Compartir a través de


DeviceManagement (referencia del Diseñador de configuraciones de Windows)

Se utiliza para configurar ajustes del administrador de dispositivos.

Se aplica a

Configuración Cliente de Windows Surface Hub HoloLens IoT Core
Cuentas
PGList
Directivas
TrustedProvisioningSource

Cuentas

  1. En Personalizaciones disponibles, selecciona Cuentas, escribe un nombre descriptivo para la cuenta y luego haz clic en Agregar.
  2. En Personalizaciones disponibles, seleccione la cuenta que creó. La siguiente tabla describe las opciones que puedes configurar. La configuración en negrita es obligatoria.
Configuración Descripción
Dirección Escribe la dirección del servidor de OMA DM
AddressType Elige entre IPv4 y URI para el tipo de dirección del servidor de OMA DM. El valor predeterminado de URI especifica que la dirección de la cuenta de OMA DM es un URI de dirección. Un valor de IPv4 especifica que la dirección de la cuenta de OMA DM es una dirección IP.
AppID Selecciona w7.
Credenciales de autenticación > 1. Selecciona un nivel de credenciales (CLCRED o SRVCRED). Un valor de CLCRED indica que el cliente de credenciales se autenticará con el servidor de OMA DM en el nivel de protocolo OMA DM. Un valor de SRVCRED indica que el servidor de credenciales se autenticará con el cliente de OMA DM en el nivel de protocolo OMA DM.
1. En Personalizaciones disponibles, seleccione el nivel.
1. En Data (Datos), escriba el nonce de autenticación como una cadena codificada en Base64.
1. En Nivel, seleccione CLCRED o SRVCRED.
1. En Nombre, escriba el nombre de autenticación.
1. En Secreto, escriba la contraseña o el secreto que se usa para la autenticación.
1. En Tipo, seleccione entre Básico, Resumen y HMAC. Para CLCRED, los valores admitidos son BASIC e IMPLÍCITA. Para SRVCRED, el valor admitido es IMPLÍCITA.
AuthenticationPreference Selecciona entre Básica, Implícita y HMAC.
BackCompatRetryDisabled Especifica si se va a intentar volver a enviar un paquete con una versión de protocolo anterior (por ejemplo, 1.1) en el SyncHdr en intentos posteriores (sin incluir la primera vez). El valor predeterminado de "FALSE" indica que los reintentos compatibles con versiones anteriores están habilitados. Un valor de "TRUE" indica que los reintentos compatibles con versiones anteriores están deshabilitados.
ConnectionRetries Escribe un número para especificar el número de reintentos que el cliente DM lleva a cabo cuando hay errores de nivel de WinINET o de nivel del Administrador de conexiones. El valor predeterminado es 3.
CRLCheck Especifica si se debe realizar una comprobación de CRL. Permite la conexión con el servidor DM para comprobar la lista de revocación de certificados (CRL). Establece en True para habilitar la revocación SSL.
DefaultEncoding Selecciona si el cliente de OMA DM usará WBXML o XML para el paquete DM cuando se comunica con el servidor.
DisableOnRoaming Especifica si el cliente se conectará mientras se esté en itinerancia de red de telefonía móvil.
InitialBackOffTime Especifica la cantidad de tiempo (en milisegundos) que el cliente DM espera antes de intentar un reintento de conexión.
InitiateSession Especifica si se debe iniciar una sesión con el servidor MDM cuando se aprovisiona la cuenta.
MaxBackOffTime Especifique el número máximo de milisegundos que se van a esperar antes de intentar un reintento de conexión.
Name Escriba un nombre para mostrar para el servidor de administración.
Port Escribe el puerto del servidor de OMA DM.
PrefConRef Escribe un URI al objeto de administración NAP o un GUID de conexión usado por el Administrador de conexiones del dispositivo.
ProtocolVersion Selecciona entre 1.1 y 1.2 para la versión del protocolo OMA DM que admite el servidor.
Rol Selecciona entre Enterprise y Operador móvil para la máscara de función con la que se ejecuta la sesión DM cuando se comunica con el servidor.
ServerID Escribe el identificador único del servidor de OMA DM de la cuenta de OMA DM actual.
SSLClientCertSearchCriteria Especifique los criterios de búsqueda de certificados de cliente, por atributo de firmante y almacenes de certificados. Para obtener más información, consulta Proveedor de servicio de configuración (CSP) de DMAcc.
UseHardwareDeviceID Especifica si se debe usar el identificador de hardware para el parámetro ./DevInfo/DevID en la cuenta DM para identificar el dispositivo.
UseNonceResync Especifica si el cliente de OMA DM debe usar el procedimiento de resincronización nonce si la notificación de desencadenador de servidor produce un error de autenticación.

PGList

  1. En Personalizaciones disponibles, selecciona PGList, escribe un LogicalProxyName y luego haz clic en Agregar.
  2. En Personalizaciones disponibles, seleccione logicalProxyName que creó y, a continuación, seleccione PhysicalProxies.
  3. Especifica un valor LicenseProductId y después haz clic en Agregar. En la siguiente tabla se describe la configuración que se puede configurar para el proxy físico y para Confianza.
Configuración Descripción
Dirección Escribe la dirección del proxy físico.
AddressType Selecciona entre E164, IPV4 e IPV ^ para el formato y el protocolo del elemento PXADDR para un proxy físico.
MatchedNapID Escribe una cadena que define el portador SMS. Esta cadena debe coincidir exactamente con el NAPID. El valor debe contener la macro MVID si es un VALOR PXADDRTYPE IPv4.
PushEnabled Selecciona si están habilitadas las operaciones de inserción.
Confianza Especifica si los servidores proxy en este servidor proxy lógico tienen privilegios.

Directivas

En la tabla siguiente se describe la configuración que puedes definir para Directivas.

Configuración Descripción
MMS > MMSMessageRoles Selecciona entre SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE y SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Si un mensaje contiene al menos uno de los roles de la máscara de rol seleccionada, se procesa el mensaje.
NetwpinRoles de OMACP > (Ventana 10, versión 1709 y versiones anteriores) Seleccione un rol de directiva para especificar si se aceptarán los mensajes firmados con PIN de red OMA. La directiva de PIN de la red de aprovisionamiento de cliente OMA determina si se aceptará el mensaje con firma de PIN de red de OMA. La máscara de rol del mensaje y la máscara de rol de la directiva se combinan con el operador AND. Si el resultado es distinto de cero, se acepta el mensaje.

Los roles disponibles son: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE y SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Nota Es posible que NETWPIN y USERNETWPIN basados en IMSI no funcionen para teléfonos SIM duales. El proveedor de autenticación de OMA-CP solo usa el IMSI desde el ejecutor 0 (el SIM de datos activos y actual) al aplicar el algoritmo hash de estos mensajes. Las cargas de OMA-CP destinadas al ejecutor 1 se rechazan por el teléfono. Para obtener más información acerca los ejecutores, consulta SIM dual.
UsernetwpinRoles de OMACP > (Ventana 10, versión 1709 y versiones anteriores) Seleccione un rol de directiva para especificar si se aceptará el mensaje firmado por el PIN de red de usuario de OMA. La máscara de rol del mensaje y la máscara de rol de la directiva se combinan con el operador AND. Si el resultado es distinto de cero, se acepta el mensaje.

Los roles disponibles son: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE y SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Nota Es posible que NETWPIN y USERNETWPIN basados en IMSI no funcionen para teléfonos SIM duales. El proveedor de autenticación de OMA-CP solo usa el IMSI desde el ejecutor 0 (el SIM de datos activos y actual) al aplicar el algoritmo hash de estos mensajes. Las cargas de OMA-CP destinadas al ejecutor 1 se rechazan por el teléfono. Para obtener más información acerca los ejecutores, consulta SIM dual.
UserpinRoles de OMACP > (Ventana 10, versión 1709 y versiones anteriores) Seleccione un rol de directiva para especificar si se aceptará el PIN de usuario de OMA o el mensaje firmado por mac del usuario. La directiva de PIN de usuario de aprovisionamiento de cliente OMA determina si se aceptará el PIN de usuario OMA o el mensaje con firma MAC de usuario. La máscara de rol del mensaje y la máscara de rol de la directiva se combinan con el operador AND. Si el resultado es distinto de cero, se acepta el mensaje.

Los roles disponibles son: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE y SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceIndicationRoles Especifica los roles de seguridad que pueden aceptar mensajes SI. La directiva de mensaje de indicación de servicio (SI) indica si se aceptan los mensajes SI especificando los roles de seguridad que pueden aceptar los mensajes SI. Se envía un mensaje si al teléfono para notificar a los usuarios los nuevos servicios, las actualizaciones del servicio y los servicios de aprovisionamiento.

Los roles disponibles son: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE y SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceLoadingRoles Especifica los roles de seguridad que pueden aceptar mensajes SL. La directiva de mensaje de carga de servicio (SL) indica si se aceptan los mensajes SL especificando los roles de seguridad que pueden aceptar los mensajes SL. Un mensaje de SL descarga nuevos servicios o aprovisionamiento de XML en el teléfono.

Los roles disponibles son: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE y SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
WSP > WSPPushAllowed Indica si se enrutan las notificaciones del Protocolo de sesión inalámbrica (WSP) de la pila WAP.

TrustedProvisioningSource

En PROVURL, escribe la dirección URL para un servidor de aprovisionamiento de confianza (TPS).