Condividi tramite


Metodo IsCommandPresent della classe Win32_Tpm

Il metodo IsCommandPresent della classe Win32_Tpm indica se un comando con l'ordinale specificato è supportato dal dispositivo.

Sintassi

uint32 IsCommandPresent(
  [in]  uint32  CommandOrdinal,
  [out] boolean IsCommandPresent
);

Parametri

CommandOrdinal [in]

Tipo: uint32

Valore intero che specifica un comando nel dispositivo.

Valore Significato
TPM_ActivateIdentity
122 (0x7A)
Consente al proprietario TPM di annullare il recupero della chiave di sessione che consente la decrittografia della credenziale AIK (Attestation Identity Key), ottenendo così la garanzia che le credenziali siano valide per il TPM.
TPM_AuthorizeMigrationKey
43 (0x2B)
Consente al proprietario TPM di creare un ticket di autorizzazione di migrazione in modo che gli utenti possano eseguire la migrazione delle chiavi senza coinvolgimento del proprietario TPM.
TPM_CertifyKey
50 (0x32)
Certifica una chiave caricata con la parte pubblica di un'altra chiave. Una chiave di identità TPM può certificare solo le chiavi che non possono essere migrate, mentre le chiavi di firma e legacy possono certificare tutte le chiavi.
TPM_CertifyKey2
51 (0x33)
In base a TPM_CertifyKey, ma include parametri aggiuntivi per certificare una chiave di migrazione certificabile (CMK).
TPM_CertifySelfTest
82 (0x52)
Esegue un auto-test completo e restituisce un valore autenticato se il test supera. Non aggiornato in TPM v1.2. Questo valore è bloccato per impostazione predefinita.
TPM_ChangeAuth
12 (0xC)
Consente al proprietario di un'entità , ad esempio la chiave TPM, di modificare il valore di autorizzazione per tale entità.
TPM_ChangeAuthAsymFinish
15 (0xF)
Sostituita dalla creazione di una sessione di trasporto con TPM ed esecuzione di TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita.
TPM_ChangeAuthAsymStart
14 (0xE)
Sostituita dalla creazione di una sessione di trasporto con TPM ed esecuzione di TPM_ChangeAuth. Questo valore è bloccato per impostazione predefinita.
TPM_ChangeAuthOwner
16 (0x10)
Consente al proprietario TPM di modificare il valore di autorizzazione del proprietario TPM o il valore di autorizzazione SRK (Storage Root Key).
TPM_CMK_ApproveMA
29 (0x1D)
Consente al proprietario TPM di creare un ticket di autorizzazione per una o più autorità di migrazione o di selezione della migrazione in modo che gli utenti possano creare chiavi di migrazione certificati (usando TPM_CMK_CreateKey) senza coinvolgimento del proprietario TPM.
TPM_CMK_ConvertMigration
36 (0x24)
Crea un BLOB di chiave di migrazione certificabile che può essere caricato in un'altra piattaforma usando la funzione TPM_LoadKey2, dato un numero casuale e il BLOB di migrazione certificabile della chiave di migrazione (come generato tramite TPM_CMK_CreateBlob).
TPM_CMK_CreateBlob
27 (0x1B)
Consente a un'entità di conoscere il ticket di autorizzazione di migrazione di una chiave di migrazione certificabile (generata tramite TPM_AuthorizeMigrationKey) per creare un BLOB di migrazione necessario per spostare la chiave in una nuova piattaforma o chiave padre.
TPM_CMK_CreateKey
19 (0x13)
Genera e crea una chiave di migrazione asimmetrica sicura, dato il ticket di autorizzazione per una o più autorità di selezione o migrazione della migrazione, come generato tramite TPM_CMK_ApproveMA.
TPM_CMK_CreateTicket
18 (0x12)
Consente al proprietario TPM di creare un ticket di verifica della firma per una chiave di migrazione certificabile usando una chiave pubblica specificata.
TPM_CMK_SetRestrictions
28 (0x1C)
Consente al proprietario TPM di specificare l'utilizzo di una chiave di migrazione certificabile.
TPM_ContinueSelfTest
83 (0x53)
Informa il TPM che può completare l'auto-test di tutte le funzioni TPM.
TPM_ConvertMigrationBlob
42 (0x2A)
Crea un BLOB di chiavi che può essere caricato in un'altra piattaforma usando la funzione TPM_LoadKey2, in base a un numero casuale e al BLOB di migrazione della chiave , come generato tramite TPM_CreateMigrationBlob.
TPM_CreateCounter
220 (0xDC)
Consente al proprietario TPM di creare un nuovo contatore monotonico, assegnare un valore di autorizzazione a tale contatore, aumentare il valore del contatore interno del TPM per uno e impostare il valore iniziale del nuovo contatore per essere il valore interno aggiornato.
TPM_CreateEndorsementKeyPair
120 (0x78)
Crea la chiave di approvazione TPM, se questa chiave non esiste già.
TPM_CreateMaintenanceArchive
44 (0x2C)
Consente al proprietario TPM di creare un archivio di manutenzione che consente la migrazione di tutti i dati mantenuti dal TPM, inclusa la chiave radice di archiviazione (SRK), l'autorizzazione del proprietario TPM e le chiavi che altrimenti non possono essere migrate usando altre funzionalità.
TPM_CreateMigrationBlob
40 (0x28)
Consente a un'entità di conoscere il ticket di autorizzazione di migrazione di una chiave per creare un BLOB di migrazione necessario per spostare una chiave di migrazione in una nuova piattaforma o chiave padre.
TPM_CreateRevocableEK
127 (0x7F)
Crea la chiave di approvazione TPM usando le opzioni che specificano se la chiave di approvazione può essere reimpostata e, in caso affermativo, il valore di autorizzazione necessario per reimpostare questa chiave (se questo valore non deve essere generato dal TPM). Questo è un comando facoltativo che potrebbe esporre un attacco Denial of Service (DOS) se supportato dal produttore della piattaforma.
TPM_CreateWrapKey
31 (0x1F)
Genera e crea una chiave asimmetrica sicura.
TPM_DAA_JOIN
41 (0x29)
Consente al proprietario TPM di stabilire i parametri di attestazione anonima diretta (DAA) nel TPM per un'autorità di emissione daA specifica.
TPM_DAA_SIGN
49 (0x31)
Consente al proprietario TPM di firmare i dati usando l'attestazione anonima diretta (DAA).
TPM_Delegate_CreateKeyDelegation
212 (0xD4)
Consente al proprietario di una chiave di delegare il privilegio di usare tale chiave.
TPM_Delegate_CreateOwnerDelegation
213 (0xD5)
Consente al proprietario TPM di delegare il privilegio di eseguire i comandi che in genere richiedono l'autorizzazione del proprietario.
TPM_Delegate_LoadOwnerDelegation
216 (0xD8)
Consente al proprietario TPM di caricare una riga di una tabella di delega nell'archiviazione nonvolatile di TPM. Questo comando non può essere usato per caricare i BLOB di delega delle chiavi nel TPM.
TPM_Delegate_Manage
210 (0xD2)
Consente al proprietario TPM di gestire le tabelle della famiglia di delega. Questo comando deve essere eseguito almeno una volta prima che sia possibile eseguire i comandi di delega per tale tabella di famiglia.
TPM_Delegate_ReadTable
219 (0xDB)
Legge il contenuto pubblico delle tabelle familiari e delegate archiviate nel TPM.
TPM_Delegate_UpdateVerification
209 (0xD1)
Consente al proprietario TPM di aggiornare un'entità di delega in modo che continui a essere accettata dal TPM.
TPM_Delegate_VerifyDelegation
214 (0xD6)
Interpreta un BLOB delegato e restituisce se il BLOB è attualmente valido.
TPM_DirRead
26 (0x1A)
Sostituito da TPM_NV_ReadValue e TPM_NV_ReadValueAuth. Questo valore è bloccato per impostazione predefinita.
TPM_DirWriteAuth
25 (0x19)
Sostituito da TPM_NV_WriteValue e TPM_NV_WriteValueAuth. Questo valore è bloccato per impostazione predefinita.
TPM_DisableForceClear
94 (0x5E)
Disabilita l'esecuzione del comando TPM_ForceClear fino al riavvio della piattaforma.
TPM_DisableOwnerClear
92 (0x5C)
Consente al proprietario TPM di disabilitare definitivamente la possibilità di eseguire il comando TPM_OwnerClear. Una volta usato, l'unico metodo di cancellazione del TPM richiederà l'esecuzione del comando TPM_ForceClear.
TPM_DisablePubekRead
126 (0x7E)
Sostituito dalla TPM_TakeOwnership disabilitare automaticamente la lettura della parte pubblica della chiave di approvazione (EK) usando TPM_ReadPubek. Questo valore è bloccato per impostazione predefinita.
TPM_DSAP
17 (0x11)
Genera un handle di sessione di autorizzazione per il protocollo DSAP (Authorization Protocol) di Delegate-Specific usato per passare in modo sicuro i dati di autorizzazione delegati al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione.
TPM_EstablishTransport
230 (0xE6)
Stabilisce una sessione di trasporto che può essere usata per trasmettere in modo riservato segreti condivisi, chiavi di crittografia e log di sessione al TPM (usando TPM_ExecuteTransport).
TPM_EvictKey
34 (0x22)
Sostituita da TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita.
TPM_ExecuteTransport
231 (0xE7)
Recapita un comando TPM con wrapping al TPM all'interno di una sessione di trasporto. Il TPM annulla il controllo e quindi esegue il comando.
TPM_Extend
20 (0x14)
Aggiunge un nuovo digest a un registro di configurazione della piattaforma specificato e restituisce questo digest esteso.
TPM_FieldUpgrade
170 (0xAA)
Consente un aggiornamento del produttore della funzionalità TPM. Questo comando è specifico del produttore TPM.
TPM_FlushSpecific
186 (0xBA)
Scarica dal TPM un handle di risorse specificato.
TPM_ForceClear
93 (0x5D)
Cancella la protezione TPM. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_GetAuditDigest
133 (0x85)
Restituisce il digest di controllo TPM.
TPM_GetAuditDigestSigned
134 (0x86)
Restituisce un digest di controllo TPM firmato e un elenco di comandi attualmente controllati.
TPM_GetAuditEvent
130 (0x82)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetAuditEventSigned
131 (0x83)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetCapability
101 (0x65)
Restituisce informazioni TPM.
TPM_GetCapabilityOwner
102 (0x66)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetCapabilitySigned
100 (0x64)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetOrdinalAuditStatus
140 (0x8C)
Rimosso a causa di problemi di sicurezza. Questo valore è bloccato per impostazione predefinita.
TPM_GetPubKey
33 (0x21)
Consente a un proprietario di una chiave caricata di ottenere il valore della chiave pubblica di tale chiave.
TPM_GetRandom
70 (0x46)
Restituisce dati casuali di una lunghezza specificata dal generatore di numeri casuali TPM.
TPM_GetTestResult
84 (0x54)
Fornisce informazioni specifiche e diagnostiche del produttore relative ai risultati del self-test.
TPM_GetTick
241 (0xF1)
Restituisce il numero di tick corrente di TPM.
TSC_PhysicalPresence
1073741834 (0x4000000A)
Indica la presenza fisica nella piattaforma. Questo comando non può essere eseguito dal sistema operativo.
TSC_ResetEstablishmentBit
1073741835 (0x4000000B)
Indica se si è verificata una sequenza speciale per creare un sistema operativo attendibile nella piattaforma.
TPM_IncrementCounter
221 (0xDD)
Consente al proprietario del contatore di aumentare tale contatore per uno e restituire questo valore aggiornato.
TPM_Init
151 (0x97)
Comando prima inviato dalla piattaforma al TPM durante il processo di avvio. Questo comando non può essere eseguito dal software.
TPM_KeyControlOwner
35 (0x23)
Consente al proprietario TPM di controllare determinati attributi di chiavi archiviati nella cache delle chiavi TPM.
TPM_KillMaintenanceFeature
46 (0x2E)
Consente al proprietario TPM di impedire la creazione di un archivio di manutenzione (usando TPM_CreateMaintenanceArchive). Questa azione è valida fino a quando non viene impostato un nuovo proprietario TPM (usando TPM_TakeOwnership).
TPM_LoadAuthContext
183 (0xB7)
Sostituita da TPM_LoadContext. Questo valore è bloccato per impostazione predefinita.
TPM_LoadContext
185 (0xB9)
Carica nel TPM un contesto salvato in precedenza.
TPM_LoadKey
32 (0x20)
Sostituita da TPM_LoadKey2. Questo valore è bloccato per impostazione predefinita.
TPM_LoadKey2
65 (0x41)
Carica una chiave in TPM per un ulteriore utilizzo( ad esempio, eseguire il wrapping, annullare la registrazione, il binding, unbind, seal, unseal, sign).
TPM_LoadKeyContext
181 (0xB5)
Sostituita da TPM_LoadContext. Questo valore è bloccato per impostazione predefinita.
TPM_LoadMaintenanceArchive
45 (0x2D)
Consente al proprietario TPM di caricare un archivio di manutenzione (generato tramite TPM_CreateMaintenanceArchive). Quando caricato, il valore di autorizzazione per la chiave radice di archiviazione (SRK) è impostato come l'autorizzazione del proprietario TPM.
TPM_LoadManuMaintPub
47 (0x2F)
Carica la chiave pubblica del produttore della piattaforma nel TPM da usare nel processo di manutenzione. Questo comando può essere eseguito una sola volta e deve essere eseguito prima della spedizione di una piattaforma.
TPM_MakeIdentity
121 (0x79)
Consente al proprietario TPM di generare una chiave di identità di attestazione (AIK) che può essere usata per firmare le informazioni generate internamente dal TPM.
TPM_MigrateKey
37 (0x25)
Consente al TPM di eseguire la migrazione di un BLOB (generato tramite TPM_CreateMigrationBlob o TPM_CMK_CreateBlob) a una destinazione eseguendo di nuovo la crittografia con una determinata chiave pubblica.
TPM_NV_DefineSpace
204 (0xCC)
Consente al proprietario TPM di definire lo spazio per un'area di archiviazione nonvolatile nel TPM. Questa definizione include i requisiti di accesso per la scrittura e la lettura dell'area.
TPM_NV_ReadValue
207 (0xCF)
Legge da un'area di archiviazione nonvolatile definita.
TPM_NV_ReadValueAuth
208 (0xD0)
Legge da un'area di archiviazione nonvolatile definita, data l'autorizzazione necessaria per tale area.
TPM_NV_WriteValue
205 (0xCD)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita.
TPM_NV_WriteValueAuth
206 (0xCE)
Scrive un valore specificato in un'area di archiviazione nonvolatile definita, data l'autorizzazione necessaria per tale area.
TPM_OIAP
10 (0xA)
Genera un handle di sessione di autorizzazione per il protocollo OIAP (Authorization Protocol) Object-Independent usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia di questo handle di sessione di autorizzazione.
TPM_OSAP
11 (0xB)
Genera un handle di sessione di autorizzazione per il protocollo osAP (Authorization Protocol) Object-Specific usato per passare in modo sicuro i dati di autorizzazione al TPM e le informazioni necessarie per tenere traccia dell'handle della sessione di autorizzazione.
TPM_OwnerClear
91 (0x5B)
Consente al proprietario TPM di cancellare il TPM.
TPM_OwnerReadInternalPub
129 (0x81)
Consente al proprietario TPM di restituire la parte pubblica della chiave di approvazione TPM (EK) o della chiave radice di archiviazione (SRK).
TPM_OwnerReadPubek
125 (0x7D)
Sostituita da TPM_OwnerReadInternalPub. Questo valore è bloccato per impostazione predefinita.
TPM_OwnerSetDisable
110 (0x6E)
Consente al proprietario TPM di abilitare o disabilitare il TPM.
TPM_PCR_Reset
200 (0xC8)
Reimposta i registri di configurazione della piattaforma specificati (PCR) sullo stato predefinito.
TPM_PcrRead
21 (0x15)
Restituisce il contenuto di un registro di configurazione della piattaforma specificato (PCR).
TPM_PhysicalDisable
112 (0x70)
Disabilita il TPM. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_PhysicalEnable
111 (0x6F)
Abilita il TPM. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_PhysicalSetDeactivated
114 (0x72)
Attiva o disattiva il TPM. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_Quote
22 (0x16)
Restituisce un digest firmato che rappresenta una combinazione del contenuto di un registro di configurazione della piattaforma specificato e alcuni dati esterni specificati. Il digest viene firmato con una chiave caricata.
TPM_Quote2
62 (0x3E)
Analogamente al comando TPM_Quote con l'inclusione di informazioni sulla località per fornire una visualizzazione più completa della configurazione della piattaforma corrente.
TPM_ReadCounter
222 (0xDE)
Restituisce il valore del contatore specificato.
TPM_ReadManuMaintPub
48 (0x30)
Restituisce il digest della chiave di manutenzione pubblica del produttore della piattaforma (caricata tramite TPM_LoadManuMaintPub).
TPM_ReadPubek
124 (0x7C)
Restituisce la parte pubblica della chiave di approvazione TPM. Questo comando viene disabilitato quando viene eseguita la proprietà del TPM.
TPM_ReleaseCounter
223 (0xDF)
Consente al proprietario del contatore di rilasciare il contatore specificato. Nessuna lettura successiva o incrementi del contatore avrà esito positivo.
TPM_ReleaseCounterOwner
224 (0xE0)
Consente al proprietario TPM di rilasciare il contatore specificato. Nessuna lettura successiva o incrementi del contatore avrà esito positivo.
TPM_ReleaseTransportSigned
232 (0xE8)
Completa la sessione di trasporto. Se la registrazione è attivata, questo comando restituisce l'hash di tutte le operazioni eseguite durante la sessione insieme alla firma digitale dell'hash.
TPM_Reset
90 (0x5A)
Rilascia tutte le risorse associate alle sessioni di autorizzazione esistenti. Non aggiornato in TPM v1.2. Questo valore è bloccato per impostazione predefinita.
TPM_ResetLockValue
64 (0x40)
Reimposta i meccanismi usati per proteggere dagli attacchi ai valori di autorizzazione TPM.
TPM_RevokeTrust
128 (0x80)
Cancella una chiave di approvazione TPM revocabile (generata tramite TPM_CreateRevocableEK) e reimposta il TPM, dato il valore di autorizzazione necessario per questa reimpostazione e supporto della piattaforma per questo comando. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_SaveAuthContext
182 (0xB6)
Sostituita da TPM_SaveContext. Questo valore è bloccato per impostazione predefinita.
TPM_SaveContext
184 (0xB8)
Salva una risorsa caricata all'esterno del TPM. Dopo aver eseguito correttamente questo comando, il TPM rilascia automaticamente la memoria interna per le sessioni, ma lascia le chiavi sul posto.
TPM_SaveKeyContext
180 (0xB4)
Sostituita da TPM_SaveContext. Questo valore è bloccato per impostazione predefinita.
TPM_SaveState
152 (0x98)
Avvisa un TPM per salvare alcune informazioni sullo stato.
TPM_Seal
23 (0x17)
Consente al software di proteggere i segreti in modo che vengano rilasciati solo se viene convalidata una configurazione della piattaforma specificata.
TPM_Sealx
61 (0x3D)
Consente al software di proteggere i segreti in modo che vengano rilasciati solo se viene convalidata una configurazione della piattaforma specificata. Il segreto deve essere crittografato.
TPM_SelfTestFull
80 (0x50)
Verifica tutte le funzioni interne del TPM. Qualsiasi errore causa l'immissione in modalità di errore del TPM.
TPM_SetCapability
63 (0x3F)
Consente al proprietario TPM di impostare i valori nel TPM.
TPM_SetOperatorAuth
116 (0x74)
Definisce il valore di autorizzazione dell'operatore. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_SetOrdinalAuditStatus
141 (0x8D)
Consente al proprietario TPM di impostare il flag di controllo per un determinato numero di comando.
TPM_SetOwnerInstall
113 (0x71)
Consente o non consente di inserire un proprietario. Questo comando richiede la presenza fisica nella piattaforma e non può essere eseguito dal sistema operativo.
TPM_SetOwnerPointer
117 (0x75)
Imposta il riferimento all'autorizzazione proprietario usata dal TPM durante l'esecuzione di una sessione OIAP o OSAP. Questo comando deve essere usato solo per fornire funzionalità di delega proprietario per il codice legacy che non supporta DSAP.
TPM_SetRedirection
154 (0x9A)
Consente al TPM di comunicare direttamente con un processore di sicurezza connesso reindirizzando l'output.
TPM_SetTempDeactivated
115 (0x73)
Consente all'operatore della piattaforma di disattivare il TPM fino all'inizio successivo della piattaforma. L'operatore deve avere presenza fisica nella piattaforma o presentare il valore di autorizzazione dell'operatore definito con il comando TPM_SetOperatorAuth.
TPM_SHA1Complete
162 (0xA2)
Completa un processo di digest SHA-1 in sospeso e restituisce l'output hash SHA-1 risultante.
TPM_SHA1CompleteExtend
163 (0xA3)
Completa un processo di digest SHA-1 in sospeso, restituisce l'output hash SHA-1 risultante e lo incorpora in un registro di configurazione della piattaforma.
TPM_SHA1Start
160 (0xA0)
Avvia il processo di calcolo di un digest SHA-1. Questo comando deve essere seguito eseguendo il comando TPM_SHA1Update oppure il processo SHA-1 viene invalidato.
TPM_SHA1Update
161 (0xA1)
Gli input completano blocchi di dati in un digest SHA-1 in sospeso (avviato usando TPM_SHA1Start).
TPM_Sign
60 (0x3C)
Firma i dati con una chiave di firma caricata e restituisce la firma digitale risultante.
TPM_Startup
153 (0x99)
Comando che deve essere chiamato dopo TPM_Init per trasmettere informazioni aggiuntive sulla piattaforma al TPM sul tipo di reimpostazione che si sta verificando.
TPM_StirRandom
71 (0x47)
Aggiunge entropia allo stato del generatore di numeri casuali TPM.
TPM_TakeOwnership
13 (0xD)
Acquisisce la proprietà del TPM con un nuovo valore di autorizzazione del proprietario, derivato dalla password del proprietario. Tra le altre condizioni che devono essere soddisfatte prima che questo comando possa essere eseguito, il TPM deve essere abilitato e attivato.
TPM_Terminate_Handle
150 (0x96)
Sostituito da TPM_FlushSpecific. Questo valore è bloccato per impostazione predefinita.
TPM_TickStampBlob
242 (0xF2)
Firma un digest specificato con il conteggio dei tick correnti del TPM usando una chiave di firma caricata.
TPM_UnBind
30 (0x1E)
Decrittografa i dati crittografati in precedenza con la parte pubblica di una chiave associata a TPM.
TPM_Unseal
24 (0x18)
Rilascia i segreti bloccati in precedenza dal TPM se i controlli di integrità, configurazione della piattaforma e autorizzazione hanno esito positivo.

 

IsCommandPresent [out]

Tipo: booleano

Se true un comando con il numero ordinale specificato è supportato dal dispositivo.

Valore restituito

Tipo: uint32

È possibile restituire tutti gli errori TPM e gli errori specifici dei servizi di base TPM.

Di seguito sono elencati i codici restituiti comuni.

Codice/valore restituito Descrizione
S_OK
0 (0x0)
Il metodo è stato eseguito correttamente.

 

Commenti

I file MOF (Managed Object Format) contengono le definizioni per le classi WMI (Windows Management Instrumentation). I file MOF non vengono installati come parte di Windows SDK. Vengono installati nel server quando si aggiunge il ruolo associato usando il Server Manager. Per altre informazioni sui file MOF, vedere Managed Object Format (MOF).

Requisiti

Requisito Valore
Client minimo supportato
Windows Vista [solo app desktop]
Server minimo supportato
Windows Server 2008 [solo app desktop]
Spazio dei nomi
Root\CIMV2\Security\MicrosoftTpm
MOF
Win32_tpm.mof
DLL
Win32_tpm.dll

Vedi anche

Win32_Tpm