Usar WUA desde un equipo remoto
La API del agente de Windows Update (WUA) puede ser utilizada por un usuario en un equipo remoto o por una aplicación que se ejecuta en un equipo remoto. Sin embargo, el usuario remoto o la aplicación deben tener privilegios de administrador.
La lista siguiente contiene interfaces que están disponibles para usuarios y aplicaciones remotos:
- IUpdateSession
- IUpdateSession2
- IUpdateSearcher
- IAutomaticUpdates
- ISearchResult
- IUpdateCollection
- IUpdate
- IUpdate2
- IWindowsDriverUpdate
- IWindowsDriverUpdate2
- IUpdateIdentity
- IImageInformation
- IInstallationBehavior
- IStringCollection
- IUpdateHistoryEntryCollection
- IUpdateHistoryEntry
- ICategoryCollection
- ICategory
- IUpdateExceptionCollection
- IUpdateException
- IUpdateDownloadContentCollection
- IUpdateDownloadContent
- IUpdateServiceManager
- IUpdateServiceCollection
- IUpdateService
- IWindowsUpdateAgentInfo
La lista siguiente contiene interfaces y propiedades que no están disponibles para usuarios y aplicaciones remotos:
- IUpdateSession::CreateUpdateDownloader
- IUpdateSession::CreateUpdateInstaller
- Propiedad WebProxy de IUpdateSession
- IUpdateSearcher::BeginSearch
- IUpdateSearcher::EndSearch
- Propiedad IsHidden de IUpdate (IsHidden es de solo lectura cuando se llama de forma remota).
- IUpdate::AcceptEula
- IUpdate::CopyFromCache
- IUpdate2::CopyToCache
- IWindowsDriverUpdate2::CopyToCache
- IUpdateServiceManager::AddService
- IUpdateServiceManager::RegisterServiceWithAU
- IUpdateServiceManager::UnregisterServiceWithAU
- IAutomaticUpdate::P ause
- IAutomaticUpdates::Resume
- IAutomaticUpdates::ShowSettingsDialog
- Propiedad Settings de IAutomaticUpdates
- ServiceEnabled (propiedad) de IAutomaticUpdates
- IAutomaticUpdates::EnableService
- ISystemInformation
Los siguientes puertos y excepciones deben agregarse a la configuración del firewall de Windows para Windows Vista y Windows Server 2008 para que se llame a la API de WUA de forma remota.
-
Excepción 1
-
- Puerto local: 135
- Puerto remoto: ALL
- Número de protocolo: 6
- Ejecutable: %windir%\\system32\\svchost.exe
- Servicio: rpcss
- Privilegio remoto: Administrador
-
Excepción 2
-
- Puerto local: RPC dinámico
- Puerto remoto: ALL
- Número de protocolo: 6
- Ejecutable: %windir%\\system32\\dllhost.exe
- Privilegio remoto: Administrador
La lista siguiente contiene herramientas que se pueden usar para configurar firewall de Windows:
- Firewall de Windows con complemento de seguridad avanzada
- Directiva de grupo
- Herramienta de línea de comandos de Netsh advfirewall
Para obtener más información sobre cómo usar herramientas para configurar firewall de Windows, consulte Introducción con Firewall de Windows con seguridad avanzada.