Fournisseur de services de configuration de stratégie - RemoteManagement
Astuce
Ce csp contient des stratégies ADMX qui nécessitent un format SyncML spécial pour activer ou désactiver. Vous devez spécifier le type de données dans syncML en tant que <Format>chr</Format>
. Pour plus d’informations, consultez Présentation des stratégies adossées à ADMX.
La charge utile de SyncML doit être encodée en XML ; pour cet encodage XML, vous pouvez utiliser un large éventail d’encodeurs en ligne. Pour éviter d’encoder la charge utile, vous pouvez utiliser CDATA si votre GPM la prend en charge. Pour plus d’informations, consultez Sections CDATA.
AllowBasicAuthentication_Client
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Client
Ce paramètre de stratégie vous permet de déterminer si le client Gestion à distance Windows (WinRM) utilise l’authentification de base.
Si vous activez ce paramètre de stratégie, le client WinRM utilise l’authentification de base. Si WinRM est configuré pour utiliser le transport HTTP, le nom d’utilisateur et le mot de passe sont envoyés sur le réseau en texte clair.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification de base.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowBasic_2 |
Nom convivial | Autoriser l’authentification de base |
Emplacement | Configuration ordinateur |
Chemin d'accès | Composants Windows Windows > Remote Management (WinRM) > Client WinRM |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Client |
Nom de la valeur de Registre | AllowBasic |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
AllowBasicAuthentication_Service
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Service
Ce paramètre de stratégie vous permet de déterminer si le service Gestion à distance Windows (WinRM) accepte l’authentification de base à partir d’un client distant.
Si vous activez ce paramètre de stratégie, le service WinRM accepte l’authentification de base à partir d’un client distant.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM n’accepte pas l’authentification de base à partir d’un client distant.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowBasic_1 |
Nom convivial | Autoriser l’authentification de base |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | AllowBasic |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
AllowCredSSPAuthenticationClient
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationClient
Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise l’authentification CredSSP.
Si vous activez ce paramètre de stratégie, le client WinRM utilise l’authentification CredSSP.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification CredSSP.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowCredSSP_2 |
Nom convivial | Autoriser l’authentification CredSSP |
Emplacement | Configuration ordinateur |
Chemin d'accès | Composants Windows Windows > Remote Management (WinRM) > Client WinRM |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Client |
Nom de la valeur de Registre | AllowCredSSP |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
AllowCredSSPAuthenticationService
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationService
Ce paramètre de stratégie vous permet de déterminer si le service Gestion à distance Windows (WinRM) accepte l’authentification CredSSP à partir d’un client distant.
Si vous activez ce paramètre de stratégie, le service WinRM accepte l’authentification CredSSP à partir d’un client distant.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM n’accepte pas l’authentification CredSSP à partir d’un client distant.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowCredSSP_1 |
Nom convivial | Autoriser l’authentification CredSSP |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | AllowCredSSP |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
AllowRemoteServerManagement
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowRemoteServerManagement
Ce paramètre de stratégie vous permet de déterminer si le service Windows Remote Management (WinRM) écoute automatiquement sur le réseau les requêtes sur le transport HTTP sur le port HTTP par défaut.
- Si vous activez ce paramètre de stratégie, le service WinRM écoute automatiquement sur le réseau les requêtes sur le transport HTTP sur le port HTTP par défaut.
Pour permettre au service WinRM de recevoir des requêtes sur le réseau, configurez le paramètre de stratégie Pare-feu Windows avec des exceptions pour le port 5985 (port par défaut pour HTTP).
- Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM ne répond pas aux demandes d’un ordinateur distant, que des écouteurs WinRM soient configurés ou non.
Le service écoute les adresses spécifiées par les filtres IPv4 et IPv6. Le filtre IPv4 spécifie une ou plusieurs plages d’adresses IPv4, et le filtre IPv6 spécifie une ou plusieurs plages d’adresses IPv6. S’il est spécifié, le service énumère les adresses IP disponibles sur l’ordinateur et utilise uniquement les adresses qui se trouvent dans l’une des plages de filtres.
Vous devez utiliser un astérisque (*) pour indiquer que le service écoute toutes les adresses IP disponibles sur l’ordinateur. Lorsque * est utilisé, les autres plages du filtre sont ignorées. Si le filtre est vide, le service n’écoute aucune adresse.
Par exemple, si vous souhaitez que le service écoute uniquement sur les adresses IPv4, laissez le filtre IPv6 vide.
Les plages sont spécifiées à l’aide de la syntaxe IP1-IP2. Plusieurs plages sont séparées à l’aide de « , » (virgule) comme délimiteur.
Exemple de filtres IPv4 :\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22 Exemple de filtres IPv6 :\n3FFE :FFFF :7654 :FEDA :1245 :BA98 :0000 :0000-3. FFE :FFFF :7654 :FEDA :1245 :BA98 :3210 :4562.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowAutoConfig |
Nom convivial | Autoriser la gestion des serveurs distants via WinRM |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | AllowAutoConfig |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
AllowUnencryptedTraffic_Client
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Client
Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) envoie et reçoit des messages non chiffrés sur le réseau.
Si vous activez ce paramètre de stratégie, le client WinRM envoie et reçoit des messages non chiffrés sur le réseau.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM envoie ou reçoit uniquement des messages chiffrés sur le réseau.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowUnencrypted_2 |
Nom convivial | Autoriser le trafic non chiffré |
Emplacement | Configuration ordinateur |
Chemin d'accès | Composants Windows Windows > Remote Management (WinRM) > Client WinRM |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Client |
Nom de la valeur de Registre | AllowUnencryptedTraffic |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
AllowUnencryptedTraffic_Service
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Service
Ce paramètre de stratégie vous permet de déterminer si le service de gestion à distance Windows (WinRM) envoie et reçoit des messages non chiffrés sur le réseau.
Si vous activez ce paramètre de stratégie, le client WinRM envoie et reçoit des messages non chiffrés sur le réseau.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM envoie ou reçoit uniquement des messages chiffrés sur le réseau.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | AllowUnencrypted_1 |
Nom convivial | Autoriser le trafic non chiffré |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | AllowUnencryptedTraffic |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
DisallowDigestAuthentication
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowDigestAuthentication
Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise l’authentification Digest.
Si vous activez ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification Digest.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM utilise l’authentification Digest.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | DisallowDigest |
Nom convivial | Interdire l’authentification Digest |
Emplacement | Configuration ordinateur |
Chemin d'accès | Composants Windows Windows > Remote Management (WinRM) > Client WinRM |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Client |
Nom de la valeur de Registre | AllowDigest |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
DisallowNegotiateAuthenticationClient
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationClient
Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise l’authentification Negotiate.
Si vous activez ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification Negotiate.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM utilise l’authentification Negotiate.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | DisallowNegotiate_2 |
Nom convivial | Interdire l’authentification Negotiate |
Emplacement | Configuration ordinateur |
Chemin d'accès | Composants Windows Windows > Remote Management (WinRM) > Client WinRM |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Client |
Nom de la valeur de Registre | AllowNegotiate |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
DisallowNegotiateAuthenticationService
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationService
Ce paramètre de stratégie vous permet de déterminer si le service Gestion à distance Windows (WinRM) accepte l’authentification Negotiate à partir d’un client distant.
Si vous activez ce paramètre de stratégie, le service WinRM n’accepte pas l’authentification Negotiate à partir d’un client distant.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM accepte l’authentification Negotiate à partir d’un client distant.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | DisallowNegotiate_1 |
Nom convivial | Interdire l’authentification Negotiate |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | AllowNegotiate |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
DisallowStoringOfRunAsCredentials
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowStoringOfRunAsCredentials
Ce paramètre de stratégie vous permet de déterminer si le service Windows Remote Management (WinRM) n’autorise pas le stockage des informations d’identification RunAs pour les plug-ins.
Si vous activez ce paramètre de stratégie, le service WinRM n’autorise pas la définition des valeurs de configuration RunAsUser ou RunAsPassword pour les plug-ins. Si un plug-in a déjà défini les valeurs de configuration RunAsUser et RunAsPassword, la valeur de configuration RunAsPassword est effacée du magasin d’informations d’identification sur cet ordinateur.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM autorise la définition des valeurs de configuration RunAsUser et RunAsPassword pour les plug-ins, et la valeur RunAsPassword est stockée en toute sécurité.
Si vous activez puis désactivez ce paramètre de stratégie, toutes les valeurs précédemment configurées pour RunAsPassword devront être réinitialisées.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | DisableRunAs |
Nom convivial | Interdire à WinRM de stocker les informations d’identification RunAs |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | DisableRunAs |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
SpecifyChannelBindingTokenHardeningLevel
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/SpecifyChannelBindingTokenHardeningLevel
Ce paramètre de stratégie vous permet de définir le niveau de renforcement du service de gestion à distance Windows (WinRM) en ce qui concerne les jetons de liaison de canal.
Si vous activez ce paramètre de stratégie, le service WinRM utilise le niveau spécifié dans HardeningLevel pour déterminer s’il faut accepter ou non une demande reçue, en fonction d’un jeton de liaison de canal fourni.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, vous pouvez configurer le niveau de renforcement localement sur chaque ordinateur.
Si HardeningLevel est défini sur Strict, toute demande ne contenant pas de jeton de liaison de canal valide est rejetée.
Si HardeningLevel est défini sur Relaxed (valeur par défaut), toute requête contenant un jeton de liaison de canal non valide est rejetée. Toutefois, une requête qui ne contient pas de jeton de liaison de canal est acceptée (bien qu’elle ne soit pas protégée contre les attaques de transfert d’informations d’identification).
Si HardeningLevel est défini sur None, toutes les demandes sont acceptées (bien qu’elles ne soient pas protégées contre les attaques de transfert d’informations d’identification).
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | CBTHardeningLevel_1 |
Nom convivial | Spécifier le niveau de renforcement du jeton de liaison de canal |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | CBTHardeningLevelStatus |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
TrustedHosts
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TrustedHosts
Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise la liste spécifiée dans TrustedHostsList pour déterminer si l’hôte de destination est une entité approuvée.
Si vous activez ce paramètre de stratégie, le client WinRM utilise la liste spécifiée dans TrustedHostsList pour déterminer si l’hôte de destination est une entité approuvée. Le client WinRM utilise cette liste lorsque ni HTTPS ni Kerberos ne sont utilisés pour authentifier l’identité de l’hôte.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie et que le client WinRM doit utiliser la liste des hôtes approuvés, vous devez configurer la liste des hôtes approuvés localement sur chaque ordinateur.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | TrustedHosts |
Nom convivial | Hôtes approuvés |
Emplacement | Configuration ordinateur |
Chemin d'accès | Composants Windows Windows > Remote Management (WinRM) > Client WinRM |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Client |
Nom de la valeur de Registre | TrustedHosts |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
TurnOnCompatibilityHTTPListener
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPListener
Ce paramètre de stratégie active ou désactive un écouteur HTTP créé à des fins de compatibilité descendante dans le service Gestion à distance Windows (WinRM).
Si vous activez ce paramètre de stratégie, l’écouteur HTTP apparaît toujours.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’écouteur HTTP n’apparaît jamais.
Lorsque certains écouteurs du port 80 sont migrés vers WinRM 2.0, le numéro de port de l’écouteur passe à 5985.
Un écouteur peut être créé automatiquement sur le port 80 pour garantir la compatibilité descendante.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | HttpCompatibilityListener |
Nom convivial | Activer l’écouteur HTTP de compatibilité |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | HttpCompatibilityListener |
Nom du fichier ADMX | WindowsRemoteManagement.admx |
TurnOnCompatibilityHTTPSListener
Étendue | Éditions | Système d’exploitation applicable |
---|---|---|
✅ Appareil ❌Utilisateur |
✅Pro ✅ Enterprise ✅ Éducation ✅Windows SE ✅ IoT Enterprise / IoT Enterprise LTSC |
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPSListener
Ce paramètre de stratégie active ou désactive un écouteur HTTPS créé à des fins de compatibilité descendante dans le service Windows Remote Management (WinRM).
Si vous activez ce paramètre de stratégie, l’écouteur HTTPS apparaît toujours.
Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’écouteur HTTPS n’apparaît jamais.
Lorsque certains écouteurs du port 443 sont migrés vers WinRM 2.0, le numéro de port de l’écouteur devient 5986.
Un écouteur peut être créé automatiquement sur le port 443 pour garantir la compatibilité descendante.
Propriétés de l’infrastructure de description :
Nom de la propriété | Valeur de la propriété |
---|---|
Format |
chr (chaîne) |
Type d’accès | Ajouter, Supprimer, Obtenir, Remplacer |
Astuce
Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.
Mappage ADMX :
Nom | Valeur |
---|---|
Nom | HttpsCompatibilityListener |
Nom convivial | Activer l’écouteur HTTPS de compatibilité |
Emplacement | Configuration ordinateur |
Chemin d'accès | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nom de la clé de Registre | Software\Policies\Microsoft\Windows\WinRM\Service |
Nom de la valeur de Registre | HttpsCompatibilityListener |
Nom du fichier ADMX | WindowsRemoteManagement.admx |