Constantes d’authentification

Les constantes d’authentification sont des constantes dans l’énumération __WSManSessionFlags qui spécifient la méthode d’authentification et comment gérer les serveurs de certificats pour le transport HTTPS des requêtes.

Une ou plusieurs des constantes répertoriées dans la liste suivante sont requises dans le paramètre d’indicateurs dans les appels à WSMan.CreateSession ou dans les appels IWSMan ::CreateSession qui se connectent à un ordinateur distant.

WSManFlagCredUsernamePassword

4096 (0x1000)

Utilisez le nom d’utilisateur et le mot de passe comme informations d’identification. Définissez cet indicateur lorsque vous créez un objet ConnectionOptions et fournissez nom d’utilisateur et mot de passe. Les informations d’identification peuvent être un compte de domaine ou un compte sur l’ordinateur local. Par défaut, le compte doit être membre du groupe Administrateurs local sur l’ordinateur local ou distant. Toutefois, le service WinRM peut être configuré pour autoriser d’autres utilisateurs. Pour plus d’informations, consultez Installation et configuration pour Windows gestion à distance. Vous pouvez définir cet indicateur lorsque vous spécifiez des informations d’identification pour l’authentification Negotiate (également appelée Windows Authentification intégrée) ou pour l’authentification authentificationbasique.

La méthode de script associée est WSMan.SessionFlagCredUsernamePassword, et la méthode C++ est IWSManEx.SessionFlagCredUsernamePassword.

WSManFlagSkipCACheck

8192 (0x2000)

Lors de la connexion via HTTPS, le client ne valide pas que le certificat de serveur est signé par une autorité de certification approuvée. Utilisez cette valeur uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou que l’ordinateur distant est répertorié comme hôte approuvé dans la configuration WinRM.

La méthode de script associée est WSMan.SessionFlagSkipCACheck, et la méthode C++ est IWSManEx.SessionFlagSkipCACheck.

WSManFlagSkipCNCheck

16384 (0x4000)

Lors de la connexion via HTTPS, le client ne valide pas que le nom commun (CN) dans le certificat de serveur correspond au nom de l’ordinateur dans le chaîne de connexion. Utilisez uniquement lorsque l’ordinateur distant est approuvé par d’autres moyens, par exemple si l’ordinateur distant fait partie d’un réseau physiquement sécurisé et isolé ou que l’ordinateur distant est répertorié en tant qu’hôte approuvé dans la configuration WinRM.

La méthode de script associée est WSMan.SessionFlagSkipCNCheck, et la méthode C++ est IWSManEx.SessionFlagSkipCNCheck.

WSManFlagUseNoAuthentication

32768 (0x8000)

N’utilisez aucune authentification. Spécifiez cette constante lors du test d’une connexion à un ordinateur distant pour déterminer si un service qui implémente le protocole WS-Management est configuré pour écouter les demandes de données. WSManFlagUseNoAuthentication ne peut pas être combiné à une autre constante de session . La méthode de script associée est WSMan.SessionFlagUseNoAuthentication, et la méthode C++ est WSManEx.SessionFlagUseNoAuthentication.

WSManFlagUseDigest

65536 (0x10000)

Utilisez l’authentification Digest. Seul l’ordinateur client peut lancer une demande d’authentification Digest. Le client envoie une demande au serveur pour authentifier et recevoir une chaîne de jeton du serveur. Le client envoie ensuite la demande de ressource, y compris le nom d’utilisateur et un hachage de chiffrement du mot de passe combiné à la chaîne de jeton. L’authentification Digest est prise en charge pour HTTP et HTTPS. Les scripts et applications clients WinRM peuvent spécifier l’authentification Digest, mais pas le service.

La méthode de script associée est WSMan.SessionFlagUseDigest, et la méthode C++ est IWSManEx.SessionFlagUseDigest.

WSManFlagUseNegotiate

131072 (0x20000)

Utilisez l’authentification Negotiate. Le client envoie une demande au serveur pour l’authentification. Le serveur détermine s’il faut utiliser Kerberos ou NTLM. Kerberos est sélectionné pour authentifier un compte de domaine et NTLM est sélectionné pour les comptes d’ordinateur local. Le nom d’utilisateur doit être spécifié dans le domaine de formulaire\nom d’utilisateur d’un utilisateur de domaine ou nom_serveur\nom_utilisateur pour un utilisateur local sur un ordinateur serveur.

Le contrôle de compte d’utilisateur (UAC) affecte l’accès au service WinRM. Lorsque l’authentification Negotiate est utilisée dans un groupe de travail ou un domaine, seul le compte Administrateur intégré peut accéder au service. Pour autoriser tous les comptes du groupe Administrateurs à accéder au service, définissez la clé de Registre suivante sur 1 : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system\LocalAccountTokenFilterPolicy.

La méthode de script associée est WSMan.SessionFlagUseNegotiate, et la méthode C++ est IWSManEx.SessionFlagUseNegotiate.

WSManFlagUseBasic

262144 (0x40000)

Utilisez l’authentification de base. Le client présente les informations d’identification sous la forme d’un nom d’utilisateur et d’un mot de passe, transmises directement dans le message de demande. Vous pouvez spécifier uniquement les informations d’identification qui identifient un compte d’administrateur local sur l’ordinateur distant.

La méthode de script associée est WSMan.SessionFlagUseBasic, et la méthode C++ est IWSManEx.SessionFlagUseBasic.

WSManFlagUseKerberos

524288 (0x80000)

Utilisez l'authentification Kerberos. Le client et le serveur s’authentifient mutuellement à l’aide de tickets Kerberos.

La méthode de script associée est WSMan.SessionFlagUseKerberos, et la méthode C++ est IWSManEx.WSMan.SessionFlagUseKerberos.

WSManFlagNoEncryption

1048576 (0x100000)

N’utilisez aucun chiffrement. Le trafic non chiffré n’est pas autorisé par défaut et doit être activé sur le client et le serveur.

La méthode de script associée est WSMan.SessionFlagNoEncryption, et la méthode C++ est IWSManEx.SessionFlagNoEncryption.

WSManFlagUseClientCertificate

2097152 (0x200000)

Utilisez l’authentification basée sur un certificat client.

La méthode de script associée est WSMan.SessionFlagUseClientCertificate, et la méthode C++ est IWSManEx2.SessionFlagUseClientCertificate.

WSManFlagUseCredSsp

16777216 (0x1000000)

Utilisez l’authentification CredSSP (Credential Security Support Provider).

La méthode de script associée est WSMan.SessionFlagUseCredSsp, et la méthode C++ est IWSManEx3.SessionFlagUseCredSsp.

WSManFlagSkipRevocationCheck

0x2000000

Ne vérifiez pas la révocation des certificats pendant l’authentification.

WSManFlagAllowNegotiateImplicitCredentials

0x4000000

Autoriser les informations d’identification implicites.

WSManFlagUseSsl

0x8000000

Utilisez Secure Socket Layer, active HTTPS.

Exigences

Prérequis Valeur
Client minimum requis
Windows Vista
Serveur minimum pris en charge
Windows Server 2008
Header
WSManDisp.h
IDL
WSManDisp.idl

Voir également

Constantes de session