Fournisseur de services de configuration de stratégie - RemoteManagement

Astuce

Ce csp contient des stratégies ADMX qui nécessitent un format SyncML spécial pour activer ou désactiver. Vous devez spécifier le type de données dans syncML en tant que <Format>chr</Format>. Pour plus d’informations, consultez Présentation des stratégies adossées à ADMX.

La charge utile de SyncML doit être encodée en XML ; pour cet encodage XML, vous pouvez utiliser un large éventail d’encodeurs en ligne. Pour éviter d’encoder la charge utile, vous pouvez utiliser CDATA si votre GPM la prend en charge. Pour plus d’informations, consultez Sections CDATA.

AllowBasicAuthentication_Client

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Client

Ce paramètre de stratégie vous permet de déterminer si le client Gestion à distance Windows (WinRM) utilise l’authentification de base.

  • Si vous activez ce paramètre de stratégie, le client WinRM utilise l’authentification de base. Si WinRM est configuré pour utiliser le transport HTTP, le nom d’utilisateur et le mot de passe sont envoyés sur le réseau en texte clair.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification de base.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowBasic_2
Nom convivial Autoriser l’authentification de base
Emplacement Configuration ordinateur
Chemin d'accès Composants Windows Windows > Remote Management (WinRM) > Client WinRM
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Client
Nom de la valeur de Registre AllowBasic
Nom du fichier ADMX WindowsRemoteManagement.admx

AllowBasicAuthentication_Service

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowBasicAuthentication_Service

Ce paramètre de stratégie vous permet de déterminer si le service Gestion à distance Windows (WinRM) accepte l’authentification de base à partir d’un client distant.

  • Si vous activez ce paramètre de stratégie, le service WinRM accepte l’authentification de base à partir d’un client distant.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM n’accepte pas l’authentification de base à partir d’un client distant.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowBasic_1
Nom convivial Autoriser l’authentification de base
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre AllowBasic
Nom du fichier ADMX WindowsRemoteManagement.admx

AllowCredSSPAuthenticationClient

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationClient

Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise l’authentification CredSSP.

  • Si vous activez ce paramètre de stratégie, le client WinRM utilise l’authentification CredSSP.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification CredSSP.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowCredSSP_2
Nom convivial Autoriser l’authentification CredSSP
Emplacement Configuration ordinateur
Chemin d'accès Composants Windows Windows > Remote Management (WinRM) > Client WinRM
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Client
Nom de la valeur de Registre AllowCredSSP
Nom du fichier ADMX WindowsRemoteManagement.admx

AllowCredSSPAuthenticationService

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowCredSSPAuthenticationService

Ce paramètre de stratégie vous permet de déterminer si le service Gestion à distance Windows (WinRM) accepte l’authentification CredSSP à partir d’un client distant.

  • Si vous activez ce paramètre de stratégie, le service WinRM accepte l’authentification CredSSP à partir d’un client distant.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM n’accepte pas l’authentification CredSSP à partir d’un client distant.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowCredSSP_1
Nom convivial Autoriser l’authentification CredSSP
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre AllowCredSSP
Nom du fichier ADMX WindowsRemoteManagement.admx

AllowRemoteServerManagement

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowRemoteServerManagement

Ce paramètre de stratégie vous permet de déterminer si le service Windows Remote Management (WinRM) écoute automatiquement sur le réseau les requêtes sur le transport HTTP sur le port HTTP par défaut.

  • Si vous activez ce paramètre de stratégie, le service WinRM écoute automatiquement sur le réseau les requêtes sur le transport HTTP sur le port HTTP par défaut.

Pour permettre au service WinRM de recevoir des requêtes sur le réseau, configurez le paramètre de stratégie Pare-feu Windows avec des exceptions pour le port 5985 (port par défaut pour HTTP).

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM ne répond pas aux demandes d’un ordinateur distant, que des écouteurs WinRM soient configurés ou non.

Le service écoute les adresses spécifiées par les filtres IPv4 et IPv6. Le filtre IPv4 spécifie une ou plusieurs plages d’adresses IPv4, et le filtre IPv6 spécifie une ou plusieurs plages d’adresses IPv6. S’il est spécifié, le service énumère les adresses IP disponibles sur l’ordinateur et utilise uniquement les adresses qui se trouvent dans l’une des plages de filtres.

Vous devez utiliser un astérisque (*) pour indiquer que le service écoute toutes les adresses IP disponibles sur l’ordinateur. Lorsque * est utilisé, les autres plages du filtre sont ignorées. Si le filtre est vide, le service n’écoute aucune adresse.

Par exemple, si vous souhaitez que le service écoute uniquement sur les adresses IPv4, laissez le filtre IPv6 vide.

Les plages sont spécifiées à l’aide de la syntaxe IP1-IP2. Plusieurs plages sont séparées à l’aide de « , » (virgule) comme délimiteur.

Exemple de filtres IPv4 :\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22 Exemple de filtres IPv6 :\n3FFE :FFFF :7654 :FEDA :1245 :BA98 :0000 :0000-3. FFE :FFFF :7654 :FEDA :1245 :BA98 :3210 :4562.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowAutoConfig
Nom convivial Autoriser la gestion des serveurs distants via WinRM
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre AllowAutoConfig
Nom du fichier ADMX WindowsRemoteManagement.admx

AllowUnencryptedTraffic_Client

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Client

Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) envoie et reçoit des messages non chiffrés sur le réseau.

  • Si vous activez ce paramètre de stratégie, le client WinRM envoie et reçoit des messages non chiffrés sur le réseau.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM envoie ou reçoit uniquement des messages chiffrés sur le réseau.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowUnencrypted_2
Nom convivial Autoriser le trafic non chiffré
Emplacement Configuration ordinateur
Chemin d'accès Composants Windows Windows > Remote Management (WinRM) > Client WinRM
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Client
Nom de la valeur de Registre AllowUnencryptedTraffic
Nom du fichier ADMX WindowsRemoteManagement.admx

AllowUnencryptedTraffic_Service

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/AllowUnencryptedTraffic_Service

Ce paramètre de stratégie vous permet de déterminer si le service de gestion à distance Windows (WinRM) envoie et reçoit des messages non chiffrés sur le réseau.

  • Si vous activez ce paramètre de stratégie, le client WinRM envoie et reçoit des messages non chiffrés sur le réseau.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM envoie ou reçoit uniquement des messages chiffrés sur le réseau.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom AllowUnencrypted_1
Nom convivial Autoriser le trafic non chiffré
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre AllowUnencryptedTraffic
Nom du fichier ADMX WindowsRemoteManagement.admx

DisallowDigestAuthentication

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowDigestAuthentication

Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise l’authentification Digest.

  • Si vous activez ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification Digest.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM utilise l’authentification Digest.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom DisallowDigest
Nom convivial Interdire l’authentification Digest
Emplacement Configuration ordinateur
Chemin d'accès Composants Windows Windows > Remote Management (WinRM) > Client WinRM
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Client
Nom de la valeur de Registre AllowDigest
Nom du fichier ADMX WindowsRemoteManagement.admx

DisallowNegotiateAuthenticationClient

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationClient

Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise l’authentification Negotiate.

  • Si vous activez ce paramètre de stratégie, le client WinRM n’utilise pas l’authentification Negotiate.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le client WinRM utilise l’authentification Negotiate.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom DisallowNegotiate_2
Nom convivial Interdire l’authentification Negotiate
Emplacement Configuration ordinateur
Chemin d'accès Composants Windows Windows > Remote Management (WinRM) > Client WinRM
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Client
Nom de la valeur de Registre AllowNegotiate
Nom du fichier ADMX WindowsRemoteManagement.admx

DisallowNegotiateAuthenticationService

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowNegotiateAuthenticationService

Ce paramètre de stratégie vous permet de déterminer si le service Gestion à distance Windows (WinRM) accepte l’authentification Negotiate à partir d’un client distant.

  • Si vous activez ce paramètre de stratégie, le service WinRM n’accepte pas l’authentification Negotiate à partir d’un client distant.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM accepte l’authentification Negotiate à partir d’un client distant.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom DisallowNegotiate_1
Nom convivial Interdire l’authentification Negotiate
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre AllowNegotiate
Nom du fichier ADMX WindowsRemoteManagement.admx

DisallowStoringOfRunAsCredentials

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/DisallowStoringOfRunAsCredentials

Ce paramètre de stratégie vous permet de déterminer si le service Windows Remote Management (WinRM) n’autorise pas le stockage des informations d’identification RunAs pour les plug-ins.

  • Si vous activez ce paramètre de stratégie, le service WinRM n’autorise pas la définition des valeurs de configuration RunAsUser ou RunAsPassword pour les plug-ins. Si un plug-in a déjà défini les valeurs de configuration RunAsUser et RunAsPassword, la valeur de configuration RunAsPassword est effacée du magasin d’informations d’identification sur cet ordinateur.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, le service WinRM autorise la définition des valeurs de configuration RunAsUser et RunAsPassword pour les plug-ins, et la valeur RunAsPassword est stockée en toute sécurité.

Si vous activez puis désactivez ce paramètre de stratégie, toutes les valeurs précédemment configurées pour RunAsPassword devront être réinitialisées.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom DisableRunAs
Nom convivial Interdire à WinRM de stocker les informations d’identification RunAs
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre DisableRunAs
Nom du fichier ADMX WindowsRemoteManagement.admx

SpecifyChannelBindingTokenHardeningLevel

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/SpecifyChannelBindingTokenHardeningLevel

Ce paramètre de stratégie vous permet de définir le niveau de renforcement du service de gestion à distance Windows (WinRM) en ce qui concerne les jetons de liaison de canal.

  • Si vous activez ce paramètre de stratégie, le service WinRM utilise le niveau spécifié dans HardeningLevel pour déterminer s’il faut accepter ou non une demande reçue, en fonction d’un jeton de liaison de canal fourni.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, vous pouvez configurer le niveau de renforcement localement sur chaque ordinateur.

Si HardeningLevel est défini sur Strict, toute demande ne contenant pas de jeton de liaison de canal valide est rejetée.

Si HardeningLevel est défini sur Relaxed (valeur par défaut), toute requête contenant un jeton de liaison de canal non valide est rejetée. Toutefois, une requête qui ne contient pas de jeton de liaison de canal est acceptée (bien qu’elle ne soit pas protégée contre les attaques de transfert d’informations d’identification).

Si HardeningLevel est défini sur None, toutes les demandes sont acceptées (bien qu’elles ne soient pas protégées contre les attaques de transfert d’informations d’identification).

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom CBTHardeningLevel_1
Nom convivial Spécifier le niveau de renforcement du jeton de liaison de canal
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre CBTHardeningLevelStatus
Nom du fichier ADMX WindowsRemoteManagement.admx

TrustedHosts

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TrustedHosts

Ce paramètre de stratégie vous permet de déterminer si le client Windows Remote Management (WinRM) utilise la liste spécifiée dans TrustedHostsList pour déterminer si l’hôte de destination est une entité approuvée.

  • Si vous activez ce paramètre de stratégie, le client WinRM utilise la liste spécifiée dans TrustedHostsList pour déterminer si l’hôte de destination est une entité approuvée. Le client WinRM utilise cette liste lorsque ni HTTPS ni Kerberos ne sont utilisés pour authentifier l’identité de l’hôte.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie et que le client WinRM doit utiliser la liste des hôtes approuvés, vous devez configurer la liste des hôtes approuvés localement sur chaque ordinateur.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom TrustedHosts
Nom convivial Hôtes approuvés
Emplacement Configuration ordinateur
Chemin d'accès Composants Windows Windows > Remote Management (WinRM) > Client WinRM
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Client
Nom de la valeur de Registre TrustedHosts
Nom du fichier ADMX WindowsRemoteManagement.admx

TurnOnCompatibilityHTTPListener

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPListener

Ce paramètre de stratégie active ou désactive un écouteur HTTP créé à des fins de compatibilité descendante dans le service Gestion à distance Windows (WinRM).

  • Si vous activez ce paramètre de stratégie, l’écouteur HTTP apparaît toujours.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’écouteur HTTP n’apparaît jamais.

Lorsque certains écouteurs du port 80 sont migrés vers WinRM 2.0, le numéro de port de l’écouteur passe à 5985.

Un écouteur peut être créé automatiquement sur le port 80 pour garantir la compatibilité descendante.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom HttpCompatibilityListener
Nom convivial Activer l’écouteur HTTP de compatibilité
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre HttpCompatibilityListener
Nom du fichier ADMX WindowsRemoteManagement.admx

TurnOnCompatibilityHTTPSListener

Étendue Éditions Système d’exploitation applicable
✅ Appareil
❌Utilisateur
✅Pro
✅ Enterprise
✅ Éducation
✅Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows 10, version 1709 [10.0.16299] et versions ultérieures
./Device/Vendor/MSFT/Policy/Config/RemoteManagement/TurnOnCompatibilityHTTPSListener

Ce paramètre de stratégie active ou désactive un écouteur HTTPS créé à des fins de compatibilité descendante dans le service Windows Remote Management (WinRM).

  • Si vous activez ce paramètre de stratégie, l’écouteur HTTPS apparaît toujours.

  • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, l’écouteur HTTPS n’apparaît jamais.

Lorsque certains écouteurs du port 443 sont migrés vers WinRM 2.0, le numéro de port de l’écouteur devient 5986.

Un écouteur peut être créé automatiquement sur le port 443 pour garantir la compatibilité descendante.

Propriétés de l’infrastructure de description :

Nom de la propriété Valeur de la propriété
Format chr (chaîne)
Type d’accès Ajouter, Supprimer, Obtenir, Remplacer

Astuce

Il s’agit d’une stratégie ADMX qui nécessite le format SyncML pour la configuration. Pour obtenir un exemple de format SyncML, consultez Activation d’une stratégie.

Mappage ADMX :

Nom Valeur
Nom HttpsCompatibilityListener
Nom convivial Activer l’écouteur HTTPS de compatibilité
Emplacement Configuration ordinateur
Chemin d'accès Windows Components > Windows Remote Management (WinRM) > WinRM Service
Nom de la clé de Registre Software\Policies\Microsoft\Windows\WinRM\Service
Nom de la valeur de Registre HttpsCompatibilityListener
Nom du fichier ADMX WindowsRemoteManagement.admx

Fournisseur de services de configuration de stratégie