Du kan bruge denne politikindstilling til at styre, om RPC Runtime skal ignorere delegeringsfejl, når der anmodes om delegering.
Den begrænsede delegeringsmodel, der blev introduceret i Windows Server 2003, rapporterer ikke, at delegering blev aktiveret i en sikkerhedskontekst, når en klient opretter forbindelse til en server. Personer, der kalder RPC og COM, opfordres til at bruge flaget RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men nogle programmer, der er skrevet til den traditionelle delegeringsmodel før Windows Server 2003, bruger måske ikke dette flag og får fejlen RPC_S_SEC_PKG_ERROR, når der oprettes forbindelse til en server, som bruger begrænset delegering.
Hvis du deaktiverer denne politikindstilling, opretter RPC Runtime RPC_S_SEC_PKG_ERROR-fejl for programmer, der anmoder om delegering, og opretter forbindelse til servere ved hjælp af begrænset delegering.
Hvis du ikke konfigurerer denne politikindstilling, forbliver den deaktiveret og opretter RPC_S_SEC_PKG_ERROR-fejl for programmer, der anmoder om delegering, og der oprettes forbindelse til servere ved hjælp af begrænset delegering.
Hvis du aktiverer denne politikindstilling, sker der følgende:
-- Med "Slået fra" opretter RPC Runtime RPC_S_SEC_PKG_ERROR, hvis klienten anmoder om delegering, men den oprettede sikkerhedskontekst understøtter ikke delegering.
-- Med "Slået til" accepterer RPC Runtime sikkerhedskontekster, der ikke understøtter delegering, selvom der blev bedt om delegering.
Bemærk! Denne politikindstilling anvendes først, når systemet er genstartet.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |