Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Win32_TSGeneralSetting WMI-Klasse stellt allgemeine Einstellungen des Terminals dar, z. B. verschlüsselungsstufe und Transportprotokoll.
Die folgende Syntax wird aus MOF-Code vereinfacht und enthält alle definierten und geerbten Eigenschaften in alphabetischer Reihenfolge. Referenzinformationen zu Methoden finden Sie in der Tabelle der Methoden weiter unten in diesem Thema.
Syntax
[dynamic, provider("Win32_WIN32_TSGENERALSETTING_Prov"), ClassContext("local|hkey_local_machine\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations"), AMENDMENT]
class Win32_TSGeneralSetting : Win32_TerminalSetting
{
string Caption;
string Description;
datetime InstallDate;
string Name;
string Status;
string TerminalName;
string CertificateName;
uint8 Certificates[];
string Comment;
uint32 MinEncryptionLevel;
uint32 PolicySourceMinEncryptionLevel;
uint32 PolicySourceSecurityLayer;
uint32 PolicySourceUserAuthenticationRequired;
uint32 SecurityLayer;
string SSLCertificateSHA1Hash;
uint32 SSLCertificateSHA1HashType;
string TerminalProtocol;
string Transport;
uint32 UserAuthenticationRequired;
uint32 WindowsAuthentication;
};
Elemente
Die Win32_TSGeneralSetting-Klasse weist folgende Typen von Membern auf:
Methodik
Die klasse Win32_TSGeneralSetting weist diese Methoden auf.
Methode | BESCHREIBUNG |
---|---|
SetEncryptionLevel | Legt die Verschlüsselungsebene fest. |
SetSecurityLayer | Legt die Sicherheitsebene auf eine der "RDP Security Layer" (0), "Negotiate" (1) oder "SSL" (2) fest. |
SetUserAuthenticationRequired | Aktiviert oder deaktiviert die Anforderung, dass Benutzer zur Verbindungszeit authentifiziert werden müssen, indem der Wert der UserAuthenticationRequired -Eigenschaft festgelegt wird. |
Eigenschaften
Die Win32_TSGeneralSetting-Klasse weist diese Eigenschaften auf.
-
Beschriftung
-
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
-
Kennzeichner: MaxLen (64)
Kurze Beschreibung (einzeilige Zeichenfolge) des Objekts.
Diese Eigenschaft wird von CIM_ManagedSystemElement geerbt.
-
-
CertificateName
-
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
Anzeigename für den Antragstellernamen des persönlichen Zertifikats des lokalen Computers.
-
-
Zertifikate
-
-
Datentyp: uint8 Array
-
Zugriffstyp: Schreibgeschützt
Enthält einen serialisierten Zertifikatspeicher, der alle Zertifikate aus dem Speicher "Mein Benutzerkonto" auf dem Computer enthält, die gültige Serverzertifikate für die Verwendung mit secure Sockets Layer (SSL) sind.
-
-
Kommentar
-
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Lesen/Schreiben
Beschreibender Name der Kombination aus Sitzungsebene und Transportprotokoll.
-
-
Beschreibung
-
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
Beschreibung des Objekts.
Diese Eigenschaft wird von CIM_ManagedSystemElement geerbt.
-
-
InstallDate
-
-
Datentyp: datetime
-
Zugriffstyp: Schreibgeschützt
-
Qualifizierer: Mappingstrings ("MIF. DMTF|ComponentID|001.5")
Das Datum, an dem das Objekt installiert wurde. Fehlende Werte deuten nicht darauf hin, dass das Objekt nicht installiert ist.
Diese Eigenschaft wird von CIM_ManagedSystemElement geerbt.
-
-
MinEncryptionLevel
-
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
-
Qualifizierer: Niedrig ("Nur vom Client an den Server gesendete Daten werden basierend auf der Standardschlüsselstärke des Servers durch Verschlüsselung geschützt. Daten, die vom Server an den Client gesendet werden, sind nicht geschützt.") Mittel ("Alle zwischen Server und Client gesendeten Daten werden basierend auf der Standardschlüsselstärke des Servers durch Verschlüsselung geschützt."), Hoch ("Alle zwischen Server und Client gesendeten Daten werden basierend auf der maximalen Schlüsselstärke des Servers durch Verschlüsselung geschützt.")
Die minimale Verschlüsselungsstufe.
-
-
Niedrig (1)
-
Niedrige Verschlüsselungsebene. Nur daten, die vom Client an den Server gesendet werden, werden mit der 56-Bit-Verschlüsselung verschlüsselt. Beachten Sie, dass daten, die vom Server an den Client gesendet werden, nicht verschlüsselt sind.
-
Mittel/ Clientkompatibel (2)
-
Clientkompatible Verschlüsselungsebene. Alle vom Client an den Server und vom Server an den Client gesendeten Daten werden mit der maximalen Schlüsselstärke verschlüsselt, die vom Client unterstützt wird.
-
Hoch (3)
-
Hohes Verschlüsselungsniveau. Alle vom Client an den Server und vom Server an den Client gesendeten Daten werden mit starker 128-Bit-Verschlüsselung verschlüsselt. Clients, die diese Verschlüsselungsstufe nicht unterstützen, können keine Verbindung herstellen.
-
FIPS-kompatibel (4)
-
FIPS-kompatible Verschlüsselung. Alle von Client zu Server und vom Server an den Client gesendeten Daten werden mit den FIPS-Verschlüsselungsalgorithmen (Federal Information Processing Standard) mit den Microsoft-Kryptografiemodulen verschlüsselt und entschlüsselt. FIPS ist ein Standard mit dem Titel "Sicherheitsanforderungen für Kryptografiemodule". FIPS 140-1 (1994) und FIPS 140-2 (2001) beschreiben staatliche Anforderungen für Hardware- und Software-Kryptografiemodule, die innerhalb der US-Regierung verwendet werden.
Name
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
Der Name des Objekts.
Diese Eigenschaft wird von CIM_ManagedSystemElement geerbt.
PolicySourceMinEncryptionLevel
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
Gibt an, ob die MinEncryptionLevel-Eigenschaft vom Server, nach Gruppenrichtlinien oder standardmäßig konfiguriert ist.
0 (0x0)
Server
1 (0x1)
Gruppenrichtlinien
2 (0x2)
Standard
PolicySourceSecurityLayer
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
Gibt an, ob die SecurityLayer-Eigenschaft vom Server, nach Gruppenrichtlinien oder standardmäßig konfiguriert ist.
0 (0x0)
Server
1 (0x1)
Gruppenrichtlinien
2 (0x2)
Standard
PolicySourceUserAuthenticationRequired
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
Gibt an, ob die UserAuthenticationRequired-Eigenschaft vom Server, von einer Gruppenrichtlinie oder standardmäßig konfiguriert ist.
0 (0x0)
Server
1 (0x1)
Gruppenrichtlinien
2 (0x2)
Standard
SecurityLayer
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
-
Qualifizierer: RDPSecurityLayer ("RDP Security Layer: Communication between the server and the client will use native RDP encryption."), Negotiate ("The most secure layer that is supported by the client will be used. Wenn unterstützt, wird TLS 1.0 verwendet."), SSL ("SSL (TLS 1.0) wird für die Serverauthentifizierung sowie zum Verschlüsseln aller zwischen dem Server und dem Client übertragenen Daten verwendet. Für diese Einstellung muss der Server über ein SSL-kompatibles Zertifikat verfügen."), NEWTBD ("EINE NEUE SICHERHEITSEBENE in LONGHORN").")
Gibt die Sicherheitsebene an, die zwischen Client und Server verwendet wird.
RDP-Sicherheitsebene (1)
Die Kommunikation zwischen dem Server und dem Client verwendet systemeigene RDP-Verschlüsselung.
Aushandeln (2)
Die sicherste Ebene, die vom Client unterstützt wird, wird verwendet. Wenn unterstützt, wird SSL (TLS 1.0) verwendet.
SSL (3)
SSL (TLS 1.0) wird für die Serverauthentifizierung und zum Verschlüsseln aller zwischen dem Server und dem Client übertragenen Daten verwendet. Für diese Einstellung muss der Server über ein SSL-kompatibles Zertifikat verfügen. Diese Einstellung ist nicht kompatibel mit einem MinEncryptionLevel-Wert von 1.
NEWTBD (4)
Eine neue Sicherheitsebene.
SSLCertificateSHA1Hash
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Lesen/Schreiben
Gibt den SHA1-Hash im hexadezimalen Format des SSL-Zertifikats für den zu verwendenden Zielserver an.
Der Fingerabdruck eines Zertifikats kann mithilfe des MMC-Snap-Ins "Zertifikate" auf der Registerkarte "Details" der Seite mit den Zertifikateigenschaften gefunden werden.
SSLCertificateSHA1HashType
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
Gibt den Status der SSLCertificateSHA1Hash-Eigenschaft an.
0 (0x0)
Nicht gültig
1 (0x1)
Selbstsignierte Standardeinstellung
2 (0x2)
Erzwungene Standardgruppenrichtlinie
3 (0x3)
Kundenspezifisch
Status
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
-
Qualifizierer: MaxLen (10)
Aktueller Status des Objekts. Verschiedene betriebs- und nichtoperationelle Status können definiert werden. Zu den betrieblichen Status gehören: "OK", "Degraded" und "Pred Fail" (ein Element, z. B. eine SMART-fähige Festplatte, funktioniert möglicherweise ordnungsgemäß, aber es wird ein Fehler in naher Zukunft vorhergesagt). Nichtoperationalstatus sind: "Error", "Starting", "Stop" und "Service". Letzteres, "Dienst", kann während der Spiegelung eines Datenträgers angewendet werden, eine Benutzerberechtigungsliste neu laden oder andere administrative Aufgaben ausführen. Nicht alle solche Arbeiten sind online, aber das verwaltete Element ist weder "OK" noch in einem der anderen Zustände.
Diese Eigenschaft wird von CIM_ManagedSystemElement geerbt.
(„OK“)
(„Fehler“)
(„Herabgestuft“)
(„Unbekannt“)
(„Künftiger Fehler“)
(„Wird gestartet“)
(„Wird angehalten“)
(„In Betrieb“)
TerminalName
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
Der Name des Terminals.
Diese Eigenschaft wird von Win32_TerminalSetting geerbt.
TerminalProtocol
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
Der Name des Sitzungsschichtprotokolls; Beispiel: Microsoft RDP 5.0.
Transport
-
Datentyp: Zeichenfolge
-
Zugriffstyp: Schreibgeschützt
Der Transporttyp, der in der Verbindung verwendet wird; Beispiel: TCP, NetBIOS oder IPX/SPX.
UserAuthenticationRequired
-
Datentyp: uint32
-
Zugriffstyp: Schreibgeschützt
Gibt den Typ der Benutzerauthentifizierung an, die für Remoteverbindungen verwendet wird. Wenn diese Option auf 1 festgelegt ist, erfordert UserAuthenticationRequired die Benutzerauthentifizierung zur Verbindungszeit, um den Serverschutz vor Netzwerkangriffen zu erhöhen. Nur RDP-Clients (Remote Desktop Protocol ), die RDP Version 6.0 oder höher unterstützen, können eine Verbindung herstellen. Um Unterbrechungen für Remotebenutzer zu vermeiden, empfiehlt es sich, RDP-Clients bereitzustellen, die die entsprechende Protokollversion unterstützen, bevor Sie die Eigenschaft aktivieren.
Verwenden Sie die SetUserAuthenticationRequired-Methode , um diese Eigenschaft zu aktivieren oder zu deaktivieren.
FALSCH (0)
Die Benutzerauthentifizierung bei der Verbindung ist deaktiviert.
WAHR (1)
Die Benutzerauthentifizierung bei verbindung ist aktiviert.
WindowsAuthentication
-
Datentyp: uint32
-
Zugriffstyp: Lesen/Schreiben
Gibt an, ob die Verbindung standardmäßig dem standardmäßigen Windows-Authentifizierungsprozess oder einem anderen Authentifizierungspaket entspricht, das auf dem System installiert wurde.
FALSCH (0)
Standardmäßig wird der Standardmäßige Windows-Authentifizierungsprozess nicht ausgeführt.
WAHR (1)
Standardmäßig wird der standardmäßige Windows-Authentifizierungsprozess verwendet.
Bemerkungen
Beachten Sie, dass Fensterstationen, die der Konsolensitzung nicht zugeordnet sind, nicht auf die Methoden und Eigenschaften dieser Klasse zugreifen können. Wenn versucht wird, dies zu tun, indem "Console" als Wert der TerminalName-Eigenschaft angegeben wird, geben Methoden dieses Objekts WBEM_E_NOT_SUPPORTED zurück. Dieser Fehlercode wird auch zurückgegeben, wenn eine Fensterstation versucht, Methoden dieses Objekts zum Hinzufügen oder Ändern der Sicherheitseigenschaften der Konten "LocalSystem", "LocalService" oder "NetworkService" aufzurufen.
Um eine Verbindung mit dem \root\CIMV2\TerminalServices-Namespace herzustellen, muss die Authentifizierungsebene den Paketdatenschutz enthalten. Bei C/C++-Aufrufen ist dies eine Authentifizierungsstufe von RPC_C_AUTHN_LEVEL_PKT_PRIVACY. Für Visual Basic- und Skriptaufrufe ist dies eine Authentifizierungsebene von WbemAuthenticationLevelPktPrivacy oder "pktPrivacy" mit dem Wert 6. Das folgende Beispiel für Visual Basic Scripting Edition (VBScript) zeigt, wie Sie eine Verbindung mit einem Remotecomputer mit Paketdatenschutz herstellen.
strComputer = "RemoteServer1"
Set objServices = GetObject( _
"winmgmts:{authenticationLevel=pktPrivacy}!Root/CIMv2/TerminalServices")
MoF-Dateien (Managed Object Format) enthalten die Definitionen für WMI-Klassen (Windows Management Instrumentation). MOF-Dateien werden nicht als Teil des Microsoft Windows Software Development Kit (SDK) installiert. Sie werden auf dem Server installiert, wenn Sie die zugeordnete Rolle mithilfe des Server-Managers hinzufügen. Weitere Informationen zu MOF-Dateien finden Sie unter Managed Object Format (MOF).
Anforderungen
Anforderung | Wert |
---|---|
Mindest unterstützter Client |
Windows Vista |
Unterstützter Server (Mindestversion) |
Windows Server 2008 |
Namespace |
Root\CIMv2\TerminalServices |
MOF |
|
DLL |
|