Ignorera delegeringsfel

Den här principinställningen bestämmer om RPC-körningsmiljön ska ignorera delegeringsfel när delegering har begärts.

Den begränsade delegeringsmodellen, som introducerades i Windows Server 2003, rapporterar inte att delegering var aktiverat för en säkerhetskontext när en klient ansluter till en server. Anropare som använder RPC och COM bör använda flaggan RPC_C_QOS_CAPABILITIES_IGNORE_DELEGATE_FAILURE, men vissa program som skrivits för den äldre delegeringsmodellen (före Windows Server 2003) kanske inte använder den här flaggan och råkar då ut för felet RPC_S_SEC_PKG_ERROR om de ansluter till en server som använder begränsad delegering.

Om den här principinställningen inaktiveras genererar RPC-körningsmiljön fel av typen RPC_S_SEC_PKG_ERROR när program begär delegering och ansluter till servrar med begränsad delegering.

Om den här principinställningen inte konfigureras genererar RPC-körningsmiljön fel av typen SEC_S_PKG_PKG_ERROR när program begär delegering och ansluter till servrar med begränsad delegering.

Om du aktiverar den här principinställningen:

-- Anger Av att RPC-körningsmiljön ska orsaka RPC_S_SEC_PKG_ERROR om klienten begär delegering men den säkerhetskontext som skapats inte stöder delegering.

-- Anger På att RPC-körningsmiljön ska acceptera säkerhetskontexter som inte stöder delegering även om delegering begärdes.

Obs! Den här principinställningen tillämpas först när systemet har startats om.

Stöds på: Minst Windows Server 2003

Ignorera delegeringsfel:


  1. Av
    Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows NT\Rpc
    Value NameIgnoreDelegationFailure
    Value TypeREG_DWORD
    Value0

  2. Registry HiveHKEY_LOCAL_MACHINE
    Registry PathSoftware\Policies\Microsoft\Windows NT\Rpc
    Value NameIgnoreDelegationFailure
    Value TypeREG_DWORD
    Value1


rpc.admx

Administrativa mallar (datorer)

Administrativa mallar (användare)