Partager via


Énumération WSManAuthenticationFlags (wsman.h)

Détermine la méthode d’authentification pour l’opération.

Syntax

typedef enum WSManAuthenticationFlags {
  WSMAN_FLAG_DEFAULT_AUTHENTICATION = 0x0,
  WSMAN_FLAG_NO_AUTHENTICATION = 0x1,
  WSMAN_FLAG_AUTH_DIGEST = 0x2,
  WSMAN_FLAG_AUTH_NEGOTIATE = 0x4,
  WSMAN_FLAG_AUTH_BASIC = 0x8,
  WSMAN_FLAG_AUTH_KERBEROS = 0x10,
  WSMAN_FLAG_AUTH_CREDSSP = 0x80,
  WSMAN_FLAG_AUTH_CLIENT_CERTIFICATE = 0x20
} ;

Constantes

 
WSMAN_FLAG_DEFAULT_AUTHENTICATION
Valeur : 0x0
Utilisez l’authentification par défaut.
WSMAN_FLAG_NO_AUTHENTICATION
Valeur : 0x1
N’utilisez aucune authentification pour une opération à distance.
WSMAN_FLAG_AUTH_DIGEST
Valeur : 0x2
Utilisez l’authentification Digest. Seul l'ordinateur client peut initier une demande d'authentification Digest. Le client envoie une demande au serveur pour s’authentifier et reçoit du serveur une chaîne de jeton. Le client envoie ensuite la demande de ressource, y compris le nom d’utilisateur et un hachage de chiffrement du mot de passe combinés avec la chaîne de jeton. L’authentification Digest est prise en charge pour HTTP et HTTPS. Les applications et les scripts clients WinRM Shell peuvent spécifier l’authentification Digest, mais le service ne le peut pas.
WSMAN_FLAG_AUTH_NEGOTIATE
Valeur : 0x4
Utilisez l’authentification Negotiate. Le client envoie une demande d’authentification au serveur. Le serveur détermine s’il faut utiliser Kerberos ou NTLM. En général, Kerberos est sélectionné pour authentifier un compte de domaine et NTLM est sélectionné pour les comptes d’ordinateurs locaux. Mais il existe également des cas spéciaux dans lesquels Kerberos/NTLM sont sélectionnés. Le nom d’utilisateur doit être spécifié sous la forme DOMAIN\username pour un utilisateur de domaine ou SERVERNAME\username pour un utilisateur local sur un ordinateur serveur.
WSMAN_FLAG_AUTH_BASIC
Valeur : 0x8
Utilisez l’authentification de base. Le client présente les informations d’identification sous la forme d’un nom d’utilisateur et d’un mot de passe qui sont directement transmis dans le message de demande. Vous pouvez spécifier les informations d’identification uniquement d’un compte d’administrateur local sur l’ordinateur distant.
WSMAN_FLAG_AUTH_KERBEROS
Valeur : 0x10
Utilisez l'authentification Kerberos. Le client et le serveur s’authentifient mutuellement à l’aide de certificats Kerberos.
WSMAN_FLAG_AUTH_CREDSSP
Valeur : 0x80
Utilisez l’authentification CredSSP pour une opération à distance. Si un certificat de l’ordinateur local est utilisé pour authentifier le serveur, le service réseau doit être autorisé à accéder à la clé privée du certificat.
WSMAN_FLAG_AUTH_CLIENT_CERTIFICATE
Valeur : 0x20
Utilisez l’authentification par certificat client. L’empreinte numérique du certificat est passée dans le cadre de la structure WSMAN_AUTHENTICATION_CREDENTIALS . Le client WinRM essaiera de trouver le certificat dans le magasin d’ordinateurs, puis, s’il n’est pas trouvé, dans le magasin d’utilisateurs actuel. Si aucun certificat correspondant n’est trouvé, une erreur est signalée à l’utilisateur.

Configuration requise

Condition requise Valeur
Client minimal pris en charge Windows 7
Serveur minimal pris en charge Windows Server 2008 R2
En-tête wsman.h
Composant redistribuable Windows Management Framework sur Windows Server 2008 avec SP2 et Windows Vista avec SP2