Configurer la liste des commandes de module de plateforme sécurisée bloquées

Ce paramètre de stratégie vous permet de gérer la liste de la stratégie de groupe répertoriant les commandes de module de plateforme sécurisée bloquées par Windows.

Si vous activez ce paramètre de stratégie, Windows bloque l'envoi des commandes spécifiées au module de plateforme sécurisée sur l'ordinateur. Les commandes de module de plateforme sécurisée sont référencées par un numéro de commande. Par exemple, le numéro de commande 129 est TPM_OwnerReadInternalPub et le numéro de commande 170 est TPM_FieldUpgrade. Pour trouver le numéro de commande associé à chaque commande de module de plateforme sécurisée, exécutez « tpm.msc » et allez à la section « Gestion des commandes ».

Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas, seules les commandes de module de plateforme sécurisée spécifiées via les listes par défaut ou locales peuvent être bloquées par Windows. La liste par défaut des commandes de module de plateforme sécurisée bloquées est préconfigurée par Windows. Vous pouvez afficher la liste par défaut en exécutant « tpm.msc », en allant à la section « Gestion des commandes » et en rendant visible la colonne « Sur la liste de blocage par défaut ». La liste locale des commandes de module de plateforme sécurisée bloquées est configurée en dehors de la stratégie de groupe en exécutant « tpm.msc » ou via des scripts avec l'interface WMI Win32_Tpm. Consultez les paramètres de stratégie concernés pour appliquer ou ignorer les listes par défaut et locales des commandes de module de plateforme sécurisée bloquées.

Pris en charge sur : Au minimum Windows Vista

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\Tpm\BlockedCommands
Value NameEnabled
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

Spécifiez les commandes à bloquer en ajoutant leur numéro à la liste.

Liste des commandes de module de plateforme sécurisée bloquées :

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSOFTWARE\Policies\Microsoft\Tpm\BlockedCommands\List
Value Name{number}
Value TypeREG_SZ
Default Value

Par exemple, pour bloquer les commandes TPM_OwnerReadInternalPub

et TPM_FieldUpgrade, ajoutez les éléments 129 et 170 à la liste.


tpm.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)