Constantes d’authentification
Les constantes d’authentification sont des constantes de l’énumération __WSManSessionFlags qui spécifient la méthode d’authentification et la façon de gérer les serveurs de certificats pour le transport HTTPS des requêtes.
Une ou plusieurs des constantes répertoriées dans la liste suivante sont requises dans le paramètre flags dans les appels à WSMan.CreateSession ou dans les appels IWSMan::CreateSession qui se connectent à un ordinateur distant.
-
WSManFlagCredUsernamePassword
-
-
4096 (0x1000)
-
Utilisez le nom d’utilisateur et le mot de passe comme informations d’identification. Définissez cet indicateur lorsque vous créez un objet ConnectionOptions et fournissez nom d’utilisateur et mot de passe. Les informations d’identification peuvent être un compte de domaine ou un compte sur l’ordinateur local. Par défaut, le compte doit être membre du groupe Administrateurs local sur l’ordinateur local ou distant. Toutefois, le service WinRM peut être configuré pour autoriser d’autres utilisateurs. Pour plus d’informations, consultez Installation et configuration pour Windows Remote Management. Vous pouvez définir cet indicateur lorsque vous spécifiez des informations d’identification pour l’authentification Negotiate (également appelée Authentification intégrée Windows) ou pour l’authentification de base.
La méthode de script associée est WSMan.SessionFlagCredUsernamePassword, et la méthode C++ est IWSManEx.SessionFlagCredUsernamePassword.
-
-
WSManFlagSkipCACheck
-
-
8192 (0x2000)
-
Lors de la connexion via HTTPS, le client ne vérifie pas que le certificat de serveur est signé par une autorité de certification approuvée. Utilisez cette valeur uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple, si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou si l’ordinateur distant est répertorié en tant qu’hôte approuvé dans la configuration WinRM.
La méthode de script associée est WSMan.SessionFlagSkipCACheck, et la méthode C++ est IWSManEx.SessionFlagSkipCACheck.
-
-
WSManFlagSkipCNCheck
-
-
16384 (0x4000)
-
Lors de la connexion via HTTPS, le client ne valide pas que le nom commun (CN) dans le certificat de serveur correspond au nom de l’ordinateur dans la chaîne de connexion. Utilisez uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple, si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou si l’ordinateur distant est répertorié comme hôte approuvé dans la configuration WinRM.
La méthode de script associée est WSMan.SessionFlagSkipCNCheck, et la méthode C++ est IWSManEx.SessionFlagSkipCNCheck.
-
-
WSManFlagUseNoAuthentication
-
-
32768 (0x8000)
-
N’utilisez aucune authentification. Spécifiez cette constante lors du test d’une connexion à un ordinateur distant pour déterminer si un service qui implémente le protocole WS-Management est configuré pour écouter les demandes de données. WSManFlagUseNoAuthentication ne peut pas être combiné avec une autre constante de session . La méthode de script associée est WSMan.SessionFlagUseNoAuthentication, et la méthode C++ est WSManEx.SessionFlagUseNoAuthentication.
-
-
WSManFlagUseDigest
-
-
65536 (0x10000)
-
Utilisez l’authentification Digest. Seul l'ordinateur client peut initier une demande d'authentification Digest. Le client envoie une demande d’authentification au serveur et reçoit une chaîne de jeton du serveur. Le client envoie ensuite la demande de ressource, y compris le nom d’utilisateur et un hachage de chiffrement du mot de passe combinés avec la chaîne de jeton. L’authentification Digest est prise en charge pour HTTP et HTTPS. Les applications et les scripts clients WinRM peuvent spécifier l’authentification Digest, mais pas le service.
La méthode de script associée est WSMan.SessionFlagUseDigest et la méthode C++ est IWSManEx.SessionFlagUseDigest.
-
-
WSManFlagUseNegotiate
-
-
131072 (0x20000)
-
Utilisez l’authentification Negotiate. Le client envoie une demande d’authentification au serveur. Le serveur détermine s’il faut utiliser Kerberos ou NTLM. Kerberos est sélectionné pour authentifier un compte de domaine et NTLM pour les comptes d’ordinateurs locaux. Le nom d’utilisateur doit être spécifié sous la forme domaine\nom_utilisateur pour un utilisateur de domaine ou nom_serveur\nom_utilisateur pour un utilisateur local sur un ordinateur serveur.
Le contrôle de compte d’utilisateur (UAC) affecte l’accès au service WinRM. Lorsque l’authentification Negotiate est utilisée dans un groupe de travail ou un domaine, seul le compte Administrateur intégré peut accéder au service. Pour autoriser tous les comptes du groupe Administrateurs à accéder au service, définissez la clé de Registre suivante sur 1 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.
La méthode de script associée est WSMan.SessionFlagUseNegotiate, et la méthode C++ est IWSManEx.SessionFlagUseNegotiate.
-
-
WSManFlagUseBasic
-
-
262144 (0x40000)
-
Utilisez l’authentification de base. Le client présente les informations d’identification sous la forme d’un nom d’utilisateur et d’un mot de passe, directement transmis dans le message de demande. Vous pouvez spécifier uniquement les informations d’identification qui identifient un compte d’administrateur local sur l’ordinateur distant.
La méthode de script associée est WSMan.SessionFlagUseBasic et la méthode C++ est IWSManEx.SessionFlagUseBasic.
-
-
WSManFlagUseKerberos
-
-
524288 (0x80000)
-
Utilisez l'authentification Kerberos. Le client et le serveur s’authentifient mutuellement à l’aide de tickets Kerberos.
La méthode de script associée est WSMan.SessionFlagUseKerberos, et la méthode C++ est IWSManEx.WSMan.SessionFlagUseKerberos.
-
-
WSManFlagNoEncryption
-
-
1048576 (0x100000)
-
N’utilisez aucun chiffrement. Le trafic non chiffré n’est pas autorisé par défaut et doit être activé sur le client et le serveur.
La méthode de script associée est WSMan.SessionFlagNoEncryption et la méthode C++ est IWSManEx.SessionFlagNoEncryption.
-
-
WSManFlagUseClientCertificate
-
-
2097152 (0x200000)
-
Utilisez l’authentification basée sur un certificat client.
La méthode de script associée est WSMan.SessionFlagUseClientCertificate et la méthode C++ est IWSManEx2.SessionFlagUseClientCertificate.
-
-
WSManFlagUseCredSsp
-
-
16777216 (0x1000000)
-
Utilisez l’authentification CredSSP (Credential Security Support Provider).
La méthode de script associée est WSMan.SessionFlagUseCredSsp et la méthode C++ est IWSManEx3.SessionFlagUseCredSsp.
-
-
WSManFlagSkipRevocationCheck
-
-
0x2000000
-
Ne case activée pas pour la révocation du certificat pendant l’authentification.
-
-
WSManFlagAllowNegotiateImplicitCredentials
-
-
0x4000000
-
Autorisez les informations d’identification implicites.
-
-
WSManFlagUseSsl
-
-
0x8000000
-
Utiliser Secure Socket Layer, active HTTPS.
-
Spécifications
Condition requise | Valeur |
---|---|
Client minimal pris en charge |
Windows Vista |
Serveur minimal pris en charge |
Windows Server 2008 |
En-tête |
|
IDL |
|