Metodo RemoveBlockedCommand della classe Win32_Tpm

Il metodo RemoveBlockedCommand della classe Win32_Tpm rimuove un comando TPM dall'elenco locale di comandi bloccati dall'esecuzione nel computer.

Potrebbe essere necessario configurare Criteri di gruppo per sbloccare un comando. Ad esempio, se si vuole consentire un comando bloccato per impostazione predefinita, è necessario prima configurare Criteri di gruppo per ignorare l'elenco predefinito dei comandi bloccati. Usare il metodo IsCommandBlocked per determinare il modo in cui un comando viene bloccato, tramite l'elenco locale o tramite criteri di gruppo.

Attenzione

Il sistema operativo impedisce l'esecuzione predefinita di un set predefinito di comandi. Le modifiche apportate a questo valore predefinito possono influire sulla sicurezza, sulla privacy o sulla funzionalità del computer.

 

Sintassi

uint32 RemoveBlockedCommand(
  [in] uint32 CommandOrdinal
);

Parametri

CommandOrdinal [in]

Tipo: uint32

Valore intero che specifica un comando TPM.

Valore Significato
TPM_ActivateIdentity
122 (0x7A)
Consente al proprietario TPM di annullare il recupero della chiave di sessione che consente la decrittografia della credenziale AIK (Attestation Identity Key), ottenendo così la garanzia che le credenziali siano valide per il TPM.
TPM_AuthorizeMigrationKey
43 (0x2B)
Consente al proprietario TPM di creare un ticket di autorizzazione di migrazione in modo che gli utenti possano eseguire la migrazione delle chiavi senza coinvolgimento del proprietario TPM.
TPM_CertifyKey
50 (0x32)
Certifica una chiave caricata (creata usando il comando TPM_LoadKey2) con la parte pubblica di un'altra chiave. Una chiave di identità TPM può certificare solo le chiavi che non possono essere migrate, mentre le chiavi di firma e legacy possono certificare tutte le chiavi.
TPM_CertifyKey2
51 (0x33)
In base a TPM_CertifyKey ma include parametri aggiuntivi per certificare una chiave di migrazione certificabile (CMK).
TPM_CertifySelfTest
82 (0x52)
Esegue un auto-test completo e restituisce un valore autenticato se il test supera. Questo comando non viene aggiornato per la versione 1.2 del TPM. Questo valore è bloccato per impostazione predefinita.
TPM_ChangeAuth
12 (0xC)
Consente al proprietario di un'entità , ad esempio la chiave TPM, di modificare il valore di autorizzazione per tale entità.
TPM_ChangeAuthAsymFinish
15 (0xF)
Sostituita dalla creazione di una sessione di trasporto con il TPM e l'esecuzione di TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita.
TPM_ChangeAuthAsymStart
14 (0xE)
Sostituito dalla creazione di una sessione di trasporto con TPM ed esecuzione del comando TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita.
TPM_ChangeAuthOwner
16 (0x10)
Consente al proprietario TPM di modificare il valore di autorizzazione del proprietario TPM o il valore di autorizzazione SRK (Storage Root Key).
TPM_CMK_ApproveMA
29 (0x1D)
Consente al proprietario TPM di creare un ticket di autorizzazione per una o più autorità di migrazione o di selezione della migrazione in modo che gli utenti possano creare chiavi di migrazione certificati (usando TPM_CMK_CreateKey) senza coinvolgimento del proprietario TPM.
TPM_CMK_ConvertMigration
36 (0x24)
Crea un BLOB di chiave di migrazione certificabile che può essere caricato in un altro computer usando il comando TPM_LoadKey2, dato un numero casuale e il BLOB di migrazione della chiave di migrazione certificabile (come generato tramite TPM_CMK_CreateBlob).
TPM_CMK_CreateBlob
27 (0x1B)
Consente a un'entità di conoscere il ticket di autorizzazione di migrazione di una chiave di migrazione certificabile (generata tramite TPM_AuthorizeMigrationKey) per creare un BLOB di migrazione necessario per spostare la chiave in un nuovo computer o chiave padre.
TPM_CMK_CreateKey
19 (0x13)
Genera e crea una chiave di migrazione asimmetrica sicura, dato il ticket di autorizzazione per una o più autorità di selezione o migrazione della migrazione, come generato tramite TPM_CMK_ApproveMA.
TPM_CMK_CreateTicket
18 (0x12)
Consente al proprietario TPM di creare un ticket di verifica della firma per una chiave di migrazione certificabile usando una chiave pubblica specificata. Questo ticket viene usato con una chiave di migrazione certificabile (generata tramite il comando TPM_CMK_CreateKey) per creare un BLOB di migrazione necessario per spostare la chiave in un nuovo computer o chiave padre.
TPM_CMK_SetRestrictions
28 (0x1C)
Consente al proprietario TPM di specificare l'utilizzo di una chiave di migrazione certificabile (come generato tramite il comando TPM_CMK_CreateKey).
TPM_ContinueSelfTest
83 (0x53)
Informa il TPM che può completare l'auto-test di tutte le funzioni TPM che non sono state testate durante il test automatico dell'alimentazione.
TPM_ConvertMigrationBlob
42 (0x2A)
Crea un BLOB di chiavi che può essere caricato in un altro computer usando la funzione TPM_LoadKey2, in base a un numero casuale e al BLOB di migrazione della chiave , come generato tramite TPM_CreateMigrationBlob.
TPM_CreateCounter
220 (0xDC)
Consente al proprietario TPM di creare un nuovo contatore monotonico, assegnare un valore di autorizzazione a tale contatore, aumentare il valore del contatore interno del TPM per uno e impostare il valore iniziale del nuovo contatore per essere il valore interno aggiornato.
TPM_CreateEndorsementKeyPair
120 (0x78)
Crea la chiave di approvazione TPM, se questa chiave non esiste già.
TPM_CreateMaintenanceArchive
44 (0x2C)
Consente al proprietario TPM di creare un archivio di manutenzione che consente la migrazione di tutti i dati mantenuti dal TPM, inclusa la chiave radice di archiviazione (SRK), l'autorizzazione del proprietario TPM e le chiavi che altrimenti non possono essere migrate usando altre funzionalità.
TPM_CreateMigrationBlob
40 (0x28)
Consente a un'entità di conoscere il ticket di autorizzazione di migrazione di una chiave per creare un BLOB di migrazione necessario per spostare una chiave di migrazione in un nuovo computer o chiave padre.
TPM_CreateRevocableEK
127 (0x7F)
Crea la chiave di approvazione TPM usando le opzioni che specificano se la chiave di approvazione può essere reimpostata e, in caso affermativo, il valore di autorizzazione necessario per reimpostare questa chiave (se questo valore non deve essere generato dal TPM). Questo è un comando facoltativo che potrebbe esporre un attacco Denial of Service (DOS) se supportato dal produttore del computer.
TPM_CreateWrapKey
31 (0x1F)
Genera e crea una chiave asimmetrica sicura.
TPM_DAA_JOIN
41 (0x29)
Consente al proprietario TPM di stabilire i parametri di attestazione anonima diretta (DAA) nel TPM per un'autorità di emissione daA specifica.
TPM_DAA_SIGN
49 (0x31)
Consente al proprietario TPM di firmare i dati usando l'attestazione anonima diretta (DAA).
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Consente al proprietario di una chiave di delegare il privilegio di usare tale chiave.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Consente al proprietario TPM di delegare il privilegio di eseguire i comandi che in genere richiedono l'autorizzazione del proprietario.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Consente al proprietario TPM di caricare una riga di una tabella di delega nell'archiviazione nonvolatile di TPM. Questo comando non può essere usato per caricare i BLOB di delega delle chiavi nel TPM.
TPM_Delegate_Manage
210 (0xD2)
Consente al proprietario TPM di gestire le tabelle della famiglia di delega. Questo comando deve essere eseguito almeno una volta prima che sia possibile eseguire i comandi di delega per tale tabella di famiglia.
TPM_Delegate_ReadTable
219 (0xDB)
Legge il contenuto pubblico delle tabelle familiari e delegate archiviate nel TPM.
TPM_Delegate_UpdateVerification
209 (0xD1)
Consente al proprietario TPM di aggiornare un'entità di delega in modo che continui a essere accettata dal TPM.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Interpreta un BLOB delegato e restituisce se il BLOB è attualmente valido.
TPM_DirRead
26 (0x1A)
Sostituito dai comandi TPM_NV_ReadValue e TPM_NV_ReadValueAuth. Questo valore è bloccato per impostazione predefinita.
TPM_DirWriteAuth
25 (0x19)
Sostituito dai comandi TPM_NV_WriteValue e TPM_NV_WriteValueAuth. Questo valore è bloccato per impostazione predefinita.
TPM_DisableForceClear
94 (0x5E)
Disabilita l'esecuzione del comando TPM_ForceClear fino al riavvio del computer.
TPM_DisableOwnerClear
92 (0x5C)
Consente al proprietario TPM di disabilitare definitivamente il comando TPM_OwnerClear. Dopo aver usato TPM_DisableOwnerClear, l'unico metodo di cancellazione del TPM richiede l'esecuzione del comando TPM_ForceClear.
TPM_DisablePubekRead
126 (0x7E)
Sostituito dal comando TPM_TakeOwnership disabilitare automaticamente la lettura della parte pubblica della chiave di approvazione usando il comando TPM_ReadPubek. Questo valore è bloccato per impostazione predefinita.
TPM_DSAP
17 (0x11)
Genera un handle di sessione di autorizzazione per il protocollo DSAP (Authorization Protocol) di Delegate-Specific usato per passare in modo sicuro i dati di autorizzazione delegati al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione.
TPM_EstablishTransport
230 (0xE6)
Stabilisce una sessione di trasporto che può essere usata per trasmettere in modo riservato segreti condivisi, chiavi di crittografia e log di sessione al TPM (usando TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Sostituito dal comando TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita.
TPM_ExecuteTransport
231 (0xE7)
Recapita un comando TPM con wrapping al TPM all'interno di una sessione di trasporto. Il TPM annulla il controllo e quindi esegue il comando.
TPM_Extend
20 (0x14)
Aggiunge un nuovo digest a un registro di configurazione della piattaforma specificato e restituisce questo digest esteso.
TPM_FieldUpgrade
170 (0xAA)
Consente un aggiornamento del produttore della funzionalità TPM. Questo comando è specifico del produttore TPM.
TPM_FlushSpecific
186 (0xBA)
Scarica dal TPM un handle di risorse specificato.
TPM_ForceClear
93 (0x5D)
Cancella la protezione TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo.
TPM_GetAuditDigest
133 (0x85)
Restituisce il digest di controllo TPM.
TPM_GetAuditDigestSigned
134 (0x86)
Restituisce un digest di controllo TPM firmato e un elenco di comandi attualmente controllati.
TPM_GetAuditEvent
130 (0x82)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetAuditEventSigned
131 (0x83)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetCapability
101 (0x65)
Restituisce informazioni TPM.
TPM_GetCapabilityOwner
102 (0x66)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetCapabilitySigned
100 (0x64)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetPubKey
33 (0x21)
Consente a un proprietario di una chiave caricata di ottenere il valore della chiave pubblica di tale chiave. La chiave caricata viene creata usando il comando TPM_LoadKey2.
TPM_GetRandom
70 (0x46)
Restituisce dati casuali di una lunghezza specificata dal generatore di numeri casuali TPM.
TPM_GetTestResult
84 (0x54)
Fornisce informazioni specifiche e diagnostiche specifiche del produttore relative ai risultati del self-test.
TPM_GetTick
241 (0xF1)
Restituisce il numero di tick corrente del TPM.
TPM_IncrementCounter
221 (0xDD)
Consente al proprietario del contatore monotonico di aumentare tale contatore per uno e restituire questo valore aggiornato.
TPM_Init
151 (0x97)
Questo comando è il primo comando inviato dal computer. Durante il processo di avvio, questo comando viene inviato al TPM. Questo comando non può essere eseguito dal software.
TPM_KeyControlOwner
35 (0x23)
Consente al proprietario TPM di impostare determinati attributi di chiavi, ad esempio se la chiave può essere rimossa da chiunque ma il proprietario.
TPM_KillMaintenanceFeature
46 (0x2E)
Consente al proprietario TPM di impedire la creazione di un archivio di manutenzione (usando il comando TPM_CreateMaintenanceArchive). Questa azione è valida fino a quando non viene impostato un nuovo proprietario TPM (usando il comando TPM_TakeOwnership).
TPM_LoadAuthContext
183 (0xB7)
Sostituito dal comando TPM_LoadContext. Questo valore è bloccato per impostazione predefinita.
TPM_LoadContext
185 (0xB9)
Carica un contesto salvato in precedenza nel TPM.
TPM_LoadKey
32 (0x20)
Sostituito dal comando TPM_LoadKey2. Questo valore è bloccato per impostazione predefinita.
TPM_LoadKey2
65 (0x41)
Carica una chiave nel TPM in modo che il proprietario possa impostare altre azioni su di esso. Queste azioni includono wrapping, unwrap, bind, unbind, seal, unseal e sign.
TPM_LoadKeyContext
181 (0xB5)
Sostituito dal comando TPM_LoadContext. Questo valore è bloccato per impostazione predefinita.
TPM_LoadMaintenanceArchive
45 (0x2D)
Consente al proprietario TPM di caricare un archivio di manutenzione (generato tramite TPM_CreateMaintenanceArchive). Quando caricato, il valore di autorizzazione per la chiave radice di archiviazione (SRK) è impostato come l'autorizzazione del proprietario TPM.
TPM_LoadManuMaintPub
47 (0x2F)
Carica la chiave pubblica del produttore della piattaforma nel TPM da usare nel processo di manutenzione. Questo comando può essere eseguito una sola volta e deve essere eseguito prima della spedizione di un computer.
TPM_MakeIdentity
121 (0x79)
Consente al proprietario TPM di generare una chiave di identità di attestazione (AIK) che può essere usata per firmare le informazioni generate internamente dal TPM.
TPM_MigrateKey
37 (0x25)
Consente al TPM di eseguire la migrazione di un BLOB (generato tramite TPM_CreateMigrationBlob o TPM_CMK_CreateBlob) a una destinazione eseguendo di nuovo la crittografia con una determinata chiave pubblica.
TPM_NV_DefineSpace
204 (0xCC)
Consente al proprietario TPM di definire lo spazio per un'area di archiviazione nonvolatile nel TPM. Questa definizione include i requisiti di accesso per la scrittura e la lettura dell'area.
TPM_NV_ReadValue
207 (0xCF)
Legge da un'area di archiviazione nonvolatile definita.
TPM_NV_ReadValueAuth
208 (0xD0)
Legge da un'area di archiviazione nonvolatile definita, data l'autorizzazione necessaria per tale area.
TPM_NV_WriteValue
205 (0xCD)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita.
TPM_NV_WriteValueAuth
206 (0xCE)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita, se trova l'autorizzazione necessaria per tale area.
TPM_OIAP
10 (0xA)
Genera un handle di sessione di autorizzazione per il protocollo OIAP (Authorization Protocol) Object-Independent usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia di questo handle di sessione di autorizzazione.
TPM_OSAP
11 (0xB)
Genera un handle di sessione di autorizzazione per il protocollo osAP (Authorization Protocol) Object-Specific usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione.
TPM_OwnerClear
91 (0x5B)
Consente al proprietario TPM di cancellare il TPM. Ciò significa che l'unica chiave rimanente nel TPM è la chiave di approvazione.
TPM_OwnerReadInternalPub
129 (0x81)
Consente al proprietario TPM di restituire la parte pubblica della chiave di approvazione TPM (EK) o della chiave radice di archiviazione (SRK).
TPM_OwnerReadPubek
125 (0x7D)
Sostituito dal comando TPM_OwnerReadInternalPub. Questo valore è bloccato per impostazione predefinita.
TPM_OwnerSetDisable
110 (0x6E)
Consente al proprietario TPM di abilitare o disabilitare il TPM.
TPM_PCR_Reset
200 (0xC8)
Reimposta i registri di configurazione della piattaforma specificati allo stato predefinito.
TPM_PcrRead
21 (0x15)
Restituisce il contenuto di un PCR specificato.
TPM_PhysicalDisable
112 (0x70)
Disabilita il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. La disattivazione del TPM comporta la disabilitazione o la disattivazione del TPM tramite il comando TPM_PhysicalSetDeactivated.
TPM_PhysicalEnable
111 (0x6F)
Abilita il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. L'attivazione del TPM comporta l'abilitazione o l'attivazione del TPM tramite il comando TPM_PhysicalSetDeactivated.
TPM_PhysicalSetDeactivated
114 (0x72)
Attiva o disattiva il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. È consigliabile non bloccare questo comando.
TPM_Quote
22 (0x16)
Restituisce un digest firmato che rappresenta una combinazione del contenuto di un PCR specificato e di alcuni dati esterni specificati. Il digest è firmato con una chiave caricata. Questo comando è bloccato per impostazione predefinita.
TPM_Quote2
62 (0x3E)
Analogamente al comando TPM_Quote, ma include informazioni sulla località per fornire una visualizzazione più completa della configurazione del computer corrente. Questo comando è bloccato per impostazione predefinita.
TPM_ReadCounter
222 (0xDE)
Restituisce il valore del contatore monotonico specificato.
TPM_ReadManuMaintPub
48 (0x30)
Restituisce il digest della chiave di manutenzione pubblica del produttore del computer (caricata tramite TPM_LoadManuMaintPub).
TPM_ReadPubek
124 (0x7C)
Restituisce la parte pubblica della chiave di verifica dell'autenticità del TPM. Questo comando viene disabilitato quando la proprietà del TPM viene acquisita usando il comando TPM_TakeOwnership.
TPM_ReleaseCounter
223 (0xDF)
Consente al proprietario del contatore di rilasciare il contatore specificato. Questo comando arresta tutte le letture o gli incrementi successivi del contatore.
TPM_ReleaseCounterOwner
224 (0xE0)
Consente al proprietario del TPM di rilasciare il contatore specificato. Questo comando arresta tutte le letture o gli incrementi successivi del contatore.
TPM_ReleaseTransportSigned
232 (0xE8)
Completa la sessione di trasporto. Se la registrazione è attivata, questo comando restituisce un hash di tutte le operazioni eseguite durante la sessione insieme alla firma digitale dell'hash.
TPM_Reset
90 (0x5A)
Rilascia tutte le risorse associate alle sessioni di autorizzazione esistenti. Questo comando non viene aggiornato nella versione 1.2 del TPM. Questo valore è bloccato per impostazione predefinita.
TPM_ResetLockValue
64 (0x40)
Reimposta i meccanismi usati per proteggersi dagli attacchi ai valori di autorizzazione TPM.
TPM_RevokeTrust
128 (0x80)
Cancella una chiave di verifica dell'autenticità del TPM revocabile (generata tramite TPM_CreateRevocableEK) e reimposta il TPM, se trova il valore di autorizzazione corretto per questa reimpostazione. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo.
TPM_SaveAuthContext
182 (0xB6)
Sostituito dal comando TPM_SaveContext. Questo valore è bloccato per impostazione predefinita.
TPM_SaveContext
184 (0xB8)
Salva una risorsa caricata all'esterno del TPM. Dopo aver eseguito correttamente questo comando, il TPM rilascia automaticamente la memoria interna per le sessioni, ma lascia le chiavi sul posto.
TPM_SaveKeyContext
180 (0xB4)
Sostituito dal comando TPM_SaveContext. Questo valore è bloccato per impostazione predefinita.
TPM_SaveState
152 (0x98)
Avvisa un TPM per salvare le informazioni sullo stato prima di entrare nello stato di sospensione. Questo valore è bloccato per impostazione predefinita.
TPM_Seal
23 (0x17)
Consente al TPM di proteggere i segreti fino a quando l'integrità, la configurazione del computer e i controlli di autorizzazione hanno esito positivo.
TPM_Sealx
61 (0x3D)
Consente al software di proteggere i segreti in modo che vengano rilasciati solo se viene convalidata una configurazione computer specificata. Il segreto deve essere crittografato.
TPM_SelfTestFull
80 (0x50)
Testa tutte le funzioni interne di TPM. Qualsiasi errore fa sì che il TPM entri in modalità di errore.
TPM_SetCapability
63 (0x3F)
Consente al proprietario del TPM di impostare i valori nel TPM.
TPM_SetOperatorAuth
116 (0x74)
Definisce il valore di autorizzazione dell'operatore. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Consente al proprietario del TPM di impostare il flag di controllo per un determinato numero di comando. Quando questo flag è attivato, il comando restituisce un controllo al digest di controllo e il comando viene aggiunto all'elenco dei comandi attualmente controllati.
TPM_SetOwnerInstall
113 (0x71)
Consente o non consente la possibilità di inserire un proprietario. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo.
TPM_SetOwnerPointer
117 (0x75)
Imposta il riferimento all'autorizzazione proprietario usata dal TPM durante l'esecuzione di una sessione OIAP o OSAP. Questo comando deve essere usato solo per fornire funzionalità di delega proprietario per il codice legacy che non supporta DSAP.
TPM_SetRedirection
154 (0x9A)
Consente al TPM di comunicare direttamente con un processore di sicurezza connesso reindirizzando l'output.
TPM_SetTempDeactivated
115 (0x73)
Consente all'operatore del computer di disattivare il TPM fino al riavvio del computer successivo. L'operatore deve avere presenza fisica nel computer o presentare il valore di autorizzazione dell'operatore definito con il comando TPM_SetOperatorAuth.
TPM_SHA1Complete
162 (0xA2)
Completa un processo di digest SHA-1 in sospeso e restituisce l'output hash SHA-1 risultante.
TPM_SHA1CompleteExtend
163 (0xA3)
Completa un processo di digest SHA-1 in sospeso, restituisce l'output hash SHA-1 risultante e incorpora questo hash in un PCR.
TPM_SHA1Start
160 (0xA0)
Avvia il processo di calcolo di un digest SHA-1. Questo comando deve essere seguito eseguendo il comando TPM_SHA1Update o il processo SHA-1 non è valido.
TPM_SHA1Update
161 (0xA1)
Gli input completano i blocchi di dati in un digest SHA-1 in sospeso (avviato usando TPM_SHA1Start).
TPM_Sign
60 (0x3C)
Firma i dati con una chiave di firma caricata e restituisce la firma digitale risultante.
TPM_Startup
153 (0x99)
Comando che deve essere chiamato dopo il comando TPM_Init per trasmettere informazioni aggiuntive sul computer al TPM sul tipo di reimpostazione che si sta verificando.
TPM_StirRandom
71 (0x47)
Aggiunge entropia allo stato del generatore di numeri casuali TPM.
TPM_TakeOwnership
13 (0xD)
Accetta la proprietà del TPM con un nuovo valore di autorizzazione proprietario, derivato dalla password del proprietario. Tra le altre condizioni che devono essere soddisfatte prima che questo comando possa essere eseguito, il TPM deve essere abilitato e attivato.
TPM_Terminate_Handle
150 (0x96)
Sostituito dal comando TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita.
TPM_TickStampBlob
242 (0xF2)
Firma un digest specificato con il conteggio di tick corrente del TPM usando una chiave di firma caricata.
TPM_UnBind
30 (0x1E)
Decrittografa i dati crittografati in precedenza con la parte pubblica di una chiave associata a TPM.
TPM_Unseal
24 (0x18)
Rilascia i segreti precedentemente bloccati dal TPM se l'integrità, la configurazione del computer e i controlli di autorizzazione hanno esito positivo.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Indica la presenza fisica nel computer. Questo comando non può essere eseguito dal sistema operativo.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Non usato nella versione corrente di BitLocker.

 

Valore restituito

Tipo: uint32

Tutti gli errori TPM e gli errori specifici dei servizi di base TPM possono essere restituiti.

Di seguito sono elencati i codici restituiti comuni.

Codice/valore restituito Descrizione
S_OK
0 (0x0)
Il metodo è stato eseguito correttamente.

 

Considerazioni relative alla sicurezza

Le modifiche apportate all'elenco predefinito dei comandi bloccati possono esporre il computer a rischi di sicurezza e privacy.

Commenti

I file MOF (Managed Object Format) contengono le definizioni per le classi WMI (Management Instrumentation) di Windows. I file MOF non vengono installati come parte di Windows SDK. Vengono installati nel server quando si aggiunge il ruolo associato usando il Server Manager. Per altre informazioni sui file MOF, vedere Managed Object Format (MOF).

Requisiti

Requisito Valore
Client minimo supportato
Windows Vista [solo app desktop]
Server minimo supportato
Windows Server 2008 [solo app desktop]
Spazio dei nomi
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

Vedi anche

Win32_Tpm