Compartir a través de


Método IsCommandBlocked de la clase Win32_Tpm

El método IsCommandBlocked de la clase Win32_Tpm indica si el comando del dispositivo con el ordinal especificado no se puede ejecutar en la plataforma.

Sintaxis

uint32 IsCommandBlocked(
  [in]  uint32 CommandOrdinal,
  [out] uint32 IsCommandBlocked
);

Parámetros

CommandOrdinal [in]

Tipo: uint32

Valor entero que especifica un comando en el dispositivo.

Valor Significado
TPM_ActivateIdentity
122 (0x7A)
Permite al propietario del TPM desencapsular la clave de sesión que permite el descifrado de la credencial de clave de identidad de atestación (AIK), obteniendo así la garantía de que la credencial es válida para el TPM.
TPM_AuthorizeMigrationKey
43 (0x2B)
Permite al propietario del TPM crear un vale de autorización de migración para que los usuarios puedan migrar claves sin intervención del propietario del TPM.
TPM_CertifyKey
50 (0x32)
Certifica una clave cargada con la parte pública de otra clave. Una clave de identidad de TPM solo puede certificar las claves que no se pueden migrar, mientras que la firma y las claves heredadas pueden certificar todas las claves.
TPM_CertifyKey2
51 (0x33)
Basado en TPM_CertifyKey, pero TPM_CertifyKey2 incluye parámetros adicionales para certificar una clave de migración certificable (CMK).
TPM_CertifySelfTest
82 (0x52)
Realiza una prueba automática completa y devuelve un valor autenticado si la prueba se supera. Este valor no se actualiza en TPM v1.2. Este valor está bloqueado de forma predeterminada.
TPM_ChangeAuth
12 (0xC)
Permite al propietario de una entidad (por ejemplo, clave TPM) cambiar el valor de autorización de esa entidad.
TPM_ChangeAuthAsymFinish
15 (0xF)
Se sustituye estableciendo una sesión de transporte con el TPM y ejecutando TPM_ChangeAuth. Este valor está bloqueado de forma predeterminada.
TPM_ChangeAuthAsymStart
14 (0xE)
Se sustituye estableciendo una sesión de transporte con el TPM y ejecutando TPM_ChangeAuth. Este valor está bloqueado de forma predeterminada.
TPM_ChangeAuthOwner
16 (0x10)
Permite al propietario del TPM cambiar el valor de autorización del propietario de TPM o el valor de autorización de la clave raíz de almacenamiento (SRK).
TPM_CMK_ApproveMA
29 (0x1D)
Permite al propietario del TPM crear una incidencia de autorización para una o varias entidades de migración o selección de migración para que los usuarios puedan crear claves de migración certificables (mediante TPM_CMK_CreateKey) sin intervención del propietario del TPM.
TPM_CMK_ConvertMigration
36 (0x24)
Crea un BLOB de clave de migración certificable que se puede cargar en otra plataforma mediante el comando TPM_LoadKey2, dado un número aleatorio y el BLOB de migración de la clave de migración certificable (como se genera mediante TPM_CMK_CreateBlob).
TPM_CMK_CreateBlob
27 (0x1B)
Permite que una entidad con conocimiento del vale de autorización de migración de una clave de migración certificable (como se genera mediante TPM_AuthorizeMigrationKey) cree un BLOB de migración necesario para mover la clave a una nueva plataforma o clave primaria.
TPM_CMK_CreateKey
19 (0x13)
Genera y crea una clave de migración segura certificada asimétrica, dada la incidencia de autorización para una o varias entidades de migración o selección de migración (como se genera mediante TPM_CMK_ApproveMA).
TPM_CMK_CreateTicket
18 (0x12)
Permite al propietario del TPM crear un vale de verificación de firma para una clave de migración certificable mediante una clave pública proporcionada.
TPM_CMK_SetRestrictions
28 (0x1C)
Permite al propietario del TPM especificar el uso de una clave de migración certificable.
TPM_ContinueSelfTest
83 (0x53)
Informa al TPM de que puede completar la prueba automática de todas las funciones de TPM.
TPM_ConvertMigrationBlob
42 (0x2A)
Crea un BLOB de clave que se puede cargar en otra plataforma mediante el comando TPM_LoadKey2, dado un número aleatorio y el BLOB de migración de la clave (como se genera mediante TPM_CreateMigrationBlob).
TPM_CreateCounter
220 (0xDC)
Permite al propietario del TPM crear un nuevo contador monotonico, asignar un valor de autorización a ese contador, incrementar el valor de contador interno del TPM en uno y establecer el valor inicial del nuevo contador para que sea el valor interno actualizado.
TPM_CreateEndorsementKeyPair
120 (0x78)
Crea la clave de aprobación de TPM, si esta clave aún no existe.
TPM_CreateMaintenanceArchive
44 (0x2C)
Permite al propietario del TPM crear un archivo de mantenimiento que permita la migración de todos los datos mantenidos por el TPM, incluida la clave raíz de almacenamiento (SRK), la autorización del propietario de TPM y las claves que, de lo contrario, no se pueden migrar mediante otras funciones.
TPM_CreateMigrationBlob
40 (0x28)
Permite que una entidad con conocimiento del vale de autorización de migración de una clave cree un BLOB de migración necesario para mover una clave de migración a una nueva plataforma o clave primaria.
TPM_CreateRevocableEK
127 (0x7F)
Crea la clave de aprobación de TPM (EK) mediante opciones que especifican si se puede restablecer la clave de aprobación y, si es así, el valor de autorización necesario para restablecer esta clave (si el TPM no va a generar este valor). Se trata de un comando opcional que podría exponer un ataque por denegación de servicio (DOS) si es compatible con el fabricante de la plataforma.
TPM_CreateWrapKey
31 (0x1F)
Genera y crea una clave asimétrica segura.
TPM_DAA_JOIN
41 (0x29)
Permite al propietario del TPM establecer los parámetros de atestación anónima directa (DAA) en el TPM para una autoridad emisora de DAA específica.
TPM_DAA_SIGN
49 (0x31)
Permite al propietario del TPM firmar datos mediante atestación anónima directa (DAA).
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Permite al propietario de una clave delegar el privilegio para usar esa clave.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Permite al propietario del TPM delegar el privilegio para ejecutar comandos que normalmente requieren autorización de propietario.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Permite al propietario del TPM cargar una fila de una tabla de delegación en el almacenamiento no volátil del TPM. Este comando no se puede usar para cargar blobs de delegación de claves en el TPM.
TPM_Delegate_Manage
210 (0xD2)
Permite al propietario del TPM administrar tablas de familia de delegación. Este comando debe ejecutarse al menos una vez antes de que se puedan realizar comandos de delegación para esa tabla familiar.
TPM_Delegate_ReadTable
219 (0xDB)
Lee el contenido público de la familia y las tablas delegadas almacenadas en el TPM.
TPM_Delegate_UpdateVerification
209 (0xD1)
Permite al propietario del TPM actualizar una entidad de delegación para que el TPM la siga aceptando.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Interpreta un BLOB delegado y devuelve si ese BLOB es válido actualmente.
TPM_DirRead
26 (0x1A)
Reemplazado por TPM_NV_ReadValue y TPM_NV_ReadValueAuth. Este valor está bloqueado de forma predeterminada.
TPM_DirWriteAuth
25 (0x19)
Reemplazado por TPM_NV_WriteValue y TPM_NV_WriteValueAuth. Este valor está bloqueado de forma predeterminada.
TPM_DisableForceClear
94 (0x5E)
Deshabilita la ejecución del comando TPM_ForceClear hasta que se reinicie la plataforma.
TPM_DisableOwnerClear
92 (0x5C)
Permite al propietario del TPM deshabilitar permanentemente la capacidad de ejecutar el comando TPM_OwnerClear. Una vez usado, el único método para borrar el TPM requerirá ejecutar el comando TPM_ForceClear.
TPM_DisablePubekRead
126 (0x7E)
Reemplazado por tener TPM_TakeOwnership deshabilitar automáticamente la lectura de la parte pública de la clave de aprobación (EK) mediante TPM_ReadPubek. Este valor está bloqueado de forma predeterminada.
TPM_DSAP
17 (0x11)
Genera un identificador de sesión de autorización para el protocolo de autorización de Delegate-Specific (DSAP) que se usa para pasar de forma segura los datos de autorización delegados al TPM y la información que el TPM necesita para realizar el seguimiento de este identificador de sesión de autorización.
TPM_EstablishTransport
230 (0xE6)
Establece una sesión de transporte que se puede usar para transmitir confidencialmente secretos compartidos, claves de cifrado y registros de sesión al TPM (mediante TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Reemplazado por TPM_FlushSpecific. Este valor está bloqueado de forma predeterminada.
TPM_ExecuteTransport
231 (0xE7)
Entrega un comando TPM ajustado al TPM dentro de una sesión de transporte. El TPM desencapsula el comando y, a continuación, ejecuta el comando .
TPM_Extend
20 (0x14)
Agrega un nuevo resumen a un registro de configuración de plataforma especificado (PCR) y devuelve este resumen extendido.
TPM_FieldUpgrade
170 (0xAA)
Permite una actualización del fabricante de la funcionalidad de TPM. Este comando es específico del fabricante del TPM.
TPM_FlushSpecific
186 (0xBA)
Vacía del TPM un identificador de recursos especificado.
TPM_ForceClear
93 (0x5D)
Borra el TPM. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_GetAuditDigest
133 (0x85)
Devuelve el resumen de auditoría de TPM.
TPM_GetAuditDigestSigned
134 (0x86)
Devuelve un resumen de auditoría de TPM firmado y una lista de comandos auditados actualmente.
TPM_GetAuditEvent
130 (0x82)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada.
TPM_GetAuditEventSigned
131 (0x83)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada.
TPM_GetCapability
101 (0x65)
Devuelve información de TPM.
TPM_GetCapabilityOwner
102 (0x66)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada.
TPM_GetCapabilitySigned
100 (0x64)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada.
TPM_GetPubKey
33 (0x21)
Permite que un propietario de una clave cargada obtenga el valor de clave pública de esa clave.
TPM_GetRandom
70 (0x46)
Devuelve datos aleatorios de una longitud especificada del generador de números aleatorios de TPM.
TPM_GetTestResult
84 (0x54)
Proporciona información específica del fabricante y de diagnóstico sobre los resultados de la prueba automática.
TPM_GetTick
241 (0xF1)
Devuelve el recuento de tics actual de TPM.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Indica la presencia física en la plataforma. El sistema operativo no puede ejecutar este comando.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Indica si se ha producido una secuencia especial para crear un sistema operativo de confianza en la plataforma.
TPM_IncrementCounter
221 (0xDD)
Permite al propietario del contador incrementar ese contador en uno y devolver este valor actualizado.
TPM_Init
151 (0x97)
Comando enviado primero por la plataforma al TPM durante el proceso de inicio. El software no puede ejecutar este comando.
TPM_KeyControlOwner
35 (0x23)
Permite al propietario del TPM controlar determinados atributos de claves que se almacenan en la memoria caché de claves de TPM.
TPM_KillMaintenanceFeature
46 (0x2E)
Permite al propietario del TPM evitar la creación de un archivo de mantenimiento (mediante TPM_CreateMaintenanceArchive). Esta acción es válida hasta que se establece un nuevo propietario de TPM (mediante TPM_TakeOwnership).
TPM_LoadAuthContext
183 (0xB7)
Reemplazado por TPM_LoadContext. Este valor está bloqueado de forma predeterminada.
TPM_LoadContext
185 (0xB9)
Carga en el TPM un contexto guardado anteriormente.
TPM_LoadKey
32 (0x20)
Reemplazado por TPM_LoadKey2. Este valor está bloqueado de forma predeterminada.
TPM_LoadKey2
65 (0x41)
Carga en el TPM una clave para su uso adicional (por ejemplo, wrap, unwrap, bind, unbind, seal, unseal, sign).
TPM_LoadKeyContext
181 (0xB5)
Reemplazado por TPM_LoadContext. Este valor está bloqueado de forma predeterminada.
TPM_LoadMaintenanceArchive
45 (0x2D)
Permite al propietario del TPM cargar un archivo de mantenimiento (generado mediante TPM_CreateMaintenanceArchive). Cuando se carga, el valor de autorización de la clave raíz de almacenamiento (SRK) se establece en igual que la autorización del propietario del TPM.
TPM_LoadManuMaintPub
47 (0x2F)
Carga la clave pública del fabricante de la plataforma en el TPM para su uso en el proceso de mantenimiento. Este comando solo se puede ejecutar una vez y debe ejecutarse antes de que se envíe una plataforma.
TPM_MakeIdentity
121 (0x79)
Permite al propietario del TPM generar una clave de identidad de atestación (AIK) que se puede usar para firmar la información generada internamente por el TPM.
TPM_MigrateKey
37 (0x25)
Permite que el TPM migre un BLOB (como se genera mediante TPM_CreateMigrationBlob o TPM_CMK_CreateBlob) a un destino mediante el reencifrado con una clave pública determinada.
TPM_NV_DefineSpace
204 (0xCC)
Permite al propietario del TPM definir espacio para un área de almacenamiento no volátil en el TPM. Esta definición incluye los requisitos de acceso para escribir y leer el área.
TPM_NV_ReadValue
207 (0xCF)
Lee de un área de almacenamiento no volátil definida.
TPM_NV_ReadValueAuth
208 (0xD0)
Lee de un área de almacenamiento no volátil definida, dada la autorización necesaria para esa área.
TPM_NV_WriteValue
205 (0xCD)
Escribe un valor especificado en un área de almacenamiento no volátil definida.
TPM_NV_WriteValueAuth
206 (0xCE)
Escribe un valor especificado en un área de almacenamiento no volátil definida, dada la autorización necesaria para esa área.
TPM_OIAP
10 (0xA)
Genera un identificador de sesión de autorización para el protocolo de autorización de Object-Independent (OIAP) que se usa para pasar de forma segura los datos de autorización al TPM y la información que el TPM necesita para realizar un seguimiento de este identificador de sesión de autorización.
TPM_OSAP
11 (0xB)
Genera un identificador de sesión de autorización para el protocolo de autorización de Object-Specific (OSAP) que se usa para pasar de forma segura los datos de autorización al TPM y la información que el TPM necesita para realizar un seguimiento de este identificador de sesión de autorización.
TPM_OwnerClear
91 (0x5B)
Permite al propietario del TPM borrar el TPM.
TPM_OwnerReadInternalPub
129 (0x81)
Permite al propietario del TPM devolver la parte pública de la clave de aprobación de TPM (EK) o la clave raíz de almacenamiento (SRK).
TPM_OwnerReadPubek
125 (0x7D)
Reemplazado por TPM_OwnerReadInternalPub. Este valor está bloqueado de forma predeterminada.
TPM_OwnerSetDisable
110 (0x6E)
Permite al propietario del TPM habilitar o deshabilitar el TPM.
TPM_PCR_Reset
200 (0xC8)
Restablece los registros de configuración de plataforma especificados (PCR) a su estado predeterminado.
TPM_PcrRead
21 (0x15)
Devuelve el contenido de un registro de configuración de plataforma (PCR) especificado.
TPM_PhysicalDisable
112 (0x70)
Deshabilita el TPM. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_PhysicalEnable
111 (0x6F)
Habilita el TPM. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_PhysicalSetDeactivated
114 (0x72)
Activa o desactiva el TPM. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_Quote
22 (0x16)
Devuelve un resumen firmado que es una combinación del contenido de un registro de configuración de plataforma especificado (PCR) y algunos datos externos especificados. El resumen está firmado con una clave cargada.
TPM_Quote2
62 (0x3E)
De forma similar al comando TPM_Quote con la inclusión de información de localidad para proporcionar una vista más completa de la configuración de la plataforma actual.
TPM_ReadCounter
222 (0xDE)
Devuelve el valor del contador especificado.
TPM_ReadManuMaintPub
48 (0x30)
Devuelve el resumen de la clave de mantenimiento pública del fabricante de la plataforma (cargada mediante TPM_LoadManuMaintPub).
TPM_ReadPubek
124 (0x7C)
Devuelve la parte pública de la clave de aprobación de TPM. Este comando se deshabilita cuando se toma la propiedad del TPM.
TPM_ReleaseCounter
223 (0xDF)
Permite al propietario del contador liberar el contador especificado. No se realizarán correctamente las lecturas o incrementos posteriores del contador.
TPM_ReleaseCounterOwner
224 (0xE0)
Permite al propietario del TPM liberar el contador especificado. No se realizarán correctamente las lecturas o incrementos posteriores del contador.
TPM_ReleaseTransportSigned
232 (0xE8)
Completa la sesión de transporte. Si el registro está activado, este comando devuelve un hash de todas las operaciones realizadas durante la sesión junto con la firma digital del hash.
TPM_Reset
90 (0x5A)
Libera todos los recursos asociados a las sesiones de autorización existentes. TPM_Reset no se actualiza en TPM v1.2. Este valor está bloqueado de forma predeterminada.
TPM_ResetLockValue
64 (0x40)
Restablece los mecanismos utilizados para protegerse frente a ataques en valores de autorización de TPM.
TPM_RevokeTrust
128 (0x80)
Borra una clave de aprobación de TPM revocable (generada mediante TPM_CreateRevocableEK) y restablece el TPM, dado el valor de autorización necesario para este restablecimiento y compatibilidad con la plataforma para este comando. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_SaveAuthContext
182 (0xB6)
Reemplazado por TPM_SaveContext. Este valor está bloqueado de forma predeterminada.
TPM_SaveContext
184 (0xB8)
Guarda un recurso cargado fuera del TPM. Después de ejecutar correctamente este comando, el TPM libera automáticamente la memoria interna de las sesiones, pero deja las claves en su lugar.
TPM_SaveKeyContext
180 (0xB4)
Reemplazado por TPM_SaveContext. Este valor está bloqueado de forma predeterminada.
TPM_SaveState
152 (0x98)
Advierte un TPM para guardar información de estado.
TPM_Seal
23 (0x17)
Permite que el software proteja los secretos para que solo se liberen si se valida una configuración de plataforma especificada.
TPM_Sealx
61 (0x3D)
Permite que el software proteja los secretos para que solo se liberen si se valida una configuración de plataforma especificada. El secreto debe cifrarse.
TPM_SelfTestFull
80 (0x50)
Comprueba todas las funciones internas de TPM. Cualquier error hace que el TPM entre en modo de error.
TPM_SetCapability
63 (0x3F)
Permite al propietario del TPM establecer valores en el TPM.
TPM_SetOperatorAuth
116 (0x74)
Define el valor de autorización del operador. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Permite al propietario del TPM establecer la marca de auditoría para un número de comando determinado.
TPM_SetOwnerInstall
113 (0x71)
Permite o no permite la capacidad de insertar un propietario. Este comando requiere presencia física en la plataforma y no se puede ejecutar mediante el sistema operativo.
TPM_SetOwnerPointer
117 (0x75)
Establece la referencia a la autorización del propietario que usa el TPM al ejecutar una sesión de OIAP o OSAP. Este comando solo se debe usar para proporcionar funcionalidad de delegación de propietarios para código heredado que no admite DSAP.
TPM_SetRedirection
154 (0x9A)
Permite que el TPM se comunique directamente con un procesador de seguridad conectado redirigiendo la salida.
TPM_SetTempDeactivated
115 (0x73)
Permite al operador de la plataforma desactivar el TPM hasta el siguiente inicio de la plataforma. El operador debe tener presencia física en la plataforma o presentar el valor de autorización del operador definido con el comando TPM_SetOperatorAuth.
TPM_SHA1Complete
162 (0xA2)
Completa un proceso de resumen SHA-1 pendiente y devuelve la salida de hash SHA-1 resultante.
TPM_SHA1CompleteExtend
163 (0xA3)
Completa un proceso de resumen SHA-1 pendiente, devuelve la salida hash SHA-1 resultante e incorpora este hash en un registro de configuración de plataforma (PCR).
TPM_SHA1Start
160 (0xA0)
Inicia el proceso de cálculo de un resumen SHA-1. Este comando debe seguirse ejecutando el comando TPM_SHA1Update o se invalida el proceso SHA-1.
TPM_SHA1Update
161 (0xA1)
Entradas completan bloques de datos en un resumen SHA-1 pendiente (iniciado por TPM_SHA1Start).
TPM_Sign
60 (0x3C)
Firma los datos con una clave de firma cargada y devuelve la firma digital resultante.
TPM_Startup
153 (0x99)
Comando al que se debe llamar después de TPM_Init para transmitir información adicional de la plataforma al TPM sobre el tipo de restablecimiento que se está produciendo.
TPM_StirRandom
71 (0x47)
Agrega entropía al estado del generador de números aleatorios de TPM.
TPM_TakeOwnership
13 (0xD)
Toma posesión del TPM con un nuevo valor de autorización de propietario, derivado de la contraseña del propietario. Entre otras condiciones que se deben cumplir para poder ejecutar este comando, el TPM debe estar habilitado y activado.
TPM_Terminate_Handle
150 (0x96)
Reemplazado por TPM_FlushSpecific. Este valor está bloqueado de forma predeterminada.
TPM_TickStampBlob
242 (0xF2)
Firma un resumen especificado con el recuento de tics actual del TPM mediante una clave de firma cargada.
TPM_UnBind
30 (0x1E)
Descifra los datos cifrados previamente con la parte pública de una clave enlazada a TPM.
TPM_Unseal
24 (0x18)
Libera los secretos sellados previamente por el TPM si la integridad, la configuración de la plataforma y las comprobaciones de autorización se realizan correctamente.

 

IsCommandBlocked [out]

Tipo: uint32

Valor de mapa de bits que especifica si el comando está bloqueado para ejecutarse a través de la lista predeterminada de comandos bloqueados, la lista local de comandos bloqueados o mediante directiva de grupo.

Valor Significado
0
El comando no está bloqueado.
1
El comando se bloquea a través de la lista predeterminada de comandos bloqueados.
2
El comando se bloquea a través de la lista local de comandos bloqueados.
4
El comando se bloquea a través de la lista directiva de grupo de comandos bloqueados.
5
Se impide que el comando se ejecute a través de la lista predeterminada de comandos bloqueados y a través de la directiva de grupo lista de comandos bloqueados.
6
Se impide que el comando se ejecute a través de la lista local de comandos bloqueados y a través de la directiva de grupo lista de comandos bloqueados.
7
El comando no se puede ejecutar a través de la lista predeterminada de comandos bloqueados, la lista local de comandos bloqueados y a través de la lista directiva de grupo de comandos bloqueados.

 

Los valores de bits se pueden combinar para especificar completamente lo que bloquea el comando. Por ejemplo, si el comando está bloqueado por la lista predeterminada de comandos bloqueados (valor 1) y a través de la lista de directivas de grupo de comandos bloqueados (valor 4), la combinación se indicaría mediante IsCommandBlocked con un valor de 5.

Valor devuelto

Tipo: uint32

Se pueden devolver todos los errores de Win32.

Código o valor devuelto Descripción
S_OK
0 (0x0)
Método realizado correctamente.

 

Comentarios

Este método lee las siguientes claves del Registro:

  • directiva de grupo lista de comandos de TPM bloqueados:

    \ KEY_LOCAL_MACHINE Software\Políticas\Microsoft\Tpm\BlockedCommands\Lista

  • Lista predeterminada de comandos de TPM bloqueados:

    \ KEY_LOCAL_MACHINE Software\Microsoft\Tpm\BlockedCommands\Lista

  • directiva de grupo configuración para omitir la lista predeterminada de comandos de TPM bloqueados:

    \ KEY_LOCAL_MACHINE Software\Políticas\Microsoft\Tpm\BlockedCommands\IgnoreDefaultList

  • Lista local de comandos TPM bloqueados:

    \ KEY_LOCAL_MACHINE SISTEMA\Currentcontrolset\Servicios\SharedAccess\Parámetros\Tpm\BlockedCommands\Lista

  • directiva de grupo configuración para omitir la lista local de comandos de TPM bloqueados:

    \ KEY_LOCAL_MACHINE Software\Políticas\Microsoft\Tpm\BlockedCommands\IgnoreLocalList

El valor devuelto del método se puede derivar de la siguiente manera:

  • Supongamos que IsCommandBlockedTemp es un valor de 3 bits, establecido inicialmente en 0.
  • Si el valor de directiva de grupo para omitir la lista predeterminada de comandos TPM bloqueados no existe o es 0, y un valor en la clave del Registro que corresponde a la lista predeterminada de comandos TPM bloqueados es CommandOrdinal, el bit menos significativo de IsCommandBlockedTemp se establece en 1.
  • Si el valor de directiva de grupo para omitir la lista local de comandos TPM bloqueados no existe o es 0, y un valor en la clave del Registro que corresponde a la lista local de comandos TPM bloqueados es CommandOrdinal, el segundo bit menos significativo de IsCommandBlockedTemp se establece en 1.
  • Si un valor de las claves del Registro que corresponde a la lista de directiva de grupo de comandos de TPM bloqueados es CommandOrdinal, el bit más significativo de IsCommandBlockedTemp se establece en 1.
  • IsCommandBlocked devuelve IsCommandBlockedTemp.

Los archivos managed Object Format (MOF) contienen las definiciones de clases de Instrumental de administración de Windows (WMI). Los archivos MOF no se instalan como parte de Windows SDK. Se instalan en el servidor cuando se agrega el rol asociado mediante el Administrador del servidor. Para obtener más información sobre los archivos MOF, vea Managed Object Format (MOF) (Formato de objeto administrado [MOF]).

Requisitos

Requisito Value
Cliente mínimo compatible
Windows Vista [solo aplicaciones de escritorio]
Servidor mínimo compatible
Windows Server 2008 [solo aplicaciones de escritorio]
Espacio de nombres
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
Archivo DLL
Win32_tpm.dll

Consulte también

Win32_Tpm