Authentifizierungskonstanten

Authentifizierungskonstanten sind Konstanten in der __WSManSessionFlags-Enumeration , die die Authentifizierungsmethode und die Behandlung von Zertifikatservern für den HTTPS-Transport von Anforderungen angeben.

Mindestens eine der in der folgenden Liste aufgeführten Konstanten ist im Flags-Parameter in Aufrufen von WSMan.CreateSession oder in IWSMan::CreateSession-Aufrufen erforderlich, die eine Verbindung mit einem Remotecomputer herstellen.

WSManFlagCredUsernamePassword

4096 (0x1000)

Verwenden Sie den Benutzernamen und das Kennwort als Anmeldeinformationen. Legen Sie dieses Flag fest, wenn Sie ein ConnectionOptions-Objekt erstellen und Benutzername und Kennwort angeben. Bei den Anmeldeinformationen kann es sich um ein Domänenkonto oder ein Konto auf dem lokalen Computer handeln. Standardmäßig muss das Konto Mitglied der lokalen Administratorgruppe auf dem lokalen oder Remotecomputer sein. Der WinRM-Dienst kann jedoch so konfiguriert werden, dass er anderen Benutzern zulässt. Weitere Informationen finden Sie unter Installation und Konfiguration für die Windows-Remoteverwaltung. Sie können dieses Flag festlegen, wenn Sie Anmeldeinformationen für die Negotiate-Authentifizierung (auch als integrierte Windows-Authentifizierung bezeichnet) oder für die Standardauthentifizierung angeben.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagCredUsernamePassword, und die C++-Methode ist IWSManEx.SessionFlagCredUsernamePassword.

WSManFlagSkipCACheck

8192 (0x2000)

Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob das Serverzertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert ist. Verwenden Sie diesen Wert nur, wenn der Remotecomputer auf andere Weise vertrauenswürdig ist, z. B. wenn der Remotecomputer Teil eines physisch sicheren und isolierten Netzwerks ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt ist.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCACheck, und die C++-Methode ist IWSManEx.SessionFlagSkipCACheck.

WSManFlagSkipCNCheck

16384 (0x4000)

Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob der allgemeine Name (Common Name, CN) im Serverzertifikat mit dem Computernamen in der Verbindungszeichenfolge übereinstimmt. Verwenden Sie nur, wenn der Remotecomputer auf andere Weise vertrauenswürdig ist, z. B. wenn der Remotecomputer Teil eines physisch sicheren und isolierten Netzwerks ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt ist.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCNCheck, und die C++-Methode ist IWSManEx.SessionFlagSkipCNCheck.

WSManFlagUseNoAuthentication

32768 (0x8000)

Verwenden Sie keine Authentifizierung. Geben Sie diese Konstante an, wenn Sie eine Verbindung mit einem Remotecomputer testen, um zu ermitteln, ob ein Dienst, der das WS-Management-Protokoll implementiert, für das Lauschen auf Datenanforderungen konfiguriert ist. WSManFlagUseNoAuthentication kann nicht mit einer anderen Sitzungskonstante kombiniert werden. Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNoAuthentication, und die C++-Methode ist WSManEx.SessionFlagUseNoAuthentication.

WSManFlagUseDigest

65536 (0x10000)

Verwenden Sie die Digestauthentifizierung. Nur der Clientcomputer kann eine Anforderung der Digestauthentifizierung initiieren. Der Client sendet eine Anforderung an den Server zur Authentifizierung und empfängt eine Tokenzeichenfolge vom Server. Der Client sendet dann die Ressourcenanforderung, einschließlich des Benutzernamens und eines kryptografischen Hashs des Kennworts in Kombination mit der Tokenzeichenfolge. Die Digestauthentifizierung wird für HTTP und HTTPS unterstützt. WinRM-Clientskripts und -Anwendungen können die Digestauthentifizierung angeben, aber nicht den Dienst.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseDigest, und die C++-Methode ist IWSManEx.SessionFlagUseDigest.

WSManFlagUseNegotiate

131072 (0x20000)

Verwenden Sie die Aushandlung der Authentifizierung. Der Client sendet zur Authentifizierung eine Anforderung an den Server. Der Server bestimmt, ob Kerberos oder NTLM verwendet werden soll. Kerberos wird ausgewählt, um ein Domänenkonto zu authentifizieren, und NTLM ist für lokale Computerkonten ausgewählt. Der Benutzername sollte im Format Domäne\Benutzername für einen Domänenbenutzer oder Servername\Benutzername für einen lokalen Benutzer auf einem Servercomputer angegeben werden.

Die Benutzerkontensteuerung (UAC) wirkt sich auf den Zugriff auf den WinRM-Dienst aus. Wenn die Negotiate-Authentifizierung in einer Arbeitsgruppe oder Domäne verwendet wird, kann nur das integrierte Administratorkonto auf den Dienst zugreifen. Damit alle Konten in der Gruppe Administratoren auf den Dienst zugreifen können, legen Sie den folgenden Registrierungsschlüssel auf 1 fest: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNegotiate, und die C++-Methode ist IWSManEx.SessionFlagUseNegotiate.

WSManFlagUseBasic

262144 (0x40000)

Verwenden Sie die Standardauthentifizierung. Der Client stellt Anmeldeinformationen in Form eines Benutzernamens und eines Kennworts vor, die direkt in der Anforderungsnachricht übertragen werden. Sie können nur Anmeldeinformationen angeben, die ein lokales Administratorkonto auf dem Remotecomputer identifizieren.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseBasic, und die C++-Methode ist IWSManEx.SessionFlagUseBasic.

WSManFlagUseKerberos

524288 (0x80000)

Verwenden Sie Kerberos-Authentifizierung. Client und Server authentifizieren sich gegenseitig mithilfe von Kerberos-Tickets.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseKerberos, und die C++-Methode ist IWSManEx.WSMan.SessionFlagUseKerberos.

WSManFlagNoEncryption

1048576 (0x100000)

Verwenden Sie keine Verschlüsselung. Unverschlüsselter Datenverkehr ist standardmäßig nicht zulässig und muss sowohl auf dem Client als auch auf dem Server aktiviert werden.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagNoEncryption, und die C++-Methode ist IWSManEx.SessionFlagNoEncryption.

WSManFlagUseClientCertificate

2097152 (0x200000)

Verwenden Sie die clientzertifikatbasierte Authentifizierung.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseClientCertificate, und die C++-Methode ist IWSManEx2.SessionFlagUseClientCertificate.

WSManFlagUseCredSsp

16777216 (0x1000000)

Verwenden Sie die CredSSP-Authentifizierung (Credential Security Support Provider).

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseCredSsp, und die C++-Methode ist IWSManEx3.SessionFlagUseCredSsp.

WSManFlagSkipRevocationCheck

0x2000000

Überprüfen Sie während der Authentifizierung nicht auf Zertifikatsperrung.

WSManFlagAllowNegotiateImplicitCredentials

0x4000000

Implizite Anmeldeinformationen zulassen.

WSManFlagUseSsl

0x8000000

Verwenden Sie Secure Socket Layer, aktiviert HTTPS.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows Vista
Unterstützte Mindestversion (Server)
WindowsServer 2008
Header
WSManDisp.h
IDL
WSManDisp.idl

Siehe auch

Sitzungskonstanten