Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La classe WMI Win32_TSGeneralSetting représente les paramètres généraux du terminal, tels que le niveau de chiffrement et le protocole de transport.
La syntaxe suivante est simplifiée à partir du code MOF et inclut toutes les propriétés définies et héritées, par ordre alphabétique. Pour plus d’informations sur les méthodes, consultez la table des méthodes plus loin dans cette rubrique.
Syntaxe
[dynamic, provider("Win32_WIN32_TSGENERALSETTING_Prov"), ClassContext("local|hkey_local_machine\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\WinStations"), AMENDMENT]
class Win32_TSGeneralSetting : Win32_TerminalSetting
{
string Caption;
string Description;
datetime InstallDate;
string Name;
string Status;
string TerminalName;
string CertificateName;
uint8 Certificates[];
string Comment;
uint32 MinEncryptionLevel;
uint32 PolicySourceMinEncryptionLevel;
uint32 PolicySourceSecurityLayer;
uint32 PolicySourceUserAuthenticationRequired;
uint32 SecurityLayer;
string SSLCertificateSHA1Hash;
uint32 SSLCertificateSHA1HashType;
string TerminalProtocol;
string Transport;
uint32 UserAuthenticationRequired;
uint32 WindowsAuthentication;
};
Membres
La classe Win32_TSGeneralSetting a ces types de membres :
Méthodes
La classe Win32_TSGeneralSetting a ces méthodes.
| Méthode | Descriptif |
|---|---|
| SetEncryptionLevel | Définit le niveau de chiffrement. |
| SetSecurityLayer | Définit la couche de sécurité sur l’une des « couches de sécurité RDP » (0), « Negotiate » (1) ou « SSL » (2). |
| SetUserAuthenticationRequired | Active ou désactive l’exigence que les utilisateurs doivent être authentifiés au moment de la connexion en définissant la valeur de la propriété UserAuthenticationRequired . |
Propriétés
La classe Win32_TSGeneralSetting possède ces propriétés.
-
Légende
-
-
Type de données : chaîne
-
Type d’accès : Lecture seule
-
Qualificateurs : MaxLen (64)
Brève description (chaîne à une ligne) de l’objet.
Cette propriété est héritée de CIM_ManagedSystemElement.
-
-
CertificateName
-
-
Type de données : chaîne
-
Type d’accès : Lecture seule
Nom d’affichage du nom de l’objet du certificat personnel de l’ordinateur local.
-
-
Certificats
-
-
Type de données : tableau uint8
-
Type d’accès : Lecture seule
Contient un magasin de certificats sérialisé qui contient tous les certificats du magasin mon compte d’utilisateur sur l’ordinateur qui sont des certificats de serveur valides à utiliser avec ssl (Secure Sockets Layer).
-
-
Commentaire
-
-
Type de données : chaîne
-
Type d’accès : lecture/écriture
Nom descriptif de la combinaison de la couche session et du protocole de transport.
-
-
Description
-
-
Type de données : chaîne
-
Type d’accès : Lecture seule
Description de l’objet.
Cette propriété est héritée de CIM_ManagedSystemElement.
-
-
InstallDate
-
-
Type de données : DateHeure
-
Type d’accès : Lecture seule
-
Qualificateurs : chaînes de mappage (« MIF. DMTF|ComponentID|001.5")
Date d’installation de l’objet. Un manque de valeur n’indique pas que l’objet n’est pas installé.
Cette propriété est héritée de CIM_ManagedSystemElement.
-
-
MinEncryptionLevel
-
-
Type de données : uint32
-
Type d’accès : Lecture seule
-
Qualificateurs : Faible (« Seules les données envoyées du client au serveur sont protégées par le chiffrement en fonction de la puissance de clé standard du serveur. Les données envoyées du serveur au client ne sont pas protégées. »), moyenne (« Toutes les données envoyées entre le serveur et le client sont protégées par le chiffrement en fonction de la force de clé standard du serveur. »), High (« Toutes les données envoyées entre le serveur et le client sont protégées par le chiffrement en fonction de la puissance maximale de la clé du serveur. »)
Niveau de chiffrement minimal.
-
-
Faible (1)
-
Faible niveau de chiffrement. Seules les données envoyées du client au serveur sont chiffrées à l’aide du chiffrement 56 bits. N’oubliez pas que les données envoyées du serveur au client ne sont pas chiffrées.
-
Compatible moyen/client (2)
-
Niveau de chiffrement compatible client. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à la puissance maximale de la clé prise en charge par le client.
-
Élevé (3)
-
Niveau élevé de chiffrement. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées à l’aide d’un chiffrement 128 bits fort. Les clients qui ne prennent pas en charge ce niveau de chiffrement ne peuvent pas se connecter.
-
Conforme FIPS (4)
-
Chiffrement conforme FIPS. Toutes les données envoyées du client au serveur et du serveur au client sont chiffrées et déchiffrées avec les algorithmes de chiffrement FIPS (Federal Information Processing Standard) à l’aide des modules de chiffrement Microsoft. FIPS est une norme intitulée « Exigences de sécurité pour les modules de chiffrement ». FIPS 140-1 (1994) et FIPS 140-2 (2001) décrivent les exigences gouvernementales pour les modules de chiffrement matériel et logiciel utilisés au sein du gouvernement américain.
Nom
-
Type de données : chaîne
-
Type d’accès : Lecture seule
Nom de l’objet.
Cette propriété est héritée de CIM_ManagedSystemElement.
PolicySourceMinEncryptionLevel
-
Type de données : uint32
-
Type d’accès : Lecture seule
Indique si la propriété MinEncryptionLevel est configurée par le serveur, par stratégie de groupe ou par défaut.
0 (0x0)
Serveur
1 (0x1)
Stratégie de groupe
2 (0x2)
Par défaut
PolicySourceSecurityLayer
-
Type de données : uint32
-
Type d’accès : Lecture seule
Indique si la propriété SecurityLayer est configurée par le serveur, par stratégie de groupe ou par défaut.
0 (0x0)
Serveur
1 (0x1)
Stratégie de groupe
2 (0x2)
Par défaut
PolicySourceUserAuthenticationRequired
-
Type de données : uint32
-
Type d’accès : Lecture seule
Indique si la propriété UserAuthenticationRequired est configurée par le serveur, par stratégie de groupe ou par défaut.
0 (0x0)
Serveur
1 (0x1)
Stratégie de groupe
2 (0x2)
Par défaut
SecurityLayer
-
Type de données : uint32
-
Type d’accès : Lecture seule
-
Qualificateurs : RDPSecurityLayer (« Couche de sécurité RDP : communication entre le serveur et le client utilisera le chiffrement RDP natif. »), Négocier (« La couche la plus sécurisée prise en charge par le client sera utilisée. S’il est pris en charge, TLS 1.0 sera utilisé. »), SSL (« SSL (TLS 1.0) sera utilisé pour l’authentification du serveur, ainsi que pour chiffrer toutes les données transférées entre le serveur et le client. Ce paramètre nécessite que le serveur dispose d’un certificat compatible SSL. »), NEWTBD (« A NEW SECURITY LAYER in LONGHORN »).
Spécifie la couche de sécurité utilisée entre le client et le serveur.
Couche de sécurité RDP (1)
La communication entre le serveur et le client utilise le chiffrement RDP natif.
Négocier (2)
La couche la plus sécurisée prise en charge par le client est utilisée. Si elle est prise en charge, SSL (TLS 1.0) est utilisé.
SSL (3)
SSL (TLS 1.0) est utilisé pour l’authentification du serveur et pour chiffrer toutes les données transférées entre le serveur et le client. Ce paramètre nécessite que le serveur dispose d’un certificat compatible SSL. Ce paramètre n’est pas compatible avec une valeur MinEncryptionLevel de 1.
NEWTBD (4)
Nouvelle couche de sécurité.
SSLCertificateSHA1Hash
-
Type de données : chaîne
-
Type d’accès : lecture/écriture
Spécifie le hachage SHA1 au format hexadécimal du certificat SSL que le serveur cible doit utiliser.
L’empreinte numérique d’un certificat se trouve à l’aide du composant logiciel enfichable MMC Certificats sous l’onglet Détails de la page propriétés du certificat.
SSLCertificateSHA1HashType
-
Type de données : uint32
-
Type d’accès : Lecture seule
Indique l’état de la propriété SSLCertificateSHA1Hash .
0 (0x0)
Non valide
1 (0x1)
Auto-signé par défaut
2 (0x2)
Stratégie de groupe par défaut appliquée
3 (0x3)
Coutume
État
-
Type de données : chaîne
-
Type d’accès : Lecture seule
-
Qualificateurs : MaxLen (10)
État actuel de l’objet. Différents états opérationnels et non opérationnels peuvent être définis. Les états opérationnels sont les suivants : « OK », « Détérioré » et « Prédéfinit » (un élément, tel qu’un disque dur activé par SMART, peut fonctionner correctement, mais prédire une défaillance dans un avenir proche). Les états non opératoires sont les suivants : « Erreur », « Démarrage », « Arrêt » et « Service ». Ce dernier, « Service », peut s’appliquer lors de la resilver miroir d’un disque, recharger une liste d’autorisations utilisateur ou tout autre travail administratif. Tout ce travail n’est pas en ligne, mais l’élément managé n’est ni « OK » ni dans l’un des autres états.
Cette propriété est héritée de CIM_ManagedSystemElement.
(« OK »)
(« Erreur »)
(« Détérioré »)
(« Inconnu »)
(« Défaillance prédictive »)
(« Démarrage »)
(« Arrêt »)
(« Service »)
TerminalName
-
Type de données : chaîne
-
Type d’accès : Lecture seule
Nom du terminal.
Cette propriété est héritée de Win32_TerminalSetting.
TerminalProtocol
-
Type de données : chaîne
-
Type d’accès : Lecture seule
Nom du protocole de couche session ; Par exemple, Microsoft RDP 5.0.
Transport
-
Type de données : chaîne
-
Type d’accès : Lecture seule
Type de transport utilisé dans la connexion ; par exemple, TCP, NetBIOS ou IPX/SPX.
UserAuthenticationRequired
-
Type de données : uint32
-
Type d’accès : Lecture seule
Spécifie le type d’authentification utilisateur utilisé pour les connexions à distance. Si la valeur est définie sur 1, ce qui signifie que UserAuthenticationRequired nécessite une authentification utilisateur au moment de la connexion pour renforcer la protection du serveur contre les attaques réseau. Seuls les clients RDP ( Remote Desktop Protocol ) qui prennent en charge RDP version 6.0 ou ultérieure sont en mesure de se connecter. Pour éviter les interruptions pour les utilisateurs distants, il est recommandé de déployer des clients RDP prenant en charge la version de protocole appropriée avant d’activer la propriété.
Utilisez la méthode SetUserAuthenticationRequired pour activer ou désactiver cette propriété.
FALSE (0)
L’authentification utilisateur lors de la connexion est désactivée.
TRUE (1)
L’authentification utilisateur lors de la connexion est activée.
WindowsAuthentication
-
Type de données : uint32
-
Type d’accès : lecture/écriture
Spécifie si la connexion est par défaut au processus d’authentification Windows standard ou à un autre package d’authentification installé sur le système.
FALSE (0)
N’est pas défini par défaut sur le processus d’authentification Windows standard.
TRUE (1)
La valeur par défaut est le processus d’authentification Windows standard.
Remarques
N’oubliez pas que les stations de fenêtre non associées à la session de console ne peuvent pas accéder aux méthodes et propriétés de cette classe. Si vous tentez de le faire en spécifiant « Console » comme valeur de la propriété TerminalName, les méthodes de cet objet retournent WBEM_E_NOT_SUPPORTED. Ce code d’erreur est également retourné si une station de fenêtre tente d’appeler des méthodes de cet objet afin d’ajouter ou de modifier les propriétés de sécurité des comptes LocalSystem, LocalService ou NetworkService.
Pour vous connecter à l’espace de noms \root\CIMV2\TerminalServices, le niveau d’authentification doit inclure la confidentialité des paquets. Pour les appels C/C++, il s’agit d’un niveau d’authentification de RPC_C_AUTHN_LEVEL_PKT_PRIVACY. Pour les appels visual Basic et de script, il s’agit d’un niveau d’authentification de WbemAuthenticationLevelPktPrivacy ou « pktPrivacy », avec la valeur 6. L’exemple Visual Basic Scripting Edition (VBScript) suivant montre comment se connecter à un ordinateur distant avec confidentialité des paquets.
strComputer = "RemoteServer1"
Set objServices = GetObject( _
"winmgmts:{authenticationLevel=pktPrivacy}!Root/CIMv2/TerminalServices")
Les fichiers MOF (Managed Object Format) contiennent les définitions des classes WMI (Windows Management Instrumentation). Les fichiers MOF ne sont pas installés dans le cadre du Kit de développement logiciel (SDK) Microsoft Windows. Ils sont installés sur le serveur lorsque vous ajoutez le rôle associé à l’aide du Gestionnaire de serveur. Pour plus d’informations sur les fichiers MOF, consultez Managed Object Format (MOF) ( Managed Object Format).
Spécifications
| Besoin | Valeur |
|---|---|
| Client minimal pris en charge |
Windows Vista |
| Serveur minimal pris en charge |
Windows Server 2008 |
| Namespace |
Root\CIMv2\TerminalServices |
| MOF |
|
| DLL |
|