DeviceManagement (referencia del Diseñador de configuraciones de Windows)
Se utiliza para configurar ajustes del administrador de dispositivos.
Se aplica a
Configuración | Cliente de Windows | Surface Hub | HoloLens | IoT Core |
---|---|---|---|---|
Cuentas | ✅ | ✅ | ||
PGList | ✅ | ✅ | ||
Directivas | ✅ | ✅ | ||
TrustedProvisioningSource | ✅ | ✅ |
Cuentas
- En Personalizaciones disponibles, selecciona Cuentas, escribe un nombre descriptivo para la cuenta y luego haz clic en Agregar.
- En Personalizaciones disponibles, seleccione la cuenta que creó. La siguiente tabla describe las opciones que puedes configurar. La configuración en negrita es obligatoria.
Configuración | Descripción |
---|---|
Dirección | Escribe la dirección del servidor de OMA DM |
AddressType | Elige entre IPv4 y URI para el tipo de dirección del servidor de OMA DM. El valor predeterminado de URI especifica que la dirección de la cuenta de OMA DM es un URI de dirección. Un valor de IPv4 especifica que la dirección de la cuenta de OMA DM es una dirección IP. |
AppID | Selecciona w7. |
Credenciales de autenticación > | 1. Selecciona un nivel de credenciales (CLCRED o SRVCRED). Un valor de CLCRED indica que el cliente de credenciales se autenticará con el servidor de OMA DM en el nivel de protocolo OMA DM. Un valor de SRVCRED indica que el servidor de credenciales se autenticará con el cliente de OMA DM en el nivel de protocolo OMA DM.
1. En Personalizaciones disponibles, seleccione el nivel. 1. En Data (Datos), escriba el nonce de autenticación como una cadena codificada en Base64. 1. En Nivel, seleccione CLCRED o SRVCRED. 1. En Nombre, escriba el nombre de autenticación. 1. En Secreto, escriba la contraseña o el secreto que se usa para la autenticación. 1. En Tipo, seleccione entre Básico, Resumen y HMAC. Para CLCRED, los valores admitidos son BASIC e IMPLÍCITA. Para SRVCRED, el valor admitido es IMPLÍCITA. |
AuthenticationPreference | Selecciona entre Básica, Implícita y HMAC. |
BackCompatRetryDisabled | Especifica si se va a intentar volver a enviar un paquete con una versión de protocolo anterior (por ejemplo, 1.1) en el SyncHdr en intentos posteriores (sin incluir la primera vez). El valor predeterminado de "FALSE" indica que los reintentos compatibles con versiones anteriores están habilitados. Un valor de "TRUE" indica que los reintentos compatibles con versiones anteriores están deshabilitados. |
ConnectionRetries | Escribe un número para especificar el número de reintentos que el cliente DM lleva a cabo cuando hay errores de nivel de WinINET o de nivel del Administrador de conexiones. El valor predeterminado es 3 . |
CRLCheck | Especifica si se debe realizar una comprobación de CRL. Permite la conexión con el servidor DM para comprobar la lista de revocación de certificados (CRL). Establece en True para habilitar la revocación SSL. |
DefaultEncoding | Selecciona si el cliente de OMA DM usará WBXML o XML para el paquete DM cuando se comunica con el servidor. |
DisableOnRoaming | Especifica si el cliente se conectará mientras se esté en itinerancia de red de telefonía móvil. |
InitialBackOffTime | Especifica la cantidad de tiempo (en milisegundos) que el cliente DM espera antes de intentar un reintento de conexión. |
InitiateSession | Especifica si se debe iniciar una sesión con el servidor MDM cuando se aprovisiona la cuenta. |
MaxBackOffTime | Especifique el número máximo de milisegundos que se van a esperar antes de intentar un reintento de conexión. |
Name | Escriba un nombre para mostrar para el servidor de administración. |
Port | Escribe el puerto del servidor de OMA DM. |
PrefConRef | Escribe un URI al objeto de administración NAP o un GUID de conexión usado por el Administrador de conexiones del dispositivo. |
ProtocolVersion | Selecciona entre 1.1 y 1.2 para la versión del protocolo OMA DM que admite el servidor. |
Rol | Selecciona entre Enterprise y Operador móvil para la máscara de función con la que se ejecuta la sesión DM cuando se comunica con el servidor. |
ServerID | Escribe el identificador único del servidor de OMA DM de la cuenta de OMA DM actual. |
SSLClientCertSearchCriteria | Especifique los criterios de búsqueda de certificados de cliente, por atributo de firmante y almacenes de certificados. Para obtener más información, consulta Proveedor de servicio de configuración (CSP) de DMAcc. |
UseHardwareDeviceID | Especifica si se debe usar el identificador de hardware para el parámetro ./DevInfo/DevID en la cuenta DM para identificar el dispositivo. |
UseNonceResync | Especifica si el cliente de OMA DM debe usar el procedimiento de resincronización nonce si la notificación de desencadenador de servidor produce un error de autenticación. |
PGList
- En Personalizaciones disponibles, selecciona PGList, escribe un LogicalProxyName y luego haz clic en Agregar.
- En Personalizaciones disponibles, seleccione logicalProxyName que creó y, a continuación, seleccione PhysicalProxies.
- Especifica un valor LicenseProductId y después haz clic en Agregar. En la siguiente tabla se describe la configuración que se puede configurar para el proxy físico y para Confianza.
Configuración | Descripción |
---|---|
Dirección | Escribe la dirección del proxy físico. |
AddressType | Selecciona entre E164, IPV4 e IPV ^ para el formato y el protocolo del elemento PXADDR para un proxy físico. |
MatchedNapID | Escribe una cadena que define el portador SMS. Esta cadena debe coincidir exactamente con el NAPID. El valor debe contener la macro MVID si es un VALOR PXADDRTYPE IPv4. |
PushEnabled | Selecciona si están habilitadas las operaciones de inserción. |
Confianza | Especifica si los servidores proxy en este servidor proxy lógico tienen privilegios. |
Directivas
En la tabla siguiente se describe la configuración que puedes definir para Directivas.
Configuración | Descripción |
---|---|
MMS > MMSMessageRoles | Selecciona entre SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE y SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Si un mensaje contiene al menos uno de los roles de la máscara de rol seleccionada, se procesa el mensaje. |
NetwpinRoles de OMACP > | (Ventana 10, versión 1709 y versiones anteriores) Seleccione un rol de directiva para especificar si se aceptarán los mensajes firmados con PIN de red OMA. La directiva de PIN de la red de aprovisionamiento de cliente OMA determina si se aceptará el mensaje con firma de PIN de red de OMA. La máscara de rol del mensaje y la máscara de rol de la directiva se combinan con el operador AND. Si el resultado es distinto de cero, se acepta el mensaje. Los roles disponibles son: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE y SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Nota Es posible que NETWPIN y USERNETWPIN basados en IMSI no funcionen para teléfonos SIM duales. El proveedor de autenticación de OMA-CP solo usa el IMSI desde el ejecutor 0 (el SIM de datos activos y actual) al aplicar el algoritmo hash de estos mensajes. Las cargas de OMA-CP destinadas al ejecutor 1 se rechazan por el teléfono. Para obtener más información acerca los ejecutores, consulta SIM dual. |
UsernetwpinRoles de OMACP > | (Ventana 10, versión 1709 y versiones anteriores) Seleccione un rol de directiva para especificar si se aceptará el mensaje firmado por el PIN de red de usuario de OMA. La máscara de rol del mensaje y la máscara de rol de la directiva se combinan con el operador AND. Si el resultado es distinto de cero, se acepta el mensaje. Los roles disponibles son: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE y SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Nota Es posible que NETWPIN y USERNETWPIN basados en IMSI no funcionen para teléfonos SIM duales. El proveedor de autenticación de OMA-CP solo usa el IMSI desde el ejecutor 0 (el SIM de datos activos y actual) al aplicar el algoritmo hash de estos mensajes. Las cargas de OMA-CP destinadas al ejecutor 1 se rechazan por el teléfono. Para obtener más información acerca los ejecutores, consulta SIM dual. |
UserpinRoles de OMACP > | (Ventana 10, versión 1709 y versiones anteriores) Seleccione un rol de directiva para especificar si se aceptará el PIN de usuario de OMA o el mensaje firmado por mac del usuario. La directiva de PIN de usuario de aprovisionamiento de cliente OMA determina si se aceptará el PIN de usuario OMA o el mensaje con firma MAC de usuario. La máscara de rol del mensaje y la máscara de rol de la directiva se combinan con el operador AND. Si el resultado es distinto de cero, se acepta el mensaje. Los roles disponibles son: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE y SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceIndicationRoles | Especifica los roles de seguridad que pueden aceptar mensajes SI. La directiva de mensaje de indicación de servicio (SI) indica si se aceptan los mensajes SI especificando los roles de seguridad que pueden aceptar los mensajes SI. Se envía un mensaje si al teléfono para notificar a los usuarios los nuevos servicios, las actualizaciones del servicio y los servicios de aprovisionamiento. Los roles disponibles son: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE y SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceLoadingRoles | Especifica los roles de seguridad que pueden aceptar mensajes SL. La directiva de mensaje de carga de servicio (SL) indica si se aceptan los mensajes SL especificando los roles de seguridad que pueden aceptar los mensajes SL. Un mensaje de SL descarga nuevos servicios o aprovisionamiento de XML en el teléfono. Los roles disponibles son: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE y SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
WSP > WSPPushAllowed | Indica si se enrutan las notificaciones del Protocolo de sesión inalámbrica (WSP) de la pila WAP. |
TrustedProvisioningSource
En PROVURL, escribe la dirección URL para un servidor de aprovisionamiento de confianza (TPS).