Instalacja i konfiguracja zdalnego zarządzania systemem Windows
Aby skrypty zdalnego zarządzania systemem Windows (WinRM) działały, a narzędzie wiersza polecenia Winrm do wykonywania operacji na danych, usługa WinRM musi być zainstalowana i skonfigurowana.
Następujące elementy zależą również od konfiguracji usługi WinRM:
- Narzędzie wiersza poleceń Zdalna Powłoka Windows, Winrs.
- przekazywanie zdarzeń.
- Zdalna komunikacja w Windows PowerShell 2.0.
Lokalizacja instalacji usługi WinRM
Usługa WinRM jest instalowana automatycznie ze wszystkimi aktualnie obsługiwanymi wersjami systemu operacyjnego Windows.
Konfiguracja usług WinRM i IPMI
Następujące składniki programu WinRM i Intelligent Platform Management Interface (IPMI)dostawcy usługi WMI są instalowane z systemem operacyjnym:
- Usługa WinRM jest uruchamiana automatycznie w systemie Windows Server 2008 i nowszych wersjach. We wcześniejszych wersjach systemu Windows (klienta lub serwera) należy ręcznie uruchomić usługę.
- Domyślnie nie skonfigurowano odbiornika usługi WinRM. Nawet jeśli usługa WinRM jest uruchomiona, nie można odebrać ani wysłać danych żądanych przez komunikaty protokołu WS-Management.
- Zapora połączenia internetowego (ICF) blokuje dostęp do portów.
Użyj polecenia winrm
, aby zlokalizować odbiorniki i adresy, wpisując następujące polecenie w wierszu polecenia:
winrm enumerate winrm/config/listener
Aby sprawdzić stan ustawień konfiguracji, wpisz następujące polecenie:
winrm get winrm/config
Szybka konfiguracja domyślna
Włącz protokół WS-Management na komputerze lokalnym i skonfiguruj domyślną konfigurację zarządzania zdalnego za pomocą polecenia winrm quickconfig
.
Polecenie winrm quickconfig
(które można skrócić do winrm qc
) wykonuje następujące operacje:
- Uruchamia usługę WinRM i ustawia typ uruchamiania usługi na automatyczne uruchamianie.
- Konfiguruje odbiornik dla portów, które wysyłają i odbierają komunikaty WS-Management przy użyciu protokołu HTTP lub HTTPS na dowolnym adresie IP.
- Definiuje wyjątki ICF dla usługi WinRM i otwiera porty dla protokołów HTTP i HTTPS.
Notatka
Polecenie winrm quickconfig
tworzy wyjątek zapory tylko dla bieżącego profilu użytkownika. Jeśli profil zapory zostanie zmieniony z jakiegokolwiek powodu, aby włączyć wyjątek zapory dla nowego profilu, uruchom winrm quickconfig
(w przeciwnym razie wyjątek może nie zostać włączony).
Aby pobrać informacje o dostosowywaniu konfiguracji, wpisz następujące polecenie w wierszu polecenia:
winrm help config
Aby skonfigurować WinRM z domyślnymi ustawieniami
W wierszu polecenia uruchomionym na koncie administratora lokalnego komputera, wykonaj następujące polecenie:
winrm quickconfig
Jeśli nie działasz jako administrator komputera lokalnego, wybierz opcję Uruchom jako administrator z menu Start albo użyj polecenia
Runas
w wierszu polecenia.Kiedy narzędzie wyświetli Wprowadź te zmiany [y/n]?wpisz y.
Jeśli konfiguracja zakończy się pomyślnie, zostaną wyświetlone następujące dane wyjściowe.
WinRM has been updated for remote management. WinRM service type changed to delayed auto start. WinRM service started. Created a WinRM listener on https://* to accept WS-Man requests to any IP on this machine.
Zachowaj ustawienia domyślne dla składników klienta i serwera usługi WinRM lub dostosuj je. Na przykład może być konieczne dodanie niektórych komputerów zdalnych do listy
TrustedHosts
konfiguracji klienta.Skonfiguruj listę zaufanych hostów, gdy nie można ustanowić wzajemnego uwierzytelniania. Protokół Kerberos umożliwia wzajemne uwierzytelnianie, ale nie może być używany w grupach roboczych; tylko domeny. Najlepszym rozwiązaniem podczas konfigurowania zaufanych hostów dla grupy roboczej jest zapewnienie jak największej ograniczenia listy.
Utwórz odbiornik HTTPS, wpisując następujące polecenie:
winrm quickconfig -transport:https
Notatka
Otwórz port 5986, aby transport HTTPS działał.
Ustawienia domyślne odbiornika i protokołu WS-Management
Aby uzyskać konfigurację odbiornika, wpisz winrm enumerate winrm/config/listener
w wierszu polecenia. Odbiorniki są definiowane przez transport (HTTP lub HTTPS) i adres IPv4 lub IPv6.
Polecenie winrm quickconfig
tworzy następujące ustawienia domyślne dla odbiornika. Można utworzyć więcej niż jeden odbiornik. Aby uzyskać więcej informacji, wpisz winrm help config
w wierszu polecenia.
Adres
Określa adres, dla którego jest tworzony ten odbiornik.
Transport
Określa transport używany do wysyłania i odbierania WS-Management żądań i odpowiedzi protokołu. Wartość musi być HTTP lub HTTPS. Wartość domyślna to HTTP .
Port
Określa port TCP, dla którego jest tworzony ten odbiornik.
WinRM 2.0: domyślny port HTTP to 5985.
Nazwa hosta
Określa nazwę hosta komputera, na którym działa usługa WinRM. Wartość musi być w pełni kwalifikowaną nazwą domeny, ciągiem literału IPv4 albo IPv6, albo symbolem wieloznacznym.
Włączone
Określa, czy odbiornik jest włączony, czy wyłączony. Wartość domyślna to True.
URLPrefiks
Określa prefiks adresu URL, na którym mają być akceptowane żądania HTTP lub HTTPS. Ten ciąg zawiera tylko znaki a-z, A-Z, 9-0, podkreślenie (_) i ukośnik (/). Ciąg nie może zaczynać się od lub kończyć ukośnikiem (/). Jeśli na przykład nazwa komputera to SampleMachine, klient usługi WinRM określi https://SampleMachine/<URLPrefix>
w adresie docelowym. Domyślny prefiks adresu URL to wsman
.
OdciśnięcieCertyfikatu
Określa odcisk palca certyfikatu usługi. Ta wartość reprezentuje ciąg dwucyfrowych wartości szesnastkowych znalezionych w polu odcisku palca certyfikatu. Ten ciąg zawiera skrót SHA-1 certyfikatu. Certyfikaty są używane w uwierzytelnianiu opartym na certyfikatach klienta. Certyfikaty można mapować tylko na konta użytkowników lokalnych. Nie działają z kontami domeny.
Nasłuchiwanie
Określa adresy IPv4 i IPv6 używane przez odbiornik. Na przykład 111.0.0.1, 111.222.333.444, ::1, 1000:2000:2c:3:c19:9ec8:a715:5e24, 3ffe:8311:ffff:f70f:0:5efe:111.222.333.444, fe80::5efe:111.222.333.444%8, fe80::c19:9ec8:a715:5e24%6
.
Ustawienia domyślne protokołu
Wiele ustawień konfiguracji, takich jak MaxEnvelopeSizekb lub SoapTraceEnabled, określa, w jaki sposób składniki klienta i serwera WinRM współpracują z protokołem WS-Management. W poniższych sekcjach opisano dostępne ustawienia konfiguracji.
MaxEnvelopeSizekb
Określa maksymalne dane protokołu SOAP (Simple Object Access Protocol) w kilobajtach. Wartość domyślna to 150 kilobajtów.
Notatka
Zachowanie jest nieobsługiwane, jeśli MaxEnvelopeSizekb jest ustawiony na wartość większą niż 1039440.
MaxTimeoutms
Określa maksymalny limit czasu w milisekundach, które mogą być używane dla dowolnego żądania innego niż żądania Pull
. Wartość domyślna to 60000.
MaxBatchItems
Określa maksymalną liczbę elementów, które mogą być używane w odpowiedzi Pull
. Wartość domyślna to 32000.
MaksymalnaLiczbaŻądańDostawcy
Określa maksymalną liczbę współbieżnych żądań dozwolonych przez usługę. Wartość domyślna to 25.
WinRM 2.0: to ustawienie jest przestarzałe i ustawione jako tylko do odczytu.
Domyślne ustawienia konfiguracji klienta Usługi WinRM
Wersja klienta usługi WinRM ma następujące domyślne ustawienia konfiguracji.
NetworkDelayms
Określa dodatkowy czas w milisekundach, który komputer kliencki czeka, aby uwzględnić czas opóźnienia sieci. Wartość domyślna to 5000 milisekund.
PrefiksURL
Określa prefiks adresu URL, na którym mają być akceptowane żądania HTTP lub HTTPS. Domyślny prefiks adresu URL to wsman.
ZezwalajNaNiezaszyfrowane
Umożliwia komputerowi klienckim żądanie niezaszyfrowanego ruchu. Domyślnie komputer kliencki wymaga zaszyfrowanego ruchu sieciowego, a to ustawienie jest false.
Podstawowy
Umożliwia komputerowi klienckim korzystanie z uwierzytelniania podstawowego. Uwierzytelnianie podstawowe to schemat, w którym nazwa użytkownika i hasło są wysyłane w postaci zwykłego tekstu do serwera lub serwera proxy. Ta metoda jest najmniej bezpieczną metodą uwierzytelniania. Wartość domyślna to True.
Streszczenie
Umożliwia klientowi korzystanie z uwierzytelniania Digest. Uwierzytelnianie Digest to mechanizm odpowiedzi na wyzwanie, który używa ciągu danych określonego przez serwer jako wyzwanie. Tylko komputer kliencki może zainicjować żądanie uwierzytelniania typu Digest.
Komputer kliencki wysyła żądanie do serwera w celu uwierzytelnienia i odbiera ciąg tokenu z serwera. Następnie komputer kliencki wysyła żądanie zasobu, w tym nazwę użytkownika i skrót kryptograficzny hasła w połączeniu z ciągiem tokenu.
Uwierzytelnianie typu Digest jest obsługiwane dla HTTP i HTTPS. Skrypty i aplikacje klienta powłoki WinRM mogą określać uwierzytelnianie Digest, ale usługa WinRM nie akceptuje uwierzytelniania Digest. Wartość domyślna to True
.
Notatka
Uwierzytelnianie typu Digest za pośrednictwem protokołu HTTP nie jest uznawane za bezpieczne.
Certyfikat
Umożliwia klientowi korzystanie z uwierzytelniania opartego na certyfikatach klienta. Uwierzytelnianie oparte na certyfikatach to schemat, w którym serwer uwierzytelnia klienta zidentyfikowanego przez certyfikat X509. Wartość domyślna to True.
Kerberos
Umożliwia klientowi korzystanie z uwierzytelniania Kerberos. Uwierzytelnianie Kerberos to schemat, w którym klient i serwer wzajemnie się uwierzytelniają przy użyciu certyfikatów Protokołu Kerberos. Wartość domyślna to True.
Negocjować
Umożliwia klientowi korzystanie z uwierzytelniania Negotiate. Uwierzytelnianie negocjowane to schemat, w którym klient wysyła żądanie do serwera w celu uwierzytelnienia.
Serwer określa, czy używać protokołu Kerberos, czy NT LAN Manager (NTLM). Protokół Kerberos jest wybierany do uwierzytelniania konta domeny. NtLM jest wybierana dla kont komputerów lokalnych. Nazwa użytkownika musi być określona w formacie domain\user_name dla użytkownika domeny. Nazwa użytkownika musi być określona w formacie server_name\user_name dla użytkownika lokalnego na komputerze serwera. Wartość domyślna to True
.
CredSSP
Umożliwia klientowi użycie uwierzytelniania dostawcy obsługi zabezpieczeń poświadczeń (CredSSP). CredSSP umożliwia aplikacji delegowanie poświadczeń użytkownika z komputera klienckiego do serwera docelowego. Wartość domyślna to False
.
Domyślne porty
Określa porty używane przez klienta dla protokołu HTTP lub HTTPS.
WinRM 2.0: domyślny port HTTP to 5985, a domyślny port HTTPS to 5986.
ZaufaniHosty
Określa listę komputerów zdalnych, które są zaufane. Do tej listy należy dodać inne komputery w grupie roboczej lub komputerach w innej domenie.
Notatka
Komputery na liście zaufanych hostów nie są uwierzytelniane. Klient może wysyłać informacje o poświadczeniach do tych komputerów.
Jeśli adres IPv6 jest określony dla zaufanego hosta, to adres musi być ujęty w nawiasy kwadratowe, jak pokazano w następującym poleceniu narzędzia Winrm
.
winrm set winrm/config/client '@{TrustedHosts ="[0:0:0:0:0:0:0:0]"}'
Aby uzyskać więcej informacji na temat dodawania komputerów do listy TrustedHosts
, wpisz winrm help config
.
Domyślne ustawienia konfiguracji usługi WinRM
Wersja usługi WinRM ma następujące domyślne ustawienia konfiguracji.
RootSDDL
Określa deskryptor zabezpieczeń, który kontroluje zdalny dostęp do odbiornika. Wartość domyślna to O:NSG:BAD:P(A;;GA;;;BA)(A;;GR;;;ER)S:P(AU;FA;GA;;;WD)(AU;SA;GWGX;;;WD)
.
MaksymalnaLiczbaRównoczesnychOperacji
Maksymalna liczba operacji współbieżnych. Wartość domyślna to 100.
WinRM 2.0: ustawienie MaxConcurrentOperations
jest przestarzałe i jest ustawione na wartość tylko do odczytu. To ustawienie zostało zastąpione przez MaxConcurrentOperationsPerUser
.
Maksymalna liczba równoczesnych operacji na użytkownika (MaxConcurrentOperationsPerUser)
Określa maksymalną liczbę współbieżnych operacji, które każdy użytkownik może zdalnie otworzyć w tym samym systemie. Wartość domyślna to 1500.
LimitCzasuWyliczaniaMs
Określa limit czasu bezczynności w milisekundach między komunikatami Pull
. Wartość domyślna to 60000.
Maksymalna liczba połączeń
Określa maksymalną liczbę aktywnych żądań, które usługa może przetwarzać jednocześnie. Wartość domyślna to 300.
WinRM 2.0: wartość domyślna to 25.
MaksymalnyCzasPobraniaPakietuWSekundach
Określa maksymalny czas w sekundach potrzebny usłudze WinRM na pobranie pakietu. Wartość domyślna to 120 sekund.
ZezwólNiezaszyfrowane
Umożliwia komputerowi klienckim żądanie niezaszyfrowanego ruchu. Wartość domyślna to False
.
Podstawowy
Umożliwia usłudze WinRM korzystanie z uwierzytelniania podstawowego. Wartość domyślna to False
.
Certyfikat
Umożliwia usłudze WinRM używanie uwierzytelniania opartego na certyfikatach klienta. Wartość domyślna to False
.
Kerberos
Umożliwia usłudze WinRM korzystanie z uwierzytelniania Kerberos. Wartość domyślna to True
.
Negocjować
Umożliwia usłudze WinRM korzystanie z uwierzytelniania Negotiate. Wartość domyślna to True
.
CredSSP
Umożliwia usłudze WinRM używanie uwierzytelniania dostawcy obsługi zabezpieczeń poświadczeń (CredSSP). Wartość domyślna to False
.
CbtHardeningLevel
Ustawia zasady wymagań dotyczących tokenu powiązania kanału w żądaniach uwierzytelniania. Wartość domyślna to zrelaksowany.
Domyślne porty
Określa porty używane przez usługę WinRM dla protokołu HTTP lub HTTPS.
WinRM 2.0: domyślny port HTTP to 5985. Domyślny port HTTPS to 5986.
IPv4Filter i IPv6Filter
Określa adresy IPv4 lub IPv6, których mogą używać odbiorniki. Wartości domyślne to IPv4Filter = *
i IPv6Filter = *
.
- IPv4: Ciąg literału IPv4 składa się z czterech kropkowanych liczb dziesiętnych, z których każda mieści się w zakresie od 0 do 255. Na przykład: 192.168.0.0.
- IPv6: ciąg literału IPv6 jest ujęty w nawiasy i zawiera liczby szesnastkowe rozdzielone dwukropkami. Na przykład: [::1] lub [3ffe:ffff::6ECB:0101].
EnableCompatibilityHttpListener
Określa, czy odbiornik zgodności HTTP jest włączony. Jeśli to ustawienie jest True
, odbiornik nasłuchuje na porcie 80 oprócz portu 5985. Wartość domyślna to False
.
WłączKompatybilnośćListeneraHTTPS
Określa, czy nasłuchiwacz HTTPS zgodności jest włączony. Jeśli to ustawienie jest True
, odbiornik nasłuchuje na porcie 443 oprócz portu 5986. Wartość domyślna to False
.
Domyślne ustawienia konfiguracji winrs
Polecenie winrm quickconfig
również konfiguruje ustawienia domyślne winrs.
AllowRemoteShellAccess
Umożliwia dostęp do zdalnych powłok. Jeśli ustawisz ten parametr na False
, serwer odrzuci nowe połączenia powłoki zdalnej przez serwer. Wartość domyślna to True
.
Limit bezczynności
Określa maksymalny czas w milisekundach, który powłoka zdalna pozostaje otwarta, gdy w zdalnej powłoce nie ma aktywności użytkownika. Po tym czasie zdalna powłoka zostanie usunięta.
winRM 2.0: wartość domyślna to 180000. Wartość minimalna to 60000. Ustawienie tej wartości niższej niż 60000 nie ma wpływu na zachowanie limitu czasu.
Maksymalna liczba jednoczesnych użytkowników
Określa maksymalną liczbę użytkowników, którzy mogą jednocześnie wykonywać operacje zdalne na tym samym komputerze za pośrednictwem zdalnej powłoki. Jeśli nowe połączenia zdalnego dostępu do powłoki przekraczają limit, komputer je odrzuca. Wartość domyślna to 5.
MaxShellRunTime
Określa maksymalny czas w milisekundach, który może uruchamiać zdalne polecenie lub skrypt. Wartość domyślna to 288000000.
WinRM 2.0: ustawienie MaxShellRunTime
jest ustawione na tylko do odczytu. Zmienianie wartości dla MaxShellRunTime
nie ma wpływu na zdalne powłoki.
MaxProcessesPerShell
Określa maksymalną liczbę procesów, które mogą być uruchamiane przez operację w powłoce. Wartość 0 umożliwia nieograniczoną liczbę procesów. Wartość domyślna to 15.
MaxMemoryPerShellMB
Określa maksymalną ilość pamięci przydzielonej na powłokę, w tym procesy podrzędne powłoki. Wartość domyślna to 150 MB.
MaxShellsPerUser
Określa maksymalną liczbę równoczesnych powłok, które każdy użytkownik może zdalnie otwierać na jednym komputerze. Jeśli to ustawienie zasad jest włączone, użytkownik nie będzie mógł otwierać nowych powłok zdalnych, jeśli liczba przekroczy określony limit. Jeśli to ustawienie zasad jest wyłączone lub nie jest skonfigurowane, limit jest domyślnie ustawiony na pięć powłok zdalnych na użytkownika.
Konfigurowanie usługi WinRM przy użyciu zasad grupy
Użyj Edytora Zasad Grupy, aby skonfigurować powłokę zdalną systemu Windows oraz usługę WinRM dla komputerów w przedsiębiorstwie.
Aby skonfigurować za pomocą zasad grupowych:
- Otwórz okno wiersza polecenia jako administrator.
- W wierszu polecenia wpisz
gpedit.msc
. Otwiera się okno Edytor obiektów zasad grupy. - Znajdź zdalnego zarządzania systemem Windows i obiektów zasad grupy (GPO) w obszarze Konfiguracja komputera \Szablony administracyjne\Składniki systemu Windows.
- Na karcie Rozszerzone wybierz ustawienie, aby wyświetlić opis. Kliknij dwukrotnie ustawienie, aby go edytować.
Zapora systemu Windows i porty WinRM 2.0
Począwszy od usługi WinRM 2.0, domyślne porty odbiornika skonfigurowane przez Winrm quickconfig
to port 5985 dla transportu HTTP i port 5986 dla protokołu HTTPS. Odbiorniki Usługi WinRM można skonfigurować na dowolnym porcie.
Jeśli zaktualizujesz komputer do WinRM 2.0, wcześniej skonfigurowani nasłuchiwacze są migrowani i nadal odbierają ruch.
Informacje o instalacji i konfiguracji usługi WinRM
Usługa WinRM nie jest zależna od żadnej innej usługi, z wyjątkiem WinHttp
. Jeśli usługa administracyjna usług IIS jest zainstalowana na tym samym komputerze, mogą zostać wyświetlone komunikaty wskazujące, że nie można załadować usługi WinRM przed usługami Internet Information Services (IIS). Jednak usługa WinRM nie zależy od usług IIS. Te komunikaty występują, ponieważ kolejność ładowania gwarantuje, że usługa IIS zostanie uruchomiona przed usługą HTTP. Usługa WinRM wymaga zarejestrowania WinHTTP.dll
.
Jeśli klient zapory ISA2004 jest zainstalowany na komputerze, może to spowodować, że klient usług sieci Web for Management (WS-Management) przestanie odpowiadać. Aby uniknąć tego problemu, zainstaluj zaporę ISA2004 z dodatkiem SP1.
Jeśli dwie usługi odbiornika z różnymi adresami IP są skonfigurowane z tym samym numerem portu i nazwą komputera, usługa WinRM nasłuchuje lub odbiera komunikaty tylko na jednym adresie. To podejście jest używane, ponieważ prefiksy adresów URL używane przez protokół WS-Management są takie same.
Informacje o instalacji sterownika IPMI i dostawcy
Sterownik może nie wykryć istnienia sterowników IPMI, które nie są od firmy Microsoft. Jeśli nie można uruchomić sterownika, może być konieczne jego wyłączenie.
Jeśli zasoby kontrolera zarządzania płytą główną (BMC) pojawią się w systemie BIOS, to ACPI (Plug and Play) wykryje sprzęt BMC i automatycznie zainstaluje sterownik IPMI. Wsparcie Plug and Play może nie być obecne we wszystkich kontrolerach BMC. Jeśli kontroler BMC zostanie wykryty przez usługę Plug and Play, w Menedżerze urządzeń pojawi się Nieznane Urządzenie przed zainstalowaniem składnika Zarządzanie Sprzętem. Po zainstalowaniu sterownika nowy składnik ogólnego urządzenia IPMI firmy Microsoft ACPIjest wyświetlany w Menedżerze urządzeń.
Jeśli system nie wykryje automatycznie kontrolera BMC i nie zainstaluje sterownika, ale podczas procesu instalacji wykryto kontroler BMC, utwórz urządzenie BMC. Aby utworzyć urządzenie, wpisz następujące polecenie w wierszu polecenia:
Rundll32 ipmisetp.dll, AddTheDevice
Po uruchomieniu tego polecenia zostanie utworzone urządzenie IPMI i zostanie wyświetlone w Menedżerze urządzeń. Jeśli odinstalujesz składnik Zarządzanie sprzętem, urządzenie zostanie usunięte.
Aby uzyskać więcej informacji, zobacz Wprowadzenie do zarządzania sprzętem.
Dostawca IPMI umieszcza klasy sprzętu w root\hardwareprzestrzeni nazw usługi WMI. Aby uzyskać więcej informacji na temat klas sprzętu, zobacz dostawca IPMI. Aby uzyskać więcej informacji na temat przestrzeni nazw usługi WMI, zobacz architektura usługi WMI.
Uwagi dotyczące konfiguracji wtyczki usługi WMI
Począwszy od systemów Windows 8 i Windows Server 2012, wtyczki WMI mają własne konfiguracje zabezpieczeń. Aby normalny lub zaawansowany użytkownik, a nie administrator, mógł korzystać z wtyczki WMI, włącz mu dostęp po skonfigurowaniu odbiornika przez nasłuchującego. Skonfiguruj użytkownika do zdalnego dostępu do WMI za pomocą jednego z tych kroków.
Uruchom
lusrmgr.msc
, aby dodać użytkownika do grupy WinRMRemoteWMIUsers__ w oknie Użytkownicy i grupy lokalne.Użyj narzędzia wiersza polecenia usługi Winrm, aby skonfigurować deskryptor zabezpieczeń dla przestrzeni nazw wtyczki WMI:
winrm configSDDL http://schemas.microsoft.com/wbem/wsman/1/wmi/ WmiNamespace
Po wyświetleniu interfejsu użytkownika dodaj użytkownika.
Po skonfigurowaniu użytkownika na potrzeby dostępu zdalnego do usługi WMInależy skonfigurować WMI, aby umożliwić użytkownikowi dostęp do wtyczki. Aby zezwolić na dostęp, uruchom wmimgmt.msc, aby zmodyfikować zabezpieczenia usługi WMI dla przestrzeni nazw , które mają być dostępne w oknie kontrolki usługi WMI.
Większość klas WMI do zarządzania znajduje się w przestrzeni nazw root\cimv2.