Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Klasa Win32_TSGeneralSetting WMI reprezentuje ogólne ustawienia terminalu, takie jak poziom szyfrowania i protokół transportu.
Poniższa składnia jest uproszczona z kodu MOF i zawiera wszystkie zdefiniowane i dziedziczone właściwości w kolejności alfabetycznej. Aby uzyskać informacje na temat metod, zobacz tabelę metod w dalszej części tego tematu.
Składnia
[dynamic, provider("Win32_WIN32_TSGENERALSETTING_Prov"), ClassContext("local|hkey_local_machine\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations"), AMENDMENT]
class Win32_TSGeneralSetting : Win32_TerminalSetting
{
string Caption;
string Description;
datetime InstallDate;
string Name;
string Status;
string TerminalName;
string CertificateName;
uint8 Certificates[];
string Comment;
uint32 MinEncryptionLevel;
uint32 PolicySourceMinEncryptionLevel;
uint32 PolicySourceSecurityLayer;
uint32 PolicySourceUserAuthenticationRequired;
uint32 SecurityLayer;
string SSLCertificateSHA1Hash;
uint32 SSLCertificateSHA1HashType;
string TerminalProtocol;
string Transport;
uint32 UserAuthenticationRequired;
uint32 WindowsAuthentication;
};
Członkowie
Klasa Win32_TSGeneralSetting ma następujące typy składowych:
Metody
Klasa Win32_TSGeneralSetting ma te metody.
Metoda | Opis |
---|---|
SetEncryptionLevel | Ustawia poziom szyfrowania. |
SetSecurityLayer | Ustawia warstwę zabezpieczeń na jedną z "warstwy zabezpieczeń RDP" (0), "Negotiate" (1) lub "SSL" (2). |
SetUserAuthenticationRequired | Włącza lub wyłącza wymaganie, aby użytkownicy musieli być uwierzytelniani w czasie połączenia, ustawiając wartość właściwości UserAuthenticationRequired . |
Właściwości
Klasa Win32_TSGeneralSetting ma te właściwości.
-
Podpis
-
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
-
Kwalifikatory: MaxLen (64)
Krótki opis (ciąg jednowierszowy) obiektu.
Ta właściwość jest dziedziczona z CIM_ManagedSystemElement.
-
-
Nazwa certyfikatu
-
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
Nazwa wyświetlana dla nazwy podmiotu certyfikatu osobistego komputera lokalnego.
-
-
Certyfikaty
-
-
Typ danych: tablica uint8
-
Typ dostępu: tylko do odczytu
Zawiera serializowany magazyn certyfikatów, który zawiera wszystkie certyfikaty z magazynu Moje konto użytkownika na komputerze, który są prawidłowymi certyfikatami serwera do użycia z secure sockets layer (SSL).
-
-
Komentarz
-
-
Typ danych: ciągu
-
Typ dostępu: Odczyt/zapis
Opisowa nazwa kombinacji warstwy sesji i protokołu transportowego.
-
-
Opis
-
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
Opis obiektu.
Ta właściwość jest dziedziczona z CIM_ManagedSystemElement.
-
-
InstallDate
-
-
Typ danych: data/godzina
-
Typ dostępu: tylko do odczytu
-
Kwalifikatory: Mappingstrings ("MIF. DMTF|ComponentID|001.5")
Data zainstalowania obiektu. Brak wartości nie wskazuje, że obiekt nie jest zainstalowany.
Ta właściwość jest dziedziczona z CIM_ManagedSystemElement.
-
-
MinEncryptionLevel
-
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
-
Kwalifikatory: Niski ("Tylko dane wysyłane z klienta do serwera są chronione przez szyfrowanie na podstawie standardowej siły klucza serwera. Dane wysyłane z serwera do klienta nie są chronione."), Średni ("Wszystkie dane wysyłane między serwerem a klientem są chronione za pomocą szyfrowania na podstawie standardowej siły klucza serwera)."), Wysoki ("Wszystkie dane wysyłane między serwerem a klientem są chronione przez szyfrowanie na podstawie maksymalnej siły klucza serwera).
Minimalny poziom szyfrowania.
-
-
Niski (1)
-
Niski poziom szyfrowania. Tylko dane wysyłane z klienta do serwera są szyfrowane przy użyciu szyfrowania 56-bitowego. Należy pamiętać, że dane wysyłane z serwera do klienta nie są szyfrowane.
-
Średni/zgodny z klientem (2)
-
Poziom szyfrowania zgodny z klientem. Wszystkie dane wysyłane z klienta do serwera i z serwera do klienta są szyfrowane przy maksymalnej sile klucza obsługiwanej przez klienta.
-
Wysoki (3)
-
Wysoki poziom szyfrowania. Wszystkie dane wysyłane z klienta do serwera i z serwera do klienta są szyfrowane przy użyciu silnego szyfrowania 128-bitowego. Klienci, którzy nie obsługują tego poziomu szyfrowania, nie mogą nawiązać połączenia.
-
Zgodne ze standardem FIPS (4)
-
Szyfrowanie zgodne ze standardem FIPS. Wszystkie dane wysyłane z klienta do serwera i z serwera do klienta są szyfrowane i odszyfrowywane za pomocą algorytmów szyfrowania Federal Information Processing Standard (FIPS) przy użyciu modułów kryptograficznych firmy Microsoft. FiPS to standard zatytułowany "Wymagania dotyczące zabezpieczeń modułów kryptograficznych". FiPS 140-1 (1994) i FIPS 140-2 (2001) opisują wymagania instytucji rządowych dotyczące sprzętu i oprogramowania kryptograficznych modułów używanych w rządzie USA.
Nazwa
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
Nazwa obiektu.
Ta właściwość jest dziedziczona z CIM_ManagedSystemElement.
PolicySourceMinEncryptionLevel
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
Wskazuje, czy właściwość MinEncryptionLevel jest skonfigurowana przez serwer, przez zasady grupy, czy domyślnie.
0 (0x0)
Serwer
1 (0x1)
Zasady grupy
2 (0x2)
Wartość domyślna
PolicySourceSecurityLayer
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
Wskazuje, czy właściwość SecurityLayer jest skonfigurowana przez serwer, przez zasady grupy, czy domyślnie.
0 (0x0)
Serwer
1 (0x1)
Zasady grupy
2 (0x2)
Wartość domyślna
PolicySourceUserAuthenticationRequired
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
Wskazuje, czy właściwość UserAuthenticationRequired jest konfigurowana przez serwer, przez zasady grupy, czy domyślnie.
0 (0x0)
Serwer
1 (0x1)
Zasady grupy
2 (0x2)
Wartość domyślna
Nakładka zabezpieczeń
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
-
Kwalifikatory: RDPSecurityLayer ("Warstwa zabezpieczeń RDP : Komunikacja między serwerem a klientem będzie używać natywnego szyfrowania RDP)."), Negotiate ("Najbezpieczniejsza warstwa obsługiwana przez klienta będzie używana. W przypadku obsługi protokołu TLS 1.0 będzie używany protokół SSL ("PROTOKÓŁ SSL (TLS 1.0) będzie używany do uwierzytelniania serwera, a także do szyfrowania wszystkich danych przesyłanych między serwerem a klientem. To ustawienie wymaga, aby serwer miał certyfikat zgodny z protokołem SSL."), NEWTBD ("NOWA WARSTWA ZABEZPIECZEŃ W LONGHORN").
Określa warstwę zabezpieczeń używaną między klientem a serwerem.
Warstwa zabezpieczeń protokołu RDP (1)
Komunikacja między serwerem a klientem używa natywnego szyfrowania RDP.
Negocjuj (2)
Jest używana najbezpieczniejsza warstwa obsługiwana przez klienta. Jeśli jest obsługiwana, używany jest protokół SSL (TLS 1.0).
PROTOKÓŁ SSL (3)
Protokół SSL (TLS 1.0) jest używany do uwierzytelniania serwera i szyfrowania wszystkich danych przesyłanych między serwerem a klientem. To ustawienie wymaga, aby serwer miał certyfikat zgodny z protokołem SSL. To ustawienie nie jest zgodne z wartością MinEncryptionLevel 1.
NEWTBD (4)
Nowa warstwa zabezpieczeń.
SSLCertificateSHA1Hash
-
Typ danych: ciągu
-
Typ dostępu: Odczyt/zapis
Określa skrót SHA1 w formacie szesnastkowym certyfikatu SSL, który ma być używany przez serwer docelowy.
Odcisk palca certyfikatu można znaleźć przy użyciu przystawki MMC Certyfikaty na karcie Szczegóły strony właściwości certyfikatu.
SSLCertificateSHA1HashType
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
Wskazuje stan właściwości SSLCertificateSHA1Hash .
0 (0x0)
Nieprawidłowe
1 (0x1)
Domyślne z podpisem własnym
2 (0x2)
Wymuszane domyślne zasady grupy
3 (0x3)
Na zamówienie
Stan
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
-
Kwalifikatory: MaxLen (10)
Bieżący stan obiektu. Można zdefiniować różne stany operacyjne i nieoperacyjne. Stany operacyjne obejmują: "OK", "Obniżona wydajność" i "Niepowodzenie wstępne" (element, taki jak dysk twardy z włączoną funkcją SMART, może działać prawidłowo, ale przewidywanie awarii w najbliższej przyszłości). Stany nieoperacyjne obejmują: "Błąd", "Uruchamianie", "Zatrzymywanie" i "Usługa". Ten ostatni", "Usługa", może mieć zastosowanie podczas dublowania resilvering dysku, ponownego ładowania listy uprawnień użytkownika lub innej pracy administracyjnej. Nie wszystkie takie prace są w toku, ale zarządzany element nie jest ani "OK", ani w jednym z innych stanów.
Ta właściwość jest dziedziczona z CIM_ManagedSystemElement.
("OK")
("Błąd")
("Obniżona wydajność")
("Nieznany")
("Pred Fail")
("Uruchamianie")
("Zatrzymywanie")
("Usługa")
Nazwa terminalu
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
Nazwa terminalu.
Ta właściwość jest dziedziczona z Win32_TerminalSetting.
TerminalProtocol
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
Nazwa protokołu warstwy sesji; na przykład Microsoft RDP 5.0.
Transport
-
Typ danych: ciągu
-
Typ dostępu: tylko do odczytu
Typ transportu używanego w połączeniu; na przykład TCP, NetBIOS lub IPX/SPX.
UserAuthenticationRequired
-
Typ danych: uint32
-
Typ dostępu: tylko do odczytu
Określa typ uwierzytelniania użytkownika używanego na potrzeby połączeń zdalnych. Jeśli ustawiono wartość 1, co oznacza włączenie, funkcja UserAuthenticationRequired wymaga uwierzytelnienia użytkownika w czasie połączenia w celu zwiększenia ochrony serwera przed atakami sieciowymi. Tylko klienci protokołu RDP ( Remote Desktop Protocol ), którzy obsługują protokół RDP w wersji 6.0 lub nowszej, mogą nawiązać połączenie. Aby uniknąć zakłóceń dla użytkowników zdalnych, zaleca się wdrożenie klientów RDP obsługujących odpowiednią wersję protokołu przed włączeniem właściwości.
Użyj metody SetUserAuthenticationRequired , aby włączyć lub wyłączyć tę właściwość.
FAŁSZ (0)
Uwierzytelnianie użytkownika w połączeniu jest wyłączone.
TRUE (1)
Uwierzytelnianie użytkownika w połączeniu jest włączone.
WindowsAuthentication
-
Typ danych: uint32
-
Typ dostępu: Odczyt/zapis
Określa, czy połączenie jest domyślne dla standardowego procesu uwierzytelniania systemu Windows, czy do innego pakietu uwierzytelniania, który został zainstalowany w systemie.
FAŁSZ (0)
Domyślnie nie jest to standardowy proces uwierzytelniania systemu Windows.
TRUE (1)
Domyślnie jest to standardowy proces uwierzytelniania systemu Windows.
Uwagi
Należy pamiętać, że stacje okien, które nie są skojarzone z sesją konsoli, nie mogą uzyskać dostępu do metod i właściwości tej klasy. Jeśli zostanie podjęta próba wykonania tej czynności, określając wartość "Console" jako wartość właściwości TerminalName, metody tego obiektu będą zwracać WBEM_E_NOT_SUPPORTED. Ten kod błędu zostanie również zwrócony, jeśli stacja okien próbuje wywołać metody tego obiektu w celu dodania lub zmodyfikowania właściwości zabezpieczeń kont LocalSystem, LocalService lub NetworkService.
Aby nawiązać połączenie z przestrzenią nazw \root\CIMV2\TerminalServices, poziom uwierzytelniania musi zawierać prywatność pakietów. W przypadku wywołań C/C++ jest to poziom uwierzytelniania RPC_C_AUTHN_LEVEL_PKT_PRIVACY. W przypadku wywołań języka Visual Basic i skryptów jest to poziom uwierzytelniania WbemAuthenticationLevelPrivacy lub "pktPrivacy " z wartością 6. W poniższym przykładzie języka Visual Basic Scripting Edition (VBScript) pokazano, jak nawiązać połączenie z komputerem zdalnym z prywatnością pakietów.
strComputer = "RemoteServer1"
Set objServices = GetObject( _
"winmgmts:{authenticationLevel=pktPrivacy}!Root/CIMv2/TerminalServices")
Pliki formatu obiektów zarządzanych (MOF) zawierają definicje klas Instrumentacji zarządzania Windows (WMI). Pliki MOF nie są instalowane w ramach zestawu Microsoft Windows Software Development Kit (SDK). Są one instalowane na serwerze po dodaniu skojarzonej roli przy użyciu Menedżera serwera. Aby uzyskać więcej informacji na temat plików MOF, zobacz Managed Object Format (MOF).
Wymagania
Wymaganie | Wartość |
---|---|
Minimalny obsługiwany klient |
Windows Vista |
Minimalny obsługiwany serwer |
Windows Server 2008 |
Namespace |
Root\CIMv2\TerminalServices |
MOF |
|
DLL |
|