Méthode IsCommandBlocked de la classe Win32_Tpm
La méthode IsCommandBlocked de la classe Win32_Tpm indique si l’exécution de la commande d’appareil avec l’ordinal spécifié est bloquée sur la plateforme.
Syntaxe
uint32 IsCommandBlocked(
[in] uint32 CommandOrdinal,
[out] uint32 IsCommandBlocked
);
Paramètres
-
CommandOrdinal [in]
-
Type : uint32
Valeur entière qui spécifie une commande sur l’appareil.
Valeur Signification - TPM_ActivateIdentity
- 122 (0x7A)
Permet au propriétaire du module de plateforme sécurisée de désencapsuler la clé de session qui permet de déchiffrer les informations d’identification de la clé d’identité d’attestation (AIK), ce qui permet d’obtenir l’assurance que les informations d’identification sont valides pour le module de plateforme sécurisée. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation de migration afin que les utilisateurs puissent migrer des clés sans intervention du propriétaire du module de plateforme sécurisée. - TPM_CertifyKey
- 50 (0x32)
Certifie une clé chargée avec la partie publique d’une autre clé. Une clé d’identité TPM peut uniquement certifier les clés qui ne peuvent pas être migrées, tandis que les clés de signature et héritées peuvent certifier toutes les clés. - TPM_CertifyKey2
- 51 (0x33)
Basé sur TPM_CertifyKey, mais TPM_CertifyKey2 inclut des paramètres supplémentaires pour certifier une clé de migration certifiable (CMK). - TPM_CertifySelfTest
- 82 (0x52)
Effectue un auto-test complet et retourne une valeur authentifiée si le test réussit. Cette valeur n’est pas mise à niveau dans TPM v1.2. Cette valeur est bloquée par défaut. - TPM_ChangeAuth
- 12 (0xC)
Permet au propriétaire d’une entité (par exemple, la clé TPM) de modifier la valeur d’autorisation de cette entité. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution de TPM_ChangeAuth. Cette valeur est bloquée par défaut. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution de TPM_ChangeAuth. Cette valeur est bloquée par défaut. - TPM_ChangeAuthOwner
- 16 (0x10)
Permet au propriétaire du module de plateforme sécurisée de modifier la valeur d’autorisation du propriétaire du module de plateforme sécurisée ou la valeur d’autorisation de la clé racine de stockage (SRK). - TPM_CMK_ApproveMA
- 29 (0x1D)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation pour une ou plusieurs autorités de migration ou de sélection de migration afin que les utilisateurs puissent créer des clés de migration certifiables (à l’aide de TPM_CMK_CreateKey) sans intervention du propriétaire du module de plateforme sécurisée. - TPM_CMK_ConvertMigration
- 36 (0x24)
Crée un objet BLOB de clé de migration certifiable qui peut être chargé sur une autre plateforme à l’aide de la commande TPM_LoadKey2, en fonction d’un nombre aléatoire et de l’objet BLOB de migration de la clé de migration certifiable (comme généré à l’aide de TPM_CMK_CreateBlob). - TPM_CMK_CreateBlob
- 27 (0x1B)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de migration certifiable (telle que générée à l’aide de TPM_AuthorizeMigrationKey) de créer un objet BLOB de migration nécessaire pour déplacer la clé vers une nouvelle plateforme ou une nouvelle clé parente. - TPM_CMK_CreateKey
- 19 (0x13)
Génère et crée une clé de migration certifiable asymétrique sécurisée, en fonction du ticket d’autorisation pour une ou plusieurs autorités de migration ou de sélection de migration (comme généré à l’aide de TPM_CMK_ApproveMA). - TPM_CMK_CreateTicket
- 18 (0x12)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket de vérification de signature pour une clé de migration certifiable à l’aide d’une clé publique fournie. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Permet au propriétaire du module de plateforme sécurisée de spécifier l’utilisation d’une clé de migration certifiable. - TPM_ContinueSelfTest
- 83 (0x53)
Informe le module de plateforme sécurisée qu’il peut effectuer l’auto-test de toutes les fonctions TPM. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Crée un objet BLOB de clé qui peut être chargé sur une autre plateforme à l’aide de la commande TPM_LoadKey2, en fonction d’un nombre aléatoire et de l’objet BLOB de migration de la clé (tel que généré à l’aide de TPM_CreateMigrationBlob). - TPM_CreateCounter
- 220 (0xDC)
Permet au propriétaire du module de plateforme sécurisée de créer un compteur monotonique, d’affecter une valeur d’autorisation à ce compteur, d’incrémenter la valeur du compteur interne du module de plateforme sécurisée d’une valeur et de définir la valeur de début du nouveau compteur comme valeur interne mise à jour. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Crée la clé d’approbation TPM, si cette clé n’existe pas déjà. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Permet au propriétaire du module de plateforme sécurisée de créer une archive de maintenance qui permet la migration de toutes les données détenues par le module de plateforme sécurisée, y compris la clé racine de stockage (SRK), l’autorisation du propriétaire du module de plateforme sécurisée et les clés qui, sinon, ne peuvent pas être migrées à l’aide d’autres fonctionnalités. - TPM_CreateMigrationBlob
- 40 (0x28)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de créer un objet BLOB de migration nécessaire pour déplacer une clé de migration vers une nouvelle plateforme ou une nouvelle clé parente. - TPM_CreateRevocableEK
- 127 (0x7F)
Crée la clé d’approbation TPM (EK) à l’aide d’options qui spécifient si la clé d’approbation peut être réinitialisée et, le cas échéant, la valeur d’autorisation nécessaire pour réinitialiser cette clé (si cette valeur ne doit pas être générée par le module de plateforme sécurisée). Il s’agit d’une commande facultative qui peut exposer une attaque par déni de service (DOS) si elle est prise en charge par le fabricant de la plateforme. - TPM_CreateWrapKey
- 31 (0x1F)
Génère et crée une clé asymétrique sécurisée. - TPM_DAA_JOIN
- 41 (0x29)
Permet au propriétaire du module de plateforme sécurisée d’établir les paramètres d’attestation anonyme directe (DAA) dans le module de plateforme sécurisée pour une autorité d’émission DAA spécifique. - TPM_DAA_SIGN
- 49 (0x31)
Permet au propriétaire du module de plateforme sécurisée de signer des données à l’aide de l’attestation anonyme directe (DAA). - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Permet au propriétaire d’une clé de déléguer le privilège d’utiliser cette clé. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Permet au propriétaire du module de plateforme sécurisée de déléguer le privilège d’exécuter des commandes qui nécessitent généralement une autorisation de propriétaire. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Permet au propriétaire du module de plateforme sécurisée de charger une ligne d’une table de délégation dans le stockage non volatile du module de plateforme sécurisée. Cette commande ne peut pas être utilisée pour charger des objets BLOB de délégation de clé dans le TPM. - TPM_Delegate_Manage
- 210 (0xD2)
Permet au propriétaire du module de plateforme sécurisée de gérer les tables de famille de délégations. Cette commande doit être exécutée au moins une fois avant que les commandes de délégation pour cette table de famille puissent être exécutées. - TPM_Delegate_ReadTable
- 219 (0xDB)
Lit le contenu public des tables de famille et déléguées stockées sur le module de plateforme sécurisée. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Permet au propriétaire du module de plateforme sécurisée de mettre à jour une entité de délégation afin qu’elle continue d’être acceptée par le module de plateforme sécurisée. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Interprète un objet BLOB délégué et retourne si cet objet BLOB est actuellement valide. - TPM_DirRead
- 26 (0x1A)
Remplacé par TPM_NV_ReadValue et TPM_NV_ReadValueAuth. Cette valeur est bloquée par défaut. - TPM_DirWriteAuth
- 25 (0x19)
Remplacé par TPM_NV_WriteValue et TPM_NV_WriteValueAuth. Cette valeur est bloquée par défaut. - TPM_DisableForceClear
- 94 (0x5E)
Désactive l’exécution de la commande TPM_ForceClear jusqu’à ce que la plateforme redémarre. - TPM_DisableOwnerClear
- 92 (0x5C)
Permet au propriétaire du module de plateforme sécurisée de désactiver définitivement la possibilité d’exécuter la commande TPM_OwnerClear. Une fois utilisée, la seule méthode d’effacement du module de plateforme sécurisée nécessite l’exécution de la commande TPM_ForceClear. - TPM_DisablePubekRead
- 126 (0x7E)
Remplacé par TPM_TakeOwnership désactiver automatiquement la lecture de la partie publique de la clé d’approbation (EK) à l’aide de TPM_ReadPubek. Cette valeur est bloquée par défaut. - TPM_DSAP
- 17 (0x11)
Génère un handle de session d’autorisation pour le protocole DSAP (Delegate-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité les données d’autorisation déléguées au module TPM et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation. - TPM_EstablishTransport
- 230 (0xE6)
Établit une session de transport qui peut être utilisée pour transmettre de manière confidentielle des secrets partagés, des clés de chiffrement et des journaux de session au module de plateforme sécurisée (à l’aide de TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Remplacé par TPM_FlushSpecific. Cette valeur est bloquée par défaut. - TPM_ExecuteTransport
- 231 (0xE7)
Remet une commande TPM encapsulée au module de plateforme sécurisée au sein d’une session de transport. Le module de plateforme sécurisée désencapsule la commande, puis exécute la commande . - TPM_Extend
- 20 (0x14)
Ajoute un nouveau digest à un registre de configuration de plateforme (PCR) spécifié et retourne ce condensé étendu. - TPM_FieldUpgrade
- 170 (0xAA)
Autorise une mise à niveau de la fonctionnalité TPM par le fabricant. Cette commande est spécifique au fabricant du module de plateforme sécurisée. - TPM_FlushSpecific
- 186 (0xBA)
Vide à partir du module de plateforme sécurisée un handle de ressource spécifié. - TPM_ForceClear
- 93 (0x5D)
Efface le module de plateforme sécurisée (TPM). Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_GetAuditDigest
- 133 (0x85)
Retourne le condensé d’audit du module de plateforme sécurisée. - TPM_GetAuditDigestSigned
- 134 (0x86)
Retourne un condensé d’audit TPM signé et la liste des commandes actuellement auditées. - TPM_GetAuditEvent
- 130 (0x82)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - TPM_GetAuditEventSigned
- 131 (0x83)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - TPM_GetCapability
- 101 (0x65)
Retourne des informations sur le module de plateforme sécurisée. - TPM_GetCapabilityOwner
- 102 (0x66)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - TPM_GetCapabilitySigned
- 100 (0x64)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut. - TPM_GetPubKey
- 33 (0x21)
Permet au propriétaire d’une clé chargée d’obtenir la valeur de clé publique de cette clé. - TPM_GetRandom
- 70 (0x46)
Retourne des données aléatoires d’une longueur spécifiée à partir du générateur de nombres aléatoires TPM. - TPM_GetTestResult
- 84 (0x54)
Fournit des informations de diagnostic et spécifiques au fabricant concernant les résultats de l’auto-test. - TPM_GetTick
- 241 (0xF1)
Retourne le nombre de cycles actuel du module TPM. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Indique une présence physique sur la plateforme. Cette commande ne peut pas être exécutée par le système d’exploitation. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
Indique si une séquence spéciale pour créer un système d’exploitation approuvé s’est produite sur la plateforme. - TPM_IncrementCounter
- 221 (0xDD)
Permet au propriétaire du compteur d’incrémenter ce compteur d’un et de retourner cette valeur mise à jour. - TPM_Init
- 151 (0x97)
Commande d’abord envoyée par la plateforme au module de plateforme sécurisée pendant le processus de démarrage. Cette commande ne peut pas être exécutée par un logiciel. - TPM_KeyControlOwner
- 35 (0x23)
Permet au propriétaire du module de plateforme sécurisée de contrôler certains attributs de clés stockés dans le cache de clés TPM. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Permet au propriétaire du module de plateforme sécurisée d’empêcher la création d’une archive de maintenance (à l’aide de TPM_CreateMaintenanceArchive). Cette action est valide jusqu’à ce qu’un nouveau propriétaire du module TPM soit défini (à l’aide de TPM_TakeOwnership). - TPM_LoadAuthContext
- 183 (0xB7)
Remplacé par TPM_LoadContext. Cette valeur est bloquée par défaut. - TPM_LoadContext
- 185 (0xB9)
Charge dans le module de plateforme sécurisée un contexte précédemment enregistré. - TPM_LoadKey
- 32 (0x20)
Remplacé par TPM_LoadKey2. Cette valeur est bloquée par défaut. - TPM_LoadKey2
- 65 (0x41)
Charge dans le module de plateforme sécurisée une clé pour une utilisation ultérieure (par exemple, wrap, unwrap, bind, unbind, seal, unseal, sign). - TPM_LoadKeyContext
- 181 (0xB5)
Remplacé par TPM_LoadContext. Cette valeur est bloquée par défaut. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Permet au propriétaire du module de plateforme sécurisée de charger une archive de maintenance (générée à l’aide de TPM_CreateMaintenanceArchive). Une fois chargée, la valeur d’autorisation de la clé racine de stockage (SRK) est définie pour être identique à l’autorisation du propriétaire du module de plateforme sécurisée. - TPM_LoadManuMaintPub
- 47 (0x2F)
Charge la clé publique du fabricant de la plateforme dans le module de plateforme sécurisée pour une utilisation dans le processus de maintenance. Cette commande ne peut être exécutée qu’une seule fois et doit être exécutée avant qu’une plateforme ne soit livrée. - TPM_MakeIdentity
- 121 (0x79)
Permet au propriétaire du module de plateforme sécurisée de générer une clé d’identité d’attestation (AIK) qui peut être utilisée pour signer les informations générées en interne par le module de plateforme sécurisée. - TPM_MigrateKey
- 37 (0x25)
Permet au module TPM de migrer un objet BLOB (tel qu’il est généré à l’aide de TPM_CreateMigrationBlob ou de TPM_CMK_CreateBlob) vers une destination en le rechiffrant avec une clé publique donnée. - TPM_NV_DefineSpace
- 204 (0xCC)
Permet au propriétaire du module de plateforme sécurisée de définir l’espace d’une zone de stockage non volatile sur le module de plateforme sécurisée. Cette définition inclut les exigences d’accès pour l’écriture et la lecture de la zone. - TPM_NV_ReadValue
- 207 (0xCF)
Lit à partir d’une zone de stockage non volatile définie. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Lit à partir d’une zone de stockage non volatile définie, en fonction de l’autorisation requise pour cette zone. - TPM_NV_WriteValue
- 205 (0xCD)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie, en fonction de l’autorisation requise pour cette zone. - TPM_OIAP
- 10 (0xA)
Génère un handle de session d’autorisation pour le protocole OIAP (Object-Independent Authorization Protocol) utilisé pour transmettre en toute sécurité les données d’autorisation au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation. - TPM_OSAP
- 11 (0xB)
Génère un handle de session d’autorisation pour le protocole OSAP (Object-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité les données d’autorisation au module TPM et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation. - TPM_OwnerClear
- 91 (0x5B)
Permet au propriétaire du module TPM d’effacer le module de plateforme sécurisée. - TPM_OwnerReadInternalPub
- 129 (0x81)
Permet au propriétaire du module de plateforme sécurisée de retourner la partie publique de la clé d’approbation TPM (EK) ou de la clé racine de stockage (SRK). - TPM_OwnerReadPubek
- 125 (0x7D)
Remplacé par TPM_OwnerReadInternalPub. Cette valeur est bloquée par défaut. - TPM_OwnerSetDisable
- 110 (0x6E)
Permet au propriétaire du module de plateforme sécurisée d’activer ou de désactiver le module de plateforme sécurisée. - TPM_PCR_Reset
- 200 (0xC8)
Rétablit l’état par défaut des registres de configuration de plateforme (PCR) spécifiés. - TPM_PcrRead
- 21 (0x15)
Retourne le contenu d’un registre de configuration de plateforme (PCR) spécifié. - TPM_PhysicalDisable
- 112 (0x70)
Désactive le module de plateforme sécurisée. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_PhysicalEnable
- 111 (0x6F)
Active le module TPM. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Active ou désactive le module TPM. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_Quote
- 22 (0x16)
Retourne une synthèse signée qui est une combinaison du contenu d’un registre de configuration de plateforme (PCR) spécifié et de certaines données externes spécifiées. La synthèse est signée avec une clé chargée. - TPM_Quote2
- 62 (0x3E)
Semblable à la commande TPM_Quote avec l’inclusion d’informations de localité pour fournir une vue plus complète de la configuration actuelle de la plateforme. - TPM_ReadCounter
- 222 (0xDE)
Retourne la valeur du compteur spécifié. - TPM_ReadManuMaintPub
- 48 (0x30)
Retourne le résumé de la clé de maintenance publique du fabricant de la plateforme (chargée à l’aide de TPM_LoadManuMaintPub). - TPM_ReadPubek
- 124 (0x7C)
Retourne la partie publique de la clé d’approbation TPM. Cette commande est désactivée lorsque la propriété du module TPM est prise. - TPM_ReleaseCounter
- 223 (0xDF)
Permet au propriétaire du compteur de libérer le compteur spécifié. Aucune lecture ou incrémentation ultérieure du compteur n’aboutira. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Permet au propriétaire du module de plateforme sécurisée de libérer le compteur spécifié. Aucune lecture ou incrémentation ultérieure du compteur n’aboutira. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Termine la session de transport. Si la journalisation est activée, cette commande retourne un hachage de toutes les opérations effectuées pendant la session avec la signature numérique du hachage. - TPM_Reset
- 90 (0x5A)
Libère toutes les ressources associées aux sessions d’autorisation existantes. TPM_Reset n’est pas mis à niveau dans TPM v1.2. Cette valeur est bloquée par défaut. - TPM_ResetLockValue
- 64 (0x40)
Réinitialise les mécanismes utilisés pour protéger contre les attaques sur les valeurs d’autorisation du module de plateforme sécurisée. - TPM_RevokeTrust
- 128 (0x80)
Efface une clé d’approbation TPM révocable (générée à l’aide de TPM_CreateRevocableEK) et réinitialise le module de plateforme sécurisée, compte tenu de la valeur d’autorisation nécessaire pour cette réinitialisation et de la prise en charge de la plateforme pour cette commande. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_SaveAuthContext
- 182 (0xB6)
Remplacé par TPM_SaveContext. Cette valeur est bloquée par défaut. - TPM_SaveContext
- 184 (0xB8)
Enregistre une ressource chargée en dehors du module TPM. Une fois cette commande exécutée, le module de plateforme sécurisée libère automatiquement la mémoire interne pour les sessions, mais laisse les clés en place. - TPM_SaveKeyContext
- 180 (0xB4)
Remplacé par TPM_SaveContext. Cette valeur est bloquée par défaut. - TPM_SaveState
- 152 (0x98)
Avertit un module TPM d’enregistrer certaines informations d’état. - TPM_Seal
- 23 (0x17)
Permet aux logiciels de protéger les secrets afin qu’ils soient publiés uniquement si une configuration de plateforme spécifiée est validée. - TPM_Sealx
- 61 (0x3D)
Permet aux logiciels de protéger les secrets afin qu’ils soient publiés uniquement si une configuration de plateforme spécifiée est validée. Le secret doit être chiffré. - TPM_SelfTestFull
- 80 (0x50)
Teste toutes les fonctions internes du module de plateforme sécurisée. En cas de défaillance, le module de plateforme sécurisée passe en mode d’échec. - TPM_SetCapability
- 63 (0x3F)
Permet au propriétaire du module de plateforme sécurisée de définir des valeurs dans le module de plateforme sécurisée. - TPM_SetOperatorAuth
- 116 (0x74)
Définit la valeur d’autorisation de l’opérateur. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Permet au propriétaire du module de plateforme sécurisée de définir l’indicateur d’audit pour un numéro de commande donné. - TPM_SetOwnerInstall
- 113 (0x71)
Autorise ou interdit la possibilité d’insérer un propriétaire. Cette commande nécessite une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation. - TPM_SetOwnerPointer
- 117 (0x75)
Définit la référence à l’autorisation de propriétaire que le module TPM utilise lors de l’exécution d’une session OIAP ou OSAP. Cette commande doit uniquement être utilisée pour fournir des fonctionnalités de délégation de propriétaire pour le code hérité qui ne prend pas en charge DSAP. - TPM_SetRedirection
- 154 (0x9A)
Permet au module de plateforme sécurisée de communiquer directement avec un processeur de sécurité connecté en redirigeant la sortie. - TPM_SetTempDeactivated
- 115 (0x73)
Permet à l’opérateur de la plateforme de désactiver le module TPM jusqu’au prochain démarrage de la plateforme. L’opérateur doit être présent physiquement sur la plateforme ou présenter la valeur d’autorisation de l’opérateur définie avec la commande TPM_SetOperatorAuth. - TPM_SHA1Complete
- 162 (0xA2)
Termine un processus de synthèse SHA-1 en attente et retourne la sortie de hachage SHA-1 résultante. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Termine un processus de synthèse SHA-1 en attente, retourne la sortie de hachage SHA-1 résultante et incorpore ce hachage dans un registre de configuration de plateforme (PCR). - TPM_SHA1Start
- 160 (0xA0)
Démarre le processus de calcul d’une synthèse SHA-1. Cette commande doit être suivie de l’exécution de la commande TPM_SHA1Update, sinon le processus SHA-1 est invalidé. - TPM_SHA1Update
- 161 (0xA1)
Les entrées remplissent des blocs de données dans une synthèse SHA-1 en attente (démarrée à l’aide de TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Signe les données avec une clé de signature chargée et retourne la signature numérique résultante. - TPM_Startup
- 153 (0x99)
Commande qui doit être appelée après TPM_Init pour transmettre des informations de plateforme supplémentaires au module de plateforme sécurisée sur le type de réinitialisation qui se produit. - TPM_StirRandom
- 71 (0x47)
Ajoute l’entropie à l’état du générateur de nombres aléatoires TPM. - TPM_TakeOwnership
- 13 (0xD)
Prend la propriété du module de plateforme sécurisée avec une nouvelle valeur d’autorisation de propriétaire, dérivée du mot de passe du propriétaire. Entre autres conditions qui doivent être remplies pour que cette commande puisse s’exécuter, le module de plateforme sécurisée doit être activé et activé. - TPM_Terminate_Handle
- 150 (0x96)
Remplacé par TPM_FlushSpecific. Cette valeur est bloquée par défaut. - TPM_TickStampBlob
- 242 (0xF2)
Signe un digest spécifié avec le nombre de graduations actuel du module de plateforme sécurisée à l’aide d’une clé de signature chargée. - TPM_UnBind
- 30 (0x1E)
Déchiffre les données précédemment chiffrées avec la partie publique d’une clé liée au TPM. - TPM_Unseal
- 24 (0x18)
Libère les secrets précédemment scellés par le module de plateforme sécurisée si les vérifications d’intégrité, de configuration de la plateforme et d’autorisation réussissent. -
IsCommandBlocked [out]
-
Type : uint32
Valeur bitmap qui spécifie si l’exécution de la commande est bloquée dans la liste par défaut des commandes bloquées, la liste locale des commandes bloquées ou à l’aide de stratégie de groupe.
Valeur Signification - 0
La commande n’est pas bloquée. - 1
La commande est bloquée dans la liste par défaut des commandes bloquées. - 2
La commande est bloquée via la liste locale des commandes bloquées. - 4
La commande est bloquée via la liste stratégie de groupe de commandes bloquées. - 5
La commande ne peut pas s’exécuter à la fois dans la liste par défaut des commandes bloquées et dans la liste stratégie de groupe de commandes bloquées. - 6
L’exécution de la commande est bloquée à la fois dans la liste locale des commandes bloquées et dans la liste stratégie de groupe de commandes bloquées. - 7
L’exécution de la commande est bloquée dans la liste par défaut des commandes bloquées, la liste locale des commandes bloquées et la liste stratégie de groupe de commandes bloquées. Les valeurs de bits peuvent être combinées pour spécifier entièrement ce qui bloque la commande. Par exemple, si la commande est bloquée par la liste par défaut des commandes bloquées (valeur 1) et par le biais de la liste de stratégie de groupe des commandes bloquées (valeur 4), la combinaison est indiquée par IsCommandBlocked ayant la valeur 5.
Valeur retournée
Type : uint32
Toutes les erreurs Win32 peuvent être retournées.
Code/valeur de retour | Description |
---|---|
|
La méthode a réussi. |
Notes
Cette méthode lit les clés de Registre suivantes :
stratégie de groupe liste des commandes TPM bloquées :
\ KEY_LOCAL_MACHINE Logiciel\Politiques\Microsoft\Tpm\BlockedCommands\Liste
Liste par défaut des commandes TPM bloquées :
\ KEY_LOCAL_MACHINE Logiciel\Microsoft\Tpm\BlockedCommands\Liste
stratégie de groupe paramètre pour ignorer la liste par défaut des commandes TPM bloquées :
\ KEY_LOCAL_MACHINE Logiciel\Politiques\Microsoft\Tpm\BlockedCommands\IgnoreDefaultList
Liste locale des commandes TPM bloquées :
\ KEY_LOCAL_MACHINE SYSTÈME\Currentcontrolset\Services\SharedAccess\Paramètres\Tpm\BlockedCommands\Liste
stratégie de groupe paramètre pour ignorer la liste locale des commandes TPM bloquées :
\ KEY_LOCAL_MACHINE Logiciel\Politiques\Microsoft\Tpm\BlockedCommands\IgnoreLocalList
La valeur de retour de la méthode peut être dérivée comme suit :
- Supposons que IsCommandBlockedTemp est une valeur de 3 bits, initialement définie sur 0.
- Si le paramètre stratégie de groupe pour ignorer la liste par défaut des commandes TPM bloquées n’existe pas ou a la valeur 0 et qu’une valeur dans la clé de Registre qui correspond à la liste par défaut des commandes TPM bloquées est CommandOrdinal, le bit le moins significatif de IsCommandBlockedTemp est défini sur 1.
- Si le paramètre stratégie de groupe pour ignorer la liste locale des commandes TPM bloquées n’existe pas ou est égal à 0 et qu’une valeur dans la clé de Registre qui correspond à la liste locale des commandes TPM bloquées est CommandOrdinal, le deuxième bit le moins significatif de IsCommandBlockedTemp est défini sur 1.
- Si une valeur dans les clés de Registre qui correspond à la liste stratégie de groupe de commandes TPM bloquées est CommandOrdinal, le bit le plus significatif de IsCommandBlockedTemp est défini sur 1.
- IsCommandBlocked retourne IsCommandBlockedTemp.
Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF).
Spécifications
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista [applications de bureau uniquement] |
Serveur minimal pris en charge |
Windows Server 2008 [applications de bureau uniquement] |
Espace de noms |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
Voir aussi