web-dev-qa-db-fra.com

Comment activer l'authentification négociation pour WinRM

J'ai désactivé l'authentification négociée pour le service WinRM sur mon serveur en exécutant:

winrm put winrm/config/service/Auth @{Negotiate="false"}

Et maintenant, je peux effectuer n'importe quelle opération avec WinRM. Je reçois l'erreur:

    Message = The WinRM client cannot process the request. The WinRM client trie
d to use Negotiate authentication mechanism, but the destination computer (local
Host:47001) returned an 'access denied' error. Change the configuration to allow
 Negotiate authentication mechanism to be used or specify one of the authenticat
ion mechanisms supported by the server. To use Kerberos, specify the local compu
ter name as the remote destination. Also verify that the client computer and the
 destination computer are joined to a domain. To use Basic, specify the local co
mputer name as the remote destination, specify Basic authentication and provide
user name and password. Possible authentication mechanisms reported by server:

Je comprends l'erreur, mais le problème est que le seul moyen de trouver sur le Web pour activer la négociation L'authentification consiste à exécuter:

winrm put winrm/config/service/Auth @{Negotiate="true"}

Lequel bien sûr donne l'erreur ci-dessus. Y a-t-il une autre façon d'activer la négociation d'authentification?

10
Ivaylo Strandjev

Utiliser la politique de groupe:

Ordinateur> Politiques> Modèles d'administration> Composants Windows> Windows Gestion à distance> Service WinRM:
[.____] interdit l'authentification négociée: désactivé.

14
Greg Askew

Modifier la clé de registre HKLM\Software\Microsoft\Windows\CurrentVersion\wsman\Client.

Set auth_kerberos et auth_negotiate de 1.

Redémarrer le service.

5
Ivan

Comme suggéré dans cette réponse , mais service, non client:

  1. Modifier la clé de registre HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Service.

  2. Régler auth_kerberos et auth_negotiate to 1.

  3. Redémarrez le service Windows Gestion à distance (WS-Gestion).

2
lcapty507

Veuillez noter que si l'ordinateur (serveur) est membre de domaine ou est un contrôleur de domaine (dans mon cas Windows Server 2019), la stratégie de groupe peut être appliquée à partir de la stratégie de groupe de domaine.
[.____] Donc, je suggère (dans ces cas) l'utilisation sous la commande ci-dessous et vérifiez la valeur gagnante "d'authentification négociate".

C:\Temp\gpresult /h rep.htm

Il peut être appliqué à partir de "Politique de contrôleurs de domaine par défaut" !!

1
Mehdi Imani

Sur notre machine Server 2012/Exchange 2010, nous avons eu cette erreur lors de la tentative d'utilisation AVG logiciel de sauvegarde.

J'ai trouvé enlever les deux maxenvelopesize et trusted_hosts sous cette clé a fait l'affaire

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client]
"maxEnvelopeSize"=dword:000007d0
"trusted_hosts"="*"
1
rob

J'ai eu un serveur qui fonctionne, mais un autre ne le ferait pas. Je ne pouvais pas trouver le problème. Enfin je l'ai compris.

Sur le serveur d'envoi: définissez la configuration de la stratégie locale Configuration de l'ordinateur\Modèles d'administration\System\System\Délégation\Autoriser les références fraîches. Là-bas, définissez WSman * dans les serveurs Ajoutez à la liste (cochez également la case pour concaténer les paramètres par défaut)

Sur le serveur de réception (créez un fichier .reg avec ce qui suit :):

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Client] 
"auth_credssp"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Service]
"auth_credssp"=dword:00000001

travaille pour moi

1
Citrix Admin