AddBlockedCommand-Methode der Win32_Tpm-Klasse
Die AddBlockedCommand-Methode der Win32_Tpm-Klasse fügt der lokalen Liste der Befehle, die für die Ausführung des Betriebssystems blockiert sind, einen TPM-Befehl hinzu.
Achtung
Das Betriebssystem verhindert, dass ein vordefinierter Satz von Befehlen standardmäßig ausgeführt wird. Änderungen an diesem Standardwert können sich auf die Sicherheit, den Datenschutz oder die Funktionalität Ihres Computers auswirken.
Syntax
uint32 AddBlockedCommand(
[in] uint32 CommandOrdinal
);
Parameter
-
CommandOrdinal [in]
-
Typ: uint32
Ein ganzzahliger Wert, der einen TPM-Befehl angibt. Wenn das TPM mehr Befehle als die aufgeführten unterstützt, kann auch eine Ordnungszahl für einen neuen Befehl angegeben werden.
Wert Bedeutung - TPM_ActivateIdentity
- 122 (0x7A)
Ermöglicht dem TPM-Besitzer das Entpacken des Sitzungsschlüssels, der die Entschlüsselung der Anmeldeinformationen des Nachweisidentitätsschlüssels ermöglicht, und erhält so die Sicherheit, dass die Anmeldeinformationen für das TPM gültig sind. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Ermöglicht dem TPM-Besitzer das Erstellen eines Migrationsautorisierungstickets, sodass Benutzer Schlüssel ohne Beteiligung des TPM-Besitzers migrieren können. - TPM_CertifyKey
- 50 (0x32)
Zertifiziert einen geladenen Schlüssel, der von TPM_LoadKey2 erstellt wurde, mit dem öffentlichen Teil eines anderen Schlüssels. Ein TPM-Identitätsschlüssel kann nur Schlüssel zertifizieren, die nicht migriert werden können, während Signatur- und Legacyschlüssel alle Schlüssel zertifizieren können. - TPM_CertifyKey2
- 51 (0x33)
Basierend auf TPM_CertifyKey, enthält jedoch zusätzliche Parameter, um einen zertifizierbaren Migrationsschlüssel (CMK) zu zertifizieren. - TPM_CertifySelfTest
- 82 (0x52)
Führt einen vollständigen Selbsttest aus und gibt einen authentifizierten Wert zurück, wenn der Test erfolgreich ist. Dieser Befehl wird für Version 1.2 des TPM nicht aktualisiert. Dieser Wert ist standardmäßig blockiert. - TPM_ChangeAuth
- 12 (0xC)
Ermöglicht dem Besitzer einer Entität (z. B. TPM-Schlüssel), den Autorisierungswert für diese Entität zu ändern. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen des befehls TPM_ChangeAuth. Dieser Wert ist standardmäßig blockiert. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Ersetzt durch Einrichten einer Transportsitzung mit dem TPM und Ausführen des befehls TPM_ChangeAuth. Dieser Wert ist standardmäßig blockiert. - TPM_ChangeAuthOwner
- 16 (0x10)
Ermöglicht dem TPM-Besitzer das Ändern des TPM-Besitzerautorisierungswerts oder des Speicherstammschlüsselautorisierungswerts. - TPM_CMK_ApproveMA
- 29 (0x1D)
Ermöglicht dem TPM-Besitzer das Erstellen eines Autorisierungstickets für mindestens eine Migrationsauswahl- oder Migrationsverwaltung, sodass Benutzer zertifizierbare Migrationsschlüssel (mithilfe von TPM_CMK_CreateKey) erstellen können, ohne dass der TPM-Besitzer beteiligt ist. - TPM_CMK_ConvertMigration
- 36 (0x24)
Erstellt ein zertifizierbares Migrationsschlüssel-BLOB , das mithilfe des Befehls TPM_LoadKey2 auf einen anderen Computer geladen werden kann. Dieser Befehl erhält eine Zufallszahl und das Migrationsblob des zertifizierbaren Migrationsschlüssels (wie mit TPM_CMK_CreateBlob generiert). - TPM_CMK_CreateBlob
- 27 (0x1B)
Ermöglicht einer Entität mit Kenntnissen über das Migrationsautorisierungsticket eines zertifizierbaren Migrationsschlüssels (wie er mithilfe von TPM_CMK_CreateTicket generiert wird) eines zertifizierbaren Migrationsschlüssels (wie er mit TPM_CMK_CreateKey generiert wird), ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist. - TPM_CMK_CreateKey
- 19 (0x13)
Generiert einen sicheren asymmetrisch zertifizierten Migrationsschlüssel mithilfe des Autorisierungstickets für eine oder mehrere Migrationsauswahl- oder Migrationsbehörden (wie mit TPM_CMK_ApproveMA generiert). - TPM_CMK_CreateTicket
- 18 (0x12)
Ermöglicht dem TPM-Besitzer das Erstellen eines Signaturüberprüfungstickets für einen zertifizierbaren Migrationsschlüssel mithilfe eines bereitgestellten öffentlichen Schlüssels. Dieses Ticket wird mit einem zertifizierbaren Migrationsschlüssel (wie von TPM_CMK_CreateKey generiert) verwendet, um ein Migrationsblob zu erstellen, das zum Verschieben des Schlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Ermöglicht dem TPM-Besitzer, die Verwendung eines zertifizierbaren Migrationsschlüssels (wie von TPM_CMK_CreateKey generiert) anzugeben. - TPM_ContinueSelfTest
- 83 (0x53)
Informiert das TPM darüber, dass es den Selbsttest aller TPM-Funktionen durchführen kann, die während des Power-On-Selbsttests nicht getestet wurden. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Erstellt ein Schlüsselblob , das mithilfe des Befehls TPM_LoadKey2 auf einen anderen Computer geladen werden kann. Dieser Befehl erhält eine Zufallszahl und das Migrationsblob des Schlüssels (wie mit TPM_CreateMigrationBlob generiert). - TPM_CreateCounter
- 220 (0xDC)
Ermöglicht dem TPM-Besitzer, einen neuen monotonen Zähler zu erstellen, diesem Zähler einen Autorisierungswert zuzuweisen, den internen Zählerwert des TPM um eins inkrementieren und den Startwert des neuen Zählers auf den aktualisierten internen Wert festzulegen. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Erstellt den TPM-Unterstützungsschlüssel, wenn dieser Schlüssel noch nicht vorhanden ist. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Ermöglicht dem TPM-Besitzer das Erstellen eines Wartungsarchivs, das die Migration aller vom TPM gespeicherten Daten ermöglicht. Diese Daten umfassen den Speicherstammschlüssel und die TPM-Besitzerautorisierung. - TPM_CreateMigrationBlob
- 40 (0x28)
Ermöglicht einer Entität mit Kenntnissen über das Migrationsautorisierungsticket eines Schlüssels (wie von TPM_CMK_CreateTicket erstellt), ein Migrationsblob zu erstellen, das zum Verschieben eines Migrationsschlüssels auf einen neuen Computer oder übergeordneten Schlüssel erforderlich ist. - TPM_CreateRevocableEK
- 127 (0x7F)
Erstellt den TPM-Unterstützungsschlüssel. Der Benutzer kann auch angeben, ob der Bestätigungsschlüssel zurückgesetzt werden kann und, falls ja, den Autorisierungswert, der zum Zurücksetzen dieses Schlüssels erforderlich ist (wenn dieser Wert nicht vom TPM generiert werden soll). Dies ist ein optionaler Befehl, der vom Computerhersteller möglicherweise nicht unterstützt wird. - TPM_CreateWrapKey
- 31 (0x1F)
Generiert und erstellt einen sicheren asymmetrischen Schlüssel. - TPM_DAA_JOIN
- 41 (0x29)
Ermöglicht dem TPM-Besitzer das Einrichten der DAA-Parameter (Direct Anonymous Attestation) im TPM für eine bestimmte DAA-Ausstellende Behörde. - TPM_DAA_SIGN
- 49 (0x31)
Ermöglicht dem TPM-Besitzer das Signieren von Daten mithilfe von Direct Anonymous Attestation. - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Ermöglicht dem Besitzer eines Schlüssels, die Berechtigung zur Verwendung dieses Schlüssels zu delegieren. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Ermöglicht dem TPM-Besitzer, die Berechtigung zum Ausführen von Befehlen zu delegieren, die in der Regel eine Besitzerautorisierung erfordern. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Ermöglicht dem TPM-Besitzer das Laden einer Zeile einer Delegierungstabelle in den nicht flüchtigen Speicher des TPM. Dieser Befehl kann nicht zum Laden von Schlüsseldelegierungs-BLOBs in das TPM verwendet werden. - TPM_Delegate_Manage
- 210 (0xD2)
Ermöglicht dem TPM-Besitzer das Verwalten von Delegierungsfamilientabellen. Dieser Befehl muss mindestens einmal ausgeführt werden, bevor Delegierungsbefehle für eine Familientabelle ausgeführt werden. - TPM_Delegate_ReadTable
- 219 (0xDB)
Liest die öffentlichen Inhalte der Familien- und Delegattabellen, die im TPM gespeichert sind. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Ermöglicht dem TPM-Besitzer das Aktualisieren einer Delegierungsentität, sodass sie weiterhin vom TPM akzeptiert wird. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Interpretiert ein Delegatenblob und gibt zurück, ob dieses BLOB aktuell gültig ist. - TPM_DirRead
- 26 (0x1A)
Ersetzt durch die Befehle TPM_NV_ReadValue und TPM_NV_ReadValueAuth. Dieser Wert ist standardmäßig blockiert. - TPM_DirWriteAuth
- 25 (0x19)
Ersetzt durch die Befehle TPM_NV_WriteValue und TPM_NV_WriteValueAuth. Dieser Wert ist standardmäßig blockiert. - TPM_DisableForceClear
- 94 (0x5E)
Deaktiviert die Ausführung des befehls TPM_ForceClear, bis der Computer neu gestartet wird. - TPM_DisableOwnerClear
- 92 (0x5C)
Ermöglicht dem TPM-Besitzer, den Befehl TPM_OwnerClear dauerhaft zu deaktivieren. Nachdem TPM_DisableOwnerClear verwendet wurde, muss der Besitzer den Befehl TPM_ForceClear ausführen, um das TPM zu löschen. - TPM_DisablePubekRead
- 126 (0x7E)
Ersetzt durch den Befehl TPM_TakeOwnership automatisch das Lesen des öffentlichen Teils des Bestätigungsschlüssels mithilfe des Befehls TPM_ReadPubek. Dieser Wert ist standardmäßig blockiert. - TPM_DSAP
- 17 (0x11)
Generiert ein Autorisierungssitzungshandle für das Delegate-Specific Authorization Protocol (DSAP), das zum sicheren Übergeben delegierter Autorisierungsdaten an das TPM verwendet wird, und die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandles benötigt. - TPM_EstablishTransport
- 230 (0xE6)
Richtet eine Transportsitzung ein, die verwendet werden kann, um freigegebene Geheimnisse, Verschlüsselungsschlüssel und Sitzungsprotokolle vertraulich an das TPM zu übertragen (mithilfe von TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Ersetzt durch den Befehl TPM_FlushSpecific. Dieser Wert ist standardmäßig blockiert. - TPM_ExecuteTransport
- 231 (0xE7)
Übermittelt einen umschlossenen TPM-Befehl an das TPM innerhalb einer Transportsitzung. Das TPM entpackt den Befehl und führt dann den Befehl aus. - TPM_Extend
- 20 (0x14)
Fügt einem angegebenen Plattformkonfigurationsregister einen neuen Digest hinzu und gibt diesen erweiterten Digest zurück. - TPM_FieldUpgrade
- 170 (0xAA)
Ermöglicht einem Hersteller ein Upgrade der TPM-Funktionalität. Dieser Befehl ist spezifisch für den TPM-Hersteller. - TPM_FlushSpecific
- 186 (0xBA)
Leert ein angegebenes Ressourcenhandle aus dem TPM. - TPM_ForceClear
- 93 (0x5D)
Löscht das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann vom Betriebssystem nicht ausgeführt werden. - TPM_GetAuditDigest
- 133 (0x85)
Gibt den TPM-Überwachungs digest zurück. - TPM_GetAuditDigestSigned
- 134 (0x86)
Gibt einen signierten TPM-Überwachungs digest und eine Liste der aktuell überwachten Befehle zurück. - TPM_GetAuditEvent
- 130 (0x82)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert. - TPM_GetAuditEventSigned
- 131 (0x83)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert. - TPM_GetCapability
- 101 (0x65)
Gibt TPM-Informationen zurück. - TPM_GetCapabilityOwner
- 102 (0x66)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert. - TPM_GetCapabilitySigned
- 100 (0x64)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Aufgrund von Sicherheitsbedenken entfernt. Dieser Wert ist standardmäßig blockiert. - TPM_GetPubKey
- 33 (0x21)
Ermöglicht es einem Besitzer eines geladenen Schlüssels, den Öffentlichen Schlüsselwert dieses Schlüssels abzurufen. Der geladene Schlüssel wird mithilfe des Befehls TPM_LoadKey2 erstellt. - TPM_GetRandom
- 70 (0x46)
Gibt Zufällige Daten einer angegebenen Länge aus dem TPM-Zufallszahlengenerator zurück. - TPM_GetTestResult
- 84 (0x54)
Stellt herstellerspezifische und diagnostische Informationen zu den Ergebnissen des Selbsttests bereit. - TPM_GetTick
- 241 (0xF1)
Gibt die aktuelle Teilstrichanzahl des TPM zurück. - TPM_IncrementCounter
- 221 (0xDD)
Ermöglicht dem Besitzer des monotonen Zählers, diesen Zähler um eins zu erhöhen und diesen aktualisierten Wert zurückzugeben. - TPM_Init
- 151 (0x97)
Der Befehl, der zuerst vom Computer gesendet wurde. Während des anfänglichen Startvorgangs wird dieser Befehl an das TPM gesendet. Dieser Befehl kann nicht von Software ausgeführt werden. - TPM_KeyControlOwner
- 35 (0x23)
Ermöglicht dem TPM-Besitzer, bestimmte Attribute von Schlüsseln festzulegen, die im TPM-Schlüsselcache gespeichert sind. Ein Beispiel wäre, ob ein Schlüssel von einer anderen Person als dem Besitzer entfernt werden kann. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Ermöglicht dem TPM-Besitzer, die Erstellung eines Wartungsarchivs mithilfe des Befehls TPM_CreateMaintenanceArchive zu verhindern. Diese Aktion ist gültig, bis mit dem Befehl TPM_TakeOwnership ein neuer TPM-Besitzer festgelegt wird. - TPM_LoadAuthContext
- 183 (0xB7)
Ersetzt durch den Befehl TPM_LoadContext. Dieser Wert ist standardmäßig blockiert. - TPM_LoadContext
- 185 (0xB9)
Lädt einen zuvor gespeicherten Kontext in das TPM. - TPM_LoadKey
- 32 (0x20)
Ersetzt durch den Befehl TPM_LoadKey2. Dieser Wert ist standardmäßig blockiert. - TPM_LoadKey2
- 65 (0x41)
Lädt einen Schlüssel in das TPM, damit der Besitzer andere Aktionen darauf festlegen kann. Zu diesen Aktionen gehören Umschließen, Entpacken, Binden, Aufheben der Bindung, Versiegeln, Aufheben der Versiegelung und Signieren. - TPM_LoadKeyContext
- 181 (0xB5)
Ersetzt durch den Befehl TPM_LoadContext. Dieser Wert ist standardmäßig blockiert. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Ermöglicht dem TPM-Besitzer das Laden eines Wartungsarchivs (generiert mit dem Befehl TPM_CreateMaintenanceArchive). Beim Laden wird der Autorisierungswert für den Speicherstammschlüssel auf den gleichen Wert wie die TPM-Besitzerautorisierung festgelegt. - TPM_LoadManuMaintPub
- 47 (0x2F)
Lädt den öffentlichen Schlüssel des Computerherstellers zur Verwendung im Wartungsprozess in das TPM. Dieser Befehl kann nur einmal ausgeführt werden und sollte ausgeführt werden, bevor ein Computer ausgeliefert wird. - TPM_MakeIdentity
- 121 (0x79)
Ermöglicht dem TPM-Besitzer das Generieren eines Nachweisidentitätsschlüssels, der zum Signieren von intern vom TPM generierten Informationen verwendet werden kann. - TPM_MigrateKey
- 37 (0x25)
Ermöglicht es dem TPM, ein BLOB (wie mit dem TPM_CreateMigrationBlob oder dem Befehl TPM_CMK_CreateBlob generiert) zu einem Ziel zu migrieren, indem es mit einem bestimmten öffentlichen Schlüssel erneut verschlüsselt wird. - TPM_NV_DefineSpace
- 204 (0xCC)
Ermöglicht dem TPM-Besitzer das Definieren des Speicherplatzes für einen Bereich mit nicht flüchtigem Speicher im TPM. Diese Definition enthält die Zugriffsanforderungen für das Schreiben und Lesen des Bereichs. - TPM_NV_ReadValue
- 207 (0xCF)
Liest aus einem definierten nicht flüchtigen Speicherbereich. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Liest aus einem definierten nicht flüchtigen Speicherbereich unter Berücksichtigung der erforderlichen Autorisierung für diesen Bereich. - TPM_NV_WriteValue
- 205 (0xCD)
Schreibt einen angegebenen Wert in einen definierten nicht flüchtigen Speicherbereich, wie er vom Befehl TPM_NV_DefineSpace erstellt wurde. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Schreibt einen angegebenen Wert unter Berücksichtigung der erforderlichen Autorisierung für diesen Bereich in einen definierten nicht flüchtigen Speicherbereich. - TPM_OIAP
- 10 (0xA)
Generiert ein Autorisierungssitzungshandle für das Object-Independent Authorization Protocol (OIAP), das zum sicheren Übergeben von Autorisierungsdaten an das TPM verwendet wird, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandles benötigt. - TPM_OSAP
- 11 (0xB)
Generiert ein Autorisierungssitzungshandle für das Object-Specific Authorization Protocol (OSAP), das zum sicheren Übergeben von Autorisierungsdaten an das TPM verwendet wird, sowie die Informationen, die das TPM zum Nachverfolgen dieses Autorisierungssitzungshandles benötigt. - TPM_OwnerClear
- 91 (0x5B)
Ermöglicht dem TPM-Besitzer, das TPM zu löschen. Dies bedeutet, dass der einzige Schlüssel, der im TPM verbleibt, der Endorsement Key ist. - TPM_OwnerReadInternalPub
- 129 (0x81)
Ermöglicht es dem TPM-Besitzer, den öffentlichen Teil des TPM-Endorsement-Schlüssels oder des Speicherstammschlüssels zurückzugeben. - TPM_OwnerReadPubek
- 125 (0x7D)
Ersetzt durch den Befehl TPM_OwnerReadInternalPub. Dieser Wert ist standardmäßig blockiert. - TPM_OwnerSetDisable
- 110 (0x6E)
Ermöglicht dem TPM-Besitzer, das TPM zu aktivieren oder zu deaktivieren. Weitere Informationen finden Sie in den Beschreibungen der Befehle TPM_PhysicalEnable und TPM_PhysicalDisable. - TPM_PCR_Reset
- 200 (0xC8)
Setzt die angegebenen Plattformkonfigurationsregister (PCRs) auf den Standardzustand zurück. - TPM_PcrRead
- 21 (0x15)
Gibt den Inhalt einer angegebenen PCR zurück. - TPM_PhysicalDisable
- 112 (0x70)
Deaktiviert das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Das Deaktivieren des TPM umfasst das Deaktivieren oder Deaktivieren des TPM mithilfe des Befehls TPM_PhysicalSetDeactivated. - TPM_PhysicalEnable
- 111 (0x6F)
Aktiviert das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Das Aktivieren des TPM umfasst das Aktivieren oder Aktivieren des TPM mithilfe des Befehls TPM_PhysicalSetDeactivated. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Aktiviert oder deaktiviert das TPM. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. Es wird empfohlen, diesen Befehl nicht zu blockieren. - TPM_Quote
- 22 (0x16)
Gibt einen signierten Digest zurück, der eine Kombination aus dem Inhalt einer angegebenen PCR und einigen angegebenen externen Daten ist. Der Digest ist mit einem geladenen Schlüssel signiert. Dieser Befehl ist standardmäßig blockiert. - TPM_Quote2
- 62 (0x3E)
Ähnlich wie der TPM_Quote-Befehl, enthält jedoch Lokalitätsinformationen, um eine vollständigere Ansicht der aktuellen Computerkonfiguration zu ermöglichen. Dieser Befehl ist standardmäßig blockiert. - TPM_ReadCounter
- 222 (0xDE)
Gibt den Wert des angegebenen monotonen Zählers zurück. - TPM_ReadManuMaintPub
- 48 (0x30)
Gibt den Digest des öffentlichen Wartungsschlüssels des Computerherstellers zurück (der mithilfe des Befehls TPM_LoadManuMaintPub geladen wird). - TPM_ReadPubek
- 124 (0x7C)
Gibt den öffentlichen Teil des TPM-Unterstützungsschlüssels zurück. Dieser Befehl ist deaktiviert, wenn der Besitz des TPM mithilfe des Befehls TPM_TakeOwnership übernommen wird. - TPM_ReleaseCounter
- 223 (0xDF)
Ermöglicht dem Besitzer des Zählers, den angegebenen Leistungsindikator freizugeben. Mit diesem Befehl werden alle nachfolgenden Lesevorgänge oder Inkremente des Indikators beendet. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Ermöglicht dem TPM-Besitzer das Freigeben des angegebenen Leistungsindikators. Mit diesem Befehl werden alle nachfolgenden Lesevorgänge oder Inkremente des Indikators beendet. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Schließt die Transportsitzung ab. Wenn die Protokollierung aktiviert ist, gibt dieser Befehl einen Hash aller während der Sitzung ausgeführten Vorgänge zusammen mit der digitalen Signatur des Hash zurück. - TPM_Reset
- 90 (0x5A)
Gibt alle Ressourcen frei, die vorhandenen Autorisierungssitzungen zugeordnet sind. Dieser Befehl wird für Version 1.2 des TPM nicht aktualisiert. Dieser Wert ist standardmäßig blockiert. - TPM_ResetLockValue
- 64 (0x40)
Setzt die Mechanismen zurück, die zum Schutz vor Angriffen auf TPM-Autorisierungswerte verwendet werden. - TPM_RevokeTrust
- 128 (0x80)
Löscht einen widerrufbaren TPM-Bestätigungsschlüssel (generiert mithilfe des Befehls TPM_CreateRevocableEK) und setzt das TPM zurück, wenn der richtige Autorisierungswert für diese Zurücksetzung gefunden wird. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann vom Betriebssystem nicht ausgeführt werden. - TPM_SaveAuthContext
- 182 (0xB6)
Ersetzt durch den Befehl TPM_SaveContext. Dieser Wert ist standardmäßig blockiert. - TPM_SaveContext
- 184 (0xB8)
Speichert eine geladene Ressource außerhalb des TPM. Nach der erfolgreichen Ausführung dieses Befehls gibt das TPM automatisch den internen Arbeitsspeicher für Sitzungen frei, lässt die Schlüssel jedoch an Ort und Stelle. - TPM_SaveKeyContext
- 180 (0xB4)
Ersetzt durch den Befehl TPM_SaveContext. Dieser Wert ist standardmäßig blockiert. - TPM_SaveState
- 152 (0x98)
Warnt das TPM, zustandsinformationen zu speichern, bevor er in den Ruhezustand wechselt. Dieser Wert ist standardmäßig blockiert. - TPM_Seal
- 23 (0x17)
Ermöglicht dem TPM den Schutz von Geheimnissen, bis Integritäts-, Computerkonfigurations- und Autorisierungsprüfungen erfolgreich sind. - TPM_Sealx
- 61 (0x3D)
Ermöglicht dem TPM den Schutz von Geheimnissen, sodass sie nur freigegeben werden, wenn eine angegebene Computerkonfiguration überprüft wird. Das Geheimnis muss verschlüsselt sein. - TPM_SelfTestFull
- 80 (0x50)
Testet alle internen Funktionen des TPM. Jeder Fehler führt dazu, dass das TPM in den Fehlermodus wechselt. - TPM_SetCapability
- 63 (0x3F)
Ermöglicht dem TPM-Besitzer das Festlegen von Werten im TPM. - TPM_SetOperatorAuth
- 116 (0x74)
Definiert den Wert der Operatorautorisierung. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Ermöglicht dem TPM-Besitzer, das Überwachungsflag für eine bestimmte Befehlsnummer festzulegen. Wenn dieses Flag aktiviert ist, gibt der Befehl eine Überwachung an den Überwachungs digest zurück, und der Befehl wird der Liste der aktuell überwachten Befehle hinzugefügt. - TPM_SetOwnerInstall
- 113 (0x71)
Erlaubt oder verbietet die Möglichkeit, einen Besitzer festzulegen. Dieser Befehl erfordert eine physische Anwesenheit auf dem Computer und kann nicht vom Betriebssystem ausgeführt werden. - TPM_SetOwnerPointer
- 117 (0x75)
Legt den Verweis auf die Besitzerautorisierung fest, die das TPM beim Ausführen einer OIAP- oder OSAP-Sitzung verwendet. Dieser Befehl sollte nur verwendet werden, um Funktionen zur Besitzerdelegierung für Legacycode bereitzustellen, der DSAP nicht unterstützt. - TPM_SetRedirection
- 154 (0x9A)
Ermöglicht dem TPM die direkte Kommunikation mit einem verbundenen Sicherheitsprozessor durch Umleitung der Ausgabe. - TPM_SetTempDeactivated
- 115 (0x73)
Ermöglicht dem Betreiber der Plattform, das TPM bis zur nächsten Computerneustartsequenz zu deaktivieren. Der Operator muss entweder physisch auf dem Computer vorhanden sein oder den mit dem Befehl TPM_SetOperatorAuth definierten Operatorautorisierungswert darstellen. - TPM_SHA1Complete
- 162 (0xA2)
Schließt einen ausstehenden SHA-1-Digestprozess ab und gibt die resultierende SHA-1-Hashausgabe zurück. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Schließt einen ausstehenden SHA-1-Digestprozess ab, gibt die resultierende SHA-1-Hashausgabe zurück und integriert diesen Hash in ein Plattformkonfigurationsregister (PCR). - TPM_SHA1Start
- 160 (0xA0)
Startet den Prozess der Berechnung eines SHA-1-Digests. Auf diesen Befehl muss der befehl TPM_SHA1Update ausgeführt werden, sonst wird der SHA-1-Prozess ungültig. - TPM_SHA1Update
- 161 (0xA1)
Eingaben vollständiger Datenblöcke in einen ausstehenden SHA-1-Digest (gestartet mit dem Befehl TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Signiert Daten mit einem geladenen Signaturschlüssel und gibt die resultierende digitale Signatur zurück. - TPM_Startup
- 153 (0x99)
Befehl, der dem befehl TPM_Init folgen muss, um zusätzliche Computerinformationen über den Typ der Zurücksetzung an das TPM zu übertragen, der zum Zeitpunkt des Aufrufs erfolgt. - TPM_StirRandom
- 71 (0x47)
Fügt dem TPM-Zufallszahlengeneratorzustand Entropie hinzu. - TPM_TakeOwnership
- 13 (0xD)
Übernimmt den Besitz des TPM mit einem neuen Besitzerautorisierungswert, der vom Besitzerkennwort abgeleitet wird. Neben anderen Bedingungen, die erfüllt sein müssen, bevor dieser Befehl ausgeführt werden kann, muss das TPM aktiviert und aktiviert werden. - TPM_Terminate_Handle
- 150 (0x96)
Ersetzt durch den Befehl TPM_FlushSpecific. Dieser Wert ist standardmäßig blockiert. - TPM_TickStampBlob
- 242 (0xF2)
Signiert einen angegebenen Digest mit der aktuellen Tickanzahl des TPM mithilfe eines geladenen Signaturschlüssels. - TPM_UnBind
- 30 (0x1E)
Entschlüsselt Daten, die zuvor mit dem öffentlichen Teil eines TPM-gebundenen Schlüssels verschlüsselt wurden. - TPM_Unseal
- 24 (0x18)
Gibt Geheimnisse frei, die zuvor durch das TPM versiegelt wurden, wenn Integritäts-, Computerkonfigurations- und Autorisierungsprüfungen erfolgreich sind. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Stellt die physische Anwesenheit auf dem Computer fest. Dieser Befehl kann nicht vom Betriebssystem ausgeführt werden. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
Wird in der aktuellen Version von BitLocker nicht verwendet.
Rückgabewert
Typ: uint32
Alle TPM-Fehler sowie für TPM-Basisdienste spezifische Fehler können zurückgegeben werden.
Allgemeine Rückgabecodes sind unten aufgeführt.
Rückgabecode/-wert | BESCHREIBUNG |
---|---|
|
Die Methode war erfolgreich. |
Sicherheitsüberlegungen
Änderungen an der Standardliste blockierter Befehle können Ihren Computer Sicherheits- und Datenschutzrisiken aussetzen.
Bemerkungen
Gruppenrichtlinie können die Auswirkungen der AddBlockedCommand-Methode außer Kraft setzen. Ein Administrator kann Gruppenrichtlinie so konfigurieren, dass die lokale Liste der blockierten Befehle ignoriert wird.
Wenn ein von CommandOrdinal angegebener Wert bereits in der lokalen Liste der blockierten Befehle angezeigt wird, wird null zurückgegeben.
MOF-Dateien (Managed Object Format) enthalten die Definitionen für WMI-Klassen (Windows Management Instrumentation). MOF-Dateien werden nicht als Teil des Windows SDK installiert. Sie werden auf dem Server installiert, wenn Sie die zugeordnete Rolle mithilfe des Server-Manager hinzufügen. Weitere Informationen zu MOF-Dateien finden Sie unter Verwaltetes Objektformat (MOF).
Anforderungen
Anforderung | Wert |
---|---|
Unterstützte Mindestversion (Client) |
Windows Vista [nur Desktop-Apps] |
Unterstützte Mindestversion (Server) |
Windows Server 2008 [nur Desktop-Apps] |
Namespace |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
Siehe auch