKG_ERROR om klienten begär delegering men den säkerhetskontext som skapats inte stöder delegering.
-- Anger På att RPC-körningsmiljön ska acceptera säkerhetskontexter som inte stöder delegering även om delegering begärdes.
Obs! Den här principinställningen tillämpas först när systemet har startats om.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |