Archivio: requisiti di certificazione per Windows Desktop Apps v1.1
Versione documento: 1.1
Data documento: 26 gennaio 2012
Questo documento contiene i requisiti tecnici e le qualifiche di idoneità che un'app desktop deve soddisfare per partecipare al programma di certificazione delle app desktop di Windows 8. Per Windows 7, questo programma era noto come programma logo software Windows.
Benvenuto/a.
La piattaforma Windows supporta un ampio ecosistema di prodotti e partner. La visualizzazione del logo di Windows nel prodotto rappresenta una relazione e un impegno condiviso per la qualità tra Microsoft e la società. I clienti considerano attendibile il marchio Windows sul prodotto perché garantisce che soddisfi gli standard di compatibilità e funzioni correttamente sulla piattaforma Windows. Il superamento della certificazione app Windows consente di mostrare l'app nel Centro compatibilità Windows ed è anche un passaggio necessario per elencare un riferimento a un'app desktop in Windows Store.
Il programma di certificazione app Windows è costituito da requisiti tecnici e di programma per garantire che le app di terze parti che trasportano il marchio Windows siano facili da installare e affidabili nei PC che eseguono Windows. I clienti valutano stabilità, compatibilità, affidabilità, prestazioni e qualità nei sistemi acquistati. Microsoft concentra gli investimenti per soddisfare questi requisiti per le app software progettate per l'esecuzione nella piattaforma Windows per i PC. Queste attività includono test di compatibilità per coerenza dell'esperienza, prestazioni migliorate e sicurezza avanzata nei PC che eseguono software Windows. I test di compatibilità Microsoft sono stati progettati in collaborazione con i partner del settore e sono costantemente migliorati in risposta agli sviluppi del settore e alla domanda dei consumatori.
Il Kit di certificazione app Windows viene usato per convalidare la conformità a questi requisiti e sostituisce il WSLK usato per la convalida nel programma Windows 7 Software Logo. Il Kit di certificazione app Windows è uno dei componenti inclusi in Windows Software Development Kit (SDK).
Idoneità per le app
Affinché un'app possa qualificarsi per la certificazione dell'app desktop di Windows 8, deve soddisfare i criteri seguenti e tutti i requisiti tecnici elencati in questo documento.
- Deve essere un'app autonoma
- Deve essere eseguito in un computer Windows 8.1 locale
- Può essere un componente client di un'app di Windows Server certificata
- Deve essere codice e funzionalità completa
1. Le app sono compatibili e resilienti
I casi in cui un'app si arresta o arresta la risposta causano molta frustrazione da parte dell'utente. Le app devono essere resilienti ed stabili ed eliminare tali errori aiutano a garantire che il software sia più prevedibile, gestibile, efficiente e affidabile.
- 1.1 L'app non deve dipendere dalle modalità di compatibilità di Windows, dal messaggio AppHelp e da eventuali altre correzioni di compatibilità
1.2 L'app non deve accettare una dipendenza dal runtime VB6
1.3 L'app non deve caricare DLL arbitrarie per intercettare le chiamate API Win32 usando HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows AppInit_dlls.
2. Le app devono rispettare le procedure consigliate per la sicurezza di Windows
L'uso delle procedure consigliate per la sicurezza di Windows consentirà di evitare l'esposizione alle superfici di attacco di Windows. Le superfici di attacco sono i punti di ingresso che un utente malintenzionato potrebbe usare per sfruttare il sistema operativo sfruttando le vulnerabilità nel software di destinazione. Una delle peggiori vulnerabilità di sicurezza è l'elevazione dei privilegi.
- 2.1 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere i file eseguibili 2.2 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere le directory 2.3 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere le chiavi del Registro di sistema 2.4 L'app deve usare elenchi di controllo di accesso sicuri e appropriati per proteggere le directory che contengono oggetti 2.5 L'app deve ridurre l'accesso non amministratore ai servizi vulnerabili alla manomissione 2.6 L'app deve impedire i servizi con velocità rapida riavvia il riavvio più di due volte ogni 24 ore
Il programma di certificazione app Windows verificherà che le superfici di attacco di Windows non siano esposte verificando che gli elenchi di controllo di accesso e i servizi siano implementati in modo da non mettere a rischio il sistema Windows.
3. Le app supportano le funzionalità di sicurezza di Windows
Il sistema operativo Windows include molte funzionalità che supportano la sicurezza e la privacy del sistema. Le app devono supportare queste funzionalità per mantenere l'integrità del sistema operativo. Le app compilate in modo non corretto potrebbero causare sovraccarichi del buffer che possono, a sua volta, causare denial of service o consentire l'esecuzione di codice dannoso.
- 3.1 L'app non deve usare AllowPartiallyTrustedCallersAttribute (APTCA) per garantire l'accesso sicuro agli assembly con nome sicuro
3.2 L'app deve essere compilata usando il flag /Cassaforteedizione Standard H per garantire la gestione delle eccezioni sicure
3.3 L'app deve essere compilata usando il flag /NXCOMPAT per impedire l'esecuzione dei dati
3.4 L'app deve essere compilata usando il flag /DYNAMICBA edizione Standard per la randomizzazione del layout dello spazio degli indirizzi (ASLR)
3.5 L'app non deve leggere/scrivere le sezioni PE condivise
4. Le app devono rispettare i messaggi di gestione del riavvio del sistema
Quando gli utenti avviano l'arresto, in genere hanno un forte desiderio di vedere l'arresto riuscito; potrebbero avere fretta di lasciare l'ufficio e vogliono solo che i loro computer si spegnino. Le app devono rispettare questo desiderio non bloccando l'arresto. Anche se nella maggior parte dei casi, un arresto potrebbe non essere critico, le app devono essere preparate per la possibilità di un arresto critico.
- 4.1 L'app deve gestire correttamente gli arresti critici
- In un arresto critico, le app che restituiscono FAL edizione Standard a WM_QUERYENDedizione Standard SSION verranno inviate WM_ENDedizione Standard SSION e chiuse, mentre i timeout in risposta a WM_QUERYENDedizione Standard SSION verranno terminati.
- WM\_QUERYENDedizione Standard SSION con LPARAM = END edizione Standard SSION\_CLOedizione Standard APP(0x1).
Le app console possono chiamare SetConsoleCtrlHandler per specificare la funzione che gestirà le notifiche di arresto. Le app di servizio possono chiamare RegisterServiceCtrlHandlerEx per specificare la funzione che riceverà le notifiche di arresto.
- WM\_ENDedizione Standard SSION con LPARAM = END edizione Standard SSION\_CLOedizione Standard APP(0x1).
Come minimo, l'app deve prepararsi salvando i dati utente e dichiarando le informazioni necessarie dopo un riavvio.
5. Le app devono supportare un'installazione pulita e reversibile
Un'installazione pulita e reversibile consente agli utenti di gestire correttamente (distribuire e rimuovere) app nei propri sistemi.
- 5.1 L'app deve implementare correttamente un'installazione pulita e reversibile
- DisplayName
- InstallLocation
- Publisher
- UninstallString
- VersionMajor o MajorVersion
- VersionMinor o MinorVersion
- Se l'installazione non riesce, l'app dovrebbe essere in grado di eseguire il rollback e ripristinare lo stato precedente del computer.
- Il riavvio del computer non deve mai essere l'unica opzione alla fine di un'installazione o di un aggiornamento. Gli utenti devono avere la possibilità di riavviare in un secondo momento.
- Gli strumenti di inventario e gli strumenti di telemetria di Windows richiedono informazioni complete sulle app installate. Se si usa un programma di installazione basato su MSI, MSI crea automaticamente le voci del Registro di sistema seguenti. Se non si usa un programma di installazione MSI, il modulo di installazione deve creare le voci del Registro di sistema seguenti durante l'installazione:
6. Le app devono firmare digitalmente file e driver
Una firma digitale Authenticode consente agli utenti di assicurarsi che il software sia originale. Consente inoltre di rilevare se un file è stato manomesso, ad esempio se è stato infettato da un virus. L'applicazione della firma del codice in modalità kernel è una funzionalità di Windows nota come integrità del codice (CI), che migliora la sicurezza del sistema operativo verificando l'integrità di un file ogni volta che l'immagine del file viene caricata in memoria. CI rileva se il codice dannoso ha modificato un file binario di sistema. Genera anche un evento del log di diagnostica e di controllo di sistema quando la firma di un modulo kernel non riesce a verificarsi correttamente.
- 6.1 Tutti i file eseguibili (.exe, .dll, .dll, .sys, .cpl, .drv, .scr) devono essere firmati con un certificato Authenticode
6.2 Tutti i driver in modalità kernel installati dall'app devono avere una firma Microsoft ottenuta tramite il programma di certificazione hardware Windows. Tutti i driver di filtro del file system devono essere firmati da Microsoft.
6.3 Eccezioni e rinuncia
- Le rinunce saranno considerate solo per i ridistribuibili non firmati, esclusi i conducenti. È necessaria una prova di comunicazione che richiede una versione firmata dei ridistribuibili per concedere questa rinuncia.
7. Le app non bloccano l'installazione o l'avvio dell'app in base a un controllo della versione del sistema operativo
È importante che i clienti non vengano artificialmente bloccati dall'installazione o dall'esecuzione dell'app quando non esistono limitazioni tecniche. In generale, se le app sono state scritte per Windows Vista o versioni successive di Windows, non devono controllare la versione del sistema operativo.
- 7.1 L'app non deve eseguire controlli della versione per verificare l'uguaglianza
- Le app distribuite come pacchetto che vengono eseguite anche in Windows XP, Windows Vista e Windows 7 e devono controllare la versione del sistema operativo per determinare quali componenti installare in un determinato sistema operativo.
- App che controllano solo la versione minima del sistema operativo (solo durante l'installazione, non in fase di esecuzione) usando solo le chiamate API approvate e che elencano correttamente il requisito di versione minima nel manifesto dell'app.
- App di sicurezza (antivirus, firewall e così via), utilità di sistema (ad esempio, deframmentare, backup e strumenti di diagnostica) che controllano la versione del sistema operativo usando solo le chiamate API approvate.
- Se è necessaria una funzionalità specifica, verificare se la funzionalità è disponibile. Se è necessario Windows XP, cercare Windows XP o versione successiva (>= 5.1). In questo modo, il codice di rilevamento continuerà a funzionare sulle versioni future di Windows. I programmi di installazione dei driver e i moduli di disinstallazione non devono mai controllare la versione del sistema operativo.
8. Le app non caricano servizi o driver in modalità provvisoria
Cassaforte modalità consente agli utenti di diagnosticare e risolvere i problemi di Windows. I driver e i servizi non devono essere impostati per il caricamento in modalità provvisoria, a meno che non siano necessari per le operazioni di base del sistema, ad esempio driver di dispositivo di archiviazione o per scopi di diagnostica e ripristino, ad esempio scanner antivirus. Per impostazione predefinita, quando Windows è in modalità provvisoria, avvia solo i driver e i servizi preinstallati con Windows.
- 8.1 Eccezioni e rinuncia
- I driver e i servizi che devono essere avviati in modalità provvisoria richiedono una rinuncia. La richiesta di rinuncia deve includere ogni driver o servizio applicabile scrivendo nelle chiavi del Registro di sistema Cassaforte Boot e descrivere i motivi tecnici per cui l'app o il servizio deve essere eseguito in modalità provvisoria. Il programma di installazione dell'app deve registrare tutti questi driver e servizi usando queste chiavi del Registro di sistema:
Nota: è necessario testare questi driver e servizi per assicurarsi che funzionino in modalità provvisoria senza errori.
9. Le app devono seguire le linee guida per il controllo dell'account utente
Alcune app di Windows vengono eseguite nel contesto di sicurezza di un account amministratore e le app spesso richiedono diritti utente eccessivi e privilegi di Windows. Il controllo dell'accesso alle risorse consente agli utenti di controllare i propri sistemi e proteggerli da modifiche indesiderate. Una modifica indesiderata può essere dannosa, ad esempio un rootkit che prende il controllo del computer o essere il risultato di un'azione eseguita da persone con privilegi limitati. La regola più importante per controllare l'accesso alle risorse consiste nel fornire il minor numero di accessi al contesto utente standard necessario per consentire a un utente di eseguire le proprie attività necessarie. Seguendo le linee guida per il controllo dell'account utente ,l'app fornisce all'app le autorizzazioni necessarie quando sono necessarie per l'app, senza lasciare il sistema costantemente esposto ai rischi per la sicurezza. La maggior parte delle app non richiede privilegi di amministratore in fase di esecuzione e deve essere eseguita correttamente come utente standard.
- 9.1 L'app deve avere un manifesto che definisce i livelli di esecuzione e indica al sistema operativo i privilegi richiesti dall'app per l'esecuzione
- Amministrazione istrative o strumenti di sistema con livello di esecuzione impostato su highestAvailable e/o require Amministrazione istrator
- Solo l'accessibilità o l'app framework di automazione interfaccia utente imposta il flag uiAccess su true per ignorare l'isolamento dei privilegi dell'interfaccia utente.Only Accessibility or UI automation framework app set the uiAccess flag to true to bypass the user interface privilege isolation (UIPI). Per avviare correttamente l'utilizzo dell'app, questo flag deve essere firmato Authenticode e deve trovarsi in un percorso protetto nel file system, ovvero Programmi.
- Il contrassegno del manifesto dell'app si applica solo agli exes, non alle DLL. Ciò è dovuto al fatto che il controllo dell'account utente non controlla le DLL durante la creazione del processo. Vale anche la pena notare che le regole di controllo dell'account utente non si applicano ai servizi Windows. Il manifesto può essere incorporato o esterno.
Per creare un manifesto, creare un file con il nome <app_name.exe.manifest> e archiviarlo nella stessa directory del file EXE. Si noti che qualsiasi manifesto esterno viene ignorato se l'app ha un manifesto interno. Ad esempio:
<requestedExecutionLevel level=""asInvoker | highestAvailable | require Amministrazione istrator"" uiAccess=""true|false""/>
- Tutte le funzionalità amministrative devono essere spostate in un processo separato eseguito con privilegi amministrativi. Le app rivolte agli utenti, ad esempio quelle accessibili tramite il gruppo di programmi nel menu Start, e che richiedono l'elevazione dei privilegi devono essere autenticate.
- Una rinuncia è necessaria per le app che eseguono il processo principale con privilegi elevati (require Amministrazione istrator o highestAvailable). Il processo principale viene identificato come punto di ingresso dell'utente all'app. Le rinunce verranno considerate per gli scenari seguenti:
10. Le app devono essere installate nelle cartelle corrette per impostazione predefinita
Gli utenti devono avere un'esperienza coerente e sicura con il percorso di installazione predefinito dei file, mantenendo al tempo stesso l'opzione per installare un'app nel percorso preferito. È anche necessario archiviare i dati dell'app nella posizione corretta per consentire a più persone di usare lo stesso computer senza danneggiare o sovrascrivere i dati e le impostazioni dell'altro. Windows fornisce percorsi specifici nel file system per archiviare programmi e componenti software, dati di app condivisi e dati dell'app specifici di un utente
- 10.1 L'app deve essere installata nella cartella Programmi per impostazione predefinita
- Chiavi di esecuzione del Registro di sistema HKLM e HKCU in Software\Microsoft\Windows\CurrentVersion
- Chiavi di esecuzione del Registro di sistema HKLM e o HKCU in Software\Wow6432Node\Microsoft\windows\CurrentVersion
- Start Menu AllPrograms > STARTUP
- Per le app native a 32 bit e a 64 bit in %ProgramFiles%, e %ProgramFiles(x86)% per le app a 32 bit in esecuzione su x64. I dati utente o i dati dell'app non devono mai essere archiviati in questo percorso a causa delle autorizzazioni di sicurezza configurate per questa cartella.
- Ad esempio, l'app non deve impostare alcuno dei seguenti elementi.
- Usare i metodi corretti per l'installazione di file, ad esempio tipi di carattere o driver.
- Quando l'app è installata, non esiste un percorso utente corretto in cui archiviare i dati. I tentativi da parte di un'app di modificare i comportamenti di associazione predefiniti a livello di computer dopo l'installazione avranno esito negativo. Le impostazioni predefinite devono invece essere richieste a livello di utente, che impedisce a più utenti di sovrascrivere le impostazioni predefinite dell'altro.
- Per le app che scrivono nella Global Assembly Cache (GAC) le app .NET devono mantenere private le dipendenze degli assembly e archiviarla nella directory dell'app, a meno che non sia esplicitamente necessaria la condivisione di un assembly.
11. Le app devono supportare sessioni multiutente
Gli utenti di Windows devono essere in grado di eseguire sessioni simultanee senza conflitti o interruzioni.
- 11.1 L'app deve assicurarsi che, quando si esegue in più sessioni in locale o in remoto, la normale funzionalità dell'app non influisce negativamente
11.2 Le impostazioni e i file di dati dell'app non devono essere persistenti tra gli utenti
11.3 La privacy e le preferenze di un utente devono essere isolate alla sessione dell'utente
11.4 Le istanze dell'app devono essere isolate l'una dall'altra
- Ciò significa che i dati utente di un'istanza non sono visibili a un'altra istanza dell'app. Il suono in una sessione utente inattiva non deve essere sentito in una sessione utente attiva. Nei casi in cui più istanze dell'app usano risorse condivise, l'app deve assicurarsi che non si verifichi un conflitto.
- Fare riferimento ai requisiti di Controllo dell'account utente.
12. Le app devono supportare versioni x64 di Windows
Man mano che l'hardware a 64 bit diventa più comune, gli utenti si aspettano che gli sviluppatori di app sfruttino i vantaggi dell'architettura a 64 bit eseguendo la migrazione delle app a 64 bit o che le versioni a 32 bit dell'app vengano eseguite bene con versioni a 64 bit di Windows.
- 12.1 L'app deve supportare in modo nativo a 64 bit o, almeno, le app basate su Windows a 32 bit devono essere eseguite senza problemi nei sistemi a 64 bit per mantenere la compatibilità con le versioni a 64 bit di Windows
12.2 L'app e i relativi programmi di installazione non devono contenere codice a 16 bit o basarsi su qualsiasi componente a 16 bit
12.3 L'installazione dell'app deve rilevare e installare i driver e i componenti appropriati per l'architettura a 64 bit
12.4 Qualsiasi plug-in shell deve essere eseguito in versioni a 64 bit di Windows
12.5 App in esecuzione nell'emulatore WoW64 non deve tentare di sottrarre o ignorare i meccanismi di virtualizzazione Wow64
- Se esistono scenari specifici in cui le app devono rilevare se sono in esecuzione nell'emulatore WoW64, devono farlo chiamando IsWow64Process.
Conclusione
Man mano che questi requisiti si evolvono, si noteranno le modifiche nella cronologia delle revisioni riportata di seguito. I requisiti stabili sono fondamentali per svolgere il tuo lavoro migliore, quindi ci impegniamo a garantire che le modifiche apportate siano sostenibili e continuino a proteggere e migliorare le tue app.
Grazie ancora per l'adesione al nostro impegno per offrire esperienze di clienti eccezionali.
Cronologia delle revisioni
Data | Versione | Descrizione revisione | Collegamento al documento |
---|---|---|---|
20 dicembre 2011 | 1.0 | Bozza iniziale del documento per l'anteprima. | |
26 gennaio 2012 | 1.1 | Eseguire l'aggiornamento alla sezione 2. | 1.1 |
Altre informazioni sulla certificazione delle app desktop
Requisito | Descrizione | Altri dettagli |
---|---|---|
Compatibilità e resilienza | Gli arresti anomali e i blocchi sono un'interruzione importante per gli utenti e causare frustrazione. Si prevede che le app siano resilienti e stabili, eliminando tali errori, garantisce che il software sia più prevedibile, gestibile, efficiente e affidabile. | Sistemi operativi Windows Vista, Windows 7 e Windows 8 Application Verifier DLL AppInit |
Attenersi alle procedure consigliate per Sicurezza di Windows | L'uso delle procedure consigliate per la sicurezza di Windows consentirà di evitare l'esposizione alle superfici di attacco di Windows. Le superfici di attacco sono i punti di ingresso che un utente malintenzionato potrebbe usare per sfruttare il sistema operativo sfruttando le vulnerabilità nel software di destinazione. Una delle peggiori vulnerabilità di sicurezza è l'elevazione dei privilegi. | Attack Surface Analyzer Elenchi di controllo di accesso |
Funzionalità di supporto Sicurezza di Windows | Il sistema operativo Windows ha implementato molte misure per supportare la sicurezza e la privacy del sistema. Le applicazioni devono supportare queste misure per mantenere l'integrità del sistema operativo. Le applicazioni compilate in modo non corretto potrebbero causare sovraccarichi del buffer che a loro volta potrebbero causare denial of service o eseguire codice dannoso. | Informazioni di riferimento sullo strumento BinScope |
Rispettare i messaggi di System Restart Manager | Quando gli utenti avviano l'arresto, nella maggior parte dei casi, hanno un forte desiderio di vedere l'arresto riuscito; potrebbero essere in fretta di lasciare l'ufficio e "solo volere" i loro computer per spegnere. Le app devono rispettare questo desiderio non bloccando l'arresto. Anche se nella maggior parte dei casi, un arresto potrebbe non essere critico, le app devono essere preparate per la possibilità di un arresto critico. | Modifiche all'arresto dell'applicazione in Windows Vista Riavviare lo sviluppo di Manager |
Installazione reversibile pulita | Un'installazione pulita e reversibile consente agli utenti di gestire correttamente (distribuire e rimuovere) app nei propri sistemi. | Procedura: Installare i prerequisiti con un'applicazione ClickOnce Installazione di applicazioni in sistemi a 64 bit |
Firma digitale di file e driver | Una firma digitale Authenticode consente agli utenti di assicurarsi che il software sia originale. Consente inoltre di rilevare se un file è stato manomesso, ad esempio, se è stato infettato da un virus. L'applicazione della firma del codice in modalità kernel è una funzionalità di Windows nota come integrità del codice (CI), che migliora la sicurezza del sistema operativo verificando l'integrità di un file ogni volta che l'immagine del file viene caricata in memoria. CI rileva se il codice dannoso ha modificato un file binario di sistema. Genera anche un evento del log di diagnostica e di controllo di sistema quando la firma di un modulo kernel non riesce a verificarsi correttamente. | Firme digitali per i moduli kernel in Windows |
Non bloccare l'installazione o l'avvio dell'app in base al controllo della versione del sistema operativo | È importante che i clienti non vengano artificialmente bloccati dall'installazione o dall'esecuzione dell'app quando non esistono limitazioni tecniche. In generale, se le app sono state scritte per Windows Vista o versioni successive, non devono avere alcun motivo per controllare la versione del sistema operativo. | Controllo delle versioni del sistema operativo |
Non caricare servizi e driver in modalità Cassaforte | Cassaforte modalità consente agli utenti di diagnosticare e risolvere i problemi di Windows. A meno che non sia necessario per le operazioni di base del sistema (ad esempio, driver di dispositivo di archiviazione) o per scopi di diagnostica e ripristino (ad esempio, scanner antivirus), i driver e i servizi non devono essere impostati per il caricamento in modalità provvisoria. Per impostazione predefinita, la modalità provvisoria non avvia la maggior parte dei driver e dei servizi non preinstallati con Windows. Devono rimanere disabilitati a meno che il sistema non li richieda per operazioni di base o per scopi di diagnostica e ripristino. | Determinazione dell'esecuzione del sistema operativo in modalità Cassaforte |
Seguire le linee guida per il controllo dell'account utente | Alcune app di Windows vengono eseguite nel contesto di sicurezza di un account amministratore e molte richiedono diritti utente eccessivi e privilegi di Windows. Il controllo dell'accesso alle risorse consente agli utenti di controllare i propri sistemi in caso di modifiche indesiderate (una modifica indesiderata può essere dannosa, ad esempio un rootkit che assume in modo furtivo il computer o un'azione da parte di persone che dispongono di privilegi limitati, ad esempio, un dipendente che installa software proibito in un computer aziendale). La regola più importante per controllare l'accesso alle risorse consiste nel fornire il minor numero di accessi al contesto utente standard necessario per consentire a un utente di eseguire le proprie attività necessarie. Seguendo le linee guida per il controllo dell'account utente, l'app dispone delle autorizzazioni necessarie, senza lasciare il sistema costantemente esposto ai rischi per la sicurezza. | Controllo dell'account utente Controllo dell'account utente: Linee guida per l'aggiornamento delle applicazioni |
Eseguire l'installazione nelle cartelle corrette per impostazione predefinita | Gli utenti devono avere un'esperienza coerente e sicura con il percorso di installazione predefinito dei file, mantenendo al tempo stesso l'opzione per installare un'app nel percorso scelto. È anche necessario archiviare i dati dell'app nella posizione corretta per consentire a più persone di usare lo stesso computer senza danneggiare o sovrascrivere i dati e le impostazioni dell'altro. | Riepilogo dei requisiti di installazione/disinstallazione |
Supportare sessioni multiutente | Gli utenti di Windows devono essere in grado di eseguire sessioni simultanee senza conflitti o interruzioni. | Linee guida per la programmazione di Servizi Desktop remoto |
Supportare le versioni x64 di Windows | Man mano che l'hardware a 64 bit diventa più diffuso, gli utenti si aspettano che gli sviluppatori di app sfruttano i vantaggi dell'architettura a 64 bit eseguendo la migrazione delle app a 64 bit o che le versioni a 32 bit dell'app vengano eseguite bene con versioni a 64 bit di Windows. | Compatibilità delle applicazioni: Windows Vista a 64 bit |