home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / WindowsServerTrial / server.iso / sources / install.wim / 2 / Windows / PolicyDefinitions / en-US / CredSsp.adml < prev    next >
Extensible Markup Language  |  2008-01-19  |  16KB  |  185 lines

  1. <?xml version="1.0" encoding="utf-8"?>
  2. <!--  (c) 2006 Microsoft Corporation  -->
  3. <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
  4.   <displayName>enter display name here</displayName>
  5.   <description>enter description here</description>
  6.   <resources>
  7.     <stringTable>
  8.       <string id="AllowDefaultCredentials">Allow Delegating Default Credentials</string>
  9.       <string id="AllowDefaultCredentials_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  10.  
  11. If you enable this policy setting you can specify the servers to which the user's default credentials can be delegated (default credentials are those that you use when first logging on to Windows).
  12.  
  13. If you disable or do not configure (by default) this policy setting, delegation of default credentials is not permitted to any machine.
  14.  
  15. Note: The "Allow Delegating Default Credentials" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  16.  
  17. For Example:
  18. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  19. TERMSRV/* Terminal servers running on all machines.
  20. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in .humanresources.fabrikam.com</string>
  21.       <string id="AllowDefCredentialsWhenNTLMOnly">Allow Default Credentials with NTLM-only Server Authentication</string>
  22.       <string id="AllowDefCredentialsWhenNTLMOnly_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  23.  
  24. If you enable this policy setting you can specify the servers to which the user's default credentials can be delegated when the authentication mechanism is NTLM (default credentials are those that you use when first logging on to Windows).
  25.  
  26. If you disable or do not configure (by default) this policy setting, delegation of default credentials is not permitted to any machine.
  27.  
  28. Note that "Allow Delegating Default Credentials" policy applies when server authentication was achieved via a trusted X509 certificate or Kerberos.
  29.  
  30. Note: The "Allow Default Credentials with NTLM-only Server Authentication" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  31.  
  32. For Example:
  33. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  34. TERMSRV/* Terminal servers running on all machines.
  35. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in .humanresources.fabrikam.com</string>
  36.       <string id="AllowFreshCredentials">Allow Delegating Fresh Credentials</string>
  37.       <string id="AllowFreshCredentials_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  38.  
  39. If you enable this policy setting you can specify the servers to which the user's fresh credentials can be delegated when the authentication mechanism is NTLM (fresh credentials are those that you are prompted for when executing the application).
  40.  
  41. If you do not configure (by default) this policy setting, after proper mutual authentication, delegation of fresh credentials is permitted to Terminal Server running on any machine (TERMSRV/*).
  42.  
  43. If you disable this policy setting delegation of fresh credentials is not permitted to any machine.
  44.  
  45. Note: "Allow Delegating Fresh Credentials" policy applies when server authentication was achieved via a trusted X509 certificate or Kerberos.  The "Allow Fresh Credentials with NTLM-only Server Authentication" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  46.  
  47. For Example:
  48. TERMSRV/star.humanresources.fabrikam.com
  49. Terminal server running on star.humanresources.fabrikam.com machine
  50. TERMSRV/* Terminal servers running on all machines.
  51. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in .humanresources.fabrikam.com</string>
  52.       <string id="AllowFreshCredentialsWhenNTLMOnly">Allow Fresh Credentials with NTLM-only Server Authentication</string>
  53.       <string id="AllowFreshCredentialsWhenNTLMOnly_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  54.  
  55. If you enable this policy setting you can specify the servers to which the user's fresh credentials can be delegated when the authentication mechanism is NTLM (fresh credentials are those that you are prompted for when executing the application).
  56.  
  57. If you do not configure (by default) this policy setting, after proper mutual authentication, delegation of fresh credentials is permitted to Terminal Server running on any machine (TERMSRV/*).
  58.  
  59. If you disable this policy setting delegation of fresh credentials is not permitted to any machine.
  60.  
  61. Note: "Allow Delegating Fresh Credentials" policy applies when server authentication was achieved via a trusted X509 certificate or Kerberos.  The "Allow Fresh Credentials with NTLM-only Server Authentication" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  62.  
  63. For Example:
  64. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  65. TERMSRV/* Terminal servers running on all machines.
  66. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in humanresources.fabrikam.com</string>
  67.       <string id="AllowSavedCredentials">Allow Delegating Saved Credentials</string>
  68.       <string id="AllowSavedCredentials_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  69.  
  70. If you enable this policy setting you can specify the servers to which the user's saved credentials can be delegated (saved credentials are those that you elect to save/remember using the Windows credentials manager).
  71.  
  72. If you do not configure (by default) this policy setting, after proper mutual authentication, delegation of saved credentials is permitted to Terminal Server running on any machine (TERMSRV/*).
  73.  
  74. If you disable this policy setting delegation of fresh credentials is not permitted to any machine.
  75.  
  76. Note:The "Allow Delegating Saved Credentials" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  77.  
  78. For Example:
  79. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  80. TERMSRV/* Terminal servers running on all machines.
  81. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in humanresources.fabrikam.com</string>
  82.       <string id="AllowSavedCredentialsWhenNTLMOnly">Allow Saved Credentials with NTLM-only Server Authentication</string>
  83.       <string id="AllowSavedCredentialsWhenNTLMOnly_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  84.  
  85. If you enable this policy setting you can specify the servers to which the user's saved credentials can be delegated to when the authentication mechanism is NTLM (saved credentials are those that you elect to save/remember using the Windows credentials manager).
  86.  
  87. If you do not configure (by default) this policy setting, after proper mutual authentication, delegation of saved credentials is permitted to Terminal Server running on any machine (TERMSRV/*) if the client machine is not a member of any domain. If the client is domain-joined, then by default the delegation of saved credentials is not permitted to any machine.
  88.  
  89. If you disable this policy setting delegation of fresh credentials is not permitted to any machine.
  90.  
  91. Note: that "Allow Delegating Saved Credentials" policy applies when server authentication was achieved via a trusted X509 certificate or Kerberos.  The "Allow Saved Credentials with NTLM-only Server Authentication" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  92.  
  93. For Example:
  94. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  95. TERMSRV/* Terminal servers running on all machines.
  96. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in humanresources.fabrikam.com</string>
  97.       <string id="CredentialsDelegation">Credentials Delegation</string>
  98.       <string id="DenyDefaultCredentials">Deny Delegating Default Credentials</string>
  99.       <string id="DenyDefaultCredentials_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  100.  
  101. If you enable this policy setting you can specify the servers to which the user's default credentials can NOT be delegated to (default credentials are those that you use when first logging on to Windows).
  102.  
  103. If you disable or do not configure (by default) this policy setting, this setting does not specify any server.
  104.  
  105. Note: "The Deny Delegating Default Credentials" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  106.  
  107. For Example:
  108. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  109. TERMSRV/* Terminal servers running on all machines.
  110. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in .humanresources.fabrikam.com
  111.  
  112. This setting can be used in combination with "Allow Delegating Default Credentials" to define exceptions for specific servers that are otherwise permitted when using wildcards in the "Allow Delegating Default Credentials" server list.</string>
  113.       <string id="DenyFreshCredentials">Deny Delegating Fresh Credentials</string>
  114.       <string id="DenyFreshCredentials_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  115.  
  116. If you enable this policy setting you can specify the servers to which the user's fresh credentials can NOT be delegated (fresh credentials are those that you are prompted for when executing the application).
  117.  
  118. If you disable or do not configure (by default) this policy setting, this setting does not specify any server.
  119.  
  120. Note: The "Deny Delegating Fresh Credentials" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  121.  
  122. For Example:
  123. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  124. TERMSRV/* Terminal servers running on all machines.
  125. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in .humanresources.fabrikam.com
  126.  
  127. This setting can be used in combination with "Allow Delegating Fresh Credentials" to define exceptions for specific servers that are otherwise permitted when using wildcards in the "Allow Delegating Fresh Credentials" server list.</string>
  128.       <string id="DenySavedCredentials">Deny Delegating Saved Credentials</string>
  129.       <string id="DenySavedCredentials_Explain">This policy setting applies to applications using the Cred SSP component (for example: Terminal Server).
  130.  
  131. If you enable this policy setting you can specify the servers to which the user's saved credentials can NOT be delegated (saved credentials are those that you elect to save/remember using the Windows credentials manager).
  132.  
  133. If you disable or do not configure (by default) this policy setting, this setting does not specify any server.
  134.  
  135. Note: The "Deny Delegating Saved Credentials" can be set to one or more Service Principal Names (SPNs).  The SPN represents the target server to which the user credentials can be delegated.  The use of a single wildcard is permitted when specifying the SPN.
  136.  
  137. For Example:
  138. TERMSRV/star.humanresources.fabrikam.com Terminal server running on star.humanresources.fabrikam.com machine
  139. TERMSRV/* Terminal servers running on all machines.
  140. TERMSRV/*.humanresources.fabrikam.com Terminal server running on all machines in .humanresources.fabrikam.com
  141.  
  142. This setting can be used in combination with "Allow Delegating Saved Credentials" to define exceptions for specific servers that are otherwise permitted when using wildcards in the "Allow Delegating Saved Credentials" server list.</string>
  143.       <string id="SUPPORTED_VISTA">Windows Vista</string>
  144.     </stringTable>
  145.     <presentationTable>
  146.       <presentation id="AllowDefaultCredentials">
  147.         <listBox refId="AllowDefaultCredentials_Name">Add servers to the list:</listBox>
  148.         <checkBox refId="ConcatenateDefaults_ADC" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  149.       </presentation>
  150.       <presentation id="AllowDefCredentialsWhenNTLMOnly">
  151.         <listBox refId="AllowDefCredentialsWhenNTLMOnly_Name">Add servers to the list:</listBox>
  152.         <checkBox refId="ConcatenateDefaults_ADCN" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  153.       </presentation>
  154.       <presentation id="AllowFreshCredentials">
  155.         <listBox refId="AllowFreshCredentials_Name">Add servers to the list:</listBox>
  156.         <checkBox refId="ConcatenateDefaults_AFC" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  157.       </presentation>
  158.       <presentation id="AllowFreshCredentialsWhenNTLMOnly">
  159.         <listBox refId="AllowFreshCredentialsWhenNTLMOnly_Name">Add servers to the list:</listBox>
  160.         <checkBox refId="ConcatenateDefaults_AFCN" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  161.       </presentation>
  162.       <presentation id="AllowSavedCredentials">
  163.         <listBox refId="AllowSavedCredentials_Name">Add servers to the list:</listBox>
  164.         <checkBox refId="ConcatenateDefaults_ASC" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  165.       </presentation>
  166.       <presentation id="AllowSavedCredentialsWhenNTLMOnly">
  167.         <listBox refId="AllowSavedCredentialsWhenNTLMOnly_Name">Add servers to the list:</listBox>
  168.         <checkBox refId="ConcatenateDefaults_ASCN" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  169.       </presentation>
  170.       <presentation id="DenyDefaultCredentials">
  171.         <listBox refId="DenyDefaultCredentials_Name">Add servers to the list:</listBox>
  172.         <checkBox refId="ConcatenateDefaults_DDC" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  173.       </presentation>
  174.       <presentation id="DenyFreshCredentials">
  175.         <listBox refId="DenyFreshCredentials_Name">Add servers to the list:</listBox>
  176.         <checkBox refId="ConcatenateDefaults_DFC" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  177.       </presentation>
  178.       <presentation id="DenySavedCredentials">
  179.         <listBox refId="DenySavedCredentials_Name">Add servers to the list:</listBox>
  180.         <checkBox refId="ConcatenateDefaults_DSC" defaultChecked="true">Concatenate OS defaults with input above</checkBox>
  181.       </presentation>
  182.     </presentationTable>
  183.   </resources>
  184. </policyDefinitionResources>
  185.