Richtlinien-CSP – ADMX_TPM

Tipp

Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.

Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.

BlockedCommandsList_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/BlockedCommandsList_Name

Mit dieser Richtlinieneinstellung können Sie die Gruppenrichtlinie Liste der TPM-Befehle (Trusted Platform Module) verwalten, die von Windows blockiert werden.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, blockiert Windows das Senden der angegebenen Befehle an das TPM auf dem Computer. AUF TPM-Befehle wird durch eine Befehlsnummer verwiesen. Beispielsweise ist die Befehlsnummer 129 TPM_OwnerReadInternalPub, und die Befehlsnummer 170 ist TPM_FieldUpgrade. Um die Befehlsnummer zu ermitteln, die jedem TPM-Befehl mit TPM 1.2 zugeordnet ist, führen Sie "tpm.msc" aus, und navigieren Sie zum Abschnitt "Befehlsverwaltung".

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können nur die TPM-Befehle, die über die Standard- oder lokalen Listen angegeben werden, von Windows blockiert werden. Die Standardliste der blockierten TPM-Befehle ist von Windows vorkonfiguriert. Sie können die Standardliste anzeigen, indem Sie "tpm.msc" ausführen, zum Abschnitt "Befehlsverwaltung" navigieren und die Spalte "Standardmäßige Sperrliste" sichtbar machen. Die lokale Liste der blockierten TPM-Befehle wird außerhalb von Gruppenrichtlinie durch Ausführen von "tpm.msc" oder durch Skripterstellung für die Win32_Tpm-Schnittstelle konfiguriert. Informationen zum Erzwingen oder Ignorieren der Standard- und lokalen Listen blockierter TPM-Befehle finden Sie in den entsprechenden Richtlinieneinstellungen.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name BlockedCommandsList_Name
Anzeigename Konfigurieren der Liste der blockierten TPM-Befehle
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname SOFTWARE\Policies\Microsoft\Tpm\BlockedCommands
Registrierungswertname Aktiviert
ADMX-Dateiname TPM.admx

ClearTPMIfNotReady_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/ClearTPMIfNotReady_Name

Diese Richtlinieneinstellung konfiguriert das System so, dass der Benutzer aufgefordert wird, das TPM zu löschen, wenn erkannt wird, dass sich das TPM in einem anderen Zustand als Bereit befindet. Diese Richtlinie wird nur wirksam, wenn sich das TPM des Systems in einem anderen Zustand als Bereit befindet. Dies gilt auch, wenn das TPM "Bereit, mit eingeschränkter Funktionalität" lautet. Die Aufforderung zum Löschen des TPM beginnt nach dem nächsten Neustart, wenn sich der Benutzer nur dann anmeldet, wenn der angemeldete Benutzer Teil der Gruppe Administratoren für das System ist. Die Eingabeaufforderung kann geschlossen werden, wird aber nach jedem Neustart und jeder Anmeldung erneut angezeigt, bis die Richtlinie deaktiviert ist oder sich das TPM im Zustand Bereit befindet.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name ClearTPMIfNotReady_Name
Anzeigename Konfigurieren Sie das System so, dass das TPM gelöscht wird, wenn es sich nicht in einem bereit-Zustand befindet.
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\TPM
Registrierungswertname ClearTPMIfNotReadyGP
ADMX-Dateiname TPM.admx

IgnoreDefaultList_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/IgnoreDefaultList_Name

Mit dieser Richtlinieneinstellung können Sie die Standardliste der blockierten TPM-Befehle (Trusted Platform Module) des Computers erzwingen oder ignorieren.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ignoriert Windows die Standardliste der blockierten TPM-Befehle des Computers und blockiert nur die TPM-Befehle, die von Gruppenrichtlinie oder der lokalen Liste angegeben werden.

Die Standardliste der blockierten TPM-Befehle ist von Windows vorkonfiguriert. Sie können die Standardliste anzeigen, indem Sie "tpm.msc" ausführen, zum Abschnitt "Befehlsverwaltung" navigieren und die Spalte "Standardmäßige Sperrliste" sichtbar machen. Die lokale Liste der blockierten TPM-Befehle wird außerhalb von Gruppenrichtlinie durch Ausführen von "tpm.msc" oder durch Skripterstellung für die Win32_Tpm-Schnittstelle konfiguriert. Informationen zum Konfigurieren der Gruppenrichtlinie Liste blockierter TPM-Befehle finden Sie in der entsprechenden Richtlinieneinstellung.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, blockiert Windows die TPM-Befehle in der Standardliste, zusätzlich zu den Befehlen in den Gruppenrichtlinie und lokalen Listen blockierter TPM-Befehle.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IgnoreDefaultList_Name
Anzeigename Ignorieren der Standardliste blockierter TPM-Befehle
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\TPM\BlockedCommands
Registrierungswertname IgnoreDefaultList
ADMX-Dateiname TPM.admx

IgnoreLocalList_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/IgnoreLocalList_Name

Mit dieser Richtlinieneinstellung können Sie die lokale Liste der blockierten TPM-Befehle (Trusted Platform Module) des Computers erzwingen oder ignorieren.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, ignoriert Windows die lokale Liste der blockierten TPM-Befehle des Computers und blockiert nur die TPM-Befehle, die von Gruppenrichtlinie oder der Standardliste angegeben werden.

Die lokale Liste der blockierten TPM-Befehle wird außerhalb von Gruppenrichtlinie durch Ausführen von "tpm.msc" oder durch Skripterstellung für die Win32_Tpm-Schnittstelle konfiguriert. Die Standardliste der blockierten TPM-Befehle ist von Windows vorkonfiguriert. Informationen zum Konfigurieren der Gruppenrichtlinie Liste blockierter TPM-Befehle finden Sie in der entsprechenden Richtlinieneinstellung.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, blockiert Windows die TPM-Befehle in der lokalen Liste, zusätzlich zu den Befehlen in den Gruppenrichtlinie und Standardlisten blockierter TPM-Befehle.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name IgnoreLocalList_Name
Anzeigename Ignorieren der lokalen Liste blockierter TPM-Befehle
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\TPM\BlockedCommands
Registrierungswertname IgnoreLocalList
ADMX-Dateiname TPM.admx

OptIntoDSHA_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/OptIntoDSHA_Name

Diese Gruppenrichtlinie aktiviert die Berichterstellung zum Nachweis der Geräteintegrität (DHA-report) auf unterstützten Geräten. Es ermöglicht es unterstützten Geräten, Informationen im Zusammenhang mit dem Device Health Attestation (Gerätestartprotokolle, PCR-Werte, TPM-Zertifikat usw.) bei jedem Start eines Geräts an den Device Health Attestation Service (DHA-Service) zu senden. Device Health Attestation Service überprüft den Sicherheitsstatus und die Integrität der Geräte und macht die Ergebnisse für Unternehmensadministratoren über ein cloudbasiertes Berichtsportal zugänglich. Diese Richtlinie ist unabhängig von DHA-Berichten, die von Geräteverwaltbarkeitslösungen (z. B. MDM oder SCCM) initiiert werden, und beeinträchtigt ihre Workflows nicht.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name OptIntoDSHA_Name
Anzeigename Aktivieren der Überwachung und Berichterstellung für den Geräteintegritätsnachweis
Pfad Computerkonfiguration
Pfad Integritätsnachweisdienst für Systemgeräte >
Registrierungsschlüsselname Software\Policies\Microsoft\DeviceHealthAttestationService
Registrierungswertname EnableDeviceHealthAttestationService
ADMX-Dateiname TPM.admx

OSManagedAuth_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/OSManagedAuth_Name

Diese Richtlinieneinstellung konfiguriert, wie viele der TPM-Besitzerautorisierungsinformationen in der Registrierung des lokalen Computers gespeichert werden. Abhängig von der Menge der lokal gespeicherten TPM-Besitzerautorisierungsinformationen können das Betriebssystem und TPM-basierte Anwendungen bestimmte TPM-Aktionen ausführen, die eine TPM-Besitzerautorisierung erfordern, ohne dass der Benutzer das TPM-Besitzerkennwort eingeben muss.

Sie können festlegen, dass das Betriebssystem entweder den vollständigen TPM-Besitzerautorisierungswert, das TPM-Administratordelegierungsblob plus das TPM-Benutzerdelegierungsblob oder keine speichern soll.

Wenn Sie diese Richtlinieneinstellung aktivieren, speichert Windows die TPM-Besitzerautorisierung in der Registrierung des lokalen Computers gemäß der vom Betriebssystem verwalteten TPM-Authentifizierungseinstellung.

Wählen Sie die Vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung "Vollständig" aus, um die vollständige TPM-Besitzerautorisierung, das TPM-Administratordelegierungsblob und das TPM-Benutzerdelegierungsblob in der lokalen Registrierung zu speichern. Diese Einstellung ermöglicht die Verwendung des TPM, ohne dass der Autorisierungswert des TPM-Besitzers remote oder extern gespeichert werden muss. Diese Einstellung eignet sich für Szenarien, die nicht davon abhängen, dass die TPM-Antihämmerlogik zurückgesetzt oder der TPM-Besitzerautorisierungswert geändert wird. Einige TPM-basierte Anwendungen erfordern möglicherweise, dass diese Einstellung geändert wird, bevor Features verwendet werden können, die von der TPM-Antihämmerlogik abhängen.

Wählen Sie die Vom Betriebssystem verwaltete TPM-Authentifizierungseinstellung "Delegiert" aus, um nur das Blob für die TPM-Administratordelegierung und das TPM-Benutzerdelegierungsblob in der lokalen Registrierung zu speichern. Diese Einstellung eignet sich für die Verwendung mit TPM-basierten Anwendungen, die von der TPM-Anti-Hammering-Logik abhängen.

Wählen Sie die Einstellung "Keine" für die vom Betriebssystem verwaltete TPM-Authentifizierung aus, um die Kompatibilität mit früheren Betriebssystemen und Anwendungen zu gewährleisten oder um szenarien zu verwenden, bei denen die TPM-Besitzerautorisierung nicht lokal gespeichert werden muss. Die Verwendung dieser Einstellung kann probleme mit einigen TPM-basierten Anwendungen verursachen.

Hinweis

Wenn die Einstellung für die vom Betriebssystem verwaltete TPM-Authentifizierung von "Vollständig" in "Delegiert" geändert wird, wird der autorisierungswert des vollständigen TPM-Besitzers erneut generiert, und alle Kopien des ursprünglichen TPM-Besitzerautorisierungswerts sind ungültig.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name OSManagedAuth_Name
Anzeigename Konfigurieren der Ebene der TPM-Besitzerautorisierungsinformationen, die für das Betriebssystem verfügbar sind
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\TPM
ADMX-Dateiname TPM.admx

StandardUserAuthorizationFailureDuration_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/StandardUserAuthorizationFailureDuration_Name

Mit dieser Richtlinieneinstellung können Sie die Dauer in Minuten für die Zählung von Standardbenutzerautorisierungsfehlern für TPM-Befehle (Trusted Platform Module) verwalten, die eine Autorisierung erfordern. Wenn die Anzahl der TPM-Befehle mit einem Autorisierungsfehler innerhalb der Dauer einem Schwellenwert entspricht, wird ein Standardbenutzer daran gehindert, Befehle zu senden, die eine Autorisierung an das TPM erfordern.

Diese Einstellung hilft Administratoren dabei, zu verhindern, dass die TPM-Hardware in einen Sperrmodus wechselt, da sie die Geschwindigkeit verlangsamt, mit der Standardbenutzer Befehle senden können, die eine Autorisierung erfordern.

Ein Autorisierungsfehler tritt jedes Mal auf, wenn ein Standardbenutzer einen Befehl an das TPM sendet und eine Fehlerantwort erhält, die auf einen Autorisierungsfehler hinweist. Autorisierungsfehler, die älter als diese Dauer sind, werden ignoriert.

Für jeden Standardbenutzer gelten zwei Schwellenwerte. Das Überschreiten eines schwellenwerts verhindert, dass der Standardbenutzer einen Befehl an das TPM sendet, der eine Autorisierung erfordert.

Der Wert "Standard User Lockout Threshold Individual" ist die maximale Anzahl von Autorisierungsfehlern, die bei jedem Standardbenutzer auftreten können, bevor der Benutzer keine Befehle senden darf, die eine Autorisierung an das TPM erfordern.

Der Schwellenwert für die Standardbenutzersperre ist die maximale Gesamtzahl von Autorisierungsfehlern, die bei allen Standardbenutzern auftreten können, bevor alle Standardbenutzer befehle, die eine Autorisierung erfordern, nicht an das TPM senden dürfen.

Das TPM ist so konzipiert, dass es sich vor Angriffen mit Kennworterraten schützt, indem es in einen Hardwaresperrmodus wechselt, wenn es zu viele Befehle mit einem falschen Autorisierungswert empfängt. Wenn das TPM in einen Sperrmodus wechselt, ist es global für alle Benutzer einschließlich Administratoren und Windows-Features wie BitLocker-Laufwerkverschlüsselung. Die Anzahl der Autorisierungsfehler, die ein TPM zulässt und wie lange es gesperrt bleibt, hängt vom TPM-Hersteller ab. Einige TPMs können den Sperrmodus für nacheinander längere Zeiträume mit weniger Autorisierungsfehlern je nach früheren Fehlern wechseln. Einige TPMs erfordern möglicherweise einen Systemneustart, um den Sperrmodus zu beenden. Andere TPMs erfordern möglicherweise, dass das System eingeschaltet ist, sodass genügend Taktzyklen verstreichen, bevor das TPM den Sperrmodus verlässt.

Ein Administrator mit dem TPM-Besitzerkennwort kann die Hardwaresperrungslogik des TPM mithilfe der TPM-Verwaltungskonsole (tpm.msc) vollständig zurücksetzen. Jedes Mal, wenn ein Administrator die Hardwaresperrungslogik des TPM zurücksetzt, werden alle vorherigen TPM-Autorisierungsfehler des Standardbenutzers ignoriert. Standardbenutzer können das TPM sofort wieder normal verwenden.

Wenn dieser Wert nicht konfiguriert ist, wird ein Standardwert von 480 Minuten (8 Stunden) verwendet.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name StandardUserAuthorizationFailureDuration_Name
Anzeigename Standard-Benutzersperrdauer
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\Tpm
Registrierungswertname StandardUserAuthorizationFailureDuration
ADMX-Dateiname TPM.admx

StandardUserAuthorizationFailureIndividualThreshold_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/StandardUserAuthorizationFailureIndividualThreshold_Name

Mit dieser Richtlinieneinstellung können Sie die maximale Anzahl von Autorisierungsfehlern für jeden Standardbenutzer für das Trusted Platform Module (TPM) verwalten. Wenn die Anzahl der Autorisierungsfehler für den Benutzer innerhalb der Dauer der Standardbenutzersperrung diesem Wert entspricht, wird der Standardbenutzer daran gehindert, Befehle an das Trusted Platform Module (TPM) zu senden, die eine Autorisierung erfordern.

Diese Einstellung hilft Administratoren dabei, zu verhindern, dass die TPM-Hardware in einen Sperrmodus wechselt, da sie die Geschwindigkeit verlangsamt, mit der Standardbenutzer Befehle senden können, die eine Autorisierung erfordern.

Ein Autorisierungsfehler tritt jedes Mal auf, wenn ein Standardbenutzer einen Befehl an das TPM sendet und eine Fehlerantwort erhält, die auf einen Autorisierungsfehler hinweist. Autorisierungsfehler, die älter als die Dauer sind, werden ignoriert.

Für jeden Standardbenutzer gelten zwei Schwellenwerte. Das Überschreiten eines schwellenwerts verhindert, dass der Standardbenutzer einen Befehl an das TPM sendet, der eine Autorisierung erfordert.

Dieser Wert ist die maximale Anzahl von Autorisierungsfehlern, die bei jedem Standardbenutzer auftreten können, bevor der Benutzer keine Befehle senden darf, die eine Autorisierung an das TPM erfordern.

Der Schwellenwert für die Standardbenutzersperre ist die maximale Gesamtzahl von Autorisierungsfehlern, die bei allen Standardbenutzern auftreten können, bevor alle Standardbenutzer befehle, die eine Autorisierung erfordern, nicht an das TPM senden dürfen.

Das TPM ist so konzipiert, dass es sich vor Angriffen mit Kennworterraten schützt, indem es in einen Hardwaresperrmodus wechselt, wenn es zu viele Befehle mit einem falschen Autorisierungswert empfängt. Wenn das TPM in einen Sperrmodus wechselt, ist es global für alle Benutzer einschließlich Administratoren und Windows-Features wie BitLocker-Laufwerkverschlüsselung. Die Anzahl der Autorisierungsfehler, die ein TPM zulässt und wie lange es gesperrt bleibt, hängt vom TPM-Hersteller ab. Einige TPMs können den Sperrmodus für nacheinander längere Zeiträume mit weniger Autorisierungsfehlern je nach früheren Fehlern wechseln. Einige TPMs erfordern möglicherweise einen Systemneustart, um den Sperrmodus zu beenden. Andere TPMs erfordern möglicherweise, dass das System eingeschaltet ist, sodass genügend Taktzyklen verstreichen, bevor das TPM den Sperrmodus verlässt.

Ein Administrator mit dem TPM-Besitzerkennwort kann die Hardwaresperrungslogik des TPM mithilfe der TPM-Verwaltungskonsole (tpm.msc) vollständig zurücksetzen. Jedes Mal, wenn ein Administrator die Hardwaresperrungslogik des TPM zurücksetzt, werden alle vorherigen TPM-Autorisierungsfehler des Standardbenutzers ignoriert. Standardbenutzer können das TPM sofort wieder normal verwenden.

Wenn dieser Wert nicht konfiguriert ist, wird der Standardwert 4 verwendet.

Der Wert 0 (null) bedeutet, dass das Betriebssystem nicht zulässt, dass Standardbenutzer Befehle an das TPM senden können, was zu einem Autorisierungsfehler führen kann.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name StandardUserAuthorizationFailureIndividualThreshold_Name
Anzeigename Standard-Benutzer-Einzelsperrungsschwellenwert
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\Tpm
Registrierungswertname StandardUserAuthorizationFailureIndividualThreshold
ADMX-Dateiname TPM.admx

StandardUserAuthorizationFailureTotalThreshold_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/StandardUserAuthorizationFailureTotalThreshold_Name

Mit dieser Richtlinieneinstellung können Sie die maximale Anzahl von Autorisierungsfehlern für alle Standardbenutzer für das Trusted Platform Module (TPM) verwalten. Wenn die Gesamtzahl der Autorisierungsfehler für alle Standardbenutzer innerhalb der Dauer für die Standardbenutzersperrung diesem Wert entspricht, werden alle Standardbenutzer daran gehindert, Befehle an das Trusted Platform Module (TPM) zu senden, die eine Autorisierung erfordern.

Diese Einstellung hilft Administratoren dabei, zu verhindern, dass die TPM-Hardware in einen Sperrmodus wechselt, da sie die Geschwindigkeit verlangsamt, mit der Standardbenutzer Befehle senden können, die eine Autorisierung erfordern.

Ein Autorisierungsfehler tritt jedes Mal auf, wenn ein Standardbenutzer einen Befehl an das TPM sendet und eine Fehlerantwort erhält, die auf einen Autorisierungsfehler hinweist. Autorisierungsfehler, die älter als die Dauer sind, werden ignoriert.

Für jeden Standardbenutzer gelten zwei Schwellenwerte. Das Überschreiten eines schwellenwerts verhindert, dass der Standardbenutzer einen Befehl an das TPM sendet, der eine Autorisierung erfordert.

Der Wert einzelner Standardbenutzersperrung ist die maximale Anzahl von Autorisierungsfehlern, die bei jedem Standardbenutzer auftreten können, bevor der Benutzer keine Befehle senden darf, die eine Autorisierung erfordern, an das TPM.

Dieser Wert ist die maximale Gesamtanzahl von Autorisierungsfehlern, die bei allen Standardbenutzern auftreten können, bevor alle Standardbenutzer befehle, die eine Autorisierung erfordern, nicht an das TPM senden dürfen.

Das TPM ist so konzipiert, dass es sich vor Angriffen mit Kennworterraten schützt, indem es in einen Hardwaresperrmodus wechselt, wenn es zu viele Befehle mit einem falschen Autorisierungswert empfängt. Wenn das TPM in einen Sperrmodus wechselt, ist es global für alle Benutzer einschließlich Administratoren und Windows-Features wie BitLocker-Laufwerkverschlüsselung. Die Anzahl der Autorisierungsfehler, die ein TPM zulässt und wie lange es gesperrt bleibt, hängt vom TPM-Hersteller ab. Einige TPMs können den Sperrmodus für nacheinander längere Zeiträume mit weniger Autorisierungsfehlern je nach früheren Fehlern wechseln. Einige TPMs erfordern möglicherweise einen Systemneustart, um den Sperrmodus zu beenden. Andere TPMs erfordern möglicherweise, dass das System eingeschaltet ist, sodass genügend Taktzyklen verstreichen, bevor das TPM den Sperrmodus verlässt.

Ein Administrator mit dem TPM-Besitzerkennwort kann die Hardwaresperrungslogik des TPM mithilfe der TPM-Verwaltungskonsole (tpm.msc) vollständig zurücksetzen. Jedes Mal, wenn ein Administrator die Hardwaresperrungslogik des TPM zurücksetzt, werden alle vorherigen TPM-Autorisierungsfehler des Standardbenutzers ignoriert. Standardbenutzer können das TPM sofort wieder normal verwenden.

Wenn dieser Wert nicht konfiguriert ist, wird der Standardwert 9 verwendet.

Der Wert 0 (null) bedeutet, dass das Betriebssystem nicht zulässt, dass Standardbenutzer Befehle an das TPM senden können, was zu einem Autorisierungsfehler führen kann.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name StandardUserAuthorizationFailureTotalThreshold_Name
Anzeigename Schwellenwert für die Gesamtsperrung durch Standardbenutzer
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\Tpm
Registrierungswertname StandardUserAuthorizationFailureTotalThreshold
ADMX-Dateiname TPM.admx

UseLegacyDAP_Name

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_TPM/UseLegacyDAP_Name

Diese Richtlinieneinstellung konfiguriert das TPM so, dass die Parameter zur Verhinderung von Wörterbuchangriffen (Sperrschwellenwert und Wiederherstellungszeit) für die Werte verwendet werden, die für Windows 10 Version 1607 und niedriger verwendet wurden. Das Festlegen dieser Richtlinie wird nur wirksam, wenn a) das TPM ursprünglich mit einer Windows-Version nach Windows 10 Version 1607 vorbereitet wurde und b) das System über ein TPM 2.0 verfügt. Beachten Sie, dass das Aktivieren dieser Richtlinie erst wirksam wird, nachdem der TPM-Wartungstask ausgeführt wurde (was in der Regel nach einem Systemneustart geschieht). Sobald diese Richtlinie auf einem System aktiviert wurde und wirksam wurde (nach einem Systemneustart), hat die Deaktivierung keine Auswirkungen, und das TPM des Systems bleibt mit den Legacyparametern zur Schutz vor Wörterbuchangriffen konfiguriert, unabhängig vom Wert dieser Gruppenrichtlinie. Die einzige Möglichkeit, dass die deaktivierte Einstellung dieser Richtlinie auf einem System wirksam wird, in dem sie einmal aktiviert wurde, besteht darin, sie a) aus der Gruppenrichtlinie zu deaktivieren und b) das TPM auf dem System zu löschen.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name UseLegacyDAP_Name
Anzeigename Konfigurieren Sie das System für die Verwendung der Legacyeinstellung Dictionary Attack Prevention Parameters für TPM 2.0.
Pfad Computerkonfiguration
Pfad System > Trusted Platform Module Services
Registrierungsschlüsselname Software\Policies\Microsoft\TPM
Registrierungswertname UseLegacyDictionaryAttackParameters
ADMX-Dateiname TPM.admx

Dienstanbieter für die Richtlinienkonfiguration