Partager via


Constantes d’authentification

Les constantes d’authentification sont des constantes de l’énumération __WSManSessionFlags qui spécifient la méthode d’authentification et la façon de gérer les serveurs de certificats pour le transport HTTPS des requêtes.

Une ou plusieurs des constantes répertoriées dans la liste suivante sont requises dans le paramètre flags dans les appels à WSMan.CreateSession ou dans les appels IWSMan::CreateSession qui se connectent à un ordinateur distant.

WSManFlagCredUsernamePassword

4096 (0x1000)

Utilisez le nom d’utilisateur et le mot de passe comme informations d’identification. Définissez cet indicateur lorsque vous créez un objet ConnectionOptions et fournissez nom d’utilisateur et mot de passe. Les informations d’identification peuvent être un compte de domaine ou un compte sur l’ordinateur local. Par défaut, le compte doit être membre du groupe Administrateurs local sur l’ordinateur local ou distant. Toutefois, le service WinRM peut être configuré pour autoriser d’autres utilisateurs. Pour plus d’informations, consultez Installation et configuration pour Windows Remote Management. Vous pouvez définir cet indicateur lorsque vous spécifiez des informations d’identification pour l’authentification Negotiate (également appelée Authentification intégrée Windows) ou pour l’authentification de base.

La méthode de script associée est WSMan.SessionFlagCredUsernamePassword, et la méthode C++ est IWSManEx.SessionFlagCredUsernamePassword.

WSManFlagSkipCACheck

8192 (0x2000)

Lors de la connexion via HTTPS, le client ne vérifie pas que le certificat de serveur est signé par une autorité de certification approuvée. Utilisez cette valeur uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple, si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou si l’ordinateur distant est répertorié en tant qu’hôte approuvé dans la configuration WinRM.

La méthode de script associée est WSMan.SessionFlagSkipCACheck, et la méthode C++ est IWSManEx.SessionFlagSkipCACheck.

WSManFlagSkipCNCheck

16384 (0x4000)

Lors de la connexion via HTTPS, le client ne valide pas que le nom commun (CN) dans le certificat de serveur correspond au nom de l’ordinateur dans la chaîne de connexion. Utilisez uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple, si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou si l’ordinateur distant est répertorié comme hôte approuvé dans la configuration WinRM.

La méthode de script associée est WSMan.SessionFlagSkipCNCheck, et la méthode C++ est IWSManEx.SessionFlagSkipCNCheck.

WSManFlagUseNoAuthentication

32768 (0x8000)

N’utilisez aucune authentification. Spécifiez cette constante lors du test d’une connexion à un ordinateur distant pour déterminer si un service qui implémente le protocole WS-Management est configuré pour écouter les demandes de données. WSManFlagUseNoAuthentication ne peut pas être combiné avec une autre constante de session . La méthode de script associée est WSMan.SessionFlagUseNoAuthentication, et la méthode C++ est WSManEx.SessionFlagUseNoAuthentication.

WSManFlagUseDigest

65536 (0x10000)

Utilisez l’authentification Digest. Seul l'ordinateur client peut initier une demande d'authentification Digest. Le client envoie une demande d’authentification au serveur et reçoit une chaîne de jeton du serveur. Le client envoie ensuite la demande de ressource, y compris le nom d’utilisateur et un hachage de chiffrement du mot de passe combinés avec la chaîne de jeton. L’authentification Digest est prise en charge pour HTTP et HTTPS. Les applications et les scripts clients WinRM peuvent spécifier l’authentification Digest, mais pas le service.

La méthode de script associée est WSMan.SessionFlagUseDigest et la méthode C++ est IWSManEx.SessionFlagUseDigest.

WSManFlagUseNegotiate

131072 (0x20000)

Utilisez l’authentification Negotiate. Le client envoie une demande d’authentification au serveur. Le serveur détermine s’il faut utiliser Kerberos ou NTLM. Kerberos est sélectionné pour authentifier un compte de domaine et NTLM pour les comptes d’ordinateurs locaux. Le nom d’utilisateur doit être spécifié sous la forme domaine\nom_utilisateur pour un utilisateur de domaine ou nom_serveur\nom_utilisateur pour un utilisateur local sur un ordinateur serveur.

Le contrôle de compte d’utilisateur (UAC) affecte l’accès au service WinRM. Lorsque l’authentification Negotiate est utilisée dans un groupe de travail ou un domaine, seul le compte Administrateur intégré peut accéder au service. Pour autoriser tous les comptes du groupe Administrateurs à accéder au service, définissez la clé de Registre suivante sur 1 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.

La méthode de script associée est WSMan.SessionFlagUseNegotiate, et la méthode C++ est IWSManEx.SessionFlagUseNegotiate.

WSManFlagUseBasic

262144 (0x40000)

Utilisez l’authentification de base. Le client présente les informations d’identification sous la forme d’un nom d’utilisateur et d’un mot de passe, directement transmis dans le message de demande. Vous pouvez spécifier uniquement les informations d’identification qui identifient un compte d’administrateur local sur l’ordinateur distant.

La méthode de script associée est WSMan.SessionFlagUseBasic et la méthode C++ est IWSManEx.SessionFlagUseBasic.

WSManFlagUseKerberos

524288 (0x80000)

Utilisez l'authentification Kerberos. Le client et le serveur s’authentifient mutuellement à l’aide de tickets Kerberos.

La méthode de script associée est WSMan.SessionFlagUseKerberos, et la méthode C++ est IWSManEx.WSMan.SessionFlagUseKerberos.

WSManFlagNoEncryption

1048576 (0x100000)

N’utilisez aucun chiffrement. Le trafic non chiffré n’est pas autorisé par défaut et doit être activé sur le client et le serveur.

La méthode de script associée est WSMan.SessionFlagNoEncryption et la méthode C++ est IWSManEx.SessionFlagNoEncryption.

WSManFlagUseClientCertificate

2097152 (0x200000)

Utilisez l’authentification basée sur un certificat client.

La méthode de script associée est WSMan.SessionFlagUseClientCertificate et la méthode C++ est IWSManEx2.SessionFlagUseClientCertificate.

WSManFlagUseCredSsp

16777216 (0x1000000)

Utilisez l’authentification CredSSP (Credential Security Support Provider).

La méthode de script associée est WSMan.SessionFlagUseCredSsp et la méthode C++ est IWSManEx3.SessionFlagUseCredSsp.

WSManFlagSkipRevocationCheck

0x2000000

Ne case activée pas pour la révocation du certificat pendant l’authentification.

WSManFlagAllowNegotiateImplicitCredentials

0x4000000

Autorisez les informations d’identification implicites.

WSManFlagUseSsl

0x8000000

Utiliser Secure Socket Layer, active HTTPS.

Spécifications

Condition requise Valeur
Client minimal pris en charge
Windows Vista
Serveur minimal pris en charge
Windows Server 2008
En-tête
WSManDisp.h
IDL
WSManDisp.idl

Voir aussi

Constantes de session