Partager via


Classe Win32_TSGeneralSetting

La classe WMI Win32_TSGeneralSetting représente les paramètres généraux du terminal, tels que le niveau de chiffrement et le protocole de transport.

La syntaxe suivante est simplifiée à partir du code MOF et inclut toutes les propriétés définies et héritées, par ordre alphabétique. Pour obtenir des informations de référence sur les méthodes, consultez le tableau des méthodes plus loin dans cette rubrique.

Syntaxe

[dynamic, provider("Win32_WIN32_TSGENERALSETTING_Prov"), ClassContext("local|hkey_local_machine\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations"), AMENDMENT]
class Win32_TSGeneralSetting : Win32_TerminalSetting
{
  string   Caption;
  string   Description;
  datetime InstallDate;
  string   Name;
  string   Status;
  string   TerminalName;
  string   CertificateName;
  uint8    Certificates[];
  string   Comment;
  uint32   MinEncryptionLevel;
  uint32   PolicySourceMinEncryptionLevel;
  uint32   PolicySourceSecurityLayer;
  uint32   PolicySourceUserAuthenticationRequired;
  uint32   SecurityLayer;
  string   SSLCertificateSHA1Hash;
  uint32   SSLCertificateSHA1HashType;
  string   TerminalProtocol;
  string   Transport;
  uint32   UserAuthenticationRequired;
  uint32   WindowsAuthentication;
};

Membres

La classe Win32_TSGeneralSetting a les types de membres suivants :

Méthodes

La classe Win32_TSGeneralSetting a ces méthodes.

Méthode Description
SetEncryptionLevel Définit le niveau de chiffrement.
SetSecurityLayer Définit la couche de sécurité sur « Couche de sécurité RDP » (0), « Negotiate » (1) ou « SSL » (2).
SetUserAuthenticationRequired Active ou désactive l’exigence que les utilisateurs doivent être authentifiés au moment de la connexion en définissant la valeur de la propriété UserAuthenticationRequired .

Propriétés

La classe Win32_TSGeneralSetting a ces propriétés.

Caption

Type de données : chaîne

Type d'accès : Lecture seule

Qualificateurs : MaxLen (64)

Brève description (chaîne d’une ligne) de l’objet.

Cette propriété est héritée de CIM_ManagedSystemElement.

CertificateName

Type de données : chaîne

Type d'accès : Lecture seule

Nom d’affichage de l’objet du certificat personnel de l’ordinateur local.

Certificates

Type de données : tableau uint8

Type d'accès : Lecture seule

Contient un magasin de certificats sérialisé qui contient tous les certificats du magasin Mon compte d’utilisateur sur l’ordinateur qui sont des certificats de serveur valides à utiliser avec ssl (Secure Sockets Layer).

Commentaire

Type de données : chaîne

Type d’accès : Lecture/écriture

Nom descriptif de la combinaison de la couche de session et du protocole de transport.

Description

Type de données : chaîne

Type d'accès : Lecture seule

Description de l’objet.

Cette propriété est héritée de CIM_ManagedSystemElement.

InstallDate

Type de données : datetime

Type d'accès : Lecture seule

Qualificateurs : Mappingstrings (« MIF. DMTF| ComponentID|001.5 »)

Date à laquelle l’objet a été installé. L’absence d’une valeur n’indique pas que l’objet n’est pas installé.

Cette propriété est héritée de CIM_ManagedSystemElement.

MinEncryptionLevel

Type de données : uint32

Type d'accès : Lecture seule

Qualificateurs : Faible (« Seules les données envoyées du client au serveur sont protégées par un chiffrement basé sur la force de clé standard du serveur. Les données envoyées du serveur au client ne sont pas protégées.), Moyenne (« Toutes les données envoyées entre le serveur et le client sont protégées par un chiffrement basé sur la puissance de clé standard du serveur . »), Élevée (« Toutes les données envoyées entre le serveur et le client sont protégées par le chiffrement basé sur la puissance maximale de la clé du serveur . »)

Niveau de chiffrement minimal.

Faible (1)

Niveau de chiffrement faible. Seules les données envoyées du client au serveur sont chiffrées à l’aide du chiffrement 56 bits. N’oubliez pas que les données envoyées du serveur au client ne sont pas chiffrées.

Compatible moyen/client (2)

Niveau de chiffrement compatible avec le client. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à la puissance de clé maximale prise en charge par le client.

Élevé (3)

Niveau élevé de chiffrement. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à l’aide d’un chiffrement fort de 128 bits. Les clients qui ne prennent pas en charge ce niveau de chiffrement ne peuvent pas se connecter.

Conforme à la norme FIPS (4)

Chiffrement conforme à FIPS. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées et déchiffrées avec les algorithmes de chiffrement FIPS (Federal Information Processing Standard) à l’aide des modules de chiffrement Microsoft. FIPS est une norme intitulée « Exigences de sécurité pour les modules de chiffrement ». FIPS 140-1 (1994) et FIPS 140-2 (2001) décrivent les exigences du gouvernement pour les modules de chiffrement matériels et logiciels utilisés au sein du gouvernement des États-Unis.

Nom

Type de données : chaîne

Type d'accès : Lecture seule

Nom de l'objet.

Cette propriété est héritée de CIM_ManagedSystemElement.

PolicySourceMinEncryptionLevel

Type de données : uint32

Type d'accès : Lecture seule

Indique si la propriété MinEncryptionLevel est configurée par le serveur, par stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0x2)

Default

PolicySourceSecurityLayer

Type de données : uint32

Type d'accès : Lecture seule

Indique si la propriété SecurityLayer est configurée par le serveur, par stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0x2)

Default

PolicySourceUserAuthenticationRequired

Type de données : uint32

Type d'accès : Lecture seule

Indique si la propriété UserAuthenticationRequired est configurée par le serveur, par stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0x2)

Default

SecurityLayer

Type de données : uint32

Type d'accès : Lecture seule

Qualificateurs : RDPSecurityLayer (« Couche de sécurité RDP : communication entre le serveur et le client utilisera le chiffrement RDP natif. »), Negotiate (« La couche la plus sécurisée prise en charge par le client sera utilisée. S’il est pris en charge, TLS 1.0 sera utilisé. »), SSL (« SSL (TLS 1.0) sera utilisé pour l’authentification du serveur ainsi que pour l’chiffrement de toutes les données transférées entre le serveur et le client. Ce paramètre nécessite que le serveur dispose d’un certificat compatible SSL. »), NEWTBD (« A NEW SECURITY LAYER in LONGHORN. »)

Spécifie la couche de sécurité utilisée entre le client et le serveur.

Couche de sécurité RDP (1)

La communication entre le serveur et le client utilise le chiffrement RDP natif.

Negotiate (2)

La couche la plus sécurisée prise en charge par le client est utilisée. S’il est pris en charge, SSL (TLS 1.0) est utilisé.

SSL (3)

SSL (TLS 1.0) est utilisé pour l’authentification du serveur et pour le chiffrement de toutes les données transférées entre le serveur et le client. Ce paramètre nécessite que le serveur dispose d’un certificat compatible SSL. Ce paramètre n’est pas compatible avec une valeur MinEncryptionLevel de 1.

NEWTBD (4)

Nouvelle couche de sécurité.

SSLCertificateSHA1Hash

Type de données : chaîne

Type d’accès : Lecture/écriture

Spécifie le hachage SHA1 au format hexadécimal du certificat SSL que le serveur cible doit utiliser.

L’empreinte numérique d’un certificat peut être trouvée à l’aide du composant logiciel enfichable MMC Certificats sous l’onglet Détails de la page des propriétés du certificat.

SSLCertificateSHA1HashType

Type de données : uint32

Type d'accès : Lecture seule

Indique l’état de la propriété SSLCertificateSHA1Hash .

0 (0x0)

Non valide

1 (0x1)

Auto-signé par défaut

2 (0x2)

Stratégie de groupe par défaut appliquée

3 (0x3)

Custom

État

Type de données : chaîne

Type d'accès : Lecture seule

Qualificateurs : MaxLen (10)

Status actuelle de l’objet. Différents états opérationnels et non opérationnels peuvent être définis. Les états opérationnels incluent : « OK », « Détérioré » et « Échec anticipé » (un élément, tel qu’un lecteur de disque dur smart, peut fonctionner correctement, mais prédire une défaillance dans un avenir proche). Les états non coopératifs incluent : « Erreur », « Démarrage », « Arrêt » et « Service ». Ce dernier, « Service », peut s’appliquer lors de la miroir-resilver d’un disque, du rechargement d’une liste d’autorisations utilisateur ou d’autres tâches administratives. Tout ce travail n’est pas en ligne, mais l’élément managé n’est ni « OK », ni dans l’un des autres états.

Cette propriété est héritée de CIM_ManagedSystemElement.

(« OK »)

(« Erreur »)

(« Détérioré »)

(« Inconnu »)

(« Échec antérieur »)

(« Démarrage »)

(« Arrêt »)

(« Service »)

TerminalName

Type de données : chaîne

Type d'accès : Lecture seule

Nom du terminal.

Cette propriété est héritée de Win32_TerminalSetting.

TerminalProtocol

Type de données : chaîne

Type d'accès : Lecture seule

Nom du protocole de la couche de session ; par exemple, Microsoft RDP 5.0.

Transport

Type de données : chaîne

Type d'accès : Lecture seule

Le type de transport utilisé dans la connexion ; par exemple, TCP, NetBIOS ou IPX/SPX.

UserAuthenticationRequired

Type de données : uint32

Type d'accès : Lecture seule

Spécifie le type d’authentification utilisateur utilisé pour les connexions à distance. Si la valeur est 1, ce qui signifie activé, UserAuthenticationRequired nécessite l’authentification de l’utilisateur au moment de la connexion pour renforcer la protection du serveur contre les attaques réseau. Seuls les clients RDP ( Remote Desktop Protocol ) qui prennent en charge RDP version 6.0 ou ultérieure peuvent se connecter. Pour éviter les interruptions pour les utilisateurs distants, il est recommandé de déployer des clients RDP prenant en charge la version de protocole appropriée avant d’activer la propriété .

Utilisez la méthode SetUserAuthenticationRequired pour activer ou désactiver cette propriété.

FALSE (0)

L’authentification utilisateur au moment de la connexion est désactivée.

TRUE (1)

L’authentification utilisateur au moment de la connexion est activée.

WindowsAuthentication

Type de données : uint32

Type d’accès : Lecture/écriture

Spécifie si la connexion est définie par défaut sur le processus de Authentification Windows standard ou sur un autre package d’authentification installé sur le système.

FALSE (0)

N’utilise pas par défaut le processus de Authentification Windows standard.

TRUE (1)

La valeur par défaut est le processus de Authentification Windows standard.

Notes

N’oubliez pas que les stations de fenêtre non associées à la session de console ne peuvent pas accéder aux méthodes et propriétés de cette classe. Si vous tentez de le faire en spécifiant « Console » comme valeur de la propriété TerminalName, les méthodes de cet objet retournent WBEM_E_NOT_SUPPORTED. Ce code d’erreur est également retourné si une station de fenêtre tente d’appeler des méthodes de cet objet dans le but d’ajouter ou de modifier les propriétés de sécurité des comptes LocalSystem, LocalService ou NetworkService.

Pour vous connecter à l’espace de noms \root\CIMV2\TerminalServices, le niveau d’authentification doit inclure la confidentialité des paquets. Pour les appels C/C++, il s’agit d’un niveau d’authentification de RPC_C_AUTHN_LEVEL_PKT_PRIVACY. Pour les appels Visual Basic et de script, il s’agit d’un niveau d’authentification de WbemAuthenticationLevelPktPrivacy ou « pktPrivacy », avec une valeur de 6. L’exemple Visual Basic Scripting Edition (VBScript) suivant montre comment se connecter à un ordinateur distant avec la confidentialité des paquets.

strComputer = "RemoteServer1" 
Set objServices = GetObject( _
    "winmgmts:{authenticationLevel=pktPrivacy}!Root/CIMv2/TerminalServices")

Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Microsoft Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF).

Spécifications

Condition requise Valeur
Client minimal pris en charge
Windows Vista
Serveur minimal pris en charge
Windows Server 2008
Espace de noms
Root\CIMv2\TerminalServices
MOF
TSCfgWmi.mof
DLL
TSCfgWmi.dll

Voir aussi

Win32_TerminalSetting