classe Win32_TSGeneralSetting

La classe WMI Win32_TSGeneralSetting représente les paramètres généraux du terminal, tels que le niveau de chiffrement et le protocole de transport.

La syntaxe suivante est simplifiée à partir du code MOF et inclut toutes les propriétés définies et héritées, par ordre alphabétique. Pour plus d’informations sur les méthodes, consultez la table des méthodes plus loin dans cette rubrique.

Syntaxe

[dynamic, provider("Win32_WIN32_TSGENERALSETTING_Prov"), ClassContext("local|hkey_local_machine\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations"), AMENDMENT]
class Win32_TSGeneralSetting : Win32_TerminalSetting
{
  string   Caption;
  string   Description;
  datetime InstallDate;
  string   Name;
  string   Status;
  string   TerminalName;
  string   CertificateName;
  uint8    Certificates[];
  string   Comment;
  uint32   MinEncryptionLevel;
  uint32   PolicySourceMinEncryptionLevel;
  uint32   PolicySourceSecurityLayer;
  uint32   PolicySourceUserAuthenticationRequired;
  uint32   SecurityLayer;
  string   SSLCertificateSHA1Hash;
  uint32   SSLCertificateSHA1HashType;
  string   TerminalProtocol;
  string   Transport;
  uint32   UserAuthenticationRequired;
  uint32   WindowsAuthentication;
};

Membres

La classe Win32_TSGeneralSetting a ces types de membres :

Méthodes

La classe Win32_TSGeneralSetting a ces méthodes.

Méthode Descriptif
SetEncryptionLevel Définit le niveau de chiffrement.
SetSecurityLayer Définit la couche de sécurité sur l’une des « couches de sécurité RDP » (0), « Negotiate » (1) ou « SSL » (2).
SetUserAuthenticationRequired Active ou désactive l’exigence que les utilisateurs doivent être authentifiés au moment de la connexion en définissant la valeur de la propriété UserAuthenticationRequired .

Propriétés

La classe Win32_TSGeneralSetting possède ces propriétés.

Légende

Type de données : chaîne

Type d’accès : Lecture seule

Qualificateurs : MaxLen (64)

Brève description (chaîne à une ligne) de l’objet.

Cette propriété est héritée de CIM_ManagedSystemElement.

CertificateName

Type de données : chaîne

Type d’accès : Lecture seule

Nom d’affichage du nom de l’objet du certificat personnel de l’ordinateur local.

Certificats

Type de données : tableau uint8

Type d’accès : Lecture seule

Contient un magasin de certificats sérialisé qui contient tous les certificats du magasin mon compte d’utilisateur sur l’ordinateur qui sont des certificats de serveur valides à utiliser avec ssl (Secure Sockets Layer).

Commentaire

Type de données : chaîne

Type d’accès : lecture/écriture

Nom descriptif de la combinaison de la couche session et du protocole de transport.

Description

Type de données : chaîne

Type d’accès : Lecture seule

Description de l’objet.

Cette propriété est héritée de CIM_ManagedSystemElement.

InstallDate

Type de données : DateHeure

Type d’accès : Lecture seule

Qualificateurs : chaînes de mappage (« MIF. DMTF|ComponentID|001.5")

Date d’installation de l’objet. Un manque de valeur n’indique pas que l’objet n’est pas installé.

Cette propriété est héritée de CIM_ManagedSystemElement.

MinEncryptionLevel

Type de données : uint32

Type d’accès : Lecture seule

Qualificateurs : Faible (« Seules les données envoyées du client au serveur sont protégées par le chiffrement en fonction de la puissance de clé standard du serveur. Les données envoyées du serveur au client ne sont pas protégées. »), moyenne (« Toutes les données envoyées entre le serveur et le client sont protégées par le chiffrement en fonction de la force de clé standard du serveur. »), High (« Toutes les données envoyées entre le serveur et le client sont protégées par le chiffrement en fonction de la puissance maximale de la clé du serveur. »)

Niveau de chiffrement minimal.

Faible (1)

Faible niveau de chiffrement. Seules les données envoyées du client au serveur sont chiffrées à l’aide du chiffrement 56 bits. N’oubliez pas que les données envoyées du serveur au client ne sont pas chiffrées.

Compatible moyen/client (2)

Niveau de chiffrement compatible client. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à la puissance maximale de la clé prise en charge par le client.

Élevé (3)

Niveau élevé de chiffrement. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à l’aide d’un chiffrement 128 bits fort. Les clients qui ne prennent pas en charge ce niveau de chiffrement ne peuvent pas se connecter.

Conforme FIPS (4)

Chiffrement conforme FIPS. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées et déchiffrées avec les algorithmes de chiffrement FIPS (Federal Information Processing Standard) à l’aide des modules de chiffrement Microsoft. FIPS est une norme intitulée « Exigences de sécurité pour les modules de chiffrement ». FIPS 140-1 (1994) et FIPS 140-2 (2001) décrivent les exigences gouvernementales pour les modules de chiffrement matériel et logiciel utilisés au sein du gouvernement américain.

Nom

Type de données : chaîne

Type d’accès : Lecture seule

Nom de l’objet.

Cette propriété est héritée de CIM_ManagedSystemElement.

PolicySourceMinEncryptionLevel

Type de données : uint32

Type d’accès : Lecture seule

Indique si la propriété MinEncryptionLevel est configurée par le serveur, par stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0x2)

Par défaut

PolicySourceSecurityLayer

Type de données : uint32

Type d’accès : Lecture seule

Indique si la propriété SecurityLayer est configurée par le serveur, par stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0x2)

Par défaut

PolicySourceUserAuthenticationRequired

Type de données : uint32

Type d’accès : Lecture seule

Indique si la propriété UserAuthenticationRequired est configurée par le serveur, par stratégie de groupe ou par défaut.

0 (0x0)

Serveur

1 (0x1)

Stratégie de groupe

2 (0x2)

Par défaut

SecurityLayer

Type de données : uint32

Type d’accès : Lecture seule

Qualificateurs : RDPSecurityLayer (« Couche de sécurité RDP : communication entre le serveur et le client utilisera le chiffrement RDP natif. »), Négocier (« La couche la plus sécurisée prise en charge par le client sera utilisée. S’il est pris en charge, TLS 1.0 sera utilisé. »), SSL (« SSL (TLS 1.0) sera utilisé pour l’authentification du serveur, ainsi que pour chiffrer toutes les données transférées entre le serveur et le client. Ce paramètre nécessite que le serveur dispose d’un certificat compatible SSL. »), NEWTBD (« A NEW SECURITY LAYER in LONGHORN »).

Spécifie la couche de sécurité utilisée entre le client et le serveur.

Couche de sécurité RDP (1)

La communication entre le serveur et le client utilise le chiffrement RDP natif.

Négocier (2)

La couche la plus sécurisée prise en charge par le client est utilisée. Si elle est prise en charge, SSL (TLS 1.0) est utilisé.

SSL (3)

SSL (TLS 1.0) est utilisé pour l’authentification du serveur et pour chiffrer toutes les données transférées entre le serveur et le client. Ce paramètre nécessite que le serveur dispose d’un certificat compatible SSL. Ce paramètre n’est pas compatible avec une valeur MinEncryptionLevel de 1.

NEWTBD (4)

Nouvelle couche de sécurité.

SSLCertificateSHA1Hash

Type de données : chaîne

Type d’accès : lecture/écriture

Spécifie le hachage SHA1 au format hexadécimal du certificat SSL que le serveur cible doit utiliser.

L’empreinte numérique d’un certificat se trouve à l’aide du composant logiciel enfichable MMC Certificats sous l’onglet Détails de la page propriétés du certificat.

SSLCertificateSHA1HashType

Type de données : uint32

Type d’accès : Lecture seule

Indique l’état de la propriété SSLCertificateSHA1Hash .

0 (0x0)

Non valide

1 (0x1)

Auto-signé par défaut

2 (0x2)

Stratégie de groupe par défaut appliquée

3 (0x3)

Coutume

État

Type de données : chaîne

Type d’accès : Lecture seule

Qualificateurs : MaxLen (10)

État actuel de l’objet. Différents états opérationnels et non opérationnels peuvent être définis. Les états opérationnels sont les suivants : « OK », « Détérioré » et « Prédéfinit » (un élément, tel qu’un disque dur activé par SMART, peut fonctionner correctement, mais prédire une défaillance dans un avenir proche). Les états non opératoires sont les suivants : « Erreur », « Démarrage », « Arrêt » et « Service ». Ce dernier, « Service », peut s’appliquer lors de la resilver miroir d’un disque, recharger une liste d’autorisations utilisateur ou tout autre travail administratif. Tout ce travail n’est pas en ligne, mais l’élément managé n’est ni « OK » ni dans l’un des autres états.

Cette propriété est héritée de CIM_ManagedSystemElement.

(« OK »)

(« Erreur »)

(« Détérioré »)

(« Inconnu »)

(« Défaillance prédictive »)

(« Démarrage »)

(« Arrêt »)

(« Service »)

TerminalName

Type de données : chaîne

Type d’accès : Lecture seule

Nom du terminal.

Cette propriété est héritée de Win32_TerminalSetting.

TerminalProtocol

Type de données : chaîne

Type d’accès : Lecture seule

Nom du protocole de couche session ; Par exemple, Microsoft RDP 5.0.

Transport

Type de données : chaîne

Type d’accès : Lecture seule

Type de transport utilisé dans la connexion ; par exemple, TCP, NetBIOS ou IPX/SPX.

UserAuthenticationRequired

Type de données : uint32

Type d’accès : Lecture seule

Spécifie le type d’authentification utilisateur utilisé pour les connexions à distance. Si la valeur est définie sur 1, ce qui signifie que UserAuthenticationRequired nécessite une authentification utilisateur au moment de la connexion pour renforcer la protection du serveur contre les attaques réseau. Seuls les clients RDP ( Remote Desktop Protocol ) qui prennent en charge RDP version 6.0 ou ultérieure sont en mesure de se connecter. Pour éviter les interruptions pour les utilisateurs distants, il est recommandé de déployer des clients RDP prenant en charge la version de protocole appropriée avant d’activer la propriété.

Utilisez la méthode SetUserAuthenticationRequired pour activer ou désactiver cette propriété.

FALSE (0)

L’authentification utilisateur lors de la connexion est désactivée.

TRUE (1)

L’authentification utilisateur lors de la connexion est activée.

WindowsAuthentication

Type de données : uint32

Type d’accès : lecture/écriture

Spécifie si la connexion est par défaut au processus d’authentification Windows standard ou à un autre package d’authentification installé sur le système.

FALSE (0)

N’est pas défini par défaut sur le processus d’authentification Windows standard.

TRUE (1)

La valeur par défaut est le processus d’authentification Windows standard.

Remarques

N’oubliez pas que les stations de fenêtre non associées à la session de console ne peuvent pas accéder aux méthodes et propriétés de cette classe. Si vous tentez de le faire en spécifiant « Console » comme valeur de la propriété TerminalName, les méthodes de cet objet retournent WBEM_E_NOT_SUPPORTED. Ce code d’erreur est également retourné si une station de fenêtre tente d’appeler des méthodes de cet objet afin d’ajouter ou de modifier les propriétés de sécurité des comptes LocalSystem, LocalService ou NetworkService.

Pour vous connecter à l’espace de noms \root\CIMV2\TerminalServices, le niveau d’authentification doit inclure la confidentialité des paquets. Pour les appels C/C++, il s’agit d’un niveau d’authentification de RPC_C_AUTHN_LEVEL_PKT_PRIVACY. Pour les appels visual Basic et de script, il s’agit d’un niveau d’authentification de WbemAuthenticationLevelPktPrivacy ou « pktPrivacy », avec la valeur 6. L’exemple Visual Basic Scripting Edition (VBScript) suivant montre comment se connecter à un ordinateur distant avec confidentialité des paquets.

strComputer = "RemoteServer1" 
Set objServices = GetObject( _
    "winmgmts:{authenticationLevel=pktPrivacy}!Root/CIMv2/TerminalServices")

Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Microsoft Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF) ( Managed Object Format).

Spécifications

Besoin Valeur
Client minimal pris en charge
Windows Vista
Serveur minimal pris en charge
Windows Server 2008
Namespace
Root\CIMv2\TerminalServices
MOF
TSCfgWmi.mof
DLL
TSCfgWmi.dll

Voir aussi

Win32_TerminalSetting