DeviceManagement (referência do Designer de Configuração do Windows)
Use para definir as configurações do gerenciamento de dispositivos.
Aplicável a
Configuração | Cliente Windows | Surface Hub | HoloLens | IoT Core |
---|---|---|---|---|
Accounts | ✅ | ✅ | ||
PGList | ✅ | ✅ | ||
Políticas | ✅ | ✅ | ||
TrustedProvisioningSource | ✅ | ✅ |
Accounts
- Em Personalizações disponíveis, selecione Accounts, insira um nome amigável para a conta e clique em Adicionar.
- Em Personalizações disponíveis, selecione a conta que você criou. A tabela a seguir descreve as configurações que você pode definir. As configurações em negrito são necessárias.
Configuração | Descrição |
---|---|
Address | Insira o endereço do servidor OMA DM |
AddressType | Escolha entre IPv4 e URI para o tipo de endereço do servidor OMA DM. O valor padrão de URI especifica que o endereço de conta de OMA DM é um endereço URI. Um valor padrão de IPv4 especifica que o endereço de conta de OMA DM é um endereço IP. |
AppID | Clique em w7. |
Credenciais de autenticação > | 1. Selecione um nível de credenciais (CLCRED ou SRVCRED). Um valor CLCRED indica que o cliente de credenciais se autenticará no servidor OMA DM no nível do protocolo OMA DM. Um valor SRVCRED indica que o servidor de credenciais se autenticará no Cliente OMA DM no nível do protocolo OMA DM.
1. Em Personalizações disponíveis, selecione o nível. 1. Para Dados, insira o nó de autenticação como uma cadeia de caracteres codificada base64. 1. Para Nível, selecione CLCRED ou SRVCRED. 1. Para Nome, insira o nome da autenticação. 1. Para Segredo, insira a senha ou o segredo usado para autenticação. 1. Para Tipo, selecione entre Basic, Digest e HMAC. Para CLCRED, os valores com suporte são BASIC e DIGEST. Para SRVCRED, o valor com suporte é DIGEST. |
AuthenticationPreference | Selecione entre Básico, Digest e HMAC |
BackCompatRetryDisabled | Especifique se é necessário tentar reenviar um pacote com uma versão mais antiga do protocolo (por exemplo, 1.1) no SyncHdr em tentativas subsequentes (não incluindo a primeira vez). O valor padrão "FALSE" indica que as tentativas compatíveis com versões anteriores estão habilitadas. Um valor padrão "TRUE" indica que as tentativas compatíveis com versões anteriores estão desabilitadas. |
ConnectionRetries | Insira um número para especificar quantas tentativas o cliente DM realizará quando houver erros no nível do Gerenciador de Conexão ou no nível do wininet. O valor padrão é 3 . |
CRLCheck | Especifique se uma Verificação de CRL deve ser executada. Permite uma conexão ao servidor DM para verificar a Lista de Revogação de Certificados (CRL). Defina como True para habilitar a revogação de SSL. |
DefaultEncoding | Selecione se o cliente OMA DM usará WBXML ou XML para o pacote DM ao se comunicar com o servidor |
DisableOnRoaming | Especifique se o cliente se conectará durante o roaming da rede celular |
InitialBackOffTime | Especifique o tempo inicial (em milissegundos) que o cliente DM aguardará antes de tentar a conexão novamente |
InitiateSession | Especifique se uma sessão deve ser iniciada com o servidor MDM quando a conta for provisionada |
MaxBackOffTime | Especifique o número máximo de milissegundos para aguardar antes de tentar uma nova tentativa de conexão |
Name | Insira um nome de exibição para o servidor de gerenciamento |
Port | Insira a porta do servidor OMA DM |
PrefConRef | Insira um URI para o objeto de gerenciamento de NAP ou uma conexão GUID usado pelo Gerenciador de Conexão do dispositivo |
ProtocolVersion | Selecione entre 1.1 e 1.2 para a versão do protocolo OMA DM compatível com o servidor |
Role | Selecione entre Enterprise e Operadora de Celular para a máscara de função que a sessão DM executa quando se comunica com o servidor |
ServerID | Insira o identificador exclusivo do servidor OMA DM para a conta atual do OMA DM |
SSLClientCertSearchCriteria | Especifique os critérios de pesquisa de certificado do cliente, por atributo de assunto e armazenamentos de certificados. Para obter detalhes, consulte Provedor de serviço de configuração (CSP) DMAcc. |
UseHardwareDeviceID | Especifique se deseja usar a ID de hardware para o parâmetro ./DevInfo/DevID na conta DM para identificar o dispositivo |
UseNonceResync | Especifique se o cliente OMA DM deve utilizar o procedimento de nova sincronização nonce se a notificação de disparo de servidor falhar na autenticação |
PGList
- Em Personalizações disponíveis, selecione PGList, insira um LogicalProxyName e clique em Adicionar.
- Em Personalizações disponíveis, selecione o LogicalProxyName que você criou e selecione PhysicalProxies.
- Insira um PhysicalProxyName e clique em Adicionar. A tabela a seguir descreve as configurações que você pode definir para o proxy físico e para Confiança.
Configuração | Descrição |
---|---|
Address | Insira o endereço do proxy físico |
AddressType | Selecione entre E164, IPV4 e IPV^ para o formato e o protocolo do elemento PXADDR para um proxy físico |
MatchedNapID | Insira uma cadeia de caracteres que defina o portador SMS. Essa cadeia de caracteres deve corresponder exatamente à NAPID. O valor deve conter macro MVID se for um IPv4 PXADDRTYPE. |
PushEnabled | Decida se as operações por push serão habilitadas |
Trust | Especifique se os proxies físicos desse proxy lógico terão privilégios elevados ou não |
Policies
A tabela a seguir descreve as configurações que você pode definir para Policies.
Configuração | Descrição |
---|---|
MMS > MMSMessageRoles | Selecione entre SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Se uma mensagem contiver pelo menos uma das funções na máscara de função selecionada, a mensagem será processada. |
OMACP > NetwpinRoles | (Janela 10, versão 1709 e somente anterior) Selecione uma função de política para especificar se as mensagens assinadas por PIN de rede OMA serão aceitas. A política de PIN de Rede de Provisionamento de Cliente OMA determina se a mensagem assinada por PIN de rede OMA será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado não for zero, a mensagem será aceita. As funções disponíveis são: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Nota NETWPIN e USERNETWPIN baseados em IMSI podem não funcionar para telefones SIM duplos. O provedor de autenticação OMA-CP usa apenas o IMSI de executor 0 (o SIM de dados ativos atual) quando faz hash dessas mensagens. As cargas de OMA-CP direcionadas ao executor 1 são rejeitadas pelo telefone. Para obter mais informações sobre executores, consulte Dual SIM. |
OMACP > UsernetwpinRoles | (Janela 10, versão 1709 e somente anterior) Selecione uma função de política para especificar se a mensagem pin de rede de usuário OMA será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado não for zero, a mensagem será aceita. As funções disponíveis são: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Nota NETWPIN e USERNETWPIN baseados em IMSI podem não funcionar para telefones SIM duplos. O provedor de autenticação OMA-CP usa apenas o IMSI de executor 0 (o SIM de dados ativos atual) quando faz hash dessas mensagens. As cargas de OMA-CP direcionadas ao executor 1 são rejeitadas pelo telefone. Para obter mais informações sobre executores, consulte Dual SIM. |
OMACP > UserpinRoles | (Janela 10, versão 1709 e somente anterior) Selecione uma função de política para especificar se a mensagem assinada pelo usuário OMA ou mac de usuário será aceita. A política de PIN de Usuário de Provisionamento de Cliente OMA determina se a mensagem assinada por PIN de usuário OMA ou por MAC de usuário será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado não for zero, a mensagem será aceita. As funções disponíveis são: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceIndicationRoles | Especifique as funções de segurança que podem aceitar mensagens de SI. A política de Mensagem de Indicação de Serviço (SI) indica se as mensagens de SI são aceitas ao especificar as funções de segurança que podem aceitar mensagens de SI. Uma mensagem SI é enviada ao telefone para notificar os usuários de novos serviços, atualizações de serviço e serviços de provisionamento. As funções disponíveis são: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceLoadingRoles | Especifique as funções de segurança que podem aceitar mensagens de SL. A política de Mensagem de Carregamento de Serviço (SL) indica se as mensagens de SL são aceitas ao especificar as funções de segurança que podem aceitar mensagens de SL. Uma mensagem SL baixa novos serviços ou provisionando XML para o telefone. As funções disponíveis são: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
WSP > WSPushAllowed | Indica se as notificações do WSP (Protocolo de Sessão Sem Fio) da pilha WAP são roteados. |
TrustedProvisioningSource
Em PROVURL, insira a URL para um Servidor de Provisionamento Confiável (TPS).