_Classe TSGeneralSetting Win32

La classe WMI _ TSGeneralSetting WMI représente les paramètres généraux du terminal, tels que le niveau de chiffrement et le protocole de transport.

La syntaxe suivante est simplifiée à partir du code MOF et comprend toutes les propriétés définies et héritées, par ordre alphabétique. Pour obtenir des informations de référence sur les méthodes, consultez le tableau des méthodes plus loin dans cette rubrique.

Syntaxe

[dynamic, provider("Win32_WIN32_TSGENERALSETTING_Prov"), ClassContext("local|hkey_local_machine\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations"), AMENDMENT]
class Win32_TSGeneralSetting : Win32_TerminalSetting
{
  string   Caption;
  string   Description;
  datetime InstallDate;
  string   Name;
  string   Status;
  string   TerminalName;
  string   CertificateName;
  uint8    Certificates[];
  string   Comment;
  uint32   MinEncryptionLevel;
  uint32   PolicySourceMinEncryptionLevel;
  uint32   PolicySourceSecurityLayer;
  uint32   PolicySourceUserAuthenticationRequired;
  uint32   SecurityLayer;
  string   SSLCertificateSHA1Hash;
  uint32   SSLCertificateSHA1HashType;
  string   TerminalProtocol;
  string   Transport;
  uint32   UserAuthenticationRequired;
  uint32   WindowsAuthentication;
};

Membres

La classe Win32 _ TSGeneralSetting possède les types de membres suivants :

Méthodes

La classe Win32 _ TSGeneralSetting possède ces méthodes.

Méthode Description
SetEncryptionLevel Définit le niveau de chiffrement.
SetSecurityLayer Définit la couche de sécurité sur l’une des « couches de sécurité RDP » (0), « Negotiate » (1) ou « SSL » (2).
SetUserAuthenticationRequired Active ou désactive l’exigence selon laquelle les utilisateurs doivent être authentifiés au moment de la connexion en définissant la valeur de la propriété UserAuthenticationRequired .

Propriétés

La classe Win32 _ TSGeneralSetting a ces propriétés.

Caption

Type de données : chaîne

Type d'accès : Lecture seule

Qualificateurs : MaxLen (64)

Brève description (chaîne d’une ligne) de l’objet.

Cette propriété est héritée de CIM _ ManagedSystemElement.

CertificateName

Type de données : chaîne

Type d'accès : Lecture seule

Nom d’affichage du nom d’objet du certificat personnel de l’ordinateur local.

Certificats

Type de données : tableau UInt8

Type d'accès : Lecture seule

Contient un magasin de certificats sérialisés qui contient tous les certificats du magasin de comptes My User sur l’ordinateur qui sont des certificats de serveur valides pour une utilisation avec SSL (Secure Sockets Layer).

Commentaire

Type de données : chaîne

Type d’accès : lecture/écriture

Nom descriptif de la combinaison couche de session et protocole de transport.

Description

Type de données : chaîne

Type d'accès : Lecture seule

Description de l’objet.

Cette propriété est héritée de CIM _ ManagedSystemElement.

InstallDate

Type de données : DateTime

Type d'accès : Lecture seule

Qualificateurs : Mappingstrings ("MIF. DMTF | ComponentID | 001,5 ")

Date à laquelle l’objet a été installé. L’absence d’une valeur n’indique pas que l’objet n’est pas installé.

Cette propriété est héritée de CIM _ ManagedSystemElement.

MinEncryptionLevel

Type de données : UInt32

Type d'accès : Lecture seule

Qualificateurs : faible («seules les données envoyées du client au serveur sont protégées par un chiffrement basé sur la puissance de clé standard du serveur. Les données envoyées du serveur au client ne sont pas protégées.»), moyenne (« toutes les données envoyées entre le serveur et le client sont protégées par un chiffrement basé sur la puissance de clé standard du serveur »), élevé (« toutes les données envoyées entre le serveur et le client sont protégées par le niveau de clé maximal de onserver basé sur le chiffrement. »)

Niveau de chiffrement minimal.

Faible (1)

Niveau de chiffrement faible. Seules les données envoyées du client au serveur sont chiffrées à l’aide du chiffrement 56 bits. Sachez que les données envoyées du serveur au client ne sont pas chiffrées.

Compatible moyenne/client (2)

Niveau de chiffrement compatible avec le client. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées au niveau de clé maximal pris en charge par le client.

Élevé (3)

Niveau élevé de chiffrement. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à l’aide d’un chiffrement 128 bits puissant. Les clients qui ne prennent pas en charge ce niveau de chiffrement ne peuvent pas se connecter.

Compatible FIPS (4)

Chiffrement compatible FIPS. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées et déchiffrées avec les algorithmes de chiffrement normes FIPS (Federal Information Processing Standard) (FIPS) à l’aide des modules de chiffrement Microsoft. FIPS est une norme intitulée « exigences de sécurité pour les modules cryptographiques ». FIPS 140-1 (1994) et FIPS 140-2 (2001) décrivent les exigences gouvernementales pour les modules de chiffrement matériels et logiciels utilisés au sein du gouvernement des États-Unis.

Nom

Type de données : chaîne

Type d'accès : Lecture seule

Nom de l'objet.

Cette propriété est héritée de CIM _ ManagedSystemElement.

PolicySourceMinEncryptionLevel

Type de données : UInt32

Type d'accès : Lecture seule

Indique si la propriété MinEncryptionLevel est configurée par le serveur, par la stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0X2)

Default

PolicySourceSecurityLayer

Type de données : UInt32

Type d'accès : Lecture seule

Indique si la propriété securitylayer est configurée par le serveur, par la stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0X2)

Default

PolicySourceUserAuthenticationRequired

Type de données : UInt32

Type d'accès : Lecture seule

Indique si la propriété UserAuthenticationRequired est configurée par le serveur, par la stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0X2)

Default

SecurityLayer

Type de données : UInt32

Type d'accès : Lecture seule

Qualificateurs : RDPSecurityLayer (« couche de sécurité RDP : communication entre le serverand le client utilise le chiffrement RDP natif. »), Negotiate («la couche la plus sécurisée prise en charge par le client sera utilisée. S’il est pris en charge, TLS 1,0 sera utilisé.»), SSL («SSL (TLS 1,0) sera utilisé pour l’authentification du serveur et forencrypting toutes les données transférées entre le serveur et le client. Ce paramètre requiert que le serveur dispose d’un certificat compatible SSL.»), NEWTBD (« une nouvelle couche de sécurité dans LONGHORN ».)

Spécifie la couche de sécurité utilisée entre le client et le serveur.

Couche de sécurité RDP (1)

La communication entre le serveur et le client utilise le chiffrement RDP natif.

Négocier (2)

La couche la plus sécurisée prise en charge par le client est utilisée. S’il est pris en charge, SSL (TLS 1,0) est utilisé.

SSL (3)

SSL (TLS 1,0) est utilisé pour l’authentification du serveur et pour le chiffrement de toutes les données transférées entre le serveur et le client. Ce paramètre requiert que le serveur dispose d’un certificat compatible SSL. Ce paramètre n’est pas compatible avec une valeur MinEncryptionLevel de 1.

NEWTBD (4)

Nouvelle couche de sécurité.

SSLCertificateSHA1Hash

Type de données : chaîne

Type d’accès : lecture/écriture

Spécifie le hachage SHA1 au format hexadécimal du certificat SSL à utiliser par le serveur cible.

L’empreinte numérique d’un certificat peut être trouvée à l’aide du composant logiciel enfichable Certificats de la console MMC sous l’onglet Détails de la page Propriétés du certificat.

SSLCertificateSHA1HashType

Type de données : UInt32

Type d'accès : Lecture seule

Indique l’état de la propriété SSLCertificateSHA1Hash .

0 (0x0)

Non valide

1 (0x1)

Auto-signé par défaut

2 (0X2)

Stratégie de groupe par défaut appliquée

3 (0x3)

Custom

État

Type de données : chaîne

Type d'accès : Lecture seule

Qualificateurs : MaxLen (10)

État actuel de l’objet. Divers États opérationnels et inopérationnels peuvent être définis. Les États opérationnels sont les suivants : « OK », « détérioré » et « échec prévu » (un élément, tel qu’un lecteur de disque dur intelligent, peut fonctionner correctement, mais prédire une défaillance dans un avenir proche). Les États qui ne sont pas opérationnels sont les suivants : « erreur », « démarrage », « arrêt » et « service ». Le dernier, « service », peut s’appliquer pendant la réargentation en miroir d’un disque, le rechargement d’une liste d’autorisations utilisateur ou d’autres tâches administratives. Tous les travaux de ce type ne sont pas en ligne, mais l’élément géré n’est ni « OK », ni de l’un des autres États.

Cette propriété est héritée de CIM _ ManagedSystemElement.

(« OK »)

(« Erreur »)

(« Détérioré »)

("Inconnu")

(« Échec prédit »)

(« Démarrage »)

(« Arrêt »)

(« Service »)

TerminalName

Type de données : chaîne

Type d'accès : Lecture seule

Nom du terminal.

Cette propriété est héritée de Win32 _ TerminalSetting.

TerminalProtocol

Type de données : chaîne

Type d'accès : Lecture seule

Nom du protocole de couche session ; par exemple, Microsoft RDP 5,0.

Transport

Type de données : chaîne

Type d'accès : Lecture seule

Type de transport utilisé dans la connexion ; par exemple, TCP, NetBIOS ou IPX/SPX.

UserAuthenticationRequired

Type de données : UInt32

Type d'accès : Lecture seule

Spécifie le type d’authentification utilisateur utilisé pour les connexions à distance. Si la valeur est 1, ce qui signifie qu’elle est activée, UserAuthenticationRequired nécessite l’authentification de l’utilisateur au moment de la connexion pour augmenter la protection du serveur contre les attaques réseau. Seuls les clients protocole RDP (Remote Desktop Protocol) (RDP) qui prennent en charge le protocole rdp version 6,0 ou une version ultérieure sont en mesure de se connecter. Pour éviter les interruptions pour les utilisateurs distants, il est recommandé de déployer les clients RDP qui prennent en charge la version de protocole appropriée avant d’activer la propriété.

Utilisez la méthode SetUserAuthenticationRequired pour activer ou désactiver cette propriété.

False (0)

L’authentification de l’utilisateur au niveau de la connexion est désactivée.

True (1)

L’authentification utilisateur à la connexion est activée.

WindowsAuthentication

Type de données : UInt32

Type d’accès : lecture/écriture

spécifie si la connexion est définie par défaut sur le processus d’authentification Windows standard ou sur un autre package d’authentification qui a été installé sur le système.

False (0)

n’utilise pas par défaut le processus d’authentification Windows standard.

True (1)

la valeur par défaut est le processus d’authentification Windows standard.

Remarques

Sachez que les stations Windows qui ne sont pas associées à la session de console ne peuvent pas accéder aux méthodes et aux propriétés de cette classe. Si vous tentez de le faire en spécifiant « console » comme valeur de la propriété TerminalName, les méthodes de cet objet retournent WBEM _ E _ non _ pris en charge. Ce code d’erreur est également renvoyé si une station Windows tente d’appeler des méthodes de cet objet dans le but d’ajouter ou de modifier les propriétés de sécurité des comptes LocalSystem, LocalService ou NetworkService.

Pour se connecter à \ l' \ \ espace de noms licences TS cimv2 racine, le niveau d’authentification doit inclure la confidentialité du paquet. Pour les appels C/C++, il s’agit d’un niveau d’authentification de la _ _ _ _ _ confidentialité du niveau d’authentification RPC c. pour les Visual Basic et les appels de script, il s’agit d’un niveau d’authentification WbemAuthenticationLevelPktPrivacy ou « pktPrivacy », avec une valeur de 6. l’exemple VBScript (Visual Basic scripting Edition) suivant montre comment se connecter à un ordinateur distant avec la confidentialité du paquet.

strComputer = "RemoteServer1" 
Set objServices = GetObject( _
    "winmgmts:{authenticationLevel=pktPrivacy}!Root/CIMv2/TerminalServices")

les fichiers format MOF (MOF) contiennent les définitions des classes Windows Management Instrumentation (WMI). les fichiers MOF ne sont pas installés dans le cadre du kit de développement logiciel (SDK) Microsoft Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide de l’Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez format MOF (MOF).

Configuration requise

Condition requise Valeur
Client minimal pris en charge
Windows Vista
Serveur minimal pris en charge
Windows Server 2008
Espace de noms
Racine \ cimv2 \ licences TS
MOF
TSCfgWmi. mof
DLL
TSCfgWmi.dll

Voir aussi

_TerminalSetting Win32