Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les constantes d’authentification sont des constantes dans l’énumération __WSManSessionFlags qui spécifient la méthode d’authentification et comment gérer les serveurs de certificats pour le transport HTTPS des requêtes.
Une ou plusieurs des constantes répertoriées dans la liste suivante sont requises dans le paramètre d’indicateurs dans les appels à WSMan.CreateSession ou dans les appels IWSMan ::CreateSession qui se connectent à un ordinateur distant.
-
WSManFlagCredUsernamePassword
-
-
4096 (0x1000)
-
Utilisez le nom d’utilisateur et le mot de passe comme informations d’identification. Définissez cet indicateur lorsque vous créez un objet ConnectionOptions et fournissez nom d’utilisateur et mot de passe. Les informations d’identification peuvent être un compte de domaine ou un compte sur l’ordinateur local. Par défaut, le compte doit être membre du groupe Administrateurs local sur l’ordinateur local ou distant. Toutefois, le service WinRM peut être configuré pour autoriser d’autres utilisateurs. Pour plus d’informations, consultez Installation et configuration pour Windows gestion à distance. Vous pouvez définir cet indicateur lorsque vous spécifiez des informations d’identification pour l’authentification Negotiate (également appelée Windows Authentification intégrée) ou pour l’authentification authentificationbasique.
La méthode de script associée est WSMan.SessionFlagCredUsernamePassword, et la méthode C++ est IWSManEx.SessionFlagCredUsernamePassword.
-
-
WSManFlagSkipCACheck
-
-
8192 (0x2000)
-
Lors de la connexion via HTTPS, le client ne valide pas que le certificat de serveur est signé par une autorité de certification approuvée. Utilisez cette valeur uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou que l’ordinateur distant est répertorié comme hôte approuvé dans la configuration WinRM.
La méthode de script associée est WSMan.SessionFlagSkipCACheck, et la méthode C++ est IWSManEx.SessionFlagSkipCACheck.
-
-
WSManFlagSkipCNCheck
-
-
16384 (0x4000)
-
Lors de la connexion via HTTPS, le client ne valide pas que le nom commun (CN) dans le certificat de serveur correspond au nom de l’ordinateur dans le chaîne de connexion. Utilisez uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou que l’ordinateur distant est répertorié en tant qu’hôte approuvé dans la configuration WinRM.
La méthode de script associée est WSMan.SessionFlagSkipCNCheck, et la méthode C++ est IWSManEx.SessionFlagSkipCNCheck.
-
-
WSManFlagUseNoAuthentication
-
-
32768 (0x8000)
-
N’utilisez aucune authentification. Spécifiez cette constante lors du test d’une connexion à un ordinateur distant pour déterminer si un service qui implémente le protocole WS-Management est configuré pour écouter les demandes de données. WSManFlagUseNoAuthentication ne peut pas être combiné à une autre constante de session . La méthode de script associée est WSMan.SessionFlagUseNoAuthentication, et la méthode C++ est WSManEx.SessionFlagUseNoAuthentication.
-
-
WSManFlagUseDigest
-
-
65536 (0x10000)
-
Utilisez l’authentification Digest. Seul l’ordinateur client peut lancer une demande d’authentification Digest. Le client envoie une demande au serveur pour authentifier et recevoir une chaîne de jeton du serveur. Le client envoie ensuite la demande de ressource, y compris le nom d’utilisateur et un hachage de chiffrement du mot de passe combiné à la chaîne de jeton. L’authentification Digest est prise en charge pour HTTP et HTTPS. Les scripts et applications clients WinRM peuvent spécifier l’authentification Digest, mais pas le service.
La méthode de script associée est WSMan.SessionFlagUseDigest, et la méthode C++ est IWSManEx.SessionFlagUseDigest.
-
-
WSManFlagUseNegotiate
-
-
131072 (0x20000)
-
Utilisez l’authentification Negotiate. Le client envoie une demande au serveur pour l’authentification. Le serveur détermine s’il faut utiliser Kerberos ou NTLM. Kerberos est sélectionné pour authentifier un compte de domaine et NTLM est sélectionné pour les comptes d’ordinateur local. Le nom d’utilisateur doit être spécifié dans le domaine de formulaire\nom d’utilisateur d’un utilisateur de domaine ou nom_serveur\nom_utilisateur pour un utilisateur local sur un ordinateur serveur.
Le contrôle de compte d’utilisateur (UAC) affecte l’accès au service WinRM. Lorsque l’authentification Negotiate est utilisée dans un groupe de travail ou un domaine, seul le compte Administrateur intégré peut accéder au service. Pour autoriser tous les comptes du groupe Administrateurs à accéder au service, définissez la clé de Registre suivante sur 1 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.
La méthode de script associée est WSMan.SessionFlagUseNegotiate, et la méthode C++ est IWSManEx.SessionFlagUseNegotiate.
-
-
WSManFlagUseBasic
-
-
262144 (0x40000)
-
Utilisez l’authentification de base. Le client présente les informations d’identification sous la forme d’un nom d’utilisateur et d’un mot de passe, transmises directement dans le message de demande. Vous pouvez spécifier uniquement les informations d’identification qui identifient un compte d’administrateur local sur l’ordinateur distant.
La méthode de script associée est WSMan.SessionFlagUseBasic, et la méthode C++ est IWSManEx.SessionFlagUseBasic.
-
-
WSManFlagUseKerberos
-
-
524288 (0x80000)
-
Utilisez l'authentification Kerberos. Le client et le serveur s’authentifient mutuellement à l’aide de tickets Kerberos.
La méthode de script associée est WSMan.SessionFlagUseKerberos, et la méthode C++ est IWSManEx.WSMan.SessionFlagUseKerberos.
-
-
WSManFlagNoEncryption
-
-
1048576 (0x100000)
-
N’utilisez aucun chiffrement. Le trafic non chiffré n’est pas autorisé par défaut et doit être activé sur le client et le serveur.
La méthode de script associée est WSMan.SessionFlagNoEncryption, et la méthode C++ est IWSManEx.SessionFlagNoEncryption.
-
-
WSManFlagUseClientCertificate
-
-
2097152 (0x200000)
-
Utilisez l’authentification basée sur un certificat client.
La méthode de script associée est WSMan.SessionFlagUseClientCertificate, et la méthode C++ est IWSManEx2.SessionFlagUseClientCertificate.
-
-
WSManFlagUseCredSsp
-
-
16777216 (0x1000000)
-
Utilisez l’authentification CredSSP (Credential Security Support Provider).
La méthode de script associée est WSMan.SessionFlagUseCredSsp, et la méthode C++ est IWSManEx3.SessionFlagUseCredSsp.
-
-
WSManFlagSkipRevocationCheck
-
-
0x2000000
-
Ne vérifiez pas la révocation des certificats pendant l’authentification.
-
-
WSManFlagAllowNegotiateImplicitCredentials
-
-
0x4000000
-
Autoriser les informations d’identification implicites.
-
-
WSManFlagUseSsl
-
-
0x8000000
-
Utilisez Secure Socket Layer, active HTTPS.
-
Exigences
| Prérequis | Valeur |
|---|---|
| Client minimum requis |
Windows Vista |
| Serveur minimum pris en charge |
Windows Server 2008 |
| Header |
|
| IDL |
|