Méthode IsCommandBlocked de la _ classe TPM Win32

La méthode IsCommandBlocked de la classe _ TPM Win32 indique si l’exécution de la commande d’appareil avec l’ordinal spécifié est bloquée sur la plateforme.

Syntaxe

uint32 IsCommandBlocked(
  [in]  uint32 CommandOrdinal,
  [out] uint32 IsCommandBlocked
);

Paramètres

CommandOrdinal [ dans]

Type : UInt32

Valeur entière qui spécifie une commande sur l’appareil.

Valeur Signification
Module TPM _ ActivateIdentity
122 (0x7a)
Permet au propriétaire du module de plateforme sécurisée de désencapsuler la clé de session qui autorise le déchiffrement des informations d’identification de la clé d’attestation d’identité (AIK), en obtenant ainsi la garantie que les informations d’identification sont valides pour le module de plateforme sécurisée.
Module TPM _ AuthorizeMigrationKey
43 (0x2B)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation de migration afin que les utilisateurs puissent migrer les clés sans impliquer le propriétaire du module de plateforme sécurisée.
Module TPM _ CertifyKey
50 (0x32)
Certifie une clé chargée avec la partie publique d’une autre clé. Une clé d’identité TPM ne peut certifier que les clés qui ne peuvent pas être migrées, tandis que les clés de signature et héritées peuvent certifier toutes les clés.
Module TPM _ CertifyKey2
51 (0x33)
Basé sur TPM _ CertifyKey, mais TPM _ CertifyKey2 comprend des paramètres supplémentaires pour certifier une clé de migration certifiable (CMK).
Module TPM _ CertifySelfTest
82 (0x52)
Effectue un auto-test complet et retourne une valeur authentifiée si le test réussit. Cette valeur n’est pas mise à niveau dans TPM v 1.2. Cette valeur est bloquée par défaut.
Module TPM _ ChangeAuth
12 (0xc)
Autorise le propriétaire d’une entité (par exemple, la clé TPM) à modifier la valeur d’autorisation pour cette entité.
Module TPM _ ChangeAuthAsymFinish
15 (0xF)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution du TPM _ ChangeAuth. Cette valeur est bloquée par défaut.
Module TPM _ ChangeAuthAsymStart
14 (0xE)
Remplacé par l’établissement d’une session de transport avec le module de plateforme sécurisée et l’exécution du TPM _ ChangeAuth. Cette valeur est bloquée par défaut.
Module TPM _ ChangeAuthOwner
16 (0x10)
Autorise le propriétaire du module de plateforme sécurisée à modifier la valeur d’autorisation du propriétaire du module de plateforme sécurisée ou la valeur d’autorisation de la clé de racine de stockage.
Module TPM _ CMK _ ApproveMA
29 (0x1d)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket d’autorisation pour une ou plusieurs autorités de sélection ou de migration de migration afin que les utilisateurs puissent créer des clés de migration certifiables (à l’aide _ de TPM CMK _ CreateKey) sans impliquer le propriétaire du module de plateforme sécurisée.
Module TPM _ CMK _ ConvertMigration
36 (0x24)
Crée un objet BLOB de clé de migration certifiable qui peut être chargé sur une autre plateforme à l’aide de la _ commande LoadKey2 TPM, en fonction d’un nombre aléatoire et de l’objet blob de migration de la clé de migration certifiable (tel qu’il est généré à l’aide de TPM _ CMK _ CreateBlob).
Module TPM _ CMK _ CreateBlob
27 (0x1B)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de migration certifiable (telle qu’elle a été générée à l’aide du module TPM _ AuthorizeMigrationKey) de créer un objet blob de migration nécessaire pour déplacer la clé vers une nouvelle plateforme ou clé parente.
Module TPM _ CMK _ CreateKey
19 (0x13)
Génère et crée une clé de migration certifiable asymétrique sécurisée, compte tenu du ticket d’autorisation pour une ou plusieurs autorités de sélection ou de migration (comme généré à l’aide de TPM _ CMK _ ApproveMA).
Module TPM _ CMK _ CreateTicket
18 (0x12)
Permet au propriétaire du module de plateforme sécurisée de créer un ticket de vérification de signature pour une clé de migration certifiable à l’aide d’une clé publique fournie.
Module TPM _ CMK _ SetRestrictions
28 (0x1C)
Permet au propriétaire du module de plateforme sécurisée de spécifier l’utilisation d’une clé de migration certifiable.
Module TPM _ ContinueSelfTest
83 (0x53)
Informe le module de plateforme sécurisée qu’il peut effectuer le test automatique de toutes les fonctions TPM.
Module TPM _ ConvertMigrationBlob
42 (0x2A)
Crée un objet blob de clé qui peut être chargé sur une autre plateforme à l’aide de la _ commande LoadKey2 TPM, en fonction d’un nombre aléatoire et de l’objet blob de migration de la clé (tel qu’il est généré à l’aide de TPM _ CreateMigrationBlob).
Module TPM _ CreateCounter
220 (0xDC)
Permet au propriétaire du module de plateforme sécurisée de créer un nouveau compteur Unitone, d’attribuer une valeur d’autorisation à ce compteur, d’incrémenter la valeur de compteur interne du module de plateforme sécurisée d’une unité et de définir la valeur de départ du nouveau compteur sur la valeur interne mise à jour.
Module TPM _ CreateEndorsementKeyPair
120 (0x78)
Crée la clé de type EK TPM, si cette clé n’existe pas déjà.
Module TPM _ CreateMaintenanceArchive
44 (0x2C)
Permet au propriétaire du module de plateforme sécurisée de créer une archive de maintenance qui permet la migration de toutes les données détenues par le module de plateforme sécurisée, y compris la clé de racine de stockage (SRK), l’autorisation du propriétaire du module de plateforme sécurisée et les clés qui ne peuvent pas être migrées par d’autres fonctionnalités
TPM _ CreateMigrationBlob
40 (0x28)
Permet à une entité connaissant le ticket d’autorisation de migration d’une clé de créer un objet BLOB de migration nécessaire pour déplacer une clé de migration vers une nouvelle plateforme ou clé parente.
Module TPM _ CreateRevocableEK
127 (0x7F)
Crée la clé de type EK TPM (EK) à l’aide des options qui spécifient si la clé de type EK peut être réinitialisée et, le cas échéant, la valeur d’autorisation nécessaire pour réinitialiser cette clé (si cette valeur ne doit pas être générée par le module de plateforme sécurisée). Il s’agit d’une commande facultative qui peut exposer une attaque par déni de service (DOS) si elle est prise en charge par le fabricant de la plateforme.
Module TPM _ CreateWrapKey
31 (0x1F)
Génère et crée une clé asymétrique sécurisée.
Module TPM _ _Liaison DAA
41 (0x29)
Permet au propriétaire du module de plateforme sécurisée d’établir les paramètres d’attestation DAA (direct Anonymous attestation) dans le module de plateforme sécurisée pour une autorité de certification DAA spécifique.
Module TPM _ _Symbole DAA
49 (0x31)
Permet au propriétaire du module de plateforme sécurisée de signer des données à l’aide d’une attestation DAA (direct Anonymous attestation).
Module TPM _ Délégué _ CreateKeyDelegation
212 (0xD4)
Autorise le propriétaire d’une clé à déléguer le privilège d’utilisation de cette clé.
Module TPM _ Délégué _ CreateOwnerDelegation
213 (0xd5)
Permet au propriétaire du module de plateforme sécurisée de déléguer le privilège pour exécuter des commandes qui requièrent généralement l’autorisation du propriétaire.
Module TPM _ Délégué _ LoadOwnerDelegation
216 (0xD8)
Permet au propriétaire du module de plateforme sécurisée de charger une ligne d’une table de délégation dans le stockage non volatile du module de plateforme sécurisée. Cette commande ne peut pas être utilisée pour charger des objets BLOB de délégation de clé dans le module de plateforme sécurisée.
Module TPM _ Déléguer _ Manage
210 (0xD2)
Permet au propriétaire du module de plateforme sécurisée de gérer les tables de la famille de délégation. Cette commande doit être exécutée au moins une fois avant que les commandes de délégation pour cette table de famille puissent être exécutées.
Module TPM _ Délégué _ ReadTable
219 (0xDB)
Lit le contenu public de la famille et délègue les tables qui sont stockées sur le module de plateforme sécurisée.
Module TPM _ Délégué _ UpdateVerification
209 (0xD1)
Permet au propriétaire du module de plateforme sécurisée de mettre à jour une entité de délégation afin qu’elle continue d’être acceptée par le module de plateforme sécurisée.
Module TPM _ Délégué _ VerifyDelegation
214 (0xD6)
Interprète un objet BLOB délégué et retourne une valeur indiquant si cet objet BLOB est actuellement valide.
Module TPM _ DirRead
26 (0x1A)
Remplacé par TPM _ NV _ READVALUE et TPM _ NV _ ReadValueAuth. Cette valeur est bloquée par défaut.
Module TPM _ DirWriteAuth
25 (0x19)
Remplacé par TPM _ NV _ WRITEVALUE et TPM _ NV _ WriteValueAuth. Cette valeur est bloquée par défaut.
Module TPM _ DisableForceClear
94 (0x5E)
Désactive l’exécution de la _ commande FORCECLEAR TPM jusqu’au redémarrage de la plateforme.
Module TPM _ DisableOwnerClear
92 (0x5C)
Permet au propriétaire du module de plateforme sécurisée de désactiver définitivement la possibilité d’exécuter la _ commande TPM OwnerClear. Une fois utilisé, la seule méthode d’effacement du module de plateforme sécurisée requiert l’exécution de la _ commande TPM ForceClear.
Module TPM _ DisablePubekRead
126 (0x7E)
Remplacé par le fait _ que TAKEOWNERSHIP TPM désactive automatiquement la lecture de la partie publique de la clé de type EK (EK) à l’aide du module TPM _ ReadPubek. Cette valeur est bloquée par défaut.
Module TPM _ DSAP
17 (0x11)
Génère un handle de session d’autorisation pour le DSAP (Delegate-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité des données d’autorisation déléguées au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation.
Module TPM _ EstablishTransport
230 (0xE6)
Établit une session de transport qui peut être utilisée pour transmettre de manière confidentielle des secrets partagés, des clés de chiffrement et des journaux de session au TPM (à l’aide de TPM _ ExecuteTransport).
Module TPM _ EvictKey
34 (0X22)
Remplacé par TPM _ FlushSpecific. Cette valeur est bloquée par défaut.
Module TPM _ ExecuteTransport
231 (0xE7)
Fournit une commande TPM encapsulée au module de plateforme sécurisée au sein d’une session de transport. Le module de plateforme sécurisée désencapsule la commande, puis exécute la commande.
Module TPM _ Étendre
20 (0x14)
Ajoute un nouveau condensé à un registre de configuration de plateforme (PCR) spécifié et retourne ce condensé étendu.
Module TPM _ FieldUpgrade
170 (0xAA)
Autorise une mise à niveau du fabricant des fonctionnalités du module de plateforme sécurisée. Cette commande est spécifique au fabricant du module de plateforme sécurisée.
Module TPM _ FlushSpecific
186 (0xBA)
Vide à partir du module de plateforme sécurisée (TPM) un handle de ressource spécifié.
Module TPM _ ForceClear
93 (0x5D)
Efface le module de plateforme sécurisée (TPM). Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ GetAuditDigest
133 (0x85)
Retourne le résumé d’audit TPM.
Module TPM _ GetAuditDigestSigned
134 (0x86)
Retourne un résumé d’audit TPM signé et une liste des commandes actuellement auditées.
Module TPM _ GetAuditEvent
130 (0x82)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
Module TPM _ GetAuditEventSigned
131 (0x83)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
Module TPM _ GetCapability
101 (0x65)
Retourne les informations du module de plateforme sécurisée.
Module TPM _ GetCapabilityOwner
102 (0x66)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
Module TPM _ GetCapabilitySigned
100 (0x64)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
Module TPM _ GetOrdinalAuditStatus
140 (0x8C)
Supprimé en raison de problèmes de sécurité. Cette valeur est bloquée par défaut.
Module TPM _ GetPubKey
33 (0x21)
Permet à un propriétaire d’une clé chargée d’obtenir la valeur de clé publique de cette clé.
Module TPM _ GetRandom
70 (0x46)
Retourne des données aléatoires d’une longueur spécifiée à partir du générateur de nombres aléatoires TPM.
Module TPM _ GetTestResult
84 (0x54)
Fournit des informations spécifiques au fabricant et des diagnostics concernant les résultats du test automatique.
Module TPM _ GetTick
241 (0xF1)
Retourne le nombre de cycles actuel du module de plateforme sécurisée.
TSC _ PhysicalPresence
1073741834 (0x4000000A)
Indique la présence physique sur la plateforme. Cette commande ne peut pas être exécutée par le système d’exploitation.
TSC _ ResetEstablishmentBit
1073741835 (0x4000000B)
Indique si une séquence spéciale pour créer un système d’exploitation approuvé s’est produite sur la plateforme.
Module TPM _ IncrementCounter
221 (0xDD)
Permet au propriétaire du compteur d’incrémenter ce compteur d’une unité et de retourner la valeur mise à jour.
Module TPM _ Init
151 (0x97)
Commande d’abord envoyée par la plateforme au module de plateforme sécurisée pendant le processus de démarrage. Cette commande ne peut pas être exécutée par un logiciel.
Module TPM _ KeyControlOwner
35 (0x23)
Permet au propriétaire du module de plateforme sécurisée de contrôler certains attributs des clés qui sont stockées dans le cache de clés du module de plateforme sécurisée.
Module TPM _ KillMaintenanceFeature
46 (0x2E)
Permet au propriétaire du module de plateforme sécurisée d’empêcher la création d’une archive de maintenance (à l’aide de TPM _ CreateMaintenanceArchive). Cette action est valide jusqu’à ce qu’un nouveau propriétaire de module de plateforme sécurisée soit défini (à l’aide de TPM _ TakeOwnership).
Module TPM _ LoadAuthContext
183 (0xB7)
Remplacé par TPM _ LoadContext. Cette valeur est bloquée par défaut.
Module TPM _ LoadContext
185 (0xB9)
Charge dans le module de plateforme sécurisée un contexte précédemment enregistré.
Module TPM _ LoadKey
32 (0x20)
Remplacé par TPM _ LoadKey2. Cette valeur est bloquée par défaut.
Module TPM _ LoadKey2
65 (0x41 vers)
Charge dans le module de plateforme sécurisée (TPM) une clé pour une utilisation ultérieure (par exemple, encapsuler, désencapsuler, lier, annuler, sceller, désceller, signer).
Module TPM _ LoadKeyContext
181 (0xB5)
Remplacé par TPM _ LoadContext. Cette valeur est bloquée par défaut.
Module TPM _ LoadMaintenanceArchive
45 (0x2D)
Permet au propriétaire du module de plateforme sécurisée de charger une archive de maintenance (générée à l’aide de TPM _ CreateMaintenanceArchive). Une fois chargé, la valeur d’autorisation pour la clé de racine de stockage (SRK) est définie comme étant identique à l’autorisation du propriétaire du module de plateforme sécurisée (TPM).
Module TPM _ LoadManuMaintPub
47 (0x2F)
Charge la clé publique du fabricant de la plateforme dans le module de plateforme sécurisée (TPM) pour une utilisation dans le processus de maintenance. Cette commande ne peut être exécutée qu’une seule fois et doit être exécutée avant la livraison d’une plateforme.
Module TPM _ MakeIdentity
121 (0x79)
Permet au propriétaire du module de plateforme sécurisée de générer une clé d’attestation d’identité (AIK) qui peut être utilisée pour signer les informations générées en interne par le module de plateforme sécurisée.
Module TPM _ MigrateKey
37 (0x25)
Permet au module de plateforme sécurisée de migrer un objet BLOB (généré à l’aide de TPM _ CreateMigrationBlob ou TPM _ CMK _ CreateBlob) vers une destination en le rechiffrant avec une clé publique donnée.
Module TPM _ NV _ DefineSpace
204 (0xCC)
Permet au propriétaire du module de plateforme sécurisée de définir l’espace pour une zone de stockage non volatile sur le module de plateforme sécurisée. Cette définition inclut les exigences d’accès pour l’écriture et la lecture de la zone.
Module TPM _ NV _ ReadValue
207 (0xCF)
Lit à partir d’une zone de stockage non volatile définie.
Module TPM _ NV _ ReadValueAuth
208 (0xD0)
Lit à partir d’une zone de stockage non volatile définie, en fonction de l’autorisation requise pour cette zone.
Module TPM _ NV _ WriteValue
205 (0xCD)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie.
Module TPM _ NV _ WriteValueAuth
206 (0xCE)
Écrit une valeur spécifiée dans une zone de stockage non volatile définie, en fonction de l’autorisation requise pour cette zone.
Module TPM _ OIAP
10 (0xA)
Génère un handle de session d’autorisation pour le OIAP (Object-Independent Authorization Protocol) utilisé pour transmettre en toute sécurité des données d’autorisation au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation.
Module TPM _ OSAP
11 (0xB)
Génère un handle de session d’autorisation pour le OSAP (Object-Specific Authorization Protocol) utilisé pour transmettre en toute sécurité des données d’autorisation au module de plateforme sécurisée et les informations dont le module de plateforme sécurisée a besoin pour suivre ce handle de session d’autorisation.
Module TPM _ OwnerClear
91 (0x5B)
Permet au propriétaire du module de plateforme sécurisée d’effacer le module de plateforme sécurisée.
Module TPM _ OwnerReadInternalPub
129 (0x81)
Permet au propriétaire du module de plateforme sécurisée de retourner la partie publique de la clé de type EK TPM (EK) ou de la clé de racine de stockage (SRK).
Module TPM _ OwnerReadPubek
125 (0x7D)
Remplacé par TPM _ OwnerReadInternalPub. Cette valeur est bloquée par défaut.
Module TPM _ OwnerSetDisable
110 (0x6E)
Autorise le propriétaire du module de plateforme sécurisée à activer ou désactiver le module de plateforme sécurisée.
Module TPM _ _Réinitialisation PCR
200 (0xC8)
Rétablit les registres de configuration de plateforme (PCR) spécifiés à leur état par défaut.
Module TPM _ PcrRead
21 (0x15)
Retourne le contenu d’un registre de configuration de plateforme (PCR) spécifié.
Module TPM _ PhysicalDisable
112 (0x70)
Désactive le module de plateforme sécurisée. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ PhysicalEnable
111 (0x6F)
Active le module de plateforme sécurisée. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ PhysicalSetDeactivated
114 (0x72)
Active ou désactive le module de plateforme sécurisée. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ Citation
22 (0x16)
Retourne un condensé signé qui est une combinaison du contenu d’un registre de configuration de plateforme (PCR) spécifié et de certaines données externes spécifiées. Le condensé est signé avec une clé chargée.
Module TPM _ Quote2
62 (0x3E)
Semblable à la commande de _ Devis TPM avec l’inclusion des informations de localité pour fournir une vue plus complète de la configuration de plateforme actuelle.
Module TPM _ ReadCounter
222 (0xDE)
Retourne la valeur du compteur spécifié.
Module TPM _ ReadManuMaintPub
48 (0x30)
Retourne le condensé de la clé de maintenance publique du fabricant de la plateforme (chargée à l’aide de TPM _ LoadManuMaintPub).
Module TPM _ ReadPubek
124 (0x7C)
Retourne la partie publique de la clé de type EK TPM. Cette commande est désactivée lorsque la propriété du module de plateforme sécurisée est prise.
Module TPM _ ReleaseCounter
223 (0xDF)
Permet au propriétaire du compteur de libérer le compteur spécifié. Les lectures ou incréments ultérieurs du compteur échouent.
Module TPM _ ReleaseCounterOwner
224 (0xE0)
Permet au propriétaire du module de plateforme sécurisée de libérer le compteur spécifié. Les lectures ou incréments ultérieurs du compteur échouent.
Module TPM _ ReleaseTransportSigned
232 (0xE8)
Termine la session de transport. Si la journalisation est activée, cette commande renvoie un hachage de toutes les opérations effectuées pendant la session, ainsi que la signature numérique du hachage.
Module TPM _ Réinitialiser
90 (0x5A)
Libère toutes les ressources associées aux sessions d’autorisation existantes. La _ réinitialisation du module de plateforme sécurisée n’est pas mise à niveau dans TPM v 1.2. Cette valeur est bloquée par défaut.
Module TPM _ ResetLockValue
64 (0x40)
Réinitialise les mécanismes utilisés pour la protection contre les attaques sur les valeurs d’autorisation du module de plateforme sécurisée.
Module TPM _ RevokeTrust
128 (0x80)
Efface une clé de type EK TPM révocable (générée à l’aide du module TPM _ CreateRevocableEK) et réinitialise le module de plateforme sécurisée, en fonction de la valeur d’autorisation nécessaire pour cette réinitialisation et cette prise en charge de plateforme pour cette commande. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ SaveAuthContext
182 (0xB6)
Remplacé par TPM _ SaveContext. Cette valeur est bloquée par défaut.
Module TPM _ SaveContext
184 (0xB8)
Enregistre une ressource chargée en dehors du module de plateforme sécurisée. Une fois cette commande exécutée avec succès, le module de plateforme sécurisée libère automatiquement la mémoire interne pour les sessions, mais laisse les clés en place.
Module TPM _ SaveKeyContext
180 (0xB4)
Remplacé par TPM _ SaveContext. Cette valeur est bloquée par défaut.
Module TPM _ Savester
152 (0x98)
Avertit un module de plateforme sécurisée (TPM) d’enregistrer des informations d’État.
Module TPM _ Sceau
23 (0x17)
Permet aux logiciels de protéger les secrets afin qu’ils ne soient libérés que si une configuration de plateforme spécifiée est validée.
Module TPM _ Sealx
61 (0x3D)
Permet aux logiciels de protéger les secrets afin qu’ils ne soient libérés que si une configuration de plateforme spécifiée est validée. Le secret doit être chiffré.
Module TPM _ SelfTestFull
80 (0x50)
Teste toutes les fonctions internes du module de plateforme sécurisée. Tout échec provoque l’entrée en mode d’échec du module de plateforme sécurisée.
Module TPM _ SetCapability
63 (0x3f)
Permet au propriétaire du module de plateforme sécurisée de définir des valeurs dans le module de plateforme sécurisée.
Module TPM _ SetOperatorAuth
116 (0x74)
Définit la valeur d’autorisation de l’opérateur. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ SetOrdinalAuditStatus
141 (0x8D)
Permet au propriétaire du module de plateforme sécurisée de définir l’indicateur d’audit pour un numéro de commande donné.
Module TPM _ SetOwnerInstall
113 (0x71)
Autorise ou interdit l’insertion d’un propriétaire. Cette commande requiert une présence physique sur la plateforme et ne peut pas être exécutée par le système d’exploitation.
Module TPM _ SetOwnerPointer
117 (0x75)
Définit la référence à l’autorisation du propriétaire que le module de plateforme sécurisée utilise lors de l’exécution d’une session OIAP ou OSAP. Cette commande ne doit être utilisée que pour fournir une fonctionnalité de délégation de propriétaire pour du code hérité qui ne prend pas en charge DSAP.
Module TPM _ SetRedirection
154 (0x9A)
Permet au module de plateforme sécurisée de communiquer directement avec un processeur de sécurité connecté en redirigeant la sortie.
Module TPM _ SetTempDeactivated
115 (0x73)
Permet à l’opérateur de la plateforme de désactiver le module de plateforme sécurisée jusqu’au prochain démarrage de la plateforme. L’opérateur doit avoir une présence physique sur la plateforme ou présenter la valeur d’autorisation d’opérateur définie avec la commande TPM _ SetOperatorAuth.
Module TPM _ SHA1Complete
162 (0xA2)
Termine un processus de chiffrement SHA-1 en attente et retourne la sortie de hachage SHA-1 obtenue.
Module TPM _ SHA1CompleteExtend
163 (0xA3)
Termine un processus de chiffrement SHA-1 en attente, retourne la sortie de hachage SHA-1 obtenue et incorpore ce hachage dans un registre de configuration de plateforme (PCR).
Module TPM _ SHA1Start
160 (0xA0)
Démarre le processus de calcul d’un condensé SHA-1. Cette commande doit être suivie en exécutant la _ commande TPM SHA1Update, ou le processus SHA-1 est invalidé.
Module TPM _ SHA1Update
161 (0xA1)
Les entrées complètent les blocs de données dans un condensé SHA-1 en attente (démarré à l’aide de TPM _ SHA1Start).
Module TPM _ Signe
60 (0x3C)
Signe les données avec une clé de signature chargée et retourne la signature numérique résultante.
Module TPM _ Démarrage
153 (0x99)
Commande qui doit être appelée après l’initialisation du module de plateforme sécurisée _ pour transmettre des informations supplémentaires sur la plateforme au module de plateforme sécurisée sur le type de réinitialisation qui se produit.
Module TPM _ StirRandom
71 (0x47)
Ajoute l’entropie à l’état du générateur de nombres aléatoires TPM.
Module TPM _ TakeOwnership
13 (0xD)
Prend possession du module de plateforme sécurisée avec une nouvelle valeur d’autorisation du propriétaire, dérivée du mot de passe du propriétaire. Parmi les autres conditions qui doivent être remplies pour que cette commande puisse s’exécuter, le module de plateforme sécurisée doit être activé et activé.
Module TPM _ Terminer le _ Handle
150 (0x96)
Remplacé par TPM _ FlushSpecific. Cette valeur est bloquée par défaut.
Module TPM _ TickStampBlob
242 (0xF2)
Signe un condensé spécifié avec le nombre de cycles actuel du module de plateforme sécurisée à l’aide d’une clé de signature chargée.
Module TPM _ Séparer
30 (0x1E)
Déchiffre les données précédemment chiffrées avec la partie publique d’une clé liée au module de plateforme sécurisée.
Module TPM _ Désceller
24 (0x18)
Libère les secrets précédemment scellés par le module de plateforme sécurisée si les contrôles d’intégrité, de configuration de la plateforme et d’autorisation ont été effectués.

IsCommandBlocked [ à]

Type : UInt32

Valeur bitmap qui spécifie si l’exécution de la commande est bloquée par le biais de la liste par défaut des commandes bloquées, de la liste locale des commandes bloquées ou de l’utilisation de stratégie de groupe.

Valeur Signification
0
La commande n’est pas bloquée.
1
La commande est bloquée via la liste par défaut des commandes bloquées.
2
La commande est bloquée via la liste locale des commandes bloquées.
4
La commande est bloquée via la liste stratégie de groupe des commandes bloquées.
5
La commande ne peut pas s’exécuter à la fois via la liste par défaut des commandes bloquées et via la liste stratégie de groupe des commandes bloquées.
6
La commande est bloquée et ne peut pas être exécutée à la fois dans la liste locale des commandes bloquées et via la liste stratégie de groupe des commandes bloquées.
7
La commande est bloquée et ne peut pas être exécutée par le biais de la liste par défaut des commandes bloquées, de la liste locale des commandes bloquées et de la liste stratégie de groupe des commandes bloquées.

Les valeurs de bit peuvent être combinées pour spécifier entièrement ce qui bloque la commande. Par exemple, si la commande est bloquée à la fois par la liste par défaut des commandes bloquées (valeur 1) et par la liste des commandes bloquées de la stratégie de groupe (valeur 4), la combinaison est indiquée par IsCommandBlocked avec une valeur de 5.

Valeur de retour

Type : UInt32

Toutes les erreurs Win32 peuvent être retournées.

Code/valeur de retour Description
S _ OK
0 (0x0)
La méthode a réussi.

Notes

Cette méthode lit les clés de Registre suivantes :

  • Stratégie de groupe liste des commandes TPM bloquées :

    Clé _ _ Stratégies logicielles de l’ordinateur local \ \ \ \ \ \ liste des BlockedCommands TPM Microsoft

  • Liste par défaut des commandes TPM bloquées :

    Clé _ _ Liste des BlockedCommands du logiciel de l’ordinateur local \ \ Microsoft \ TPM \ \

  • Stratégie de groupe paramètre pour ignorer la liste par défaut des commandes TPM bloquées :

    Clé _ _ Stratégies logicielles de l’ordinateur local \ \ \ Microsoft \ TPM \ BlockedCommands \ IgnoreDefaultList

  • Liste locale des commandes TPM bloquées :

    Clé _ Paramètres _ de CurrentControlSet Services d’ordinateur local \ \ \ \ \ paramètres SharedAccess \ \ BlockedCommands \ liste TPM

  • Stratégie de groupe paramètre pour ignorer la liste locale des commandes TPM bloquées :

    Clé _ _ Stratégies logicielles de l’ordinateur local \ \ \ Microsoft \ TPM \ BlockedCommands \ IgnoreLocalList

La valeur de retour de la méthode peut être dérivée comme suit :

  • Supposons que IsCommandBlockedTemp est une valeur de 3 bits, initialement définie à 0.
  • Si le paramètre stratégie de groupe pour ignorer la liste par défaut des commandes TPM bloquées n’existe pas ou est égal à 0, et qu’une valeur de la clé de Registre qui correspond à la liste par défaut des commandes TPM bloquées est CommandOrdinal, le bit le moins significatif de IsCommandBlockedTemp est défini sur 1.
  • Si le paramètre stratégie de groupe pour ignorer la liste locale des commandes TPM bloquées n’existe pas ou est égal à 0, et qu’une valeur de la clé de Registre qui correspond à la liste locale des commandes TPM bloquées est CommandOrdinal, le deuxième bit le moins significatif de IsCommandBlockedTemp est défini sur 1.
  • Si une valeur dans les clés de Registre qui correspond à la stratégie de groupe liste des commandes TPM bloquées est CommandOrdinal, le bit le plus significatif de IsCommandBlockedTemp est défini sur 1.
  • IsCommandBlocked retourne IsCommandBlockedTemp.

les fichiers format MOF (MOF) contiennent les définitions des classes Windows Management Instrumentation (WMI). les fichiers MOF ne sont pas installés dans le cadre de la SDK Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide de l’Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez format MOF (MOF).

Spécifications

Condition requise Valeur
Client minimal pris en charge
Windows [Applications de bureau Vista uniquement]
Serveur minimal pris en charge
Windows Serveur 2008 [ applications de bureau uniquement]
Espace de noms
Racine \ de \ sécurité cimv2 \ MicrosoftTpm
MOF
_TPM. mof Win32
DLL
_tpm.dllWin32

Voir aussi

_TPM Win32