home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / WindowsServerTrial / server.iso / sources / install.wim / 1 / Windows / PolicyDefinitions / en-US / WindowsRemoteManagement.adml < prev    next >
Extensible Markup Language  |  2008-01-19  |  10KB  |  130 lines

  1. <?xml version="1.0" encoding="utf-8"?>
  2. <!--  (c) 2006 Microsoft Corporation  -->
  3. <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
  4.   <displayName>enter display name here</displayName>
  5.   <description>enter description here</description>
  6.   <resources>
  7.     <stringTable>
  8.       <string id="AllowAutoConfig">Allow automatic configuration of listeners</string>
  9.       <string id="AllowBasic">Allow Basic authentication</string>
  10.       <string id="AllowBasicClientHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) client uses Basic authentication.
  11.  
  12. If you enable this policy setting, the WinRM client will use Basic authentication. If WinRM is configured to use HTTP transport, then the user name and password are sent over the network as clear text.
  13.  
  14. If you disable or do not configure this policy setting, then the WinRM client will not use Basic authentication.</string>
  15.       <string id="AllowBasicServiceHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) service accepts Basic authentication from a remote client.
  16.  
  17. If you enable this policy setting, the WinRM service will accept Basic authentication from a remote client.
  18.  
  19. If you disable or do not configure this policy setting, the WinRM service will not accept Basic authentication from a remote client.</string>
  20.       <string id="AllowUnencrypted">Allow unencrypted traffic</string>
  21.       <string id="AllowUnencryptedMessagesClientHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) client sends and receives unencrypted messages over the network.
  22.  
  23. If you enable this policy setting, the WinRM client sends and receives unencrypted messages over the network.
  24.  
  25. If you disable or do not configure this policy setting, the WinRM client sends or receives only encrypted messages over the network.</string>
  26.       <string id="AllowUnencryptedMessagesServiceHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) service sends and receives unencrypted messages over the network.
  27.  
  28. If you enable this policy setting, the WinRM client sends and receives unencrypted messages over the network.
  29.  
  30. If you disable or do not configure this policy setting, the WinRM client sends or receives only encrypted messages over the network.</string>
  31.       <string id="AutoConfigHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) service automatically listens on the network for requests on the HTTP transport over the default HTTP port.
  32.  
  33. If you enable this policy setting, the WinRM service automatically listens on the network for requests on the HTTP transport over the default HTTP port.
  34.  
  35. If you disable or do not configure this policy setting, then the WinRM service does not automatically listen on the network and you must manually create listeners on every computer.
  36.  
  37. To allow WinRM service to receive requests over the network, configure the Windows Firewall policy setting with exceptions for Port 80 (default port for HTTP) and 443 (default port for HTTPS).
  38.  
  39. The service listens on the addresses specified by the IPv4 and IPv6 filters. IPv4 filter specifies one or more ranges of IPv4 addresses and IPv6 filter specifies one or more ranges of IPv6addresses. If specified, the service enumerates the available IP addresses on the computer and uses only addresses that fall within one of the filter ranges.
  40.  
  41. You should use asterisk (*) to indicate that the service listens on all available IP addresses on the computer. When * is used, other ranges in the filter are ignored. If the filter is left blank, the service does not listen on any addresses.
  42.  
  43. For example, if you want the service to listen only on IPv4 addresses, leave the IPv6 filter empty.
  44.  
  45. Ranges are specified using the syntax IP1-IP2. Multiple ranges are separated using "," (comma) as the delimiter.
  46.  
  47. Example IPv4 filters:\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22
  48. Example IPv6 filters:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562</string>
  49.       <string id="DisallowDigest">Disallow Digest authentication</string>
  50.       <string id="DisallowDigestClientHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) client will not use Digest authentication.
  51.  
  52. If you enable this policy setting, the WinRM client will not use Digest authentication.
  53.  
  54. If you disable or do not configure this policy setting, the WinRM client will use Digest authentication.</string>
  55.       <string id="DisallowNegotiate">Disallow Negotiate authentication</string>
  56.       <string id="DisallowKerberos">Disallow Kerberos authentication</string>
  57.       <string id="DisallowNegotiateClientHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) client will not use Negotiate authentication.
  58.  
  59. If you enable this policy setting, the WinRM client will not use Negotiate authentication.
  60.  
  61. If you disable or do not configure this policy setting, the WinRM client will use Negotiate authentication.</string>
  62.       <string id="DisallowNegotiateServiceHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) service will not accept Negotiate authentication from a remote client.
  63.  
  64. If you enable this policy setting, the WinRM service will not accept Negotiate authentication from a remote client.
  65.  
  66. If you disable or do not configure this policy setting, the WinRM service will accept Negotiate authentication from a remote client.</string>
  67.       <string id="DisallowKerberosClientHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) client will not use Kerberos authentication directly.
  68.  
  69. If you enable this policy setting, the Windows Remote Management (WinRM) client will not use Kerberos authentication directly. Kerberos may still be used if the WinRM client is using the Negotiate authentication and Kerberos is selected.
  70.  
  71. If you disable or do not configure this policy setting, the WinRM client will use the Kerberos authentication directly.</string>
  72.       <string id="DisallowKerberosServiceHelp">This policy setting allows you to manage whether the Windows Remote Management (WinRM) service will not accept Kerberos credentials over the network.
  73.  
  74. If you enable this policy setting, the WinRM service will not accept Kerberos credentials over the network.
  75.  
  76. If you disable or do not configure this policy setting, then the WinRM service will accept Kerberos authentication from a remote client.</string>
  77.       <string id="WinRM">Windows Remote Management (WinRM)</string>
  78.       <string id="WinRMClient">WinRM Client</string>
  79.       <string id="WinRMService">WinRM Service</string>
  80.       <string id="TrustedHosts">Trusted Hosts</string>
  81.       <string id="TrustedHostsHelp">This policy setting allows you to manage whether Windows Remote Management (WinRM) client uses the list specified in TrustedHostsList to determine if the destination host is a trusted entity.
  82.  
  83. If you enable this policy setting, the WinRM client uses the list specified in TrustedHostsList to determine if the destination host is a trusted entity. The WinRM client uses this list when neither HTTPS nor Kerberos are used to authenticate the identity of the host.
  84.  
  85. If you disable or do not configure this policy setting and the WinRM client needs to use the list of trusted hosts, you must configure the list of trusted hosts locally on each computer.</string>
  86.     </stringTable>
  87.     <presentationTable>
  88.       <presentation id="AllowAutoConfig">
  89.         <textBox refId="AllowAutoConfig_IPv4Filter">
  90.           <label>IPv4 filter:</label>
  91.         </textBox>
  92.         <textBox refId="AllowAutoConfig_IPv6Filter">
  93.           <label>IPv6 filter:</label>
  94.         </textBox>
  95.         <text>Syntax:</text>
  96.         <text>Type "*" to allow messages from any IP address, or leave the</text>
  97.         <text>field empty to listen on no IP address. You can specify one</text>
  98.         <text>or more ranges of IP addresses.</text>
  99.         <text/>
  100.         <text>Example IPv4 filters:</text>
  101.         <text>2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22</text>
  102.         <text>*</text>
  103.         <text/>
  104.         <text>Example IPv6 filters:</text>
  105.         <text>3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562</text>
  106.         <text>*</text>
  107.       </presentation>
  108.       <presentation id="TrustedHosts">
  109.         <textBox refId="TrustedHosts_List">
  110.           <label>TrustedHostsList:</label>
  111.         </textBox>
  112.         <text>Syntax:</text>
  113.         <text>Configure the trusted hosts by a comma separated list</text>
  114.         <text>of host names. You can use wildcards (*) but only</text>
  115.         <text>one wildcard is allowed in a host name pattern.</text>
  116.         <text>Use "<local>" (case insensitive) is used to indicate</text>
  117.         <text>all host names that do not contain a period (.).</text>
  118.         <text>The list can be empty to indicate that no host is trusted.</text>
  119.         <text>Use asterisk (*)  to indicate that all hosts are trusted.</text>
  120.         <text>If you use *, then no other pattern can appear in the list.</text>
  121.         <text/>
  122.         <text/>
  123.         <text>Examples:</text>
  124.         <text>*.mydomain.com indicates that all computer in mydomain.com are trusted</text>
  125.         <text>2.0.* indicates that all IP addresses starting with 2.0. are trusted</text>
  126.       </presentation>
  127.     </presentationTable>
  128.   </resources>
  129. </policyDefinitionResources>
  130.