Compartir a través de


CSP de directivas: RemoteManagement

Sugerencia

Este CSP contiene directivas respaldadas por ADMX que requieren un formato SyncML especial para habilitar o deshabilitar. Debe especificar el tipo de datos en SyncML como <Format>chr</Format>. Para obtener más información, consulte Descripción de las directivas respaldadas por ADMX.

La carga de SyncML debe estar codificada en XML; para esta codificación XML, hay una variedad de codificadores en línea que puede usar. Para evitar la codificación de la carga, puede usar CDATA si su MDM lo admite. Para obtener más información, vea Secciones de CDATA.

AllowBasicAuthentication_Client

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Client

Esta configuración de directiva permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación básica.

  • Si habilita esta configuración de directiva, el cliente WinRM usa la autenticación básica. Si WinRM está configurado para usar el transporte HTTP, el nombre de usuario y la contraseña se envían a través de la red como texto no cifrado.

  • Si deshabilita o no establece esta configuración de directiva, el cliente WinRM no usará la autenticación básica.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowBasic_2
Nombre descriptivo Permitir autenticación básica
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Client
Nombre del valor de registro AllowBasic
Nombre de archivo ADMX WindowsRemoteManagement.admx

AllowBasicAuthentication_Service

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Service

Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) acepta la autenticación básica de un cliente remoto.

  • Si habilita esta configuración de directiva, el servicio WinRM acepta la autenticación básica desde un cliente remoto.

  • Si deshabilita o no establece esta configuración de directiva, el servicio WinRM no acepta la autenticación básica de un cliente remoto.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowBasic_1
Nombre descriptivo Permitir autenticación básica
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro AllowBasic
Nombre de archivo ADMX WindowsRemoteManagement.admx

AllowCredSSPAuthenticationClient

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationClient

Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación CredSSP.

  • Si habilita esta configuración de directiva, el cliente WinRM usa la autenticación CredSSP.

  • Si deshabilita o no configura esta configuración de directiva, el cliente WinRM no usará la autenticación CredSSP.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowCredSSP_2
Nombre descriptivo Permitir la autenticación de CredSSP
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Client
Nombre del valor de registro AllowCredSSP
Nombre de archivo ADMX WindowsRemoteManagement.admx

AllowCredSSPAuthenticationService

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationService

Esta configuración de directiva permite administrar si el servicio de administración remota de Windows (WinRM) acepta la autenticación CredSSP desde un cliente remoto.

  • Si habilita esta configuración de directiva, el servicio WinRM acepta la autenticación CredSSP desde un cliente remoto.

  • Si deshabilita o no establece esta configuración de directiva, el servicio WinRM no acepta la autenticación CredSSP desde un cliente remoto.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowCredSSP_1
Nombre descriptivo Permitir la autenticación de CredSSP
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro AllowCredSSP
Nombre de archivo ADMX WindowsRemoteManagement.admx

AllowRemoteServerManagement

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowRemoteServerManagement

Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) escucha automáticamente en la red las solicitudes en el transporte HTTP a través del puerto HTTP predeterminado.

  • Si habilita esta configuración de directiva, el servicio WinRM escucha automáticamente en la red las solicitudes en el transporte HTTP a través del puerto HTTP predeterminado.

Para permitir que el servicio WinRM reciba solicitudes a través de la red, configure la configuración de directiva de Firewall de Windows con excepciones para el puerto 5985 (puerto predeterminado para HTTP).

  • Si deshabilita o no establece esta configuración de directiva, el servicio WinRM no responderá a las solicitudes de un equipo remoto, independientemente de si están configurados o no los agentes de escucha winRM.

El servicio escucha en las direcciones especificadas por los filtros IPv4 e IPv6. El filtro IPv4 especifica uno o varios intervalos de direcciones IPv4 y el filtro IPv6 especifica uno o varios intervalos de direcciones IPv6. Si se especifica, el servicio enumera las direcciones IP disponibles en el equipo y usa solo las direcciones que se encuentran dentro de uno de los intervalos de filtro.

Debe usar un asterisco (*) para indicar que el servicio escucha todas las direcciones IP disponibles en el equipo. Cuando se usa * , se omiten otros intervalos del filtro. Si el filtro se deja en blanco, el servicio no escucha en ninguna dirección.

Por ejemplo, si desea que el servicio escuche solo en direcciones IPv4, deje vacío el filtro IPv6.

Los intervalos se especifican mediante la sintaxis IP1-IP2. Varios intervalos se separan mediante "," (coma) como delimitador.

Filtros IPv4 de ejemplo: \n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22 Filtros IPv6 de ejemplo:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3. FFE:FFFF:7654:FEDA:1245:BA98:3210:4562.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowAutoConfig
Nombre descriptivo Permitir la administración remota de servidores a través de WinRM
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro AllowAutoConfig
Nombre de archivo ADMX WindowsRemoteManagement.admx

AllowUnencryptedTraffic_Client

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Client

Esta configuración de directiva permite administrar si el cliente de Administración remota de Windows (WinRM) envía y recibe mensajes sin cifrar a través de la red.

  • Si habilita esta configuración de directiva, el cliente WinRM envía y recibe mensajes sin cifrar a través de la red.

  • Si deshabilita o no establece esta configuración de directiva, el cliente WinRM envía o recibe solo mensajes cifrados a través de la red.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowUnencrypted_2
Nombre descriptivo Permitir tráfico sin cifrar
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Client
Nombre del valor de registro AllowUnencryptedTraffic
Nombre de archivo ADMX WindowsRemoteManagement.admx

AllowUnencryptedTraffic_Service

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Service

Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) envía y recibe mensajes sin cifrar a través de la red.

  • Si habilita esta configuración de directiva, el cliente WinRM envía y recibe mensajes sin cifrar a través de la red.

  • Si deshabilita o no establece esta configuración de directiva, el cliente WinRM envía o recibe solo mensajes cifrados a través de la red.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre AllowUnencrypted_1
Nombre descriptivo Permitir tráfico sin cifrar
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro AllowUnencryptedTraffic
Nombre de archivo ADMX WindowsRemoteManagement.admx

No permitirDigestAuthentication

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowDigestAuthentication

Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación implícita.

  • Si habilita esta configuración de directiva, el cliente WinRM no usa la autenticación implícita.

  • Si deshabilita o no establece esta configuración de directiva, el cliente WinRM usa la autenticación implícita.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre No permitirDigest
Nombre descriptivo No permitir la autenticación implícita
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Client
Nombre del valor de registro AllowDigest
Nombre de archivo ADMX WindowsRemoteManagement.admx

DisallowNegotiateAuthenticationClient

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationClient

Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación Negotiate.

  • Si habilita esta configuración de directiva, el cliente WinRM no usa la autenticación Negotiate.

  • Si deshabilita o no establece esta configuración de directiva, el cliente WinRM usa la autenticación Negotiate.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisallowNegotiate_2
Nombre descriptivo No permitir la autenticación negotiate
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Client
Nombre del valor de registro AllowNegotiate
Nombre de archivo ADMX WindowsRemoteManagement.admx

DisallowNegotiateAuthenticationService

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationService

Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) acepta la autenticación Negotiate desde un cliente remoto.

  • Si habilita esta configuración de directiva, el servicio WinRM no acepta la autenticación Negotiate desde un cliente remoto.

  • Si deshabilita o no establece esta configuración de directiva, el servicio WinRM acepta la autenticación Negotiate desde un cliente remoto.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisallowNegotiate_1
Nombre descriptivo No permitir la autenticación negotiate
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro AllowNegotiate
Nombre de archivo ADMX WindowsRemoteManagement.admx

No permitirStoringOfRunAsCredentials

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowStoringOfRunAsCredentials

Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) no permitirá que las credenciales de RunAs se almacenen para ningún complemento.

  • Si habilita esta configuración de directiva, el servicio WinRM no permitirá que se establezcan los valores de configuración RunAsUser o RunAsPassword para los complementos. Si un complemento ya ha establecido los valores de configuración RunAsUser y RunAsPassword, el valor de configuración RunAsPassword se borrará del almacén de credenciales de este equipo.

  • Si deshabilita o no configura esta configuración de directiva, el servicio WinRM permitirá establecer los valores de configuración RunAsUser y RunAsPassword para los complementos y el valor RunAsPassword se almacenará de forma segura.

Si habilita y, a continuación, deshabilita esta configuración de directiva, todos los valores que se configuraron anteriormente para RunAsPassword tendrán que restablecerse.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre DisableRunAs
Nombre descriptivo No permitir que WinRM almacene credenciales de ejecución
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro DisableRunAs
Nombre de archivo ADMX WindowsRemoteManagement.admx

EspecificarChannelBindingTokenHardeningLevel

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/SpecifyChannelBindingTokenHardeningLevel

Esta configuración de directiva le permite establecer el nivel de protección del servicio administración remota de Windows (WinRM) con respecto a los tokens de enlace de canal.

  • Si habilita esta configuración de directiva, el servicio WinRM usa el nivel especificado en HardeningLevel para determinar si se acepta o no una solicitud recibida, en función de un token de enlace de canal proporcionado.

  • Si deshabilita o no establece esta configuración de directiva, puede configurar el nivel de protección localmente en cada equipo.

Si HardeningLevel se establece en Strict, se rechaza cualquier solicitud que no contenga un token de enlace de canal válido.

Si HardeningLevel está establecido en Relaxed (valor predeterminado), se rechaza cualquier solicitud que contenga un token de enlace de canal no válido. Sin embargo, se acepta una solicitud que no contiene un token de enlace de canal (aunque no está protegida contra ataques de reenvío de credenciales).

Si HardeningLevel está establecido en None, se aceptan todas las solicitudes (aunque no están protegidas contra ataques de reenvío de credenciales).

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre CBTHardeningLevel_1
Nombre descriptivo Especificación del nivel de protección de tokens de enlace de canal
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro CBTHardeningLevelStatus
Nombre de archivo ADMX WindowsRemoteManagement.admx

TrustedHosts

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TrustedHosts

Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la lista especificada en TrustedHostsList para determinar si el host de destino es una entidad de confianza.

  • Si habilita esta configuración de directiva, el cliente WinRM usa la lista especificada en TrustedHostsList para determinar si el host de destino es una entidad de confianza. El cliente WinRM usa esta lista cuando no se usan HTTPS ni Kerberos para autenticar la identidad del host.

  • Si deshabilita o no configura esta configuración de directiva y el cliente WinRM debe usar la lista de hosts de confianza, debe configurar la lista de hosts de confianza localmente en cada equipo.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre TrustedHosts
Nombre descriptivo Hosts de confianza
Ubicación Configuración del equipo
Ruta de acceso Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) >
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Client
Nombre del valor de registro TrustedHosts
Nombre de archivo ADMX WindowsRemoteManagement.admx

TurnOnCompatibilityHTTPListener

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPListener

Esta configuración de directiva activa o desactiva un agente de escucha HTTP creado con fines de compatibilidad con versiones anteriores en el servicio administración remota de Windows (WinRM).

  • Si habilita esta configuración de directiva, siempre aparece el agente de escucha HTTP.

  • Si deshabilita o no establece esta configuración de directiva, el agente de escucha HTTP nunca aparece.

Cuando determinados agentes de escucha del puerto 80 se migran a WinRM 2.0, el número de puerto del agente de escucha cambia a 5985.

Es posible que se cree automáticamente un agente de escucha en el puerto 80 para garantizar la compatibilidad con versiones anteriores.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre HttpCompatibilityListener
Nombre descriptivo Activar el agente de escucha HTTP de compatibilidad
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro HttpCompatibilityListener
Nombre de archivo ADMX WindowsRemoteManagement.admx

TurnOnCompatibilityHTTPSListener

Ámbito Ediciones Sistema operativo aplicable
Dispositivo ✅
❌ Usuario
✅ Pro
✅ Empresa
✅ Educación
✅ Windows SE
✅ IoT Enterprise/IoT Enterprise LTSC
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPSListener

Esta configuración de directiva activa o desactiva un agente de escucha HTTPS creado con fines de compatibilidad con versiones anteriores en el servicio administración remota de Windows (WinRM).

  • Si habilita esta configuración de directiva, siempre aparece el agente de escucha HTTPS.

  • Si deshabilita o no establece esta configuración de directiva, el agente de escucha HTTPS nunca aparece.

Cuando determinados agentes de escucha del puerto 443 se migran a WinRM 2.0, el número de puerto del agente de escucha cambia a 5986.

Es posible que se cree automáticamente un agente de escucha en el puerto 443 para garantizar la compatibilidad con versiones anteriores.

Propiedades del marco de descripción:

Nombre de la propiedad Valor de propiedad
Formato chr (cadena)
Tipo de acceso Agregar, Eliminar, Obtener, Reemplazar

Sugerencia

Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.

Asignación de ADMX:

Nombre Valor
Nombre HttpsCompatibilityListener
Nombre descriptivo Activar el agente de escucha HTTPS de compatibilidad
Ubicación Configuración del equipo
Ruta de acceso Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nombre de la clave del Registro Software\Policies\Microsoft\Windows\WinRM\Service
Nombre del valor de registro HttpsCompatibilityListener
Nombre de archivo ADMX WindowsRemoteManagement.admx

Proveedor de servicios de configuración de directivas