DetailPage-MSS-KB

Base de connaissances

Numéro d'article: 838191 - Dernière mise à jour: vendredi 15 juin 2007 - Version: 3.1

Sommaire

INTRODUCTION

Cet article répertorie les problèmes et les scénarios de mise à jour liés au service d'appel de procédure distante (RPC) résolus dans Microsoft Windows XP Service Pack 2  (SP2) et dans Windows XP Édition Tablet PC 2005.

Pour plus d'informations sur les problèmes résolus dans Windows XP Service Pack 2, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
811113  (http://support.microsoft.com/kb/811113/ ) Liste des correctifs inclus dans Windows XP Service Pack 2

Plus d'informations

Les problèmes et les scénarios de mise à jour RPC résolus sont répertoriés dans la liste suivante :

Mise à jour pour ajouter trois nouveaux indicateurs d'inscription d'interface RPC

Cette mise à jour ajoute les indicateurs d'inscription d'interface suivants à RPC :
  • L'indicateur RPC_IF_LOCAL_ONLY

    Lorsque cet indicateur est inscrit au Registre, le fichier d'exécution RPC refuse les appels effectués par des clients distants. Tous les appels locaux utilisant les séquences de protocole ncadg_* et ncacn_* sont également refusés, à l'exception des appels locaux utilisant la séquence ncacn_np.
  • L'indicateur RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH

    Lorsque cet indicateur est inscrit au Registre, le fichier d'exécution RPC invoque le rappel de sécurité inscrit pour tous les appels, quels que soient les paramètres de sécurité de l'appel. Sans cet indicateur, RPC refuse tous les appels non authentifiés avant qu'ils atteignent le rappel de sécurité. Cet indicateur fonctionne uniquement lorsqu'un rappel de sécurité est inscrit au Registre.
  • L'indicateur RPC_IF_SEC_NO_CACHE

    Utilisez cet indicateur pour désactiver la mise en cache du rappel de sécurité pour une interface particulière. Vous souhaiterez peut-être effectuer cette procédure dans des situations dans lesquelles la vérification de la sécurité peut changer ou lorsqu'une identité cliente précédemment autorisée a été refusée.

Mise à jour pour restreindre l'accès RPC à distance anonyme

En général, le protocole d'appel de procédure à distance autorise l'accès à distance anonyme pour les interfaces qui ne demandent pas spécifiquement un accès restreint. Cette mise à jour introduit l'entrée du Registre DWORD RestrictRemoteClients, que vous pouvez configurer pour contrôler ce comportement. Cette entrée se trouve dans la sous-clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Définissez l'entrée de Registre RestrictRemoteClients pour utiliser l'une des valeurs suivantes, selon votre situation :
  • 0
    Ce paramètre autorise l'accès à distance anonyme aux interfaces.
  • 1 (par défaut)
    Le paramètre par défaut autorise l'accès aux interfaces uniquement à l'aide de connexions authentifiées, à moins que ces connexions demandent spécifiquement d'être exemptées de cette condition.

    Remarque Cette exemption est requise dans certains scénarios DCOM.
  • 2
    Ce paramètre autorise l'accès à distance aux interfaces uniquement à l'aide de connexions authentifiées. Il n'autorise pas d'exceptions à la condition requise d'authentification.

Mise à jour pour configurer un client RPC de façon à utiliser l'authentification pour communiquer avec le mappeur de point final

En général, un client RPC n'utilise pas l'authentification lorsqu'il communique avec le mappeur de point final RPC. Actuellement, un client RPC qui essaie d'effectuer un appel à l'aide d'un point final dynamique interrogera en premier le mappeur de point final RPC sur le serveur pour déterminer à quel point final il doit se connecter. Cette requête est exécutée anonymement, même si l'appel du client RPC est effectué en utilisant la sécurité RPC.

Cette mise à jour introduit l'entrée de Registre DWORD EnableAuthEpResolution, que vous pouvez configurer pour contrôler ce comportement. Cette nouvelle entrée du Registre est requise pour permettre à un client RPC d'effectuer un appel à un serveur RPC qui a inscrit un point final dynamique sur un système Windows XP SP2. L'ordinateur client doit définir cette clé de Registre de façon à exécuter une requête authentifiée au mappeur de point final RPC. L'entrée du Registre EnableAuthEpResolution est située dans la sous-clé de Registre suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Définissez l'entrée du Registre EnableAuthEpResolution pour utiliser l'une des valeurs suivantes, selon votre situation :
  • 0
    Cette valeur configure les ordinateurs clients pour ne pas utiliser l'authentification lorsqu'ils communiquent avec le mappeur de point final sur un serveur.
  • 1 (par défaut)
    Lorsque vous utilisez cette valeur, l'ordinateur client utilise l'authentification dans la requête du mappeur de point final au serveur si cette requête est exécutée dans le contexte d'un appel RPC authentifié.

Certaines constructions IDL (Interface Definition Language) sont marshalées et démarshalées incorrectement par RPC

Les programme qui utilisent RPC pour communiquer avec d'autres ordinateurs Microsoft Windows sur un réseau peuvent échouer. Par exemple, lorsque vous utilisez un programme Microsoft Visual Basic personnalisé entre deux ordinateurs distants et que le programme Visual Basic utilise le marshaling de type défini par l'utilisateur, vous observerez peut-être que certaines constructions IDL sont marshalées et démarshalées incorrectement. Par exemple, vous pouvez rencontrer l'un des problèmes suivants :
  • L'appel distant échoue et un code d'erreur RPC_X_BAD_STUB_DATA est retourné par le programme Visual Basic.
  • Les données incorrectes sont démarshalées.

Association de code d'erreur incorrecte dans RPC

Si un rappel de sécurité qui se produit à partir d'une interface RPC retourne le code d'erreur 1717, le code RPC local (LRPC) dans Windows convertit incorrectement ce code d'erreur en code d'erreur 5 « Accès refusé ».

Mise à jour pour ajouter des paramètres pour les options RestrictRemoteClients et EnableAuthEpResolution au fichier System.adm

Cette mise à jour ajoute des paramètres pour les options RPC RestrictRemoteClients et EnableAuthEpResolution au modèle d'administration de stratégie de groupe System.adm.

Le composant RPC gère le code d'état STATUS_UNSUCCESSFUL incorrectement

Le composant RPC de Windows ne gère pas correctement un code d'erreur qui indique que la mémoire paginée du système d'exploitation est insuffisante. Étant donné que ce code d'erreur est géré incorrectement, une session existante avec un serveur est déconnectée. Ceci provoque l'épuisement prématuré des handles de contexte.

Mise à jour pour modifier la fonction RpcBindingSetAuthInfoEx de sorte que la structure SEC_WINNT_AUTH_IDENTITY ne doive plus être valide pour la durée de vie du handle de liaison

La fonction RpcBindingSetAuthInfoEx actuelle requiert que la structure SEC_WINNT_AUTH_IDENTITY transmise à la fonction soit valide pour la durée de vie du handle de liaison. Cette structure contient des informations utilisateur personnelles, telles que des informations de mot de passe.

Cette mise à jour modifie le code de sorte que la condition requise MSDN de conserver les informations d'identification en texte clair dans la mémoire s'applique uniquement au scénario dans lequel la fonction RpcBindingInqAuthInfo(Ex) est appelée. Pour d'autres cas, les informations d'identification ne doivent pas être gardées disponibles. Dans ces scénarios, les informations d'identification en texte clair sont copiées et chiffrées. Par conséquent, le paramètre d'informations d'identification passé par l'utilisateur peut être libéré.

Mise à jour pour ouvrir automatiquement le port 135 dans le Pare-feu Windows lorsqu'un serveur RPC TCP ou UDP s'inscrit auprès du mappeur de point final

Les programmes RPC autorisés par le Pare-feu Windows et qui utilisent des points finaux dynamiques ne peuvent pas communiquer à moins que vous ouvriez manuellement le port 135 ou 593. Cette mise à jour modifie le protocole d'appel de procédure à distance pour appeler une API du pare-feu Windows supplémentaire. Cette API effectue les procédures suivantes pour les programmes autorisés par le Pare-feu Windows qui utilisent des points finaux dynamiques :
  • Elle ouvre automatiquement le port TCP 135 pour les séquences du protocole TCP
  • Elle ouvre automatiquement le port TCP 593 pour les séquences du protocole HTTP

Mise à jour pour importer les fonctionnalités du composant RPC sur HTTP de Microsoft Windows Server 2003

Le composant RPC sur HTTP de Windows Server 2003 introduit de nombreuses mises à jour de la sécurité et des fonctionnalités par rapport à Windows XP. Cette mise à jour incorpore les fonctionnalités mises à jour du composant RPC sur HTTP de Windows Server 2003 dans Windows XP SP2.

Un message d'erreur « 0x800706f7 » s'affiche si un type défini par l'utilisateur incorporé a une taille de mémoire tampon supérieure à 16 mégaoctets (Mo)

Vous observerez peut-être que vous ne pouvez pas transmettre un type défini par l'utilisateur sur des processus si la taille de mémoire tampon du type défini par l'utilisateur est supérieure à 16 Mo. Lorsque vous essayez de transmettre un type défini par l'utilisateur de taille supérieure à 16 Mo sur des processus, vous pouvez recevoir un message d'erreur semblable au suivant :

0x800706f7
Le relais a reçu des données incorrectes


Pour plus d'informations sur les modifications de fonctionnalité dans les technologies de protection réseau de Microsoft Windows XP Service Pack 2, reportez-vous au site Web Microsoft à l'adresse suivante (en anglais) :
http://technet.microsoft.com/en-us/library/bb457156.aspx (http://technet.microsoft.com/en-us/library/bb457156.aspx)

Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Media Center Edition Service Pack 2 (SP2)
  • Microsoft Windows XP Tablet PC Edition 2005
Mots-clés : 
kberrmsg kbtshoot kbbug kbfix kbenv KB838191
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.
Partager
Options de support supplémentaire
Forums du support Microsoft Community
Nous contacter directement
Trouver un partenaire Microsoft Certified Partner
Microsoft Store