Authentifizierungskonstanten
Authentifizierungskonstanten sind Konstanten in der __WSManSessionFlags-Enumeration , die die Authentifizierungsmethode und die Behandlung von Zertifikatservern für den HTTPS-Transport von Anforderungen angeben.
Mindestens eine der in der folgenden Liste aufgeführten Konstanten ist im Flags-Parameter in Aufrufen von WSMan.CreateSession oder in IWSMan::CreateSession-Aufrufen erforderlich, die eine Verbindung mit einem Remotecomputer herstellen.
-
WSManFlagCredUsernamePassword
-
-
4096 (0x1000)
-
Verwenden Sie den Benutzernamen und das Kennwort als Anmeldeinformationen. Legen Sie dieses Flag fest, wenn Sie ein ConnectionOptions-Objekt erstellen und Benutzername und Kennwort angeben. Bei den Anmeldeinformationen kann es sich um ein Domänenkonto oder ein Konto auf dem lokalen Computer handeln. Standardmäßig muss das Konto Mitglied der lokalen Administratorgruppe auf dem lokalen oder Remotecomputer sein. Der WinRM-Dienst kann jedoch so konfiguriert werden, dass er anderen Benutzern zulässt. Weitere Informationen finden Sie unter Installation und Konfiguration für die Windows-Remoteverwaltung. Sie können dieses Flag festlegen, wenn Sie Anmeldeinformationen für die Negotiate-Authentifizierung (auch als integrierte Windows-Authentifizierung bezeichnet) oder für die Standardauthentifizierung angeben.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagCredUsernamePassword, und die C++-Methode ist IWSManEx.SessionFlagCredUsernamePassword.
-
-
WSManFlagSkipCACheck
-
-
8192 (0x2000)
-
Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob das Serverzertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert ist. Verwenden Sie diesen Wert nur, wenn der Remotecomputer auf andere Weise vertrauenswürdig ist, z. B. wenn der Remotecomputer Teil eines physisch sicheren und isolierten Netzwerks ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt ist.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCACheck, und die C++-Methode ist IWSManEx.SessionFlagSkipCACheck.
-
-
WSManFlagSkipCNCheck
-
-
16384 (0x4000)
-
Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob der allgemeine Name (Common Name, CN) im Serverzertifikat mit dem Computernamen in der Verbindungszeichenfolge übereinstimmt. Verwenden Sie nur, wenn der Remotecomputer auf andere Weise vertrauenswürdig ist, z. B. wenn der Remotecomputer Teil eines physisch sicheren und isolierten Netzwerks ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt ist.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCNCheck, und die C++-Methode ist IWSManEx.SessionFlagSkipCNCheck.
-
-
WSManFlagUseNoAuthentication
-
-
32768 (0x8000)
-
Verwenden Sie keine Authentifizierung. Geben Sie diese Konstante an, wenn Sie eine Verbindung mit einem Remotecomputer testen, um zu ermitteln, ob ein Dienst, der das WS-Management-Protokoll implementiert, für das Lauschen auf Datenanforderungen konfiguriert ist. WSManFlagUseNoAuthentication kann nicht mit einer anderen Sitzungskonstante kombiniert werden. Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNoAuthentication, und die C++-Methode ist WSManEx.SessionFlagUseNoAuthentication.
-
-
WSManFlagUseDigest
-
-
65536 (0x10000)
-
Verwenden Sie die Digestauthentifizierung. Nur der Clientcomputer kann eine Anforderung der Digestauthentifizierung initiieren. Der Client sendet eine Anforderung an den Server zur Authentifizierung und empfängt eine Tokenzeichenfolge vom Server. Der Client sendet dann die Ressourcenanforderung, einschließlich des Benutzernamens und eines kryptografischen Hashs des Kennworts in Kombination mit der Tokenzeichenfolge. Die Digestauthentifizierung wird für HTTP und HTTPS unterstützt. WinRM-Clientskripts und -Anwendungen können die Digestauthentifizierung angeben, aber nicht den Dienst.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseDigest, und die C++-Methode ist IWSManEx.SessionFlagUseDigest.
-
-
WSManFlagUseNegotiate
-
-
131072 (0x20000)
-
Verwenden Sie die Aushandlung der Authentifizierung. Der Client sendet zur Authentifizierung eine Anforderung an den Server. Der Server bestimmt, ob Kerberos oder NTLM verwendet werden soll. Kerberos wird ausgewählt, um ein Domänenkonto zu authentifizieren, und NTLM ist für lokale Computerkonten ausgewählt. Der Benutzername sollte im Format Domäne\Benutzername für einen Domänenbenutzer oder Servername\Benutzername für einen lokalen Benutzer auf einem Servercomputer angegeben werden.
Die Benutzerkontensteuerung (UAC) wirkt sich auf den Zugriff auf den WinRM-Dienst aus. Wenn die Negotiate-Authentifizierung in einer Arbeitsgruppe oder Domäne verwendet wird, kann nur das integrierte Administratorkonto auf den Dienst zugreifen. Damit alle Konten in der Gruppe Administratoren auf den Dienst zugreifen können, legen Sie den folgenden Registrierungsschlüssel auf 1 fest: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNegotiate, und die C++-Methode ist IWSManEx.SessionFlagUseNegotiate.
-
-
WSManFlagUseBasic
-
-
262144 (0x40000)
-
Verwenden Sie die Standardauthentifizierung. Der Client stellt Anmeldeinformationen in Form eines Benutzernamens und eines Kennworts vor, die direkt in der Anforderungsnachricht übertragen werden. Sie können nur Anmeldeinformationen angeben, die ein lokales Administratorkonto auf dem Remotecomputer identifizieren.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseBasic, und die C++-Methode ist IWSManEx.SessionFlagUseBasic.
-
-
WSManFlagUseKerberos
-
-
524288 (0x80000)
-
Verwenden Sie Kerberos-Authentifizierung. Client und Server authentifizieren sich gegenseitig mithilfe von Kerberos-Tickets.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseKerberos, und die C++-Methode ist IWSManEx.WSMan.SessionFlagUseKerberos.
-
-
WSManFlagNoEncryption
-
-
1048576 (0x100000)
-
Verwenden Sie keine Verschlüsselung. Unverschlüsselter Datenverkehr ist standardmäßig nicht zulässig und muss sowohl auf dem Client als auch auf dem Server aktiviert werden.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagNoEncryption, und die C++-Methode ist IWSManEx.SessionFlagNoEncryption.
-
-
WSManFlagUseClientCertificate
-
-
2097152 (0x200000)
-
Verwenden Sie die clientzertifikatbasierte Authentifizierung.
Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseClientCertificate, und die C++-Methode ist IWSManEx2.SessionFlagUseClientCertificate.
-
-
WSManFlagUseCredSsp
-
-
16777216 (0x1000000)
-
Verwenden Sie die CredSSP-Authentifizierung (Credential Security Support Provider).
Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseCredSsp, und die C++-Methode ist IWSManEx3.SessionFlagUseCredSsp.
-
-
WSManFlagSkipRevocationCheck
-
-
0x2000000
-
Überprüfen Sie während der Authentifizierung nicht auf Zertifikatsperrung.
-
-
WSManFlagAllowNegotiateImplicitCredentials
-
-
0x4000000
-
Implizite Anmeldeinformationen zulassen.
-
-
WSManFlagUseSsl
-
-
0x8000000
-
Verwenden Sie Secure Socket Layer, aktiviert HTTPS.
-
Anforderungen
Anforderung | Wert |
---|---|
Unterstützte Mindestversion (Client) |
Windows Vista |
Unterstützte Mindestversion (Server) |
WindowsServer 2008 |
Header |
|
IDL |
|