Metodo AddBlockedCommand della classe Win32_Tpm
Il metodo AddBlockedCommand della classe Win32_Tpm aggiunge un comando TPM all'elenco locale di comandi bloccati dall'esecuzione nel sistema operativo.
Attenzione
Il sistema operativo impedisce l'esecuzione predefinita di un set predefinito di comandi. Le modifiche apportate a questo valore predefinito possono influire sulla sicurezza, sulla privacy o sulla funzionalità del computer.
Sintassi
uint32 AddBlockedCommand(
[in] uint32 CommandOrdinal
);
Parametri
-
CommandOrdinal [in]
-
Tipo: uint32
Valore intero che specifica un comando TPM. Se il TPM supporta più comandi di quelli elencati, è anche possibile specificare un ordinale per un nuovo comando.
Valore Significato - TPM_ActivateIdentity
- 122 (0x7A)
Consente al proprietario TPM di annullare il recupero della chiave di sessione che consente la decrittografia delle credenziali della chiave di identità attestazione, ottenendo così la garanzia che le credenziali siano valide per il TPM. - TPM_AuthorizeMigrationKey
- 43 (0x2B)
Consente al proprietario TPM di creare un ticket di autorizzazione di migrazione in modo che gli utenti possano eseguire la migrazione delle chiavi senza coinvolgimento del proprietario TPM. - TPM_CertifyKey
- 50 (0x32)
Certifica una chiave caricata, creata da TPM_LoadKey2, con la parte pubblica di un'altra chiave. Una chiave di identità TPM può certificare solo le chiavi che non possono essere migrate, mentre le chiavi di firma e legacy possono certificare tutte le chiavi. - TPM_CertifyKey2
- 51 (0x33)
In base a TPM_CertifyKey, ma include parametri aggiuntivi per certificare una chiave di migrazione certificabile (CMK). - TPM_CertifySelfTest
- 82 (0x52)
Esegue un auto-test completo e restituisce un valore autenticato se il test supera. Questo comando non viene aggiornato per la versione 1.2 del TPM. Questo valore è bloccato per impostazione predefinita. - TPM_ChangeAuth
- 12 (0xC)
Consente al proprietario di un'entità , ad esempio la chiave TPM, di modificare il valore di autorizzazione per tale entità. - TPM_ChangeAuthAsymFinish
- 15 (0xF)
Sostituito dalla creazione di una sessione di trasporto con TPM ed esecuzione del comando TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita. - TPM_ChangeAuthAsymStart
- 14 (0xE)
Sostituito dalla creazione di una sessione di trasporto con TPM ed esecuzione del comando TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita. - TPM_ChangeAuthOwner
- 16 (0x10)
Consente al proprietario TPM di modificare il valore di autorizzazione del proprietario TPM o il valore di autorizzazione della chiave radice di archiviazione. - TPM_CMK_ApproveMA
- 29 (0x1D)
Consente al proprietario TPM di creare un ticket di autorizzazione per una o più autorità di migrazione o di selezione della migrazione in modo che gli utenti possano creare chiavi di migrazione certificati (usando TPM_CMK_CreateKey) senza coinvolgimento del proprietario TPM. - TPM_CMK_ConvertMigration
- 36 (0x24)
Crea un BLOB della chiave di migrazione certificabile che può essere caricato in un altro computer usando il comando TPM_LoadKey2. Questo comando viene assegnato un numero casuale e il BLOB di migrazione certificabile della chiave di migrazione (generato tramite TPM_CMK_CreateBlob). - TPM_CMK_CreateBlob
- 27 (0x1B)
Consente a un'entità con conoscenza del ticket di autorizzazione di migrazione di una chiave di migrazione certificabile (generata tramite TPM_CMK_CreateTicket) di una chiave di migrazione certificabile (generata tramite TPM_CMK_CreateKey) per creare un BLOB di migrazione necessario per spostare la chiave in un nuovo computer o chiave padre. - TPM_CMK_CreateKey
- 19 (0x13)
Genera una chiave di migrazione asimmetrica sicura con il ticket di autorizzazione per una o più autorità di selezione o migrazione della migrazione, come generato tramite TPM_CMK_ApproveMA. - TPM_CMK_CreateTicket
- 18 (0x12)
Consente al proprietario TPM di creare un ticket di verifica della firma per una chiave di migrazione certificabile usando una chiave pubblica specificata. Questo ticket viene usato con una chiave di migrazione certificabile (generata da TPM_CMK_CreateKey) per creare un BLOB di migrazione necessario per spostare la chiave in un nuovo computer o chiave padre. - TPM_CMK_SetRestrictions
- 28 (0x1C)
Consente al proprietario TPM di specificare l'utilizzo di una chiave di migrazione certificabile (come generato da TPM_CMK_CreateKey). - TPM_ContinueSelfTest
- 83 (0x53)
Informa il TPM che può completare l'auto-test di tutte le funzioni TPM che non sono state testate durante il test automatico dell'alimentazione. - TPM_ConvertMigrationBlob
- 42 (0x2A)
Crea un BLOB di chiavi che può essere caricato in un altro computer usando il comando TPM_LoadKey2. Questo comando viene assegnato un numero casuale e il BLOB di migrazione della chiave (generato tramite TPM_CreateMigrationBlob). - TPM_CreateCounter
- 220 (0xDC)
Consente al proprietario TPM di creare un nuovo contatore monotonico, assegnare un valore di autorizzazione a tale contatore, aumentare il valore del contatore interno del TPM per uno e impostare il valore iniziale del nuovo contatore per essere il valore interno aggiornato. - TPM_CreateEndorsementKeyPair
- 120 (0x78)
Crea la chiave di approvazione TPM, se questa chiave non esiste già. - TPM_CreateMaintenanceArchive
- 44 (0x2C)
Consente al proprietario TPM di creare un archivio di manutenzione che consente la migrazione di tutti i dati mantenuti dal TPM. Questi dati includono la chiave radice di archiviazione e l'autorizzazione del proprietario TPM. - TPM_CreateMigrationBlob
- 40 (0x28)
Consente a un'entità con conoscenza del ticket di autorizzazione di migrazione di una chiave (come creato da TPM_CMK_CreateTicket) di creare un BLOB di migrazione necessario per spostare una chiave di migrazione in un nuovo computer o chiave padre. - TPM_CreateRevocableEK
- 127 (0x7F)
Crea la chiave di approvazione TPM. L'utente può anche specificare se la chiave di approvazione può essere reimpostata e, in tal caso, il valore di autorizzazione necessario per reimpostare questa chiave (se questo valore non deve essere generato dal TPM). Questo è un comando facoltativo che potrebbe non essere supportato dal produttore del computer. - TPM_CreateWrapKey
- 31 (0x1F)
Genera e crea una chiave asimmetrica sicura. - TPM_DAA_JOIN
- 41 (0x29)
Consente al proprietario TPM di stabilire i parametri di attestazione anonima diretta (DAA) nel TPM per un'autorità di emissione daA specifica. - TPM_DAA_SIGN
- 49 (0x31)
Consente al proprietario TPM di firmare i dati usando l'attestazione anonima diretta. - TPM_Delegate_CreateKeyDelegation
- 212 (0xD4)
Consente al proprietario di una chiave di delegare il privilegio di usare tale chiave. - TPM_Delegate_CreateOwnerDelegation
- 213 (0xD5)
Consente al proprietario TPM di delegare il privilegio di eseguire i comandi che in genere richiedono l'autorizzazione del proprietario. - TPM_Delegate_LoadOwnerDelegation
- 216 (0xD8)
Consente al proprietario TPM di caricare una riga di una tabella di delega nell'archiviazione nonvolatile di TPM. Questo comando non può essere usato per caricare i BLOB di delega delle chiavi nel TPM. - TPM_Delegate_Manage
- 210 (0xD2)
Consente al proprietario TPM di gestire le tabelle della famiglia di delega. Questo comando deve essere eseguito almeno una volta prima di eseguire i comandi di delega per una tabella di famiglia. - TPM_Delegate_ReadTable
- 219 (0xDB)
Legge il contenuto pubblico delle tabelle familiari e delegate archiviate nel TPM. - TPM_Delegate_UpdateVerification
- 209 (0xD1)
Consente al proprietario TPM di aggiornare un'entità di delega in modo che continui a essere accettata dal TPM. - TPM_Delegate_VerifyDelegation
- 214 (0xD6)
Interpreta un BLOB delegato e restituisce se il BLOB è attualmente valido. - TPM_DirRead
- 26 (0x1A)
Sostituito dai comandi TPM_NV_ReadValue e TPM_NV_ReadValueAuth. Questo valore è bloccato per impostazione predefinita. - TPM_DirWriteAuth
- 25 (0x19)
Sostituito dai comandi TPM_NV_WriteValue e TPM_NV_WriteValueAuth. Questo valore è bloccato per impostazione predefinita. - TPM_DisableForceClear
- 94 (0x5E)
Disabilita l'esecuzione del comando TPM_ForceClear fino al riavvio del computer. - TPM_DisableOwnerClear
- 92 (0x5C)
Consente al proprietario TPM di disabilitare definitivamente il comando TPM_OwnerClear. Dopo aver usato TPM_DisableOwnerClear, il proprietario deve eseguire il comando TPM_ForceClear per cancellare il TPM. - TPM_DisablePubekRead
- 126 (0x7E)
Sostituito dal comando TPM_TakeOwnership disabilitare automaticamente la lettura della parte pubblica della chiave di approvazione usando il comando TPM_ReadPubek. Questo valore è bloccato per impostazione predefinita. - TPM_DSAP
- 17 (0x11)
Genera un handle di sessione di autorizzazione per il protocollo DSAP (Authorization Protocol) di Delegate-Specific usato per passare in modo sicuro i dati di autorizzazione delegati al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione. - TPM_EstablishTransport
- 230 (0xE6)
Stabilisce una sessione di trasporto che può essere usata per trasmettere in modo riservato segreti condivisi, chiavi di crittografia e log di sessione al TPM (usando TPM_ExecuteTransport). - TPM_EvictKey
- 34 (0x22)
Sostituito dal comando TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita. - TPM_ExecuteTransport
- 231 (0xE7)
Recapita un comando TPM con wrapping al TPM all'interno di una sessione di trasporto. Il TPM annulla il controllo e quindi esegue il comando. - TPM_Extend
- 20 (0x14)
Aggiunge un nuovo digest a un registro di configurazione della piattaforma specificato e restituisce questo digest esteso. - TPM_FieldUpgrade
- 170 (0xAA)
Consente un aggiornamento del produttore della funzionalità TPM. Questo comando è specifico del produttore TPM. - TPM_FlushSpecific
- 186 (0xBA)
Scarica un handle di risorse specificato dal TPM. - TPM_ForceClear
- 93 (0x5D)
Cancella la protezione TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_GetAuditDigest
- 133 (0x85)
Restituisce il digest di controllo TPM. - TPM_GetAuditDigestSigned
- 134 (0x86)
Restituisce un digest di controllo TPM firmato e un elenco di comandi attualmente controllati. - TPM_GetAuditEvent
- 130 (0x82)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetAuditEventSigned
- 131 (0x83)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetCapability
- 101 (0x65)
Restituisce informazioni TPM. - TPM_GetCapabilityOwner
- 102 (0x66)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetCapabilitySigned
- 100 (0x64)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetOrdinalAuditStatus
- 140 (0x8C)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita. - TPM_GetPubKey
- 33 (0x21)
Consente a un proprietario di una chiave caricata di ottenere il valore della chiave pubblica di tale chiave. La chiave caricata viene creata usando il comando TPM_LoadKey2. - TPM_GetRandom
- 70 (0x46)
Restituisce dati casuali di una lunghezza specificata dal generatore di numeri casuali TPM. - TPM_GetTestResult
- 84 (0x54)
Fornisce informazioni specifiche e diagnostiche specifiche del produttore relative ai risultati del self-test. - TPM_GetTick
- 241 (0xF1)
Restituisce il numero di tick corrente di TPM. - TPM_IncrementCounter
- 221 (0xDD)
Consente al proprietario del contatore monotonico di aumentare tale contatore per uno e restituire questo valore aggiornato. - TPM_Init
- 151 (0x97)
Il comando prima inviato dal computer. Durante il processo iniziale, questo comando viene inviato al TPM. Questo comando non può essere eseguito dal software. - TPM_KeyControlOwner
- 35 (0x23)
Consente al proprietario TPM di impostare determinati attributi di chiavi archiviati nella cache delle chiavi TPM. Un esempio potrebbe essere se una chiave può essere rimossa da chiunque diverso dal proprietario. - TPM_KillMaintenanceFeature
- 46 (0x2E)
Consente al proprietario TPM di impedire la creazione di un archivio di manutenzione usando il comando TPM_CreateMaintenanceArchive. Questa azione è valida fino a quando non viene impostato un nuovo proprietario TPM usando il comando TPM_TakeOwnership. - TPM_LoadAuthContext
- 183 (0xB7)
Sostituito dal comando TPM_LoadContext. Questo valore è bloccato per impostazione predefinita. - TPM_LoadContext
- 185 (0xB9)
Carica un contesto salvato in precedenza nel TPM. - TPM_LoadKey
- 32 (0x20)
Sostituito dal comando TPM_LoadKey2. Questo valore è bloccato per impostazione predefinita. - TPM_LoadKey2
- 65 (0x41)
Carica una chiave nel TPM in modo che il proprietario possa impostare altre azioni su di esso. Queste azioni includono wrapping, unwrap, bind, unbind, seal, unseal e sign. - TPM_LoadKeyContext
- 181 (0xB5)
Sostituito dal comando TPM_LoadContext. Questo valore è bloccato per impostazione predefinita. - TPM_LoadMaintenanceArchive
- 45 (0x2D)
Consente al proprietario TPM di caricare un archivio di manutenzione (generato usando il comando TPM_CreateMaintenanceArchive). Quando caricato, il valore di autorizzazione per la chiave radice di archiviazione è impostato come l'autorizzazione del proprietario TPM. - TPM_LoadManuMaintPub
- 47 (0x2F)
Carica la chiave pubblica del produttore del computer nel TPM da usare nel processo di manutenzione. Questo comando può essere eseguito una sola volta e deve essere eseguito prima che un computer venga fornito. - TPM_MakeIdentity
- 121 (0x79)
Consente al proprietario TPM di generare una chiave di identità di attestazione che può essere usata per firmare le informazioni generate internamente dal TPM. - TPM_MigrateKey
- 37 (0x25)
Consente al TPM di eseguire la migrazione di un BLOB (generato usando il TPM_CreateMigrationBlob o il comando TPM_CMK_CreateBlob) a una destinazione eseguendo la ricritcrittura con una determinata chiave pubblica. - TPM_NV_DefineSpace
- 204 (0xCC)
Consente al proprietario TPM di definire lo spazio per un'area di archiviazione nonvolatile nel TPM. Questa definizione include i requisiti di accesso per la scrittura e la lettura dell'area. - TPM_NV_ReadValue
- 207 (0xCF)
Legge da un'area di archiviazione nonvolatile definita. - TPM_NV_ReadValueAuth
- 208 (0xD0)
Legge da un'area di archiviazione nonvolatile definita, data l'autorizzazione necessaria per tale area. - TPM_NV_WriteValue
- 205 (0xCD)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita come creata dal comando TPM_NV_DefineSpace. - TPM_NV_WriteValueAuth
- 206 (0xCE)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita, data l'autorizzazione necessaria per tale area. - TPM_OIAP
- 10 (0xA)
Genera un handle di sessione di autorizzazione per il protocollo OIAP (Authorization Protocol) Object-Independent usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia di questo handle di sessione di autorizzazione. - TPM_OSAP
- 11 (0xB)
Genera un handle di sessione di autorizzazione per il protocollo osAP (Authorization Protocol) Object-Specific usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione. - TPM_OwnerClear
- 91 (0x5B)
Consente al proprietario TPM di cancellare il TPM. Ciò significa che l'unica chiave rimanente nel TPM è la chiave di approvazione. - TPM_OwnerReadInternalPub
- 129 (0x81)
Consente al proprietario TPM di restituire la parte pubblica della chiave radice di approvazione TPM o della chiave radice di archiviazione. - TPM_OwnerReadPubek
- 125 (0x7D)
Sostituito dal comando TPM_OwnerReadInternalPub. Questo valore è bloccato per impostazione predefinita. - TPM_OwnerSetDisable
- 110 (0x6E)
Consente al proprietario TPM di abilitare o disabilitare il TPM. Per altre informazioni, vedere le descrizioni per i comandi TPM_PhysicalEnable e TPM_PhysicalDisable. - TPM_PCR_Reset
- 200 (0xC8)
Reimposta i registri di configurazione della piattaforma specificati allo stato predefinito. - TPM_PcrRead
- 21 (0x15)
Restituisce il contenuto di un PCR specificato. - TPM_PhysicalDisable
- 112 (0x70)
Disabilita il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. La disattivazione del TPM comporta la disabilitazione o la disattivazione del TPM usando il comando TPM_PhysicalSetDeactivated. - TPM_PhysicalEnable
- 111 (0x6F)
Abilita il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. L'attivazione del TPM comporta l'abilitazione o l'attivazione del TPM usando il comando TPM_PhysicalSetDeactivated. - TPM_PhysicalSetDeactivated
- 114 (0x72)
Attiva o disattiva il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. È consigliabile non bloccare questo comando. - TPM_Quote
- 22 (0x16)
Restituisce un digest firmato che corrisponde a una combinazione del contenuto di un PCR specificato e di alcuni dati esterni specificati. Il digest viene firmato con una chiave caricata. Questo comando viene bloccato per impostazione predefinita. - TPM_Quote2
- 62 (0x3E)
Analogamente al comando TPM_Quote, ma include informazioni sulla localizzazione per fornire una visualizzazione più completa della configurazione del computer corrente. Questo comando viene bloccato per impostazione predefinita. - TPM_ReadCounter
- 222 (0xDE)
Restituisce il valore del contatore monotonico specificato. - TPM_ReadManuMaintPub
- 48 (0x30)
Restituisce il digest della chiave di manutenzione pubblica del produttore del computer (caricata usando il comando TPM_LoadManuMaintPub). - TPM_ReadPubek
- 124 (0x7C)
Restituisce la parte pubblica della chiave di approvazione TPM. Questo comando viene disabilitato quando la proprietà del TPM viene presa usando il comando TPM_TakeOwnership. - TPM_ReleaseCounter
- 223 (0xDF)
Consente al proprietario del contatore di rilasciare il contatore specificato. Questo comando arresta tutte le letture o gli incrementi successivi del contatore. - TPM_ReleaseCounterOwner
- 224 (0xE0)
Consente al proprietario TPM di rilasciare il contatore specificato. Questo comando arresta tutte le letture o gli incrementi successivi del contatore. - TPM_ReleaseTransportSigned
- 232 (0xE8)
Completa la sessione di trasporto. Se la registrazione è attivata, questo comando restituisce un hash di tutte le operazioni eseguite durante la sessione insieme alla firma digitale dell'hash. - TPM_Reset
- 90 (0x5A)
Rilascia tutte le risorse associate alle sessioni di autorizzazione esistenti. Questo comando non viene aggiornato per la versione 1.2 del TPM. Questo valore è bloccato per impostazione predefinita. - TPM_ResetLockValue
- 64 (0x40)
Reimposta i meccanismi usati per proteggere dagli attacchi ai valori di autorizzazione TPM. - TPM_RevokeTrust
- 128 (0x80)
Cancella una chiave di approvazione TPM revocabile (generata usando il comando TPM_CreateRevocableEK) e, se trova il valore di autorizzazione corretto per questa reimpostazione, reimposta il TPM. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_SaveAuthContext
- 182 (0xB6)
Sostituito dal comando TPM_SaveContext. Questo valore è bloccato per impostazione predefinita. - TPM_SaveContext
- 184 (0xB8)
Salva una risorsa caricata all'esterno del TPM. Dopo aver eseguito correttamente questo comando, il TPM rilascia automaticamente la memoria interna per le sessioni, ma lascia le chiavi sul posto. - TPM_SaveKeyContext
- 180 (0xB4)
Sostituito dal comando TPM_SaveContext. Questo valore è bloccato per impostazione predefinita. - TPM_SaveState
- 152 (0x98)
Avvisa il TPM per salvare le informazioni sullo stato prima di immettere lo stato di sospensione. Questo valore è bloccato per impostazione predefinita. - TPM_Seal
- 23 (0x17)
Consente al TPM di proteggere i segreti fino a quando l'integrità, la configurazione del computer e i controlli di autorizzazione hanno esito positivo. - TPM_Sealx
- 61 (0x3D)
Consente al TPM di proteggere i segreti in modo che vengano rilasciati solo se viene convalidata una configurazione computer specificata. Il segreto deve essere crittografato. - TPM_SelfTestFull
- 80 (0x50)
Verifica tutte le funzioni interne del TPM. Qualsiasi errore causa l'immissione in modalità di errore del TPM. - TPM_SetCapability
- 63 (0x3F)
Consente al proprietario TPM di impostare i valori nel TPM. - TPM_SetOperatorAuth
- 116 (0x74)
Definisce il valore di autorizzazione dell'operatore. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_SetOrdinalAuditStatus
- 141 (0x8D)
Consente al proprietario TPM di impostare il flag di controllo per un determinato numero di comando. Quando questo flag è attivato, il comando restituisce un controllo al digest di controllo e il comando viene aggiunto all'elenco dei comandi attualmente controllati. - TPM_SetOwnerInstall
- 113 (0x71)
Consente o non consente la possibilità di impostare un proprietario. Questo comando richiede la presenza fisica nel computer e non può essere eseguito dal sistema operativo. - TPM_SetOwnerPointer
- 117 (0x75)
Imposta il riferimento all'autorizzazione del proprietario usata dal TPM durante l'esecuzione di una sessione OIAP o OSAP. Questo comando deve essere usato solo per fornire funzionalità di delega del proprietario per il codice legacy che non supporta DSAP. - TPM_SetRedirection
- 154 (0x9A)
Consente al TPM di comunicare direttamente con un processore di sicurezza connesso reindirizzando l'output. - TPM_SetTempDeactivated
- 115 (0x73)
Consente all'operatore della piattaforma di disattivare il TPM fino alla sequenza di riavvio del computer successiva. L'operatore deve avere una presenza fisica nel computer o presentare il valore di autorizzazione dell'operatore definito tramite il comando TPM_SetOperatorAuth. - TPM_SHA1Complete
- 162 (0xA2)
Completa un processo di digest SHA-1 in sospeso e restituisce l'output hash SHA-1 risultante. - TPM_SHA1CompleteExtend
- 163 (0xA3)
Completa un processo di digest SHA-1 in sospeso, restituisce l'output hash SHA-1 risultante e lo incorpora in un registro di configurazione della piattaforma. - TPM_SHA1Start
- 160 (0xA0)
Avvia il processo di calcolo di un digest SHA-1. Questo comando deve essere seguito eseguendo il comando TPM_SHA1Update oppure il processo SHA-1 viene invalidato. - TPM_SHA1Update
- 161 (0xA1)
Gli input completano blocchi di dati in un digest SHA-1 in sospeso (avviato usando il comando TPM_SHA1Start). - TPM_Sign
- 60 (0x3C)
Firma i dati con una chiave di firma caricata e restituisce la firma digitale risultante. - TPM_Startup
- 153 (0x99)
Comando che deve seguire il comando TPM_Init per trasmettere informazioni aggiuntive sul computer al TPM sul tipo di reimpostazione che si verifica al momento della chiamata. - TPM_StirRandom
- 71 (0x47)
Aggiunge entropia allo stato del generatore di numeri casuali TPM. - TPM_TakeOwnership
- 13 (0xD)
Acquisisce la proprietà del TPM con un nuovo valore di autorizzazione del proprietario, derivato dalla password del proprietario. Tra le altre condizioni che devono essere soddisfatte prima che questo comando possa essere eseguito, il TPM deve essere abilitato e attivato. - TPM_Terminate_Handle
- 150 (0x96)
Sostituito dal comando TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita. - TPM_TickStampBlob
- 242 (0xF2)
Firma un digest specificato con il conteggio dei tick correnti del TPM usando una chiave di firma caricata. - TPM_UnBind
- 30 (0x1E)
Decrittografa i dati crittografati in precedenza con la parte pubblica di una chiave associata a TPM. - TPM_Unseal
- 24 (0x18)
Rilascia i segreti bloccati in precedenza dal TPM se i controlli di integrità, configurazione computer e autorizzazione hanno esito positivo. - TSC_PhysicalPresence
- 1073741834 (0x4000000A)
Asserisce la presenza fisica nel computer. Questo comando non può essere eseguito dal sistema operativo. - TSC_ResetEstablishmentBit
- 1073741835 (0x4000000B)
Non usato nella versione corrente di BitLocker.
Valore restituito
Tipo: uint32
È possibile restituire tutti gli errori TPM e gli errori specifici dei servizi di base TPM.
Di seguito sono elencati i codici restituiti comuni.
Codice/valore restituito | Descrizione |
---|---|
|
Il metodo è stato eseguito correttamente. |
Considerazioni relative alla sicurezza
Le modifiche all'elenco predefinito dei comandi bloccati possono esporre il computer ai rischi per la sicurezza e la privacy.
Commenti
Criteri di gruppo possibile eseguire l'override dell'effetto del metodo AddBlockedCommand. Un amministratore può configurare Criteri di gruppo per ignorare l'elenco locale di comandi bloccati.
Se nell'elenco locale dei comandi bloccati viene già visualizzato un valore indicato da CommandOrdinal , viene restituito zero.
I file MOF (Managed Object Format) contengono le definizioni per le classi WMI (Windows Management Instrumentation). I file MOF non vengono installati come parte di Windows SDK. Vengono installati nel server quando si aggiunge il ruolo associato usando il Server Manager. Per altre informazioni sui file MOF, vedere Managed Object Format (MOF).
Requisiti
Requisito | Valore |
---|---|
Client minimo supportato |
Windows Vista [solo app desktop] |
Server minimo supportato |
Windows Server 2008 [solo app desktop] |
Spazio dei nomi |
Root\CIMV2\Security\MicrosoftTpm |
MOF |
|
DLL |
|
Vedi anche