WSManAuthenticationFlags, énumération (wsman.h)

Détermine la méthode d’authentification de l’opération.

Syntaxe

typedef enum WSManAuthenticationFlags {
  WSMAN_FLAG_DEFAULT_AUTHENTICATION = 0x0,
  WSMAN_FLAG_NO_AUTHENTICATION = 0x1,
  WSMAN_FLAG_AUTH_DIGEST = 0x2,
  WSMAN_FLAG_AUTH_NEGOTIATE = 0x4,
  WSMAN_FLAG_AUTH_BASIC = 0x8,
  WSMAN_FLAG_AUTH_KERBEROS = 0x10,
  WSMAN_FLAG_AUTH_CREDSSP = 0x80,
  WSMAN_FLAG_AUTH_CLIENT_CERTIFICATE = 0x20
} ;

Constantes

 
WSMAN_FLAG_DEFAULT_AUTHENTICATION
Valeur : 0x0
Utilisez l’authentification par défaut.
WSMAN_FLAG_NO_AUTHENTICATION
Valeur : 0x1
N’utilisez aucune authentification pour une opération distante.
WSMAN_FLAG_AUTH_DIGEST
Valeur : 0x2
Utilisez l’authentification Digest. Seul l'ordinateur client peut initier une demande d'authentification Digest. Le client envoie une demande au serveur pour authentifier et recevoir du serveur une chaîne de jeton. Le client envoie ensuite la requête de ressource, y compris le nom d’utilisateur et un hachage de chiffrement du mot de passe combiné à la chaîne de jeton. L’authentification Digest est prise en charge pour HTTP et HTTPS. Les scripts et applications clients WinRM Shell peuvent spécifier l’authentification Digest, mais le service ne peut pas.
WSMAN_FLAG_AUTH_NEGOTIATE
Valeur : 0x4
Utilisez l’authentification De négociation. Le client envoie une demande au serveur pour l’authentification. Le serveur détermine s’il faut utiliser Kerberos ou NTLM. En général, Kerberos est sélectionné pour authentifier un compte de domaine et NTLM est sélectionné pour les comptes d’ordinateurs locaux. Mais il existe également certains cas spéciaux dans lesquels Kerberos/NTLM sont sélectionnés. Le nom d’utilisateur doit être spécifié dans le formulaire DOMAIN\username pour un utilisateur de domaine ou SERVERNAME\username pour un utilisateur local sur un ordinateur serveur.
WSMAN_FLAG_AUTH_BASIC
Valeur : 0x8
Utilisez l’authentification de base. Le client présente les informations d’identification sous la forme d’un nom d’utilisateur et d’un mot de passe directement transmis dans le message de demande. Vous pouvez spécifier les informations d’identification uniquement d’un compte d’administrateur local sur l’ordinateur distant.
WSMAN_FLAG_AUTH_KERBEROS
Valeur : 0x10
Utilisez l'authentification Kerberos. Le client et le serveur s’authentifient mutuellement à l’aide de certificats Kerberos.
WSMAN_FLAG_AUTH_CREDSSP
Valeur : 0x80
Utilisez l’authentification CredSSP pour une opération distante. Si un certificat de l’ordinateur local est utilisé pour authentifier le serveur, le service réseau doit être autorisé à accéder à la clé privée du certificat.
WSMAN_FLAG_AUTH_CLIENT_CERTIFICATE
Valeur : 0x20
Utilisez l’authentification par certificat client. L’empreinte numérique du certificat est passée dans le cadre de la structure WSMAN_AUTHENTICATION_CREDENTIALS . Le client WinRM essaiera de trouver le certificat dans le magasin d’ordinateurs, puis, s’il n’est pas trouvé, dans le magasin d’utilisateurs actuel. Si aucun certificat correspondant n’est trouvé, une erreur est signalée à l’utilisateur.

Configuration requise

   
Client minimal pris en charge Windows 7
Serveur minimal pris en charge Windows Server 2008 R2
En-tête wsman.h
Composant redistribuable Windows Management Framework sur Windows Server 2008 avec SP2 et Windows Vista avec SP2