Authentifizierungskonstanten

Authentifizierungskonstanten sind Konstanten in der _ _ WSManSessionFlags-Enumeration, die die Authentifizierungsmethode und die Behandlung von Zertifikatservern für den HTTPS-Transport von Anforderungen angeben.

Mindestens eine der in der folgenden Liste aufgeführten Konstanten ist im flags-Parameter in Aufrufen von WSMan.CreateSession oder in IWSMan::CreateSession-Aufrufen erforderlich, die eine Verbindung mit einem Remotecomputer herstellen.

WSManFlagCredUsernamePassword

4096 (0x1000)

Verwenden Sie den Benutzernamen und das Kennwort als Anmeldeinformationen. Legen Sie dieses Flag fest, wenn Sie ein ConnectionOptions-Objekt erstellen und Benutzername und Kennworteingeben. Die Anmeldeinformationen können ein Domänenkonto oder ein Konto auf dem lokalen Computer sein. Standardmäßig muss das Konto Mitglied der lokalen Administratorengruppe auf dem lokalen oder Remotecomputer sein. Der WinRM-Dienst kann jedoch so konfiguriert werden, dass er anderen Benutzern zulässt. Weitere Informationen finden Sie unter Installation und Konfiguration für Windows Remoteverwaltung. Sie können dieses Flag festlegen, wenn Sie Anmeldeinformationen für negotiate-Authentifizierung (auch als Windows integrierte Authentifizierungbezeichnet) oder für Standardauthentifizierungangeben.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagCredUsernamePassword,und die C++-Methode ist IWSManEx.SessionFlagCredUsernamePassword.

WSManFlagSkipCACheck

8192 (0x2000)

Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob das Serverzertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde. Verwenden Sie diesen Wert nur, wenn der Remotecomputer auf andere Weise als vertrauenswürdig eingestuft wird, z. B. wenn der Remotecomputer Teil eines physisch sicheren und isolierten Netzwerks ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt ist.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCACheck,und die C++-Methode ist IWSManEx.SessionFlagSkipCACheck.

WSManFlagSkipCNCheck

16384 (0x4000)

Beim Herstellen einer Verbindung über HTTPS überprüft der Client nicht, ob der allgemeine Name (Common Name, CN) im Serverzertifikat mit dem Computernamen in der Verbindungszeichenfolge übereinstimmt. Verwenden Sie nur, wenn der Remotecomputer auf andere Weise als vertrauenswürdig eingestuft wird, z. B. wenn der Remotecomputer Teil eines physisch sicheren und isolierten Netzwerks ist oder der Remotecomputer in der WinRM-Konfiguration als vertrauenswürdiger Host aufgeführt ist.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagSkipCNCheck,und die C++-Methode ist IWSManEx.SessionFlagSkipCNCheck.

WSManFlagUseNoAuthentication

32768 (0x8000)

Verwenden Sie keine Authentifizierung. Geben Sie diese Konstante beim Testen einer Verbindung mit einem Remotecomputer an, um zu bestimmen, ob ein Dienst, der das WS-Management-Protokoll implementiert, für das Lauschen auf Datenanforderungen konfiguriert ist. WSManFlagUseNoAuthentication kann nicht mit einer anderen Sitzungskonstante kombiniert werden. Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNoAuthentication,und die C++-Methode ist WSManEx.SessionFlagUseNoAuthentication.

WSManFlagUseDigest

65536 (0x10000)

Verwenden Sie die Digestauthentifizierung. Nur der Clientcomputer kann eine Anforderung der Digestauthentifizierung initiieren. Der Client sendet eine Anforderung zur Authentifizierung an den Server und empfängt eine Tokenzeichenfolge vom Server. Der Client sendet dann die Ressourcenanforderung, einschließlich des Benutzernamens und eines kryptografischen Hashs des Kennworts in Kombination mit der Tokenzeichenfolge. Die Digestauthentifizierung wird für HTTP und HTTPS unterstützt. WinRM-Clientskripts und -Anwendungen können die Digestauthentifizierung angeben, aber nicht den Dienst.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseDigest,und die C++-Methode ist IWSManEx.SessionFlagUseDigest.

WSManFlagUseNegotiate

131072 (0x20000)

Verwenden Sie negotiate authentication (Aushandeln der Authentifizierung). Der Client sendet eine Anforderung zur Authentifizierung an den Server. Der Server bestimmt, ob Kerberos oder NTLM verwendet werden soll. Kerberos wird ausgewählt, um ein Domänenkonto zu authentifizieren, und NTLM wird für lokale Computerkonten ausgewählt. Der Benutzername muss im Format \ Domänenbenutzername für einen Domänenbenutzer oder \ Servername-Benutzername für einen lokalen Benutzer auf einem Servercomputer angegeben werden.

Die Benutzerkontensteuerung (User Account Control, UAC) wirkt sich auf den Zugriff auf den WinRM-Dienst aus. Wenn die Negotiate-Authentifizierung in einer Arbeitsgruppe oder Domäne verwendet wird, kann nur das integrierte Administratorkonto auf den Dienst zugreifen. Damit alle Konten in der Gruppe Administratoren auf den Dienst zugreifen können, legen Sie den folgenden Registrierungsschlüssel auf 1 fest: HKEY _ LOCAL MACHINE SOFTWARE Microsoft Windows _ \ \ \ \ CurrentVersion Policies system \ \ \ LocalAccountTokenFilterPolicy.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseNegotiate,und die C++-Methode ist IWSManEx.SessionFlagUseNegotiate.

WSManFlagUseBasic

262144 (0x40000)

Verwenden Sie die Standardauthentifizierung. Der Client stellt Anmeldeinformationen in Form eines Benutzernamens und Kennworts dar, die direkt in der Anforderungsnachricht übertragen werden. Sie können nur Anmeldeinformationen angeben, die ein lokales Administratorkonto auf dem Remotecomputer identifizieren.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseBasic,und die C++-Methode ist IWSManEx.SessionFlagUseBasic.

WSManFlagUseKerberos

524288 (0x80000)

Verwenden Sie Kerberos-Authentifizierung. Client und Server authentifizieren sich gegenseitig mit Kerberos-Tickets.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseKerberos,und die C++-Methode ist IWSManEx.WSMan.SessionFlagUseKerberos.

WSManFlagNoEncryption

1048576 (0x100000)

Verwenden Sie keine Verschlüsselung. Unverschlüsselter Datenverkehr ist standardmäßig nicht zulässig und muss sowohl auf dem Client als auch auf dem Server aktiviert sein.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagNoEncryption,und die C++-Methode ist IWSManEx.SessionFlagNoEncryption.

WSManFlagUseClientCertificate

2097152 (0x200000)

Verwenden Sie die clientzertifikatbasierte Authentifizierung.

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseClientCertificate,und die C++-Methode ist IWSManEx2.SessionFlagUseClientCertificate.

WSManFlagUseCredSsp

16777216 (0x1000000)

Verwenden Sie die CredSSP-Authentifizierung (Credential Security Support Provider).

Die zugeordnete Skriptmethode ist WSMan.SessionFlagUseCredSsp,und die C++-Methode ist IWSManEx3.SessionFlagUseCredSsp.

WSManFlagSkipRevocationCheck

0x2000000

Überprüfen Sie während der Authentifizierung nicht auf Zertifikatsperrung.

WSManFlagAllowNegotiateImplicitCredentials

0x4000000

Implizite Anmeldeinformationen zulassen.

WSManFlagUseSsl

0x8000000

Verwenden Sie Secure Socket Layer, aktiviert HTTPS.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client)
Windows Vista
Unterstützte Mindestversion (Server)
Windows Server 2008
Header
WSManDisp.h
Idl
WSManDisp.idl

Weitere Informationen

Sitzungskonstanten