Метод IsCommandBlocked класса Win32_Tpm
Метод IsCommandBlocked класса Win32_Tpm указывает, заблокирована ли команда устройства с указанным порядком выполнения на платформе.
Синтаксис
uint32 IsCommandBlocked(
[in] uint32 CommandOrdinal,
[out] uint32 IsCommandBlocked
);
Параметры
-
CommandOrdinal [in]
-
Тип: uint32
Целочисленное значение, указывающее команду на устройстве.
Значение Значение - TPM_ActivateIdentity
- 122 (0x7A)
Позволяет владельцу доверенного платформенного модуля распаковать ключ сеанса, который позволяет расшифровать учетные данные ключа удостоверения аттестации (AIK), тем самым получая гарантии того, что учетные данные действительны для доверенного платформенного модуля. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Позволяет владельцу доверенного платформенного модуля создать запрос авторизации миграции, чтобы пользователи могли переносить ключи без участия владельца доверенного платформенного модуля. - TPM_CertifyKey
- 50 (0x32)
Сертифицирует загруженный ключ с помощью открытой части другого ключа. Ключ удостоверения доверенного платформенного модуля может сертифицировать только ключи, которые нельзя перенести, а ключи подписывания и устаревшие ключи могут сертифицировать все ключи. - TPM_CertifyKey2
- 51 (0x33)
На основе TPM_CertifyKey, но TPM_CertifyKey2 включает дополнительные параметры для сертификации сертифицированного ключа миграции (CMK). - TPM_CertifySelfTest
- 82 (0x52)
Выполняет полное самостоятельное тестирование и возвращает значение, прошедшее проверку подлинности, если тест пройден. Это значение не обновляется в TPM версии 1.2. Это значение заблокировано по умолчанию. - TPM_ChangeAuth
- 12 (0xC)
Позволяет владельцу сущности (например, ключУ доверенного платформенного модуля) изменять значение авторизации для этой сущности. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Заменено установкой сеанса транспорта с TPM и выполнением TPM_ChangeAuth. Это значение заблокировано по умолчанию. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Заменено установкой сеанса транспорта с TPM и выполнением TPM_ChangeAuth. Это значение заблокировано по умолчанию. - TPM_ChangeAuthOwner
- 16 (0x10)
Позволяет владельцу доверенного платформенного модуля изменить значение авторизации владельца доверенного платформенного модуля или значение авторизации корневого ключа хранилища (SRK). - TPM_CMK_ApproveMA
- 29 (0x1D)
Позволяет владельцу доверенного платформенного модуля создать запрос авторизации для одного или нескольких центров миграции или центров миграции, чтобы пользователи могли создавать сертифицированные ключи миграции (с помощью TPM_CMK_CreateKey) без участия владельца доверенного платформенного модуля. - TPM_CMK_ConvertMigration
- 36 (0x24)
Создает большой двоичный объект с сертифицированным ключом миграции, который можно загрузить на другую платформу с помощью команды TPM_LoadKey2 с учетом случайного числа и большого двоичного объекта миграции сертифицированного ключа миграции (созданного с помощью TPM_CMK_CreateBlob). - TPM_CMK_CreateBlob
- 27 (0x1B)
Позволяет сущности, осведомленной о запросе авторизации миграции сертифицированного ключа миграции (созданного с помощью TPM_AuthorizeMigrationKey), создать большой двоичный объект миграции, необходимый для перемещения ключа на новую платформу или родительский ключ. - TPM_CMK_CreateKey
- 19 (0x13)
Создает и создает безопасный асимметричный сертифицированный ключ миграции с учетом запроса авторизации для одного или нескольких выбранных для миграции или центров миграции (созданных с помощью TPM_CMK_ApproveMA). - TPM_CMK_CreateTicket
- 18 (0x12)
Позволяет владельцу доверенного платформенного модуля создать запрос проверки подписи для сертифицированного ключа миграции с помощью предоставленного открытого ключа. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Позволяет владельцу доверенного платформенного модуля указать использование сертифицированного ключа миграции. - TPM_ContinueSelfTest
- 83 (0x53)
Сообщает доверенному платформенный модуль о том, что он может выполнить самостоятельное тестирование всех функций TPM. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Создает большой двоичный объект ключа , который можно загрузить на другую платформу с помощью команды TPM_LoadKey2 с учетом случайного числа и большого двоичного объекта для миграции ключа (созданного с помощью TPM_CreateMigrationBlob). - TPM_CreateCounter
- 220 (0xDC)
Позволяет владельцу TPM создать новый монотонный счетчик, назначить этому счетчику значение авторизации, увеличить значение внутреннего счетчика доверенного платформенного модуля на единицу и задать значение начала нового счетчика обновленным внутренним значением. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Создает ключ подтверждения доверенного платформенного модуля, если этот ключ еще не существует. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Позволяет владельцу TPM создать архив обслуживания, который позволяет переносить все данные, хранящиеся в TPM, включая корневой ключ хранилища (SRK), авторизацию владельца доверенного платформенного модуля и ключи, которые в противном случае нельзя перенести с помощью других функций. - TPM_CreateMigrationBlob
- 40 (0x28)
Позволяет сущности, осведомленной о запросе авторизации для миграции ключа, создать большой двоичный объект миграции, необходимый для перемещения ключа миграции на новую платформу или родительский ключ. - TPM_CreateRevocableEK
- 127 (0x7F)
Создает ключ подтверждения доверенного платформенного модуля (EK), используя параметры, указывающие, можно ли сбросить ключ подтверждения, и, если да, значение авторизации, необходимое для сброса этого ключа (если это значение не должно быть создано доверенным платформенный платформенный модуль). Это необязательная команда, которая может привести к атаке типа "отказ в обслуживании" (DOS), если она поддерживается производителем платформы. - TPM_CreateWrapKey
- 31 (0x1F)
Создает и создает безопасный асимметричный ключ. - TPM_DAA_JOIN
- 41 (0x29)
Позволяет владельцу доверенного платформенного модуля устанавливать параметры прямой анонимной аттестации (DAA) в TPM для конкретного центра выдачи DAA. - TPM_DAA_SIGN
- 49 (0x31)
Позволяет владельцу доверенного платформенного модуля подписывать данные с помощью прямой анонимной аттестации (DAA). - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Позволяет владельцу ключа делегировать права на использование этого ключа. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Позволяет владельцу доверенного платформенного модуля делегировать права на выполнение команд, которые обычно требуют авторизации владельца. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Позволяет владельцу доверенного платформенного модуля загружать строку таблицы делегирования в энергонезависимое хранилище доверенного платформенного модуля. Эту команду нельзя использовать для загрузки больших двоичных объектов делегирования ключей в TPM. - TPM_Delegate_Manage
- 210 (0xD2)
Позволяет владельцу доверенного платформенного модуля управлять таблицами семейства делегирований. Эту команду необходимо выполнить по крайней мере один раз, прежде чем можно будет выполнить команды делегирования для этой семейной таблицы. - TPM_Delegate_ReadTable
- 219 (0xDB)
Считывает общедоступное содержимое семейства и делегирует таблицы, хранящиеся в TPM. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Позволяет владельцу доверенного платформенного модуля обновить сущность делегирования, чтобы она продолжала приниматься доверенным платформенный платформенный модуль. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Интерпретирует большой двоичный объект делегата и возвращает, является ли этот BLOB допустимым в данный момент. - TPM_DirRead
- 26 (0x1A)
Заменены TPM_NV_ReadValue и TPM_NV_ReadValueAuth. Это значение заблокировано по умолчанию. - TPM_DirWriteAuth
- 25 (0x19)
Заменены TPM_NV_WriteValue и TPM_NV_WriteValueAuth. Это значение заблокировано по умолчанию. - TPM_DisableForceClear
- 94 (0x5E)
Отключает выполнение команды TPM_ForceClear до перезапуска платформы. - TPM_DisableOwnerClear
- 92 (0x5C)
Позволяет владельцу доверенного платформенного модуля окончательно отключить возможность выполнения команды TPM_OwnerClear. После использования единственный метод очистки доверенного платформенного модуля потребует выполнения команды TPM_ForceClear. - TPM_DisablePubekRead
- 126 (0x7E)
Заменено автоматическим отключением TPM_TakeOwnership чтения открытой части ключа подтверждения (EK) с помощью TPM_ReadPubek. Это значение заблокировано по умолчанию. - TPM_DSAP
- 17 (0x11)
Создает дескриптор сеанса авторизации для Delegate-Specific протокола авторизации (DSAP), используемого для безопасной передачи данных делегированной авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации. - TPM_EstablishTransport
- 230 (0xE6)
Устанавливает сеанс транспорта, который можно использовать для конфиденциальной передачи общих секретов, ключей шифрования и журналов сеансов в доверенный платформенный модуль (с помощью TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Заменено TPM_FlushSpecific. Это значение заблокировано по умолчанию. - TPM_ExecuteTransport
- 231 (0xE7)
Доставляет команду TPM в оболочке для доверенного платформенного модуля в рамках транспортного сеанса. TPM распаковывает команду, а затем выполняет команду . - TPM_Extend
- 20 (0x14)
Добавляет новый дайджест в указанный регистр конфигурации платформы (PCR) и возвращает этот расширенный дайджест. - TPM_FieldUpgrade
- 170 (0xAA)
Позволяет производителю обновить функциональные возможности доверенного платформенного модуля. Эта команда зависит от производителя доверенного платформенного модуля. - TPM_FlushSpecific
- 186 (0xBA)
Извлекает из доверенного платформенного модуля указанный дескриптор ресурса. - TPM_ForceClear
- 93 (0x5D)
Очищает доверенный платформенный модуль. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_GetAuditDigest
- 133 (0x85)
Возвращает дайджест аудита доверенного платформенного модуля. - TPM_GetAuditDigestSigned
- 134 (0x86)
Возвращает подписанный дайджест аудита доверенного платформенного модуля и список команд для аудита. - TPM_GetAuditEvent
- 130 (0x82)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию. - TPM_GetAuditEventSigned
- 131 (0x83)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию. - TPM_GetCapability
- 101 (0x65)
Возвращает сведения О TPM. - TPM_GetCapabilityOwner
- 102 (0x66)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию. - TPM_GetCapabilitySigned
- 100 (0x64)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Удалено из-за проблем безопасности. Это значение заблокировано по умолчанию. - TPM_GetPubKey
- 33 (0x21)
Позволяет владельцу загруженного ключа получить значение открытого ключа этого ключа. - TPM_GetRandom
- 70 (0x46)
Возвращает случайные данные указанной длины из генератора случайных чисел доверенного платформенного модуля. - TPM_GetTestResult
- 84 (0x54)
Предоставляет сведения о конкретных производителях и диагностические сведения о результатах самотестировщика. - TPM_GetTick
- 241 (0xF1)
Возвращает текущее число тактов доверенного платформенного модуля. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Указывает физическое присутствие на платформе. Эта команда не может быть запущена операционной системой. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
Указывает, произошла ли на платформе специальная последовательность для создания доверенной операционной системы. - TPM_IncrementCounter
- 221 (0xDD)
Позволяет владельцу счетчика увеличивать его на единицу и возвращать это обновленное значение. - TPM_Init
- 151 (0x97)
Команда сначала отправляется платформой в доверенный платформенный модуль во время процесса запуска. Эта команда не может выполняться программным обеспечением. - TPM_KeyControlOwner
- 35 (0x23)
Позволяет владельцу доверенного платформенного модуля управлять определенными атрибутами ключей, которые хранятся в кэше ключей доверенного платформенного модуля. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Позволяет владельцу доверенного платформенного модуля запретить создание архива обслуживания (с помощью TPM_CreateMaintenanceArchive). Это действие действует до тех пор, пока не будет задан новый владелец доверенного платформенного модуля (с помощью TPM_TakeOwnership). - TPM_LoadAuthContext
- 183 (0xB7)
Заменено TPM_LoadContext. Это значение заблокировано по умолчанию. - TPM_LoadContext
- 185 (0xB9)
Загружает в TPM ранее сохраненный контекст. - TPM_LoadKey
- 32 (0x20)
Заменено TPM_LoadKey2. Это значение заблокировано по умолчанию. - TPM_LoadKey2
- 65 (0x41)
Загружает в TPM ключ для дальнейшего использования (например, упаковка, распаковка, привязка, отмена привязки, печать, незапечатка, знак). - TPM_LoadKeyContext
- 181 (0xB5)
Заменено TPM_LoadContext. Это значение заблокировано по умолчанию. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Позволяет владельцу доверенного платформенного модуля загрузить архив обслуживания (созданный с помощью TPM_CreateMaintenanceArchive). При загрузке значение авторизации для корневого ключа хранилища (SRK) совпадает с авторизацией владельца доверенного платформенного модуля. - TPM_LoadManuMaintPub
- 47 (0x2F)
Загружает открытый ключ изготовителя платформы в TPM для использования в процессе обслуживания. Эту команду можно выполнить только один раз, и ее необходимо выполнить до того, как платформа будет запущена. - TPM_MakeIdentity
- 121 (0x79)
Позволяет владельцу доверенного платформенного модуля создать ключ удостоверения аттестации (AIK), который можно использовать для подписывания сведений, созданных внутри доверенного платформенного модуля. - TPM_MigrateKey
- 37 (0x25)
Позволяет доверенному платформенного модуля перенести большой двоичный объект (созданный с помощью TPM_CreateMigrationBlob или TPM_CMK_CreateBlob) в место назначения, повторно зашифровав его с помощью заданного открытого ключа. - TPM_NV_DefineSpace
- 204 (0xCC)
Позволяет владельцу доверенного платформенного модуля определить пространство для области неизменяемого хранилища в TPM. Это определение включает требования к доступу для записи и чтения области. - TPM_NV_ReadValue
- 207 (0xCF)
Считывает данные из определенной неизменяемой области хранения. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Считывает данные из определенной неизменяемой области хранения с учетом требуемой авторизации для этой области. - TPM_NV_WriteValue
- 205 (0xCD)
Записывает указанное значение в определенную неизменяемую область хранения. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Записывает указанное значение в определенную неизменяемую область хранения с учетом требуемой авторизации для этой области. - TPM_OIAP
- 10 (0xA)
Создает дескриптор сеанса авторизации для Object-Independent протокола авторизации (OIAP), используемого для безопасной передачи данных авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации. - TPM_OSAP
- 11 (0xB)
Создает дескриптор сеанса авторизации для протокола Object-Specific авторизации (OSAP), используемого для безопасной передачи данных авторизации в доверенный платформенный модуль, и сведения, необходимые для отслеживания этого дескриптора сеанса авторизации. - TPM_OwnerClear
- 91 (0x5B)
Позволяет владельцу доверенного платформенного модуля очистить доверенный платформенный модуль. - TPM_OwnerReadInternalPub
- 129 (0x81)
Позволяет владельцу доверенного платформенного модуля возвращать открытую часть ключа подтверждения доверенного платформенного модуля (EK) или корневого ключа хранилища (SRK). - TPM_OwnerReadPubek
- 125 (0x7D)
Заменено TPM_OwnerReadInternalPub. Это значение заблокировано по умолчанию. - TPM_OwnerSetDisable
- 110 (0x6E)
Позволяет владельцу доверенного платформенного модуля включать или отключать доверенный платформенный модуль. - TPM_PCR_Reset
- 200 (0xC8)
Сбрасывает указанные регистры конфигурации платформы (PCR) в состояние по умолчанию. - TPM_PcrRead
- 21 (0x15)
Возвращает содержимое указанного регистра конфигурации платформы (PCR). - TPM_PhysicalDisable
- 112 (0x70)
Отключает TPM. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_PhysicalEnable
- 111 (0x6F)
Включает TPM. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Активирует или деактивирует TPM. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_Quote
- 22 (0x16)
Возвращает подписанный дайджест, представляющий собой сочетание содержимого указанного регистра конфигурации платформы (PCR) и некоторых указанных внешних данных. Хэш подписывается загруженным ключом. - TPM_Quote2
- 62 (0x3E)
Аналогично команде TPM_Quote с включением сведений о месте, чтобы получить более полное представление о текущей конфигурации платформы. - TPM_ReadCounter
- 222 (0xDE)
Возвращает значение указанного счетчика. - TPM_ReadManuMaintPub
- 48 (0x30)
Возвращает хэш открытого ключа обслуживания изготовителя платформы (загруженного с помощью TPM_LoadManuMaintPub). - TPM_ReadPubek
- 124 (0x7C)
Возвращает открытую часть ключа подтверждения доверенного платформенного модуля. Эта команда отключается при получении права владения доверенным платформенный платформенный модуль. - TPM_ReleaseCounter
- 223 (0xDF)
Позволяет владельцу счетчика освободить указанный счетчик. Последующие операции чтения или приращения счетчика не будут успешными. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Позволяет владельцу доверенного платформенного модуля освободить указанный счетчик. Последующие операции чтения или приращения счетчика не будут успешными. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Завершает сеанс транспорта. Если ведение журнала включено, эта команда возвращает хэш всех операций, выполненных во время сеанса, а также цифровую подпись хэша. - TPM_Reset
- 90 (0x5A)
Освобождает все ресурсы, связанные с существующими сеансами авторизации. TPM_Reset не обновляется в TPM версии 1.2. Это значение заблокировано по умолчанию. - TPM_ResetLockValue
- 64 (0x40)
Сбрасывает механизмы, используемые для защиты от атак на значения авторизации доверенного платформенного модуля. - TPM_RevokeTrust
- 128 (0x80)
Очищает ключ подтверждения отзываемого доверенного платформенного модуля (созданный с помощью TPM_CreateRevocableEK) и сбрасывает доверенный платформенный модуль с учетом необходимого значения авторизации для этого сброса и поддержки платформы для этой команды. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_SaveAuthContext
- 182 (0xB6)
Заменено TPM_SaveContext. Это значение заблокировано по умолчанию. - TPM_SaveContext
- 184 (0xB8)
Сохраняет загруженный ресурс за пределами доверенного платформенного модуля. После успешного выполнения этой команды TPM автоматически освобождает внутреннюю память для сеансов, но оставляет ключи на месте. - TPM_SaveKeyContext
- 180 (0xB4)
Заменено TPM_SaveContext. Это значение заблокировано по умолчанию. - TPM_SaveState
- 152 (0x98)
Предупреждает TPM о сохранении некоторых сведений о состоянии. - TPM_Seal
- 23 (0x17)
Позволяет программному обеспечению защищать секреты, чтобы они освобождались только при проверке указанной конфигурации платформы. - TPM_Sealx
- 61 (0x3D)
Позволяет программному обеспечению защищать секреты, чтобы они освобождались только при проверке указанной конфигурации платформы. Секрет должен быть зашифрован. - TPM_SelfTestFull
- 80 (0x50)
Проверяет все внутренние функции доверенного платформенного модуля. Любой сбой приводит к переходу доверенного платформенного модуля в режим сбоя. - TPM_SetCapability
- 63 (0x3F)
Позволяет владельцу доверенного платформенного модуля задавать значения в TPM. - TPM_SetOperatorAuth
- 116 (0x74)
Определяет значение авторизации оператора. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Позволяет владельцу доверенного платформенного модуля задать флаг аудита для заданного номера команды. - TPM_SetOwnerInstall
- 113 (0x71)
Разрешает или запрещает возможность вставки владельца. Эта команда требует физического присутствия на платформе и не может выполняться операционной системой. - TPM_SetOwnerPointer
- 117 (0x75)
Задает ссылку на авторизацию владельца, которую TPM использует при выполнении сеанса OIAP или OSAP. Эта команда должна использоваться только для предоставления функций делегирования владельца для устаревшего кода, который не поддерживает DSAP. - TPM_SetRedirection
- 154 (0x9A)
Позволяет TPM напрямую взаимодействовать с подключенным процессором безопасности, перенаправляя выходные данные. - TPM_SetTempDeactivated
- 115 (0x73)
Позволяет оператору платформы отключать TPM до следующего запуска платформы. Оператор должен либо иметь физическое присутствие на платформе, либо предоставить значение авторизации оператора, определенное с помощью команды TPM_SetOperatorAuth. - TPM_SHA1Complete
- 162 (0xA2)
Завершает ожидающий дайджест-процесс SHA-1 и возвращает выходные данные хэша SHA-1. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Завершает ожидающий дайджест-процесс SHA-1, возвращает выходные данные хэша SHA-1 и включает этот хэш в регистр конфигурации платформы (PCR). - TPM_SHA1Start
- 160 (0xA0)
Запускает процесс вычисления хэша SHA-1. После выполнения этой команды необходимо выполнить команду TPM_SHA1Update, иначе процесс SHA-1 станет недействительным. - TPM_SHA1Update
- 161 (0xA1)
Ввод полных блоков данных в ожидающий дайджест SHA-1 (запущенный с помощью TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Подписывает данные загруженным ключом подписи и возвращает полученную цифровую подпись. - TPM_Startup
- 153 (0x99)
Команда, которая должна вызываться после TPM_Init для передачи дополнительных сведений о платформе в доверенный платформенный модуль о типе происходящего сброса. - TPM_StirRandom
- 71 (0x47)
Добавляет энтропию к состоянию генератора случайных чисел доверенного платформенного модуля. - TPM_TakeOwnership
- 13 (0xD)
Становится владельцем доверенного платформенного модуля с новым значением авторизации владельца, производным от пароля владельца. Помимо других условий, которые должны быть выполнены перед выполнением этой команды, необходимо включить и активировать доверенный платформенный модуль. - TPM_Terminate_Handle
- 150 (0x96)
Заменено TPM_FlushSpecific. Это значение заблокировано по умолчанию. - TPM_TickStampBlob
- 242 (0xF2)
Подписывает указанный дайджест с текущим числом тактов доверенного платформенного модуля с помощью загруженного ключа сигнатуры. - TPM_UnBind
- 30 (0x1E)
Расшифровывает данные, ранее зашифрованные с помощью открытой части ключа, привязанного к доверенному платформенного модуля. - TPM_Unseal
- 24 (0x18)
Освобождает секреты, ранее запечатанные доверенным платформенным платформой, если проверки целостности, конфигурации платформы и авторизации выполнены успешно. -
IsCommandBlocked [out]
-
Тип: uint32
Значение растрового изображения, указывающее, запрещено ли выполнение команды через список заблокированных команд по умолчанию, локальный список заблокированных команд или с помощью групповая политика.
Значение Значение - 0
Команда не заблокирована. - 1
Команда блокируется с помощью списка заблокированных команд по умолчанию. - 2
Команда блокируется с помощью локального списка заблокированных команд. - 4
Команда блокируется с помощью групповая политика списка заблокированных команд. - 5
Команда не может выполняться через список заблокированных команд по умолчанию и групповая политика список заблокированных команд. - 6
Команда не может выполняться как через локальный список заблокированных команд, так и через групповая политика список заблокированных команд. - 7
Команда не может выполняться через список заблокированных команд по умолчанию, локальный список заблокированных команд и групповая политика список заблокированных команд. Битовые значения можно объединить, чтобы полностью указать, что блокирует команду. Например, если команда заблокирована как списком заблокированных команд по умолчанию (значение 1), так и списком заблокированных команд групповой политики (значение 4), то сочетание будет указываться параметром IsCommandBlocked со значением 5.
Возвращаемое значение
Тип: uint32
Могут быть возвращены все ошибки Win32.
Возвращаемый код/значение | Описание |
---|---|
|
Метод выполнен успешно. |
Комментарии
Этот метод считывает следующие разделы реестра:
групповая политика список заблокированных команд доверенного платформенного модуля:
\ KEY_LOCAL_MACHINE Программного обеспечения\Политики\Microsoft\Tpm\BlockedCommands\Список
Список заблокированных команд доверенного платформенного модуля по умолчанию:
\ KEY_LOCAL_MACHINE Программного обеспечения\Microsoft\Tpm\BlockedCommands\Список
групповая политика параметр пропуска списка заблокированных команд доверенного платформенного модуля по умолчанию:
\ KEY_LOCAL_MACHINE Программного обеспечения\Политики\Microsoft\Tpm\BlockedCommands\IgnoreDefaultList
Локальный список заблокированных команд доверенного платформенного модуля:
\ KEY_LOCAL_MACHINE СИСТЕМЫ\CurrentControlSet\Услуги\SharedAccess\Параметры\Tpm\BlockedCommands\Список
групповая политика параметр для пропуска локального списка заблокированных команд доверенного платформенного модуля:
\ KEY_LOCAL_MACHINE Программного обеспечения\Политики\Microsoft\Tpm\BlockedCommands\IgnoreLocalList
Возвращаемое значение метода можно получить следующим образом:
- Предположим, что IsCommandBlockedTemp является 3-разрядным значением, изначально равным 0.
- Если параметр групповая политика игнорировать список заблокированных команд доверенного платформенного модуля по умолчанию не существует или имеет значение 0, а значение в разделе реестра, соответствующее списку заблокированных команд доверенного платформенного модуля по умолчанию, — CommandOrdinal, то наименьший значимый бит IsCommandBlockedTemp имеет значение 1.
- Если параметр групповая политика игнорировать локальный список заблокированных команд доверенного платформенного модуля не существует или имеет значение 0, а в разделе реестра, соответствующем локальному списку заблокированных команд доверенного платформенного модуля, задано значение CommandOrdinal, то второй по значению бит IsCommandBlockedTemp имеет значение 1.
- Если значение в разделах реестра, соответствующее групповая политика списку заблокированных команд доверенного платформенного модуля, — CommandOrdinal, то наиболее значимый бит IsCommandBlockedTemp имеет значение 1.
- IsCommandBlocked возвращает IsCommandBlockedTemp.
MOF-файлы содержат определения для классов инструментария управления Windows (WMI). MOF-файлы не устанавливаются в составе пакета Windows SDK. Они устанавливаются на сервере при добавлении связанной роли с помощью диспетчер сервера. Дополнительные сведения о MOF-файлах см. в разделе Формат управляемого объекта (MOF).
Требования
Требование | Значение |
---|---|
Минимальная версия клиента |
Windows Vista [только классические приложения] |
Минимальная версия сервера |
Windows Server 2008 [только классические приложения] |
Пространство имен |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
См. также раздел