CSP de directivas: RemoteManagement
Sugerencia
Este CSP contiene directivas respaldadas por ADMX que requieren un formato SyncML especial para habilitar o deshabilitar. Debe especificar el tipo de datos en SyncML como <Format>chr</Format>
. Para obtener más información, consulte Descripción de las directivas respaldadas por ADMX.
La carga de SyncML debe estar codificada en XML; para esta codificación XML, hay una variedad de codificadores en línea que puede usar. Para evitar la codificación de la carga, puede usar CDATA si su MDM lo admite. Para obtener más información, vea Secciones de CDATA.
AllowBasicAuthentication_Client
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Client
Esta configuración de directiva permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación básica.
Si habilita esta configuración de directiva, el cliente WinRM usa la autenticación básica. Si WinRM está configurado para usar el transporte HTTP, el nombre de usuario y la contraseña se envían a través de la red como texto no cifrado.
Si deshabilita o no establece esta configuración de directiva, el cliente WinRM no usará la autenticación básica.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowBasic_2 |
Nombre descriptivo | Permitir autenticación básica |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Client |
Nombre del valor de registro | AllowBasic |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
AllowBasicAuthentication_Service
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Service
Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) acepta la autenticación básica de un cliente remoto.
Si habilita esta configuración de directiva, el servicio WinRM acepta la autenticación básica desde un cliente remoto.
Si deshabilita o no establece esta configuración de directiva, el servicio WinRM no acepta la autenticación básica de un cliente remoto.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowBasic_1 |
Nombre descriptivo | Permitir autenticación básica |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | AllowBasic |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
AllowCredSSPAuthenticationClient
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationClient
Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación CredSSP.
Si habilita esta configuración de directiva, el cliente WinRM usa la autenticación CredSSP.
Si deshabilita o no configura esta configuración de directiva, el cliente WinRM no usará la autenticación CredSSP.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowCredSSP_2 |
Nombre descriptivo | Permitir la autenticación de CredSSP |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Client |
Nombre del valor de registro | AllowCredSSP |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
AllowCredSSPAuthenticationService
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationService
Esta configuración de directiva permite administrar si el servicio de administración remota de Windows (WinRM) acepta la autenticación CredSSP desde un cliente remoto.
Si habilita esta configuración de directiva, el servicio WinRM acepta la autenticación CredSSP desde un cliente remoto.
Si deshabilita o no establece esta configuración de directiva, el servicio WinRM no acepta la autenticación CredSSP desde un cliente remoto.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowCredSSP_1 |
Nombre descriptivo | Permitir la autenticación de CredSSP |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | AllowCredSSP |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
AllowRemoteServerManagement
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowRemoteServerManagement
Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) escucha automáticamente en la red las solicitudes en el transporte HTTP a través del puerto HTTP predeterminado.
- Si habilita esta configuración de directiva, el servicio WinRM escucha automáticamente en la red las solicitudes en el transporte HTTP a través del puerto HTTP predeterminado.
Para permitir que el servicio WinRM reciba solicitudes a través de la red, configure la configuración de directiva de Firewall de Windows con excepciones para el puerto 5985 (puerto predeterminado para HTTP).
- Si deshabilita o no establece esta configuración de directiva, el servicio WinRM no responderá a las solicitudes de un equipo remoto, independientemente de si están configurados o no los agentes de escucha winRM.
El servicio escucha en las direcciones especificadas por los filtros IPv4 e IPv6. El filtro IPv4 especifica uno o varios intervalos de direcciones IPv4 y el filtro IPv6 especifica uno o varios intervalos de direcciones IPv6. Si se especifica, el servicio enumera las direcciones IP disponibles en el equipo y usa solo las direcciones que se encuentran dentro de uno de los intervalos de filtro.
Debe usar un asterisco (*) para indicar que el servicio escucha todas las direcciones IP disponibles en el equipo. Cuando se usa * , se omiten otros intervalos del filtro. Si el filtro se deja en blanco, el servicio no escucha en ninguna dirección.
Por ejemplo, si desea que el servicio escuche solo en direcciones IPv4, deje vacío el filtro IPv6.
Los intervalos se especifican mediante la sintaxis IP1-IP2. Varios intervalos se separan mediante "," (coma) como delimitador.
Filtros IPv4 de ejemplo: \n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22 Filtros IPv6 de ejemplo:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3. FFE:FFFF:7654:FEDA:1245:BA98:3210:4562.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowAutoConfig |
Nombre descriptivo | Permitir la administración remota de servidores a través de WinRM |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | AllowAutoConfig |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
AllowUnencryptedTraffic_Client
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Client
Esta configuración de directiva permite administrar si el cliente de Administración remota de Windows (WinRM) envía y recibe mensajes sin cifrar a través de la red.
Si habilita esta configuración de directiva, el cliente WinRM envía y recibe mensajes sin cifrar a través de la red.
Si deshabilita o no establece esta configuración de directiva, el cliente WinRM envía o recibe solo mensajes cifrados a través de la red.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowUnencrypted_2 |
Nombre descriptivo | Permitir tráfico sin cifrar |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Client |
Nombre del valor de registro | AllowUnencryptedTraffic |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
AllowUnencryptedTraffic_Service
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Service
Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) envía y recibe mensajes sin cifrar a través de la red.
Si habilita esta configuración de directiva, el cliente WinRM envía y recibe mensajes sin cifrar a través de la red.
Si deshabilita o no establece esta configuración de directiva, el cliente WinRM envía o recibe solo mensajes cifrados a través de la red.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | AllowUnencrypted_1 |
Nombre descriptivo | Permitir tráfico sin cifrar |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | AllowUnencryptedTraffic |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
No permitirDigestAuthentication
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowDigestAuthentication
Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación implícita.
Si habilita esta configuración de directiva, el cliente WinRM no usa la autenticación implícita.
Si deshabilita o no establece esta configuración de directiva, el cliente WinRM usa la autenticación implícita.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | No permitirDigest |
Nombre descriptivo | No permitir la autenticación implícita |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Client |
Nombre del valor de registro | AllowDigest |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
DisallowNegotiateAuthenticationClient
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationClient
Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la autenticación Negotiate.
Si habilita esta configuración de directiva, el cliente WinRM no usa la autenticación Negotiate.
Si deshabilita o no establece esta configuración de directiva, el cliente WinRM usa la autenticación Negotiate.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisallowNegotiate_2 |
Nombre descriptivo | No permitir la autenticación negotiate |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Client |
Nombre del valor de registro | AllowNegotiate |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
DisallowNegotiateAuthenticationService
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationService
Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) acepta la autenticación Negotiate desde un cliente remoto.
Si habilita esta configuración de directiva, el servicio WinRM no acepta la autenticación Negotiate desde un cliente remoto.
Si deshabilita o no establece esta configuración de directiva, el servicio WinRM acepta la autenticación Negotiate desde un cliente remoto.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisallowNegotiate_1 |
Nombre descriptivo | No permitir la autenticación negotiate |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | AllowNegotiate |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
No permitirStoringOfRunAsCredentials
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowStoringOfRunAsCredentials
Esta configuración de directiva le permite administrar si el servicio de administración remota de Windows (WinRM) no permitirá que las credenciales de RunAs se almacenen para ningún complemento.
Si habilita esta configuración de directiva, el servicio WinRM no permitirá que se establezcan los valores de configuración RunAsUser o RunAsPassword para los complementos. Si un complemento ya ha establecido los valores de configuración RunAsUser y RunAsPassword, el valor de configuración RunAsPassword se borrará del almacén de credenciales de este equipo.
Si deshabilita o no configura esta configuración de directiva, el servicio WinRM permitirá establecer los valores de configuración RunAsUser y RunAsPassword para los complementos y el valor RunAsPassword se almacenará de forma segura.
Si habilita y, a continuación, deshabilita esta configuración de directiva, todos los valores que se configuraron anteriormente para RunAsPassword tendrán que restablecerse.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | DisableRunAs |
Nombre descriptivo | No permitir que WinRM almacene credenciales de ejecución |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | DisableRunAs |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
EspecificarChannelBindingTokenHardeningLevel
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/SpecifyChannelBindingTokenHardeningLevel
Esta configuración de directiva le permite establecer el nivel de protección del servicio administración remota de Windows (WinRM) con respecto a los tokens de enlace de canal.
Si habilita esta configuración de directiva, el servicio WinRM usa el nivel especificado en HardeningLevel para determinar si se acepta o no una solicitud recibida, en función de un token de enlace de canal proporcionado.
Si deshabilita o no establece esta configuración de directiva, puede configurar el nivel de protección localmente en cada equipo.
Si HardeningLevel se establece en Strict, se rechaza cualquier solicitud que no contenga un token de enlace de canal válido.
Si HardeningLevel está establecido en Relaxed (valor predeterminado), se rechaza cualquier solicitud que contenga un token de enlace de canal no válido. Sin embargo, se acepta una solicitud que no contiene un token de enlace de canal (aunque no está protegida contra ataques de reenvío de credenciales).
Si HardeningLevel está establecido en None, se aceptan todas las solicitudes (aunque no están protegidas contra ataques de reenvío de credenciales).
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | CBTHardeningLevel_1 |
Nombre descriptivo | Especificación del nivel de protección de tokens de enlace de canal |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | CBTHardeningLevelStatus |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
TrustedHosts
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TrustedHosts
Esta configuración de directiva le permite administrar si el cliente de Administración remota de Windows (WinRM) usa la lista especificada en TrustedHostsList para determinar si el host de destino es una entidad de confianza.
Si habilita esta configuración de directiva, el cliente WinRM usa la lista especificada en TrustedHostsList para determinar si el host de destino es una entidad de confianza. El cliente WinRM usa esta lista cuando no se usan HTTPS ni Kerberos para autenticar la identidad del host.
Si deshabilita o no configura esta configuración de directiva y el cliente WinRM debe usar la lista de hosts de confianza, debe configurar la lista de hosts de confianza localmente en cada equipo.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | TrustedHosts |
Nombre descriptivo | Hosts de confianza |
Ubicación | Configuración del equipo |
Ruta de acceso | Componentes de > Windows Cliente WinRM de Administración remota de Windows (WinRM) > |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Client |
Nombre del valor de registro | TrustedHosts |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
TurnOnCompatibilityHTTPListener
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPListener
Esta configuración de directiva activa o desactiva un agente de escucha HTTP creado con fines de compatibilidad con versiones anteriores en el servicio administración remota de Windows (WinRM).
Si habilita esta configuración de directiva, siempre aparece el agente de escucha HTTP.
Si deshabilita o no establece esta configuración de directiva, el agente de escucha HTTP nunca aparece.
Cuando determinados agentes de escucha del puerto 80 se migran a WinRM 2.0, el número de puerto del agente de escucha cambia a 5985.
Es posible que se cree automáticamente un agente de escucha en el puerto 80 para garantizar la compatibilidad con versiones anteriores.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | HttpCompatibilityListener |
Nombre descriptivo | Activar el agente de escucha HTTP de compatibilidad |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | HttpCompatibilityListener |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |
TurnOnCompatibilityHTTPSListener
Ámbito | Ediciones | Sistema operativo aplicable |
---|---|---|
Dispositivo ✅ ❌ Usuario |
✅ Pro ✅ Empresa ✅ Educación ✅ Windows SE ✅ IoT Enterprise/IoT Enterprise LTSC |
✅Windows 10, versión 1709 [10.0.16299] y versiones posteriores |
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPSListener
Esta configuración de directiva activa o desactiva un agente de escucha HTTPS creado con fines de compatibilidad con versiones anteriores en el servicio administración remota de Windows (WinRM).
Si habilita esta configuración de directiva, siempre aparece el agente de escucha HTTPS.
Si deshabilita o no establece esta configuración de directiva, el agente de escucha HTTPS nunca aparece.
Cuando determinados agentes de escucha del puerto 443 se migran a WinRM 2.0, el número de puerto del agente de escucha cambia a 5986.
Es posible que se cree automáticamente un agente de escucha en el puerto 443 para garantizar la compatibilidad con versiones anteriores.
Propiedades del marco de descripción:
Nombre de la propiedad | Valor de propiedad |
---|---|
Formato |
chr (cadena) |
Tipo de acceso | Agregar, Eliminar, Obtener, Reemplazar |
Sugerencia
Se trata de una directiva respaldada por ADMX y requiere el formato SyncML para la configuración. Para obtener un ejemplo de formato SyncML, consulte Habilitación de una directiva.
Asignación de ADMX:
Nombre | Valor |
---|---|
Nombre | HttpsCompatibilityListener |
Nombre descriptivo | Activar el agente de escucha HTTPS de compatibilidad |
Ubicación | Configuración del equipo |
Ruta de acceso | Windows Components > Windows Remote Management (WinRM) > WinRM Service |
Nombre de la clave del Registro | Software\Policies\Microsoft\Windows\WinRM\Service |
Nombre del valor de registro | HttpsCompatibilityListener |
Nombre de archivo ADMX | WindowsRemoteManagement.admx |