Tämä käytäntöasetus ohjaa sitä, ohittaako RPC-palvelu delegointia pyydettäessä delegointivirheet.
Windows Server 2003 -käyttöjärjestelmässä käyttöön otettu rajoitetun delegoinnin malli ei raportoi suojauskontekstissa käyttöön otetusta delegoinnista, kun asiakas muodostaa yhteyden palvelimeen. RPC- ja COM-palvelujen käyttäjien kannattaa käyttää lippua RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE. Jotkin sovellukset, jotka on suunniteltu käyttämään Windows Server 2003 -käyttöjärjestelmää aiempaa delegointimallia, eivät välttämättä voi käyttää tätä lippua. Ne saattavat palauttaa virheen RPC_S_SEC_PKG_ERROR muodostaessaan yhteyttä palvelimeen, joka käyttää rajoitettua delegointia.
Jos poistat käytöstä tämän käytäntöasetuksen, RPC-palvelu palauttaa RPC_S_SEC_PKG_ERROR-virheitä delegointia pyytäville sovelluksille, jotka muodostavat yhteyden rajoitettua delegointia käyttäviin palvelimiin.
Jos et määritä tätä käytäntöasetusta, se pysyy poissa käytöstä ja palauttaa RPC_S_SEC_PKG_ERROR-virheitä delegointia pyytäville sovelluksille, jotka muodostavat yhteyden rajoitettua delegointia käyttäviin palvelimiin.
Jos otat käyttöön tämän käytäntöasetuksen:
– Arvo Ei käytössä ohjaa RPC-palvelun luomaan RPC_S_SEC_PKG_ERROR-virheen, jos asiakas pyytää delegointia, mutta luotu suojauskonteksti ei tue sitä.
– Arvo Käytössä ohjaa RPC-palvelun hyväksymään suojauskontekstit, jotka eivät tue delegointia, vaikka delegointia olisi pyydetty.
Huomautus: Tätä käytäntöasetusta ei oteta käyttöön, ennen kuin järjestelmä on käynnistetty uudelleen.
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 0 |
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | Software\Policies\Microsoft\Windows NT\Rpc |
Value Name | IgnoreDelegationFailure |
Value Type | REG_DWORD |
Value | 1 |