Partager via


WldpGetLockdownPolicy, fonction (wldp.h)

Appelle la bibliothèque pour obtenir l’état de sécurité relatif à l’hôte et le script ou msi à utiliser. La fonction n’a pas de bibliothèque d’importation associée. Vous devez utiliser les fonctions LoadLibrary et GetProcAddress pour établir une liaison dynamique vers wldp.dll.

Syntaxe

HRESULT WldpGetLockdownPolicy(
  PWLDP_HOST_INFORMATION hostInformation,
  PDWORD                 lockdownState,
  DWORD                  lockdownFlags
);

Paramètres

hostInformation

Structure WLDP_HOST_INFORMATION identifiant l’hôte et le fichier source à évaluer.

lockdownState

Fournit la valeur sécurisée de stratégie résultante. Si! WLDP_LOCKDOWN_IS_OFF, l’UMCI est activée. Vous pouvez également case activée WLDP_LOCKDOWN_IS_AUDIT et WLDP_LOCKDOWN_IS_ENFORCE pour déterminer si une stratégie est en mode audit ou application.

lockdownFlags

Les valeurs d’indicateur suivantes sont définies WLDP_FLAGS_SKIPSIGNATUREVALIDATION 0x00000100 : lorsqu’elles sont définies, ignorez la validation SaferIdentifyLevel, qui ignore si un script est signé.

Valeur retournée

Cette méthode retourne S_OK en cas de réussite ou un code d’échec dans le cas contraire.

Remarques

Notes

WldpCanExecuteBuffer, WldpCanExecuteFile et WldpCanExecuteStream sont des API plus récentes qui activent les mêmes scénarios que WldpGetLockdownPolicy , mais avec une implémentation améliorée.

Lorsqu’elle est appelée avec WLDP_HOST_INFORMATION.szSource = NULL, la stratégie générique de l’hôte est retournée.

Lorsqu’elle est appelée avec WLDP_HOST_INFORMATION.dwHostId = WLDP_HOST_ID_GLOBAL, WLDP_HOST_INFORMATION.szSource doit avoir la valeur NULL et la fonction retourne la stratégie système globale.

Le WLDP_FLAGS_SKIPSIGNATUREVALIDATION dwFlag peut être utilisé pour ignorer la validation SaferIdentifyLevel(), qui ignore si un script est signé.

Spécifications

   
Client minimal pris en charge Windows 10
Serveur minimal pris en charge Windows Server 2016
En-tête wldp.h
Bibliothèque wldp.lib
DLL wldp.dll