OLE Key
9/8/2008
O nomeado valores sob a HKEY_LOCAL_MACHINE\Software\Microsoft\OLE chave controle Configurações de iniciar e permissão de acesso usar como padrão do Distributed COM e chamar-nível recursos de segurança para aplicativos que não chamar o CoInitializeSecurity função. O nomeado valores OLE são armazenados sob a seguinte chave Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\OLE\ named_value = valor
Para obter mais informações sobre controle de acesso, consulte O controle de acesso COM.
A seguinte tabela mostra o nomeado valores para o HKEY_LOCAL_MACHINE\Software\Microsoft\OLE\named_value = valor chave.
Valor : tipo | Descrição | ||
---|---|---|---|
EnableDCOM : REG_SZ |
Controla as diretivas de ativação e chamar globais da máquina. Se esse valor será definido como N, nenhum remoto clientes podem iniciar servidores ou conectar a objetos nesta máquina. Iniciando da classe codificar e conectar-se a objetos locais é permitida em uma por-classe base de acordo com os valor e acessar as permissões da classe AppID\{...}\LaunchPermission chave e o modelo global DefaultLaunchPermission chave. Se esse valor é definido como Y, iniciando dos servidores e conectando-se a objetos por remoto clientes é permitida em uma por-classe base de acordo com os valor e acessar as permissões da classe LaunchPermission nomeado-valor e o modelo global DefaultLaunchPermission nomeado-valor.
|
||
DefaultLaunchPermission = ACL : REG_BINARY |
Define a Lista de Controle de Acesso (ACL) dos objetos de que podem iniciar classes que não especificar seus próprios ACL através de LaunchPermission nomeado-valor Este valor contém os ACL dos objetos de quem podem iniciar classes no atual sistema. Se a pasta LaunchPermission nomeado-valor está definido para um servidor, ele tem prioridade sobre o DefaultLaunchPermission nomeado-valor. Ao receber um local ou remoto solicitação para iniciar um servidor cuja chave APPID tem não LaunchPermission valor de sua própria, o ACL descrito por este valor é verificado ao representar o cliente, e seu sucesso tanto Permite ou proíbe a inicialização de codificar a classe. Essa entrada oferece suporte a um nível simples de administração centralizada de iniciando acessar para caso contrário de usar como padrão unadministered classes em uma máquina. De exemplo, um administrador pode usar a ferramenta Dcomcnfg para configurar o sistema para permitir que ler-acessar apenas para Os usuários energia da máquina. OLE, portanto, seria restringir solicitações para codificar a membros da classe iniciar o Os usuários energia GRUPO. O administrador poderia configurar permissões iniciar para individual subseqüentemente classes para conceder a capacidade para codificar classe iniciar a outros grupos ou individual usuários quando necessário. O acesso-permissões neste nomeado-usar como padrão valor para o seguinte:
|
||
DefaultAccessPermission = ACL : REG_BINARY |
Define a Lista de Controle de Acesso (ACL) dos objetos de que podem acessar classes para o qual não haja nenhum AccessPermission configuração. Esta ACL só é usada por aplicativos que não chamar CoInitializeSecurity e não tiver um AccessPermission valor sob seu AppID. O DefaultAccessPermission é um nomeado-valor que está definido como um REG_BINARY que contém dados que descrevem os ACL dos objetos de quem podem acessar classes para o qual não haja nenhum AccessPermission nomeado-valor. Neste maiúsculas e minúsculas, tempo de execução de COM no servidor verifica o ACL descrito por este valor Ao representar o chamador que está tentando conectar para o objeto, e o seu sucesso determina se a acessar é permitido ou proibido. Se a acessar-verificar falhar, a conexão para o objeto não é permitido. Se este nomeado valor não existir, apenas o principal servidor e o local sistema têm permissão para chamar o servidor. Este nomeado-valor oferece suporte a um nível simples de administração centralizada de acessar a conexão usar como padrão para execução objetos em uma máquina. Por padrão, este nomeado-valor tem não entradas nela. Apenas o servidor principal e sistema são permitidos para chamar o servidor.
|
||
LegacyAuthenticationLevel = default_authentication_level : REG_DWORD |
Define o nível de autenticação usar como padrão para aplicativos que não chamar CoInitializeSecurity. Os valores de 1 a 6 são válido. A seguinte lista mostra o RPC_C_AUTHN_LEVEL_xxxconstants para o qual eles corresponder:
Quando esse nomeado-valor não estiver presente, o nível de autenticação usar como padrão estabelecida pelo sistema é 2 (RPC_C_AUTHN_CONNECT). |
||
LegacyImpersonationLevel = default_impersonation_level : REG_DWORD |
Define o usar como padrão nível de representação para aplicativos que não chamar CoInitializeSecurity. Os valores de 1 a 4 são válido. A seguinte lista mostra as constantes RPC_C_IMP_LEVEL_xxx ao qual eles corresponder:
Quando esse nomeado-valor não estiver presente, a representação usar como padrão nível estabelecida pelo sistema é 2 (RPC_C_IMP_LEVEL_IDENTIFY). NTLMssp em Windows NT 4.0 oferece suporte somente a RPC_C_IMP_LEVEL_IDENTIFY e RPC_C_IMP_LEVEL_IMPERSONATE. Em Windows 2000, o protocolo V5 Kerberos oferece suporte a RPC_C_IMP_LEVEL_DELEGATE. No entanto, não é RPC_C_IMP_LEVEL_ANONYMOUS com suporte Windows NT 4.0 ou 5.0. |
||
LegacyMutualAuthentication : REG_SZ |
Determina se autenticação mútua está habilitado. Esse valor fornece o configuração padrão para uso de autenticação mútua para todos os aplicativos que não chamar CoInitializeSecurity. Valores de "Y" ou "y" Indicar que autenticação mútua é habilitado. Qualquer outro valor ou a falta de isso nomeado-valor implica que autenticação mútua está desativada. Observação Autenticação mútua não com suporte e não está disponível com Windows NT 4.0 Por padrão.Este nomeado-valor só é útil se o administrador rede instala um provedor de segurança que ofereça suporte a autenticação mútua. |
||
LegacySecureReferences = ACL : REG_SZ |
Determina se invocações AddRef/versão usar a funcionalidade de segurança COM para aplicativos que não chamar CoInitializeSecurity. Esse valor fornece a configuração padrão que ajuda a Seguro IUnknown::AddRef e IUnknown::Release método invocações de todos os aplicativos que não chamar CoInitializeSecurity. Valores de "Y" ou "y" Indica que AddRef/versão usa a funcionalidade de segurança COM. Qualquer outro valor ou a falta de isso nomeado-valor implica que AddRef/versão não usa essas funcionalidades. Habilitar a funcionalidade de segurança COM diminui remoto chamadas. |
||
NoBstrCache : REG_MULTI_SZ |
Por padrão esse valor não está definido no Registro. Ele lista os nomes de processos para os quais o armazenar em cache BSTR será desativado. Por padrão, armazenar em cache o BSTR é habilitado, a menos que explicitamente listadas. O processo deve ser listado somente por seu nome e não por seu caminho; Por exemplo "myprocess.exe" e não "\mypath\myprocess.exe". Por padrão, OLEAUT32 mantém um armazenar em cache de BSTRs alocados para cada processo. Isso tem a vantagem de se fazer alocações consideravelmente mais rápido. BSTR cache é essencial para muitos aplicativos ' desempenho. Ele não deve ser desativado a menos que você fez pesquisa abrangente e perfil indicando que ele precisa ser desabilitada. Para desativar o cache: Para alguns aplicativos de adicional memória exigido para o armazenar em cache é muito alto. Além disso, para fins de desenvolvimento manter memória em caches pode fazer rastreamento memória vazamentos mais difícil. |
See Also
Concepts
COM and DCOM Security
COM and DCOM Registry Settings
COM Access Control
Other Resources
Component Services (COM and DCOM)
Enhancing the Security of a Device