Método RemoveBlockedCommand de la clase Win32_Tpm
El método RemoveBlockedCommand de la clase Win32_Tpm quita un comando TPM de la lista local de comandos bloqueados para ejecutarse en el equipo.
Es posible que tenga que configurar directiva de grupo para desbloquear un comando. Por ejemplo, si desea permitir un comando bloqueado de forma predeterminada, primero deberá configurar directiva de grupo para omitir la lista predeterminada de comandos bloqueados. Use el método IsCommandBlocked para determinar cómo se bloquea un comando, a través de la lista local o a través de la directiva de grupo.
Precaución
El sistema operativo impide que un conjunto predefinido de comandos se ejecute de forma predeterminada. Los cambios en este valor predeterminado pueden afectar a la seguridad, privacidad o funcionalidad del equipo.
Sintaxis
uint32 RemoveBlockedCommand(
[in] uint32 CommandOrdinal
);
Parámetros
-
CommandOrdinal [in]
-
Tipo: uint32
Valor entero que especifica un comando TPM.
Valor Significado - TPM_ActivateIdentity
- 122 (0x7A)
Permite al propietario del TPM desencapsular la clave de sesión que permite el descifrado de la credencial de clave de identidad de atestación (AIK), lo que garantiza que la credencial es válida para el TPM. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Permite al propietario del TPM crear un vale de autorización de migración para que los usuarios puedan migrar claves sin intervención del propietario del TPM. - TPM_CertifyKey
- 50 (0x32)
Certifica una clave cargada (creada mediante el comando TPM_LoadKey2) con la parte pública de otra clave. Una clave de identidad de TPM solo puede certificar las claves que no se pueden migrar, mientras que la firma y las claves heredadas pueden certificar todas las claves. - TPM_CertifyKey2
- 51 (0x33)
Basado en TPM_CertifyKey, pero incluye parámetros adicionales para certificar una clave de migración certificable (CMK). - TPM_CertifySelfTest
- 82 (0x52)
Realiza una prueba automática completa y devuelve un valor autenticado si se supera la prueba. Este comando no se actualiza para la versión 1.2 del TPM. Este valor está bloqueado de forma predeterminada. - TPM_ChangeAuth
- 12 (0xC)
Permite al propietario de una entidad (por ejemplo, clave de TPM) cambiar el valor de autorización de esa entidad. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Se sustituye estableciendo una sesión de transporte con el TPM y ejecutando TPM_ChangeAuth. Este valor está bloqueado de forma predeterminada. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Se sustituye por establecer una sesión de transporte con el TPM y ejecutar el comando TPM_ChangeAuth. Este valor está bloqueado de forma predeterminada. - TPM_ChangeAuthOwner
- 16 (0x10)
Permite al propietario del TPM cambiar el valor de autorización del propietario de TPM o el valor de autorización de la clave raíz de almacenamiento (SRK). - TPM_CMK_ApproveMA
- 29 (0x1D)
Permite al propietario del TPM crear una incidencia de autorización para una o varias selecciones de migración o autoridades de migración para que los usuarios puedan crear claves de migración certificables (mediante TPM_CMK_CreateKey) sin intervención del propietario del TPM. - TPM_CMK_ConvertMigration
- 36 (0x24)
Crea un BLOB de clave de migración certificable que se puede cargar en otro equipo mediante el comando TPM_LoadKey2, dado un número aleatorio y el BLOB de migración de la clave de migración certificable (como se genera mediante TPM_CMK_CreateBlob). - TPM_CMK_CreateBlob
- 27 (0x1B)
Permite a una entidad con conocimiento del vale de autorización de migración de una clave de migración certificable (como se genera mediante TPM_AuthorizeMigrationKey) para crear un BLOB de migración necesario para mover la clave a un equipo nuevo o a una clave primaria. - TPM_CMK_CreateKey
- 19 (0x13)
Genera y crea una clave de migración certificada asimétrica segura, dada la incidencia de autorización para una o varias selecciones de migración o entidades de migración (según se genere mediante TPM_CMK_ApproveMA). - TPM_CMK_CreateTicket
- 18 (0x12)
Permite al propietario del TPM crear un vale de verificación de firma para una clave de migración certificable mediante una clave pública proporcionada. Este vale se usa con una clave de migración certificable (como se genera mediante el comando TPM_CMK_CreateKey) para crear un BLOB de migración necesario para mover la clave a un equipo nuevo o a una clave primaria. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Permite al propietario del TPM especificar el uso de una clave de migración certificable (como se genera mediante el comando TPM_CMK_CreateKey). - TPM_ContinueSelfTest
- 83 (0x53)
Informa al TPM de que puede completar la prueba automática de todas las funciones de TPM que no se probaron durante la prueba automática de encendido. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Crea un BLOB de clave que se puede cargar en otro equipo mediante la función TPM_LoadKey2, dado un número aleatorio y el BLOB de migración de la clave (como se genera mediante TPM_CreateMigrationBlob). - TPM_CreateCounter
- 220 (0xDC)
Permite al propietario del TPM crear un nuevo contador monotónico, asignar un valor de autorización a ese contador, incrementar el valor del contador interno del TPM en uno y establecer el valor inicial del nuevo contador para que sea el valor interno actualizado. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Crea la clave de aprobación de TPM, si esta clave aún no existe. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Permite al propietario del TPM crear un archivo de mantenimiento que permita la migración de todos los datos mantenidos por el TPM, incluida la clave raíz de almacenamiento (SRK), la autorización del propietario del TPM y las claves que, de lo contrario, no se pueden migrar con otras funciones. - TPM_CreateMigrationBlob
- 40 (0x28)
Permite que una entidad con conocimiento del vale de autorización de migración de una clave cree un BLOB de migración necesario para mover una clave de migración a un equipo nuevo o una clave primaria. - TPM_CreateRevocableEK
- 127 (0x7F)
Crea la clave de aprobación de TPM (EK) mediante opciones que especifican si se puede restablecer la clave de aprobación y, si es así, el valor de autorización necesario para restablecer esta clave (si el TPM no va a generar este valor). Se trata de un comando opcional que podría exponer un ataque por denegación de servicio (DOS) si es compatible con el fabricante del equipo. - TPM_CreateWrapKey
- 31 (0x1F)
Genera y crea una clave asimétrica segura. - TPM_DAA_JOIN
- 41 (0x29)
Permite al propietario del TPM establecer los parámetros de atestación anónima directa (DAA) en el TPM para una entidad emisora de DAA específica. - TPM_DAA_SIGN
- 49 (0x31)
Permite al propietario del TPM firmar datos mediante atestación anónima directa (DAA). - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Permite al propietario de una clave delegar el privilegio para usar esa clave. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Permite al propietario del TPM delegar el privilegio para ejecutar comandos que normalmente requieren autorización de propietario. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Permite al propietario del TPM cargar una fila de una tabla de delegación en el almacenamiento no volátil del TPM. Este comando no se puede usar para cargar blobs de delegación de claves en el TPM. - TPM_Delegate_Manage
- 210 (0xD2)
Permite al propietario del TPM administrar tablas de familia de delegación. Este comando debe ejecutarse al menos una vez antes de que se puedan realizar comandos de delegación para esa tabla familiar. - TPM_Delegate_ReadTable
- 219 (0xDB)
Lee el contenido público de la familia y las tablas delegadas almacenadas en el TPM. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Permite al propietario del TPM actualizar una entidad de delegación para que el TPM la siga aceptando. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Interpreta un BLOB delegado y devuelve si ese BLOB es válido actualmente. - TPM_DirRead
- 26 (0x1A)
Reemplazado por los comandos TPM_NV_ReadValue y TPM_NV_ReadValueAuth. Este valor está bloqueado de forma predeterminada. - TPM_DirWriteAuth
- 25 (0x19)
Reemplazado por los comandos TPM_NV_WriteValue y TPM_NV_WriteValueAuth. Este valor está bloqueado de forma predeterminada. - TPM_DisableForceClear
- 94 (0x5E)
Deshabilita la ejecución del comando TPM_ForceClear hasta que se reinicie el equipo. - TPM_DisableOwnerClear
- 92 (0x5C)
Permite que el propietario del TPM deshabilite permanentemente el comando TPM_OwnerClear. Después de usar TPM_DisableOwnerClear, el único método para borrar el TPM requiere ejecutar el comando TPM_ForceClear. - TPM_DisablePubekRead
- 126 (0x7E)
Reemplazado por tener el comando TPM_TakeOwnership deshabilitar automáticamente la lectura de la parte pública de la clave de aprobación (EK) mediante el comando TPM_ReadPubek. Este valor está bloqueado de forma predeterminada. - TPM_DSAP
- 17 (0x11)
Genera un identificador de sesión de autorización para el protocolo de autorización de Delegate-Specific (DSAP) que se usa para pasar de forma segura los datos de autorización delegados al TPM y la información que el TPM necesita para realizar el seguimiento de este identificador de sesión de autorización. - TPM_EstablishTransport
- 230 (0xE6)
Establece una sesión de transporte que se puede usar para transmitir confidencialmente secretos compartidos, claves de cifrado y registros de sesión al TPM (mediante TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Reemplazado por el comando TPM_FlushSpecific. Este valor está bloqueado de forma predeterminada. - TPM_ExecuteTransport
- 231 (0xE7)
Entrega un comando TPM ajustado al TPM dentro de una sesión de transporte. El TPM desencapsula el comando y, a continuación, ejecuta el comando . - TPM_Extend
- 20 (0x14)
Agrega un nuevo resumen a un registro de configuración de plataforma especificado (PCR) y devuelve este resumen extendido. - TPM_FieldUpgrade
- 170 (0xAA)
Permite una actualización del fabricante de la funcionalidad de TPM. Este comando es específico del fabricante del TPM. - TPM_FlushSpecific
- 186 (0xBA)
Vacía del TPM un identificador de recursos especificado. - TPM_ForceClear
- 93 (0x5D)
Borra el TPM. Este comando requiere presencia física en el equipo y el sistema operativo no puede ejecutarlo. - TPM_GetAuditDigest
- 133 (0x85)
Devuelve el resumen de auditoría de TPM. - TPM_GetAuditDigestSigned
- 134 (0x86)
Devuelve un resumen de auditoría de TPM firmado y una lista de comandos auditados actualmente. - TPM_GetAuditEvent
- 130 (0x82)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada. - TPM_GetAuditEventSigned
- 131 (0x83)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada. - TPM_GetCapability
- 101 (0x65)
Devuelve información de TPM. - TPM_GetCapabilityOwner
- 102 (0x66)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada. - TPM_GetCapabilitySigned
- 100 (0x64)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Se ha quitado debido a problemas de seguridad. Este valor está bloqueado de forma predeterminada. - TPM_GetPubKey
- 33 (0x21)
Permite que un propietario de una clave cargada obtenga el valor de clave pública de esa clave. La clave cargada se crea mediante el comando TPM_LoadKey2. - TPM_GetRandom
- 70 (0x46)
Devuelve datos aleatorios de una longitud especificada del generador de números aleatorios de TPM. - TPM_GetTestResult
- 84 (0x54)
Proporciona información de diagnóstico y específica del fabricante sobre los resultados de la prueba automática. - TPM_GetTick
- 241 (0xF1)
Devuelve el recuento de tics actual del TPM. - TPM_IncrementCounter
- 221 (0xDD)
Permite al propietario del contador monotónico incrementar ese contador por uno y devolver este valor actualizado. - TPM_Init
- 151 (0x97)
Este comando es el primer comando enviado por el equipo. Durante el proceso de arranque, este comando se envía al TPM. El software no puede ejecutar este comando. - TPM_KeyControlOwner
- 35 (0x23)
Permite al propietario del TPM establecer determinados atributos de claves, como si cualquier persona pero el propietario puede expulsar la clave. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Permite al propietario del TPM evitar la creación de un archivo de mantenimiento (mediante el comando TPM_CreateMaintenanceArchive). Esta acción es válida hasta que se establece un nuevo propietario de TPM (mediante el comando TPM_TakeOwnership). - TPM_LoadAuthContext
- 183 (0xB7)
Reemplazado por el comando TPM_LoadContext. Este valor está bloqueado de forma predeterminada. - TPM_LoadContext
- 185 (0xB9)
Carga un contexto guardado anteriormente en el TPM. - TPM_LoadKey
- 32 (0x20)
Reemplazado por el comando TPM_LoadKey2. Este valor está bloqueado de forma predeterminada. - TPM_LoadKey2
- 65 (0x41)
Carga una clave en el TPM para que el propietario pueda establecer otras acciones en él. Estas acciones incluyen wrap, unwrap, bind, unbind, seal, unseal y sign. - TPM_LoadKeyContext
- 181 (0xB5)
Reemplazado por el comando TPM_LoadContext. Este valor está bloqueado de forma predeterminada. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Permite al propietario del TPM cargar un archivo de mantenimiento (generado mediante TPM_CreateMaintenanceArchive). Cuando se carga, el valor de autorización de la clave raíz de almacenamiento (SRK) se establece en igual que la autorización del propietario del TPM. - TPM_LoadManuMaintPub
- 47 (0x2F)
Carga la clave pública del fabricante de la plataforma en el TPM para su uso en el proceso de mantenimiento. Este comando solo se puede ejecutar una vez y debe ejecutarse antes de que un equipo se envíe. - TPM_MakeIdentity
- 121 (0x79)
Permite al propietario del TPM generar una clave de identidad de atestación (AIK) que se puede usar para firmar la información generada internamente por el TPM. - TPM_MigrateKey
- 37 (0x25)
Permite que el TPM migre un BLOB (como se genera mediante TPM_CreateMigrationBlob o TPM_CMK_CreateBlob) a un destino mediante el reencifrado con una clave pública determinada. - TPM_NV_DefineSpace
- 204 (0xCC)
Permite al propietario del TPM definir espacio para un área de almacenamiento no volátil en el TPM. Esta definición incluye los requisitos de acceso para escribir y leer el área. - TPM_NV_ReadValue
- 207 (0xCF)
Lee de un área de almacenamiento no volátil definida. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Lee de un área de almacenamiento no volátil definida, dada la autorización necesaria para esa área. - TPM_NV_WriteValue
- 205 (0xCD)
Escribe un valor especificado en un área de almacenamiento no volátil definida. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Escribe un valor especificado en un área de almacenamiento no volátil definida, si encuentra la autorización necesaria para esa área. - TPM_OIAP
- 10 (0xA)
Genera un identificador de sesión de autorización para el protocolo de autorización (OIAP) de Object-Independent usado para pasar de forma segura los datos de autorización al TPM y la información que el TPM necesita para realizar un seguimiento de este identificador de sesión de autorización. - TPM_OSAP
- 11 (0xB)
Genera un identificador de sesión de autorización para el protocolo de autorización (OSAP) de Object-Specific usado para pasar de forma segura los datos de autorización al TPM y la información que el TPM necesita para realizar un seguimiento de este identificador de sesión de autorización. - TPM_OwnerClear
- 91 (0x5B)
Permite al propietario del TPM borrar el TPM. Esto significa que la única clave restante en el TPM es la clave de aprobación. - TPM_OwnerReadInternalPub
- 129 (0x81)
Permite al propietario del TPM devolver la parte pública de la clave de aprobación de TPM (EK) o la clave raíz de almacenamiento (SRK). - TPM_OwnerReadPubek
- 125 (0x7D)
Reemplazado por el comando TPM_OwnerReadInternalPub. Este valor está bloqueado de forma predeterminada. - TPM_OwnerSetDisable
- 110 (0x6E)
Permite que el propietario del TPM habilite o deshabilite el TPM. - TPM_PCR_Reset
- 200 (0xC8)
Restablece los registros de configuración de la plataforma (PCR) especificados en su estado predeterminado. - TPM_PcrRead
- 21 (0x15)
Devuelve el contenido de un PCR especificado. - TPM_PhysicalDisable
- 112 (0x70)
Deshabilita el TPM. Este comando requiere presencia física en el equipo y el sistema operativo no puede ejecutarlo. Desactivar el TPM implica deshabilitar o desactivar el TPM mediante el comando TPM_PhysicalSetDeactivated. - TPM_PhysicalEnable
- 111 (0x6F)
Habilita el TPM. Este comando requiere presencia física en el equipo y el sistema operativo no puede ejecutarlo. Activar el TPM implica habilitar o activar el TPM mediante el comando TPM_PhysicalSetDeactivated. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Activa o desactiva el TPM. Este comando requiere presencia física en el equipo y el sistema operativo no puede ejecutarlo. Se recomienda no bloquear este comando. - TPM_Quote
- 22 (0x16)
Devuelve un resumen firmado que es una combinación del contenido de un PCR especificado y algunos datos externos especificados. El resumen está firmado con una clave cargada. Este comando está bloqueado de forma predeterminada. - TPM_Quote2
- 62 (0x3E)
Similar al comando TPM_Quote, pero incluye información de localidad para proporcionar una vista más completa de la configuración del equipo actual. Este comando está bloqueado de forma predeterminada. - TPM_ReadCounter
- 222 (0xDE)
Devuelve el valor del contador monotónico especificado. - TPM_ReadManuMaintPub
- 48 (0x30)
Devuelve la síntesis de la clave de mantenimiento pública del fabricante del equipo (cargada mediante TPM_LoadManuMaintPub). - TPM_ReadPubek
- 124 (0x7C)
Devuelve la parte pública de la clave de aprobación de TPM. Este comando se deshabilita cuando se toma la propiedad del TPM mediante el comando TPM_TakeOwnership. - TPM_ReleaseCounter
- 223 (0xDF)
Permite al propietario del contador liberar el contador especificado. Este comando detiene todas las lecturas o incrementos posteriores del contador. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Permite al propietario del TPM liberar el contador especificado. Este comando detiene todas las lecturas o incrementos posteriores del contador. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Completa la sesión de transporte. Si el registro está activado, este comando devuelve un hash de todas las operaciones realizadas durante la sesión junto con la firma digital del hash. - TPM_Reset
- 90 (0x5A)
Libera todos los recursos asociados a las sesiones de autorización existentes. Este comando no se actualiza en la versión 1.2 del TPM. Este valor está bloqueado de forma predeterminada. - TPM_ResetLockValue
- 64 (0x40)
Restablece los mecanismos utilizados para protegerse frente a ataques en valores de autorización de TPM. - TPM_RevokeTrust
- 128 (0x80)
Borra una clave de aprobación de TPM revocable (generada mediante TPM_CreateRevocableEK) y restablece el TPM, si encuentra el valor de autorización correcto para este restablecimiento. Este comando requiere presencia física en el equipo y el sistema operativo no puede ejecutarlo. - TPM_SaveAuthContext
- 182 (0xB6)
Reemplazado por el comando TPM_SaveContext. Este valor está bloqueado de forma predeterminada. - TPM_SaveContext
- 184 (0xB8)
Guarda un recurso cargado fuera del TPM. Después de ejecutar correctamente este comando, el TPM libera automáticamente la memoria interna de las sesiones, pero deja las claves en su lugar. - TPM_SaveKeyContext
- 180 (0xB4)
Reemplazado por el comando TPM_SaveContext. Este valor está bloqueado de forma predeterminada. - TPM_SaveState
- 152 (0x98)
Advierte a un TPM para guardar la información de estado antes de entrar en el estado de suspensión. Este valor está bloqueado de forma predeterminada. - TPM_Seal
- 23 (0x17)
Permite que el TPM proteja los secretos hasta que la integridad, la configuración del equipo y las comprobaciones de autorización se realicen correctamente. - TPM_Sealx
- 61 (0x3D)
Permite que el software proteja los secretos para que solo se liberen si se valida una configuración de equipo especificada. El secreto debe cifrarse. - TPM_SelfTestFull
- 80 (0x50)
Comprueba todas las funciones internas de TPM. Cualquier error hace que el TPM entre en modo de error. - TPM_SetCapability
- 63 (0x3F)
Permite al propietario del TPM establecer valores en el TPM. - TPM_SetOperatorAuth
- 116 (0x74)
Define el valor de autorización del operador. Este comando requiere presencia física en el equipo y el sistema operativo no puede ejecutarlo. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Permite al propietario del TPM establecer la marca de auditoría para un número de comando determinado. Cuando esta marca está activada, el comando devuelve una auditoría al resumen de auditoría y el comando se agrega a la lista de comandos auditados actualmente. - TPM_SetOwnerInstall
- 113 (0x71)
Permite o no permite la capacidad de insertar un propietario. Este comando requiere presencia física en el equipo y no se puede ejecutar mediante el sistema operativo. - TPM_SetOwnerPointer
- 117 (0x75)
Establece la referencia a la autorización del propietario que usa el TPM al ejecutar una sesión de OIAP o OSAP. Este comando solo se debe usar para proporcionar funcionalidad de delegación de propietarios para el código heredado que no admite DSAP. - TPM_SetRedirection
- 154 (0x9A)
Permite que el TPM se comunique directamente con un procesador de seguridad conectado redirigiendo la salida. - TPM_SetTempDeactivated
- 115 (0x73)
Permite al operador del equipo desactivar el TPM hasta que se reinicie el siguiente equipo. El operador debe tener presencia física en el equipo o presentar el valor de autorización del operador definido con el comando TPM_SetOperatorAuth. - TPM_SHA1Complete
- 162 (0xA2)
Completa un proceso de resumen SHA-1 pendiente y devuelve la salida de hash SHA-1 resultante. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Completa un proceso de resumen SHA-1 pendiente, devuelve la salida hash SHA-1 resultante e incorpora este hash en un PCR. - TPM_SHA1Start
- 160 (0xA0)
Inicia el proceso de cálculo de un resumen SHA-1. Este comando debe seguirse ejecutando el comando TPM_SHA1Update o el proceso SHA-1 se invalida. - TPM_SHA1Update
- 161 (0xA1)
Entradas completan bloques de datos en un resumen SHA-1 pendiente (iniciado por TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Firma los datos con una clave de firma cargada y devuelve la firma digital resultante. - TPM_Startup
- 153 (0x99)
Comando al que se debe llamar después del comando TPM_Init para transmitir información adicional del equipo al TPM sobre el tipo de restablecimiento que se está produciendo. - TPM_StirRandom
- 71 (0x47)
Agrega entropía al estado del generador de números aleatorios de TPM. - TPM_TakeOwnership
- 13 (0xD)
Toma posesión del TPM con un nuevo valor de autorización de propietario, derivado de la contraseña del propietario. Entre otras condiciones que se deben cumplir para poder ejecutar este comando, el TPM debe estar habilitado y activado. - TPM_Terminate_Handle
- 150 (0x96)
Reemplazado por el comando TPM_FlushSpecific. Este valor está bloqueado de forma predeterminada. - TPM_TickStampBlob
- 242 (0xF2)
Firma un resumen especificado con el recuento de tics actual del TPM mediante una clave de firma cargada. - TPM_UnBind
- 30 (0x1E)
Descifra los datos cifrados previamente con la parte pública de una clave enlazada a TPM. - TPM_Unseal
- 24 (0x18)
Libera los secretos sellados previamente por el TPM si la integridad, la configuración del equipo y las comprobaciones de autorización se realizan correctamente. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Indica la presencia física en el equipo. El sistema operativo no puede ejecutar este comando. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
No se usa en la versión actual de BitLocker.
Valor devuelto
Tipo: uint32
Se pueden devolver todos los errores de TPM, así como los errores específicos de los servicios base de TPM.
A continuación se enumeran los códigos de retorno comunes.
Código o valor devuelto | Descripción |
---|---|
|
Método realizado correctamente. |
Consideraciones sobre la seguridad
Los cambios en la lista predeterminada de comandos bloqueados pueden exponer el equipo a riesgos de seguridad y privacidad.
Observaciones
Los archivos managed Object Format (MOF) contienen las definiciones de clases de Instrumental de administración de Windows (WMI). Los archivos MOF no se instalan como parte de Windows SDK. Se instalan en el servidor cuando se agrega el rol asociado mediante el Administrador del servidor. Para obtener más información sobre los archivos MOF, vea Managed Object Format (MOF) (Formato de objeto administrado [MOF]).
Requisitos
Requisito | Value |
---|---|
Cliente mínimo compatible |
Windows Vista [solo aplicaciones de escritorio] |
Servidor mínimo compatible |
Windows Server 2008 [solo aplicaciones de escritorio] |
Espacio de nombres |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
Archivo DLL |
|
Vea también