Elenco delle correzioni per RPC contenute in Windows XP Service Pack 2 e in Windows XP Tablet PC Edition 2005

Traduzione articoli Traduzione articoli
Identificativo articolo: 838191 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

INTRODUZIONE

In questo articolo vengono elencati i problemi e gli scenari di aggiornamento correlati a RPC (Remote Procedure Call) risolti in Windows XP Service Pack 2 (SP2) e in Windows XP Tablet PC Edition 2005.

Informazioni

I problemi e gli scenari di aggiornamento correlati a RPC che sono stati risolti sono i seguenti:

Aggiornamento per aggiungere tre nuovi flag di registrazione di interfaccia RPC

Questo aggiornamento introduce i seguenti flag di registrazione di interfaccia in RPC:
  • Flag RPC_IF_LOCAL_ONLY

    Quando questo flag viene registrato, il run-time RPC rifiuta le chiamate effettuate da client remoti. Vengono rifiutate anche tutte le chiamate locali che utilizzano le sequenze di protocollo ncadg_* e ncacn_*, ad eccezione delle chiamate locali che utilizzano la sequenza ncacn_np.
  • Flag RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH

    Quando viene registrato questo flag, il run-time RPC richiama i callback di protezione registrati per tutte le chiamate, a prescindere dalle impostazioni di protezione per le chiamate. Senza questo flag, RPC rifiuta tutte le chiamate non autenticate prima che raggiungano il callback di protezione. Questo flag funziona solo quando è registrato un callback di protezione.
  • Flag RPC_IF_SEC_NO_CACHE

    Utilizzare questo flag per disabilitare la cache dei callback di protezione per una particolare interfaccia. Questa operazione è opportuna in situazioni in cui il controllo di protezione potrebbe cambiare o in cui un'identità client precedentemente consentita potrebbe essere rifiutata.

Aggiornamento per limitare l'accesso RPC remoto anonimo

In genere il protocollo RPC consente l'accesso remoto anonimo per le interfacce che non richiedono specificamente l'accesso limitato. Questo aggiornamento introduce nel Registro di sistema la voce RestrictRemoteClients di tipo DWORD, che consente di controllare tale comportamento e che si trova nella seguente sottochiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Impostare la voce RestrictRemoteClients del Registro di sistema con uno dei valori seguenti, a seconda della situazione:
  • 0
    Questa impostazione consente l'accesso remoto anonimo alle interfacce.
  • 1 (impostazione predefinita)
    Questa impostazione predefinita consente l'accesso alle interfacce unicamente mediante connessioni autenticate, a meno che tali connessioni non richiedano specificamente di ignorare questo requisito.

    Nota Questa eccezione è necessaria in alcuni scenari DCOM.
  • 2
    Questa impostazione consente l'accesso remoto alle interfacce solo con connessioni autenticate senza alcuna eccezione.

Aggiornamento per configurare un client RPC per l'utilizzo dell'autenticazione per comunicare con l'agente mapping endpoint

In genere un client RPC non utilizza l'autenticazione quando comunica con l'agente mapping endpoint RPC. Di solito un client RPC che cerca di effettuare una chiamata utilizzando un endpoint dinamico interroga prima l'agente mapping endpoint RPC sul server per stabilire a quale endpoint connettersi. Tale query viene eseguita in modo anonimo, anche se la chiamata del client RPC viene effettuata con la protezione RPC.

Questo aggiornamento introduce nel Registro di sistema la voce EnableAuthEpResolution di tipo DWORD, che è possibile configurare per controllare tale comportamento. Questa nuova voce del Registro di sistema è necessaria per abilitare un client RPC a effettuare una chiamata a un server RPC che ha registrato un endpoint dinamico in un sistema che esegue Windows XP SP2. Il computer client deve impostare questa chiave del Registro di sistema in modo che venga eseguita una query autenticata all'agente mapping endpoint RPC. La voce EnableAuthEpResolution si trova nella seguente sottochiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
Impostare la voce EnableAuthEpResolution del Registro di sistema con uno dei valori seguenti, a seconda della situazione:
  • 0
    Questo valore consente di configurare i computer client in modo che non utilizzino l'autenticazione quando comunicano con l'agente mapping endpoint su un server.
  • 1 (impostazione predefinita)
    Se si utilizza questo valore, il computer client utilizza l'autenticazione nella richiesta per l'agente mapping endpoint inviata al server qualora la query non rientri nel contesto di una chiamata RPC autenticata.

Marshalling e unmarshalling non corretti di determinati costrutti IDL (Interface Definition Language) da parte di RPC

I programmi che utilizzano RPC per comunicare in rete con altri computer basati su Microsoft Windows potrebbero non funzionare. Ad esempio, quando si utilizza un programma Microsoft Visual Basic personalizzato tra due computer remoti e tale programma utilizza il marshalling di tipo definito dall'utente, è possibile che per determinati costrutti IDL il marshalling e l'unmarshalling vengano eseguiti in modo non corretto. È possibile, ad esempio, che si presenti uno dei sintomi seguenti:
  • La chiamata remota non riesce e il programma Visual Basic restituisce il codice di errore RPC_X_BAD_STUB_DATA.
  • Viene eseguito l'unmarshalling di dati non corretti.

Presenza di un mapping di codici di errore non corretto in RPC

Se un callback di protezione originato da un'interfaccia RPC restituisce il codice di errore 1717, il codice LRPC (Local RPC) in Windows converte erroneamente tale codice di errore nel codice di errore 5 "Accesso negato".

Aggiornamento per aggiungere al file System.adm le impostazioni relative alle opzioni RestrictRemoteClients e EnableAuthEpResolution

Questo aggiornamento consente di aggiungere le impostazioni relative alle opzioni RPC RestrictRemoteClients e EnableAuthEpResolution al modello amministrativo System.adm dei Criteri di gruppo.

Gestione errata del codice di stato STATUS_UNSUCCESSFUL da parta del componente RPC

Il componente RPC di Windows non gestisce correttamente un codice di errore indicante l'esaurimento della memoria del pool da parte del sistema operativo. A motivo di ciò, una sessione con un server viene terminata, pertanto si verifica un esaurimento prematuro degli handle di contesto.

Aggiornamento per modificare la funzione RpcBindingSetAuthInfoEx in modo che non richieda più che la struttura SEC_WINNT_AUTH_IDENTITY sia valida per l'intera durata dell'handle di binding

L'attuale funzione RpcBindingSetAuthInfoEx richiede che la struttura SEC_WINNT_AUTH_IDENTITY a essa passata sia valida per l'intera durata dell'handle di binding. La struttura contiene informazioni riservate dell'utente, ad esempio la password.

Questo aggiornamento modifica il codice in modo che il requisito MSDN di conservare in memoria le credenziali non crittografate valga solo nel caso in cui venga chiamata la funzione RpcBindingInqAuthInfo(Ex). In tutti gli altri casi le credenziali non crittografate non devono essere conservate, bensì copiate e crittografate così da liberare il parametro delle credenziali passate dall'utente.

Aggiornamento per aprire automaticamente la porta 135 in Windows Firewall quando un server RPC TCP o UDP viene registrato nell'agente mapping endpoint

I programmi RPC consentiti dal punto di vista di Windows Firewall e che utilizzano gli endpoint dinamici non possono comunicare a meno che non venga manualmente aperta la porta 135 o la porta 593. Questo aggiornamento modifica il protocollo RPC in modo che venga chiamata un'ulteriore API di Windows Firewall. Questa API effettua le operazioni seguenti per i programmi consentiti da Windows Firewall e che utilizzano gli endpoint dinamici:
  • Apre automaticamente la porta TCP 135 per le sequenze del protocollo TCP
  • Apre automaticamente la porta TCP 593 per le sequenze del protocollo HTTP

Aggiornamento per importare le funzionalità del componente RPC su HTTP da Microsoft Windows Server 2003

Il componente RPC su HTTP di Windows Server 2003 include molti aggiornamenti della protezione e del funzionamento rispetto a quello disponibile in Windows XP. Questo aggiornamento consente di includere in Windows XP SP2 le funzionalità aggiornate del componente RPC su HTTP di Windows Server 2003.

Visualizzazione del messaggio di errore "0x800706f7" se un tipo incorporato definito dall'utente ha un buffer di dimensione maggiore di 16 MB

Può accadere che non si riesca a passare nei processi un tipo definito dall'utente se tale tipo ha un buffer di dimensione maggiore di 16 MB. Quando si tenta di passare nei processi un UDT maggiore di 16 MB, è possibile che venga visualizzato un messaggio di errore analogo al seguente:

0x800706f7
Lo stub ha ricevuto dati incorretti


Per ulteriori informazioni sulle modifiche apportate al funzionamento delle tecnologie di protezione di rete in Windows XP SP2, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2netwk.mspx

Proprietà

Identificativo articolo: 838191 - Ultima modifica: lunedì 7 maggio 2007 - Revisione: 3.2
Le informazioni in questo articolo si applicano a
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Media Center Edition Service Pack 2 (SP2)
  • Microsoft Windows XP Tablet PC Edition 2005
Chiavi: 
kbtshoot kberrmsg kbenv kbfix kbbug KB838191
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com