Richtlinien-CSP – ADMX_CredSsp

Tipp

Dieser CSP enthält ADMX-gestützte Richtlinien, die ein spezielles SyncML-Format zum Aktivieren oder Deaktivieren erfordern. Sie müssen den Datentyp in SyncML als <Format>chr</Format>angeben. Weitere Informationen finden Sie unter Grundlegendes zu ADMX-gestützten Richtlinien.

Die Nutzlast des SyncML muss XML-codiert sein. Für diese XML-Codierung gibt es eine Vielzahl von Onlineencodern, die Sie verwenden können. Um die Codierung der Nutzlast zu vermeiden, können Sie CDATA verwenden, wenn Ihr MDM dies unterstützt. Weitere Informationen finden Sie unter CDATA-Abschnitte.

AllowDefaultCredentials

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowDefaultCredentials

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Diese Richtlinieneinstellung gilt, wenn die Serverauthentifizierung mithilfe eines vertrauenswürdigen X509-Zertifikats oder Kerberos erreicht wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die Standardanmeldeinformationen des Benutzers delegiert werden können (Standardanmeldeinformationen sind die Anmeldeinformationen, die Sie bei der ersten Anmeldung bei Windows verwenden).

Die Richtlinie wird wirksam, wenn sich der Benutzer das nächste Mal bei einem Computer unter Windows anmeldet.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder (standardmäßig) nicht konfigurieren, ist die Delegierung von Standardanmeldeinformationen auf keinem Computer zulässig. Bei Anwendungen, die von diesem Delegierungsverhalten abhängig sind, kann die Authentifizierung fehlschlagen. Weitere Informationen finden Sie unter KB.

FWlink für KB:

https://go.microsoft.com/fwlink/?LinkId=301508

Hinweis

Die Richtlinieneinstellung "Delegieren von Standardanmeldeinformationen zulassen" kann auf mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in .humanresources.fabrikam.com ausgeführt wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowDefaultCredentials
Anzeigename Delegieren von Standardanmeldeinformationen zulassen
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname AllowDefaultCredentials
ADMX-Dateiname CredSsp.admx

AllowDefCredentialsWhenNTLMOnly

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowDefCredentialsWhenNTLMOnly

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Diese Richtlinieneinstellung gilt, wenn die Serverauthentifizierung über NTLM erreicht wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die Standardanmeldeinformationen des Benutzers delegiert werden können (Standardanmeldeinformationen sind die Anmeldeinformationen, die Sie bei der ersten Anmeldung bei Windows verwenden).

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder (standardmäßig) nicht konfigurieren, ist die Delegierung von Standardanmeldeinformationen auf keinem Computer zulässig.

Hinweis

Die Richtlinieneinstellung "Delegieren von Standardanmeldeinformationen mit nur NTLM-Serverauthentifizierung zulassen" kann auf mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in .humanresources.fabrikam.com ausgeführt wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowDefCredentialsWhenNTLMOnly
Anzeigename Delegieren von Standardanmeldeinformationen mit nur NTLM-Serverauthentifizierung zulassen
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname AllowDefCredentialsWhenNTLMOnly
ADMX-Dateiname CredSsp.admx

AllowEncryptionOracle

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowEncryptionOracle

Oracle-Wiederherstellung zur Verschlüsselung.

Diese Richtlinieneinstellung gilt für Anwendungen, die die CredSSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Einige Versionen des CredSSP-Protokolls sind anfällig für einen Verschlüsselungs-Oracle-Angriff auf den Client. Diese Richtlinie steuert die Kompatibilität mit anfälligen Clients und Servern. Mit dieser Richtlinie können Sie die gewünschte Schutzebene für das Verschlüsselungs-Oracle-Sicherheitsrisiko festlegen.

Wenn Sie diese Richtlinieneinstellung aktivieren, wird die CredSSP-Versionsunterstützung basierend auf den folgenden Optionen ausgewählt:

Aktualisierte Clients erzwingen: Clientanwendungen, die CredSSP verwenden, können nicht auf unsichere Versionen zurückgreifen, und Dienste, die CredSSP verwenden, akzeptieren keine nicht gepatchten Clients. Beachten Sie, dass diese Einstellung erst bereitgestellt werden sollte, wenn alle Remotehosts die neueste Version unterstützen.

Entschärfung: Clientanwendungen, die CredSSP verwenden, können nicht auf die unsichere Version zurückgreifen, aber Dienste, die CredSSP verwenden, akzeptieren nicht gepatchte Clients. Unter dem folgenden Link finden Sie wichtige Informationen zum Risiko, das von verbleibenden nicht gepatchten Clients ausgeht.

Anfällig: Clientanwendungen, die CredSSP verwenden, machen die Remoteserver für Angriffe verfügbar, indem sie Fallbacks auf unsichere Versionen unterstützen, und Dienste, die CredSSP verwenden, akzeptieren nicht gepatchte Clients.

Weitere Informationen zu den Sicherheitsrisiken und Wartungsanforderungen für den Schutz finden Sie unter https://go.microsoft.com/fwlink/?linkid=866660

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowEncryptionOracle
Anzeigename Oracle-Wiederherstellung zur Verschlüsselung
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters
ADMX-Dateiname CredSsp.admx

AllowFreshCredentials

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowFreshCredentials

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Diese Richtlinieneinstellung gilt, wenn die Serverauthentifizierung über ein vertrauenswürdiges X509-Zertifikat oder Kerberos erreicht wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die neuen Anmeldeinformationen des Benutzers delegiert werden können (neue Anmeldeinformationen sind diejenigen, die Beim Ausführen der Anwendung aufgefordert werden).

  • Wenn Sie diese Richtlinieneinstellung nicht (standardmäßig) konfigurieren, ist nach ordnungsgemäßer gegenseitiger Authentifizierung die Delegierung neuer Anmeldeinformationen an den Remotedesktopsitzungshost zulässig, der auf einem beliebigen Computer (TERMSRV/*) ausgeführt wird.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Delegierung neuer Anmeldeinformationen auf keinem Computer zulässig.

Hinweis

Die Richtlinieneinstellung "Delegieren neuer Anmeldeinformationen zulassen" kann auf einen oder mehrere Dienstprinzipalnamen (SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen delegiert werden können. Die Verwendung eines einzelnen Wildcards ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com.

Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in .humanresources.fabrikam.com ausgeführt wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowFreshCredentials
Anzeigename Delegieren neuer Anmeldeinformationen zulassen
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname AllowFreshCredentials
ADMX-Dateiname CredSsp.admx

AllowFreshCredentialsWhenNTLMOnly

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowFreshCredentialsWhenNTLMOnly

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Diese Richtlinieneinstellung gilt, wenn die Serverauthentifizierung über NTLM erreicht wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die neuen Anmeldeinformationen des Benutzers delegiert werden können (neue Anmeldeinformationen sind diejenigen, die Beim Ausführen der Anwendung aufgefordert werden).

  • Wenn Sie diese Richtlinieneinstellung nicht (standardmäßig) konfigurieren, ist nach ordnungsgemäßer gegenseitiger Authentifizierung die Delegierung neuer Anmeldeinformationen an den Remotedesktopsitzungshost zulässig, der auf einem beliebigen Computer (TERMSRV/*) ausgeführt wird.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Delegierung neuer Anmeldeinformationen auf keinem Computer zulässig.

Hinweis

Die Richtlinieneinstellung "Delegieren neuer Anmeldeinformationen mit nur NTLM-Serverauthentifizierung zulassen" kann auf einen oder mehrere Dienstprinzipalnamen (SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in humanresources.fabrikam.com ausgeführt wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowFreshCredentialsWhenNTLMOnly
Anzeigename Delegieren neuer Anmeldeinformationen mit nur NTLM-Serverauthentifizierung zulassen
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname AllowFreshCredentialsWhenNTLMOnly
ADMX-Dateiname CredSsp.admx

AllowSavedCredentials

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowSavedCredentials

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Diese Richtlinieneinstellung gilt, wenn die Serverauthentifizierung über ein vertrauenswürdiges X509-Zertifikat oder Kerberos erreicht wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die gespeicherten Anmeldeinformationen des Benutzers delegiert werden können (gespeicherte Anmeldeinformationen sind diejenigen, die Sie mithilfe des Windows-Anmeldeinformations-Managers speichern bzw. speichern möchten).

  • Wenn Sie diese Richtlinieneinstellung nicht (standardmäßig) konfigurieren, ist nach ordnungsgemäßer gegenseitiger Authentifizierung die Delegierung gespeicherter Anmeldeinformationen an den Remotedesktopsitzungshost zulässig, der auf einem beliebigen Computer (TERMSRV/*) ausgeführt wird.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Delegierung gespeicherter Anmeldeinformationen auf keinem Computer zulässig.

Hinweis

Die Richtlinieneinstellung "Delegieren gespeicherter Anmeldeinformationen zulassen" kann auf mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in humanresources.fabrikam.com ausgeführt wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowSavedCredentials
Anzeigename Delegieren gespeicherter Anmeldeinformationen zulassen
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname AllowSavedCredentials
ADMX-Dateiname CredSsp.admx

AllowSavedCredentialsWhenNTLMOnly

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/AllowSavedCredentialsWhenNTLMOnly

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

Diese Richtlinieneinstellung gilt, wenn die Serverauthentifizierung über NTLM erreicht wurde.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die gespeicherten Anmeldeinformationen des Benutzers delegiert werden können (gespeicherte Anmeldeinformationen sind diejenigen, die Sie mithilfe des Windows-Anmeldeinformations-Managers speichern bzw. speichern möchten).

  • Wenn Sie diese Richtlinieneinstellung nicht (standardmäßig) konfigurieren, ist nach ordnungsgemäßer gegenseitiger Authentifizierung die Delegierung gespeicherter Anmeldeinformationen an den Remotedesktopsitzungshost zulässig, der auf einem beliebigen Computer (TERMSRV/*) ausgeführt wird, wenn der Clientcomputer kein Mitglied einer Domäne ist. Wenn der Client in die Domäne eingebunden ist, ist die Delegierung gespeicherter Anmeldeinformationen auf keinem Computer zulässig.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren, ist die Delegierung gespeicherter Anmeldeinformationen auf keinem Computer zulässig.

Hinweis

Die Richtlinieneinstellung "Delegieren gespeicherter Anmeldeinformationen mit nur NTLM-Serverauthentifizierung zulassen" kann auf mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in humanresources.fabrikam.com ausgeführt wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name AllowSavedCredentialsWhenNTLMOnly
Anzeigename Delegieren gespeicherter Anmeldeinformationen mit nur NTLM-Serverauthentifizierung zulassen
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname AllowSavedCredentialsWhenNTLMOnly
ADMX-Dateiname CredSsp.admx

DenyDefaultCredentials

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/DenyDefaultCredentials

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die Standardanmeldeinformationen des Benutzers nicht delegiert werden können (Standardanmeldeinformationen sind die Anmeldeinformationen, die Sie bei der ersten Anmeldung bei Windows verwenden).

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder (standardmäßig) nicht konfigurieren, gibt diese Richtlinieneinstellung keinen Server an.

Hinweis

Die Richtlinieneinstellung "Delegieren von Standardanmeldeinformationen verweigern" kann auf mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen nicht delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in .humanresources.fabrikam.com ausgeführt wird.

Diese Richtlinieneinstellung kann in Kombination mit der Richtlinieneinstellung "Delegieren von Standardanmeldeinformationen zulassen" verwendet werden, um Ausnahmen für bestimmte Server zu definieren, die andernfalls zulässig sind, wenn in der Serverliste "Delegieren von Standardanmeldeinformationen zulassen" Die Verwendung von Wildcardzeichen verwendet wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DenyDefaultCredentials
Anzeigename Delegieren von Standardanmeldeinformationen verweigern
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname DenyDefaultCredentials
ADMX-Dateiname CredSsp.admx

DenyFreshCredentials

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/DenyFreshCredentials

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die neuen Anmeldeinformationen des Benutzers nicht delegiert werden können (neue Anmeldeinformationen sind diejenigen, die Beim Ausführen der Anwendung aufgefordert werden).

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder (standardmäßig) nicht konfigurieren, gibt diese Richtlinieneinstellung keinen Server an.

Hinweis

Die Richtlinieneinstellung "Delegieren neuer Anmeldeinformationen verweigern" kann auf mindestens einen Dienstprinzipalnamen (Service Principal Names, SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen nicht delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in .humanresources.fabrikam.com ausgeführt wird.

Diese Richtlinieneinstellung kann in Kombination mit der Richtlinieneinstellung "Delegieren neuer Anmeldeinformationen zulassen" verwendet werden, um Ausnahmen für bestimmte Server zu definieren, die andernfalls zulässig sind, wenn in der Serverliste "Delegieren neuer Anmeldeinformationen zulassen" Die Verwendung von Wildcardzeichen verwendet wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DenyFreshCredentials
Anzeigename Delegieren neuer Anmeldeinformationen verweigern
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname DenyFreshCredentials
ADMX-Dateiname CredSsp.admx

DenySavedCredentials

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/DenySavedCredentials

Diese Richtlinieneinstellung gilt für Anwendungen, die die Cred-SSP-Komponente verwenden (z. B. Remotedesktopverbindung).

  • Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die Server angeben, an die die gespeicherten Anmeldeinformationen des Benutzers nicht delegiert werden können (gespeicherte Anmeldeinformationen sind diejenigen, die Sie mithilfe des Windows-Anmeldeinformations-Managers speichern bzw. speichern möchten).

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder (standardmäßig) nicht konfigurieren, gibt diese Richtlinieneinstellung keinen Server an.

Hinweis

Die Richtlinieneinstellung "Delegieren gespeicherter Anmeldeinformationen verweigern" kann auf einen oder mehrere Dienstprinzipalnamen (SPNs) festgelegt werden. Der SPN stellt den Zielserver dar, an den die Benutzeranmeldeinformationen nicht delegiert werden können. Die Verwendung eines einzelnen Wildcardzeichens ist zulässig, wenn der SPN angegeben wird.

Zum Beispiel:

TERMSRV/host.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf host.humanresources.fabrikam.com Computer ausgeführt wird.

TERMSRV/* Remotedesktop-Sitzungshost, der auf allen Computern ausgeführt wird.

TERMSRV/*.humanresources.fabrikam.com Remotedesktop-Sitzungshost, der auf allen Computern in .humanresources.fabrikam.com ausgeführt wird.

Diese Richtlinieneinstellung kann in Kombination mit der Richtlinieneinstellung "Delegieren gespeicherter Anmeldeinformationen zulassen" verwendet werden, um Ausnahmen für bestimmte Server zu definieren, die andernfalls zulässig sind, wenn in der Serverliste "Delegieren gespeicherter Anmeldeinformationen zulassen" Die Verwendung von Wildcardzeichen verwendet wird.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name DenySavedCredentials
Anzeigename Delegieren gespeicherter Anmeldeinformationen verweigern
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname DenySavedCredentials
ADMX-Dateiname CredSsp.admx

RestrictedRemoteAdministration

Bereich Editionen Anwendbares Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Bildung
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, Version 2004 [10.0.19041.1202] und höher
✅Windows 10, Version 2009 [10.0.19042.1202] und höher
✅Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/ADMX_CredSsp/RestrictedRemoteAdministration

Wenn sie im Eingeschränkten Admin- oder Remote Credential Guard-Modus ausgeführt werden, machen die teilnehmenden Apps keine angemeldeten oder bereitgestellten Anmeldeinformationen für einen Remotehost verfügbar. Eingeschränkte Admin beschränkt den Zugriff auf Ressourcen, die sich auf anderen Servern oder Netzwerken vom Remotehost befinden, da keine Anmeldeinformationen delegiert werden. Remote Credential Guard schränkt den Zugriff auf Ressourcen nicht ein, da alle Anforderungen zurück an das Clientgerät umgeleitet werden.

Teilnehmende Apps:

Remotedesktopclient.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, werden die folgenden Optionen unterstützt:

Delegierung von Anmeldeinformationen einschränken: Teilnehmende Anwendungen müssen eingeschränkte Admin oder Remote Credential Guard verwenden, um eine Verbindung mit Remotehosts herzustellen.

Remote Credential Guard erforderlich: Teilnehmende Anwendungen müssen Remote Credential Guard verwenden, um eine Verbindung mit Remotehosts herzustellen.

Eingeschränkte Admin erforderlich: Teilnehmende Anwendungen müssen eingeschränkte Admin verwenden, um eine Verbindung mit Remotehosts herzustellen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, werden eingeschränkte Admin- und Remote Credential Guard-Modus nicht erzwungen, und teilnehmende Apps können Anmeldeinformationen an Remotegeräte delegieren.

Hinweis

Um die meisten Delegierungen von Anmeldeinformationen zu deaktivieren, kann es ausreichen, die Delegierung im Credential Security Support Provider (CredSSP) zu verweigern, indem Sie die Administrativen Vorlageneinstellungen (unter Computerkonfiguration\Administrative Vorlagen\System\Anmeldeinformationendelegierung) ändern.

Hinweis

Auf Windows 8.1 und Windows Server 2012 R2 erzwingt das Aktivieren dieser Richtlinie den eingeschränkten Verwaltungsmodus, unabhängig vom gewählten Modus. Diese Versionen unterstützen Remote Credential Guard nicht.

Eigenschaften des Beschreibungsframeworks:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Tipp

Dies ist eine ADMX-gestützte Richtlinie, die für die Konfiguration das SyncML-Format erfordert. Ein Beispiel für das SyncML-Format finden Sie unter Aktivieren einer Richtlinie.

ADMX-Zuordnung:

Name Wert
Name RestrictedRemoteAdministration
Anzeigename Einschränken der Delegierung von Anmeldeinformationen auf Remoteserver
Pfad Computerkonfiguration
Pfad Delegierung von Systemanmeldeinformationen >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\CredentialsDelegation
Registrierungswertname RestrictedRemoteAdministration
ADMX-Dateiname CredSsp.admx

Dienstanbieter für die Richtlinienkonfiguration