Freigeben über


Authentifizierungskonstanten

Authentifizierungskonstanten sind Konstanten in der __WSManSessionFlags-Aufzählung , die die Authentifizierungsmethode und die Behandlung von Zertifikatservern für den HTTPS-Transport von Anforderungen angeben.

Mindestens eine der in der folgenden Liste aufgeführten Konstanten ist im Flags-Parameter in Aufrufen von WSMan.CreateSession oder in IWSMan::CreateSession-Aufrufen erforderlich, die eine Verbindung mit einem Remotecomputer herstellen.

WSManFlagCredUsernamePassword

4096 (0x1000)

Verwenden Sie den Benutzernamen und das Kennwort als Anmeldeinformationen. Legen Sie dieses Kennzeichen fest, wenn Sie ein ConnectionOptions-Objekt erstellen und Benutzernamen und Kennwort angeben. Die Anmeldeinformationen können ein Domänenkonto oder ein Konto auf dem lokalen Computer sein. Standardmäßig muss das Konto Mitglied der lokalen Administratorgruppe auf dem lokalen oder Remotecomputer sein. Der WinRM-Dienst kann jedoch so konfiguriert werden, dass andere Benutzer zugelassen werden. Weitere Informationen finden Sie unter Installation und Konfiguration für Windows Remoteverwaltung. Sie können dieses Kennzeichen festlegen, wenn Sie Anmeldeinformationen für die Aushandlungsauthentifizierung (auch als Windows integrierte Authentifizierung) oder für Basic authentication angeben.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagCredUsernamePassword, und die C++-Methode ist "IWSManEx.SessionFlagCredUsernamePassword".

WSManFlagSkipCACheck

8192 (0x2000)

Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, dass das Serverzertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert ist. Verwenden Sie diesen Wert nur, wenn der Remotecomputer auf andere Weise als vertrauenswürdig eingestuft wird, z. B. wenn der Remotecomputer Teil eines Netzwerks ist, das physisch sicher und isoliert ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt wird.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCACheck, und die C++-Methode ist IWSManEx.SessionFlagSkipCACheck.

WSManFlagSkipCNCheck

16384 (0x4000)

Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob der allgemeine Name (CN) im Serverzertifikat mit dem Computernamen im Verbindungszeichenfolge übereinstimmt. Verwenden Sie nur, wenn der Remotecomputer auf andere Weise als vertrauenswürdig eingestuft wird, z. B. wenn der Remotecomputer Teil eines Netzwerks ist, das physisch sicher und isoliert ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt wird.

Die zugeordnete Scripting-Methode ist WSMan.SessionFlagSkipCNCheck, und die C++-Methode ist IWSManEx.SessionFlagSkipCNCheck.

WSManFlagUseNoAuthentication

32768 (0x8000)

Verwenden Sie keine Authentifizierung. Geben Sie diese Konstante an, wenn Sie eine Verbindung mit einem Remotecomputer testen, um festzustellen, ob ein Dienst, der das WS-Management Protokoll implementiert, für die Überwachung von Datenanforderungen konfiguriert ist. WSManFlagUseNoAuthentication kann nicht mit einer anderen Sitzungskonstante kombiniert werden. Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNoAuthentication, und die C++-Methode ist WSManEx.SessionFlagUseNoAuthentication.

WSManFlagUseDigest

65536 (0x10000)

Verwenden Sie die Digestauthentifizierung. Nur der Clientcomputer kann eine Digestauthentifizierungsanforderung initiieren. Der Client sendet eine Anforderung an den Server zur Authentifizierung und empfängt eine Tokenzeichenfolge vom Server. Der Client sendet dann die Ressourcenanforderung, einschließlich des Benutzernamens und eines kryptografischen Hashs des Kennworts in Kombination mit der Tokenzeichenfolge. Digestauthentifizierung wird für HTTP und HTTPS unterstützt. WinRM-Clientskripts und -Anwendungen können die Digestauthentifizierung angeben, aber nicht den Dienst.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseDigest, und die C++-Methode ist IWSManEx.SessionFlagUseDigest.

WSManFlagUseNegotiate

131072 (0x20000)

Verwenden Sie die Aushandlungsauthentifizierung. Der Client sendet eine Anforderung an den Server zur Authentifizierung. Der Server bestimmt, ob Kerberos oder NTLM verwendet werden soll. Kerberos ist für die Authentifizierung eines Domänenkontos ausgewählt, und NTLM wird für lokale Computerkonten ausgewählt. Der Benutzername sollte in der Formulardomäne\Benutzername für einen Domänenbenutzer oder Servernamen\Benutzername für einen lokalen Benutzer auf einem Servercomputer angegeben werden.

Benutzerkontensteuerung (User Account Control, UAC) wirkt sich auf den Zugriff auf den WinRM-Dienst aus. Wenn die Aushandlungsauthentifizierung in einer Arbeitsgruppe oder Domäne verwendet wird, kann nur das integrierte Administratorkonto auf den Dienst zugreifen. Um allen Konten in der Gruppe "Administratoren" den Zugriff auf den Dienst zu ermöglichen, legen Sie den folgenden Registrierungsschlüssel auf 1 fest: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNegotiate, und die C++-Methode ist IWSManEx.SessionFlagUseNegotiate.

WSManFlagUseBasic

262144 (0x40000)

Verwenden Sie die Standardauthentifizierung. Der Client stellt Anmeldeinformationen in Form eines Benutzernamens und Kennworts dar, die direkt in der Anforderungsnachricht übertragen werden. Sie können nur Anmeldeinformationen angeben, die ein lokales Administratorkonto auf dem Remotecomputer identifizieren.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseBasic, und die C++-Methode ist IWSManEx.SessionFlagUseBasic.

WSManFlagUseKerberos

524288 (0x80000)

Verwenden Sie Kerberos-Authentifizierung. Der Client und der Server authentifizieren sich gegenseitig mithilfe von Kerberos-Tickets.

Die zugeordnete Scripting-Methode ist WSMan.SessionFlagUseKerberos, und die C++-Methode ist IWSManEx.WSMan.SessionFlagUseKerberos.

WSManFlagNoEncryption

1048576 (0x100000)

Verwenden Sie keine Verschlüsselung. Unverschlüsselter Datenverkehr ist standardmäßig nicht zulässig und muss sowohl auf dem Client als auch auf dem Server aktiviert sein.

Die zugeordnete Scripting-Methode ist WSMan.SessionFlagNoEncryption, und die C++-Methode ist IWSManEx.SessionFlagNoEncryption.

WSManFlagUseClientCertificate

2097152 (0x200000)

Verwenden Sie die clientzertifikatbasierte Authentifizierung.

Die zugeordnete Scripting-Methode ist WSMan.SessionFlagUseClientCertificate, und die C++-Methode ist IWSManEx2.SessionFlagUseClientCertificate.

WSManFlagUseCredSsp

16777216 (0x1000000)

Verwenden Sie die Authentifizierung des Credential Security Support Provider (CredSSP).

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseCredSsp, und die C++-Methode ist IWSManEx3.SessionFlagUseCredSsp.

WSManFlagSkipRevocationCheck

0x2000000

Überprüfen Sie während der Authentifizierung nicht auf Zertifikatsperrung.

WSManFlagAllowNegotiateImplicitCredentials

0x4000000

Implizite Anmeldeinformationen zulassen.

WSManFlagUseSsl

0x8000000

Verwenden Sie Secure Socket Layer, aktiviert HTTPS.

Anforderungen

Anforderung Wert
Mindestens unterstützter Client
Windows Vista
Unterstützter Server (Mindestversion)
Windows Server 2008
Header
WSManDisp.h
IDL
WSManDisp.idl

Siehe auch

Sitzungskonstanten