Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie bestimmte Features von Windows-HTTP-Proxys deaktivieren.
Gilt für: Windows Server 2022, alle Editionen, Windows 11, alle Editionen
So deaktivieren Sie ein Authentifizierungsprotokoll
HTTP-Proxys können mehrere verschiedene Authentifizierungsprotokolle verwenden. Einige dieser Protokolle gelten als nicht sicher. Sie sollten solche Protokolle nur unterstützen, wenn Sie abwärtskompatibilität mit früheren Versionen von Windows bereitstellen müssen.
Ab Windows Server 2022 und Windows 11 können Sie einzelne Authentifizierungsprotokolle deaktivieren. Um Protokolle zu deaktivieren, konfigurieren Sie den Wert des folgenden Registrierungsunterschlüssels:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\DisableProxyAuthenticationSchemes
In der folgenden Tabelle sind die Hexadezimalwerte aufgeführt, die den einzelnen Protokollen entsprechen, die Sie deaktivieren können.
Zu deaktivierende Authentifizierungsmethode | DWORD-Wert |
---|---|
Grundlegend | 0x00000001 |
Zusammenfassung | 0x00000002 |
NTLM | 0x00000004 |
Kerberos | 0x00000008 |
Aushandeln | 0x00000010 |
So deaktivieren Sie die Authentifizierung über Loopbackschnittstellen
Windows kann sich über eine Loopbackschnittstelle authentifizieren. Dies ähnelt jeder anderen Netzwerkschnittstelle. Wenn Sie die Anmeldeschnittstelle jedoch nur auf bekannte und vertrauenswürdige Dienste beschränken möchten, sollten Sie die Loopbackauthentifizierungsfunktion deaktivieren.
Ab Windows Server 2022 und Windows 11 können Sie die Loopbackauthentifizierung deaktivieren, indem Sie den DWORD-Wert DisableProxyAuthenticationSchemes
auf 0x00000100 (lokaler Dienst) festlegen.
So deaktivieren Sie WPAD
Windows verwendet das WebProxy Auto-Discovery-Protokoll (WPAD), um Proxy Auto-Config (PAC)-Dateien aus dem lokalen Netzwerk zu ermitteln. Wenn Sie Endpunkte lieber direkt verwalten möchten, können Sie WPAD deaktivieren.
Ab Windows Server 2019 und Windows 10, Version 1809, können Sie WPAD deaktivieren, indem Sie einen DWORD-Wert für den folgenden Registrierungsunterschlüssel auf 1 festlegen:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\DisableWpad
Nachdem Sie WPAD deaktiviert haben, müssen Sie alle Proxys manuell konfigurieren. Der Registrierungsschlüssel stoppt die WPAD-Erkennung für alle Aufrufe der Proxyerkennung, die über die Windows HTTP Services (WinHTTP)-Anwendungsprogrammierschnittstelle (API) ausgeführt werden. Selbst bei diesem Registrierungsschlüsselsatz können Anwendungen den Namen "WPAD" weiterhin auflösen, indem Sie das Domain Name System (DNS) direkt aufrufen. Die Ausführung nslookup WPAD
löst beispielsweise den Namen mithilfe von DNS auf.
Wichtig
Neben dem Festlegen des Registrierungsschlüssels sollte WPAD auch in der Windows-Einstellungsbenutzeroberfläche deaktiviert werden, da Drittanbieter-Apps und Internetbrowser diese Einstellungen für die Proxy-AutoErmittlung verwenden können.