Criar um ficheiro XML de configuração de Acesso Atribuído
Para configurar o Acesso Atribuído, tem de criar e aplicar um ficheiro XML de configuração aos seus dispositivos. O ficheiro de configuração tem de estar em conformidade com um esquema, conforme definido em Definição de Esquema XML (XSD) de Acesso Atribuído.
Este artigo descreve como configurar um ficheiro de configuração de Acesso Atribuído, incluindo exemplos práticos.
Vamos começar examinando a estrutura básica do arquivo XML. Um ficheiro de configuração de Acesso Atribuído contém:
- Um ou vários
profiles
. Cadaprofile
um define um conjunto de aplicações que têm permissão para executar - Um ou vários
configs
. Cadaconfig
um associa uma conta de utilizador ou um grupo a umprofile
Eis um exemplo básico de um ficheiro de configuração do Acesso Atribuído, com um perfil e uma configuração:
<?xml version="1.0" encoding="utf-8" ?>
<AssignedAccessConfiguration xmlns="http://schemas.microsoft.com/AssignedAccess/2017/config">
<Profiles>
<Profile Id="{GUID}">
<!-- Add configuration here as needed -->
</Profile>
</Profiles>
<Configs>
<Config>
<!-- Add configuration here as needed -->
</Config>
</Configs>
</AssignedAccessConfiguration>
Controle de versão
O XML de configuração de Acesso Atribuído tem o controlo de versão. A versão é definida no elemento raiz XML e é utilizada para determinar que esquema utilizar para validar o ficheiro XML. A versão também é utilizada para determinar que funcionalidades estão disponíveis para a configuração. Eis uma tabela das versões, aliases utilizados nos exemplos de documentação e espaços de nomes:
Versão | Alias | Namespace |
---|---|---|
Windows 11, versão 22H2 | v5 |
http://schemas.microsoft.com/AssignedAccess/2022/config |
Windows 11, versão 21H2 | v4 |
http://schemas.microsoft.com/AssignedAccess/2021/config |
Windows 10 | v5 |
http://schemas.microsoft.com/AssignedAccess/202010/config |
Windows 10 | v3 |
http://schemas.microsoft.com/AssignedAccess/2020/config |
Windows 10 | rs5 |
http://schemas.microsoft.com/AssignedAccess/201810/config |
Windows 10 | padrão | http://schemas.microsoft.com/AssignedAccess/2017/config |
Para autorizar um XML de configuração compatível que inclua elementos e atributos específicos da versão, inclua sempre o espaço de nomes dos esquemas do suplemento e decore os atributos e elementos em conformidade com o alias do espaço de nomes. Por exemplo, para configurar a StartPins
funcionalidade que foi adicionada no Windows 11, versão 22H2, utilize o exemplo abaixo. Tenha em atenção o alias v5
associado ao http://schemas.microsoft.com/AssignedAccess/2022/config
espaço de nomes da versão 22H2 e o alias está etiquetado StartPins
inline.
<?xml version="1.0" encoding="utf-8" ?>
<AssignedAccessConfiguration xmlns="http://schemas.microsoft.com/AssignedAccess/2017/config"
xmlns:v5="http://schemas.microsoft.com/AssignedAccess/2022/config">
<Profiles>
<Profile Id="{GUID}">
<!-- Add configuration here as needed -->
<v5:StartPins>
<!-- Add StartPins configuration here -->
</v5:StartPins>
</Profile>
</Profiles>
<Configs>
<Config>
<!-- Add configuration here as needed -->
</Config>
</Configs>
</AssignedAccessConfiguration>
Aqui, pode encontrar as definições de esquema XML de Acesso Atribuído: Definição de Esquema XML de Acesso Atribuído (XSD).
Perfis
Um ficheiro de configuração pode conter um ou mais perfis. Cada perfil é identificado por um identificador Profile Id
exclusivo e, opcionalmente, um Name
. Por exemplo:
<Profiles>
<Profile Id="{EDB3036B-780D-487D-A375-69369D8A8F78}" Name="Microsoft Learn example">
<!-- Add configuration here as needed -->
</Profile>
</Profiles>
Dica
O Profile Id
tem de ser exclusivo no ficheiro XML. Pode gerar um GUID com o cmdlet New-Guid
do PowerShell .
Um perfil pode ser um de dois tipos:
-
KioskModeApp
: é utilizado para configurar uma experiência de quiosque. Os utilizadores atribuídos a este perfil executam uma aplicação Plataforma Universal do Windows (UWP) ou o Microsoft Edge em execução em ecrã inteiro -
AllAppList
é utilizado para configurar uma experiência de utilizador restrita. Os utilizadores atribuídos a este perfil acedem ao ambiente de trabalho com as aplicações específicas no menu Iniciar
Importante
- Não pode definir tanto como
KioskModeApp
ShellLauncher
ao mesmo tempo no dispositivo - Um ficheiro de configuração pode conter apenas um
KioskModeApp
perfil, mas pode conter váriosAllAppList
perfis.
KioskModeApp
As propriedades de um KioskModeApp
perfil são:
Propriedade | Descrição | Detalhes |
---|---|---|
AppUserModelId |
O ID do Modelo de Utilizador da Aplicação (AUMID) da aplicação UWP. | Saiba como Localizar o ID do Modelo de Utilizador da Aplicação de uma aplicação instalada. |
v4:ClassicAppPath |
O caminho completo para um executável de aplicação de ambiente de trabalho. | Este é o caminho para a aplicação de ambiente de trabalho utilizada no modo de quiosque. O caminho pode conter variáveis de ambiente de sistema sob a forma de %variableName% . |
v4:ClassicAppArguments |
Os argumentos a transmitir para a aplicação de ambiente de trabalho. | Esta propriedade é opcional. |
Por predefinição, pode utilizar a sequência CTRL+ALT+DEL para sair do modo de quiosque. Pode definir um BreakoutSequence
elemento para alterar a sequência predefinida. O Key
atributo é uma cadeia que representa a combinação de teclas.
Exemplo de dois perfis, uma aplicação de ambiente de trabalho e uma aplicação UWP:
<Profile Id="{EDB3036B-780D-487D-A375-69369D8A8F78}">
<KioskModeApp v4:ClassicAppPath="%ProgramFiles(x86)%\Microsoft\Edge\Application\msedge.exe" v4:ClassicAppArguments="--kiosk https://www.contoso.com/ --edge-kiosk-type=fullscreen --kiosk-idle-timeout-minutes=2" />
<v4:BreakoutSequence Key="Ctrl+A"/>
</Profile>
<Profile Id="{EDB3036B-780D-487D-A375-69369D8A8F79}">
<KioskModeApp AppUserModelId="Microsoft.BingWeather_8wekyb3d8bbwe!App" />
</Profile>
Observação
Só pode atribuir um KioskModeApp
perfil a utilizadores e não a grupos.
AllAppList
De acordo com a finalidade do dispositivo de quiosque, defina a lista de aplicativos que podem ser executados. Essa lista pode conter os aplicativos UWP e os aplicativos da área de trabalho. Quando a configuração do quiosque mult-app é aplicada a um dispositivo, são geradas regras do AppLocker para permitir as aplicações listadas na configuração.
Observação
Se uma aplicação tiver uma dependência noutra aplicação, ambas têm de ser incluídas na lista de aplicações permitidas.
AllAppList
No nó, defina uma lista de aplicações permitidas para execução. Cada App
elemento tem as seguintes propriedades:
Propriedade | Descrição | Detalhes |
---|---|---|
AppUserModelId |
O ID do Modelo de Utilizador da Aplicação (AUMID) da aplicação UWP. | Saiba como Localizar o ID do Modelo de Utilizador da Aplicação de uma aplicação instalada. |
DesktopAppPath |
O caminho completo para um executável de aplicação de ambiente de trabalho. | Este é o caminho para a aplicação de ambiente de trabalho utilizada no modo de quiosque. O caminho pode conter variáveis de ambiente de sistema sob a forma de %variableName% . |
rs5:AutoLaunch |
Um atributo Booleano para indicar se pretende iniciar a aplicação (seja no ambiente de trabalho ou na aplicação UWP) automaticamente quando o utilizador inicia sessão. | Esta propriedade é opcional. Apenas uma aplicação pode iniciar automaticamente. |
rs5:AutoLaunchArguments |
Os argumentos a serem transmitidos para a aplicação que está configurada com AutoLaunch . |
Os AutoLaunchArguments são transmitidos para as aplicações tal como estão e a aplicação tem de processar explicitamente os argumentos. Esta propriedade é opcional. |
Exemplo:
<AllAppsList>
<AllowedApps>
<App AppUserModelId="Microsoft.WindowsCalculator_8wekyb3d8bbwe!App" />
<App DesktopAppPath="C:\Windows\system32\cmd.exe" />
<App DesktopAppPath="%windir%\explorer.exe" />
<App DesktopAppPath="%ProgramFiles(x86)%\Microsoft\Edge\Application\msedge.exe" />
<App DesktopAppPath="C:\Windows\System32\notepad.exe" rs5:AutoLaunch="true" rs5:AutoLaunchArguments="%windir%\setuperr.log" />
</AllowedApps>
</AllAppsList>
restrições de Explorador de Arquivos
Numa experiência de utilizador restrita (AllAppList
), a navegação em pastas está bloqueada por predefinição. Pode permitir explicitamente o acesso a pastas conhecidas ao incluir o FileExplorerNamespaceRestrictions
nó.
Pode especificar o acesso do utilizador à pasta Transferências, Unidades amovíveis ou sem restrições. As transferências e as Unidades Amovíveis podem ser permitidas ao mesmo tempo.
<Profiles>
<Profile Id="{EDB3036B-780D-487D-A375-69369D8A8F78}" Name="Microsoft Learn example">
<AllAppsList>
<AllowedApps>
<!-- Add configuration here as needed -->
</AllowedApps>
</AllAppsList>
<rs5:FileExplorerNamespaceRestrictions>
<!-- Add configuration here as needed -->
</rs5:FileExplorerNamespaceRestrictions>
<!-- Add configuration here as needed -->
</Profile>
</Profiles>
Eis alguns exemplos práticos.
Bloquear tudo
Não utilize o nó ou deixe-o vazio.
<rs5:FileExplorerNamespaceRestrictions>
</rs5:FileExplorerNamespaceRestrictions>
Permitir apenas transferências
<rs5:FileExplorerNamespaceRestrictions>
<rs5:AllowedNamespace Name="Downloads"/>
</rs5:FileExplorerNamespaceRestrictions>
Permitir apenas unidades amovíveis
<rs5:FileExplorerNamespaceRestrictions>
<v3:AllowRemovableDrives />
</rs5:FileExplorerNamespaceRestrictions>
Permitir transferências e unidades amovíveis
<rs5:FileExplorerNamespaceRestrictions>
<rs5:AllowedNamespace Name="Downloads"/>
<v3:AllowRemovableDrives/>
</rs5:FileExplorerNamespaceRestrictions>
Sem restrições, todas as localizações são permitidas
<rs5:FileExplorerNamespaceRestrictions>
<v3:NoRestriction />
</rs5:FileExplorerNamespaceRestrictions>
Dica
Para conceder acesso a Explorador de Arquivos numa experiência de utilizador restrita, adicione Explorer.exe
à lista de aplicações permitidas e afixe um atalho no menu Iniciar.
Personalizações do menu Iniciar
Para um perfil de experiência de utilizador restrito (AllAppList
), tem de definir o esquema Iniciar. O esquema Iniciar contém uma lista de aplicações que estão afixadas no menu Iniciar. Pode optar por afixar todas as aplicações permitidas no menu Iniciar ou num subconjunto. A forma mais fácil de criar um esquema Iniciar personalizado é configurar o menu Iniciar num dispositivo de teste e, em seguida, exportar o esquema.
Para saber como personalizar e exportar uma configuração do menu Iniciar, consulte Personalizar o menu Iniciar.
Com a configuração do menu Iniciar exportada, utilize o StartLayout
elemento e adicione o conteúdo do ficheiro XML. Por exemplo:
<StartLayout>
<![CDATA[
<!-- Add your exported Start menu XML configuration file here -->
]]>
</StartLayout>
Exemplo com algumas aplicações afixadas:
<StartLayout>
<![CDATA[
<LayoutModificationTemplate xmlns:defaultlayout="http://schemas.microsoft.com/Start/2014/FullDefaultLayout"
xmlns:start="http://schemas.microsoft.com/Start/2014/StartLayout" Version="1"
xmlns="http://schemas.microsoft.com/Start/2014/LayoutModification">
<LayoutOptions StartTileGroupCellWidth="6" />
<DefaultLayoutOverride>
<StartLayoutCollection>
<defaultlayout:StartLayout GroupCellWidth="6">
<start:Group Name="Group1">
<start:Tile Size="4x4" Column="0" Row="0" AppUserModelID="Microsoft. ZuneMusic_8wekyb3d8bbwe!Microsoft.ZuneMusic" />
<start:Tile Size="2x2" Column="4" Row="2" AppUserModelID="Microsoft. ZuneVideo_8wekyb3d8bbwe!Microsoft.ZuneVideo" />
</start:Group>
<start:Group Name="Group2">
<start:DesktopApplicationTile Size="2x2" Column="2" Row="0" DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Accessories\Paint.lnk" />
<start:DesktopApplicationTile Size="2x2" Column="0" Row="0" DesktopApplicationLinkPath="%APPDATA%\Microsoft\Windows\Start Menu\Programs\Accessories\Notepad. lnk" />
</start:Group>
</defaultlayout:StartLayout>
</StartLayoutCollection>
</DefaultLayoutOverride>
</LayoutModificationTemplate>
]]>
</StartLayout>
Com a configuração do menu Iniciar exportada, utilize o v5:StartPins
elemento e adicione o conteúdo do ficheiro JSON exportado. Por exemplo:
<v5:StartPins>
<![CDATA[
<!-- Add your exported Start menu JSON configuration file here -->
]]>
</v5:StartPins>
Exemplo com algumas aplicações afixadas:
<v5:StartPins>
</v5:StartPins>
Observação
Se uma aplicação não estiver instalada para o utilizador, mas estiver incluída no XML de esquema Iniciar, a aplicação não é apresentada no ecrã Início.
Personalizações da barra de tarefas
Não pode afixar aplicações na barra de tarefas numa experiência de utilizador restrita. Não é suportado para configurar um esquema da Barra de Tarefas com a <CustomTaskbarLayoutCollection>
etiqueta num XML de modificação de esquema, como parte da configuração acesso atribuído.
A única personalização da Barra de Tarefas disponível é a opção para mostrá-la ou ocultá-la com o ShowTaskbar
atributo booleano.
O exemplo seguinte expõe a barra de tarefas:
<Taskbar ShowTaskbar="true"/>
O exemplo a seguir oculta a barra de tarefas:
<Taskbar ShowTaskbar="false"/>
Observação
Isso é diferente da opção Ocultar automaticamente a barra de tarefas no modo tablet, que mostra a barra de tarefas quando você desliza o dedo para cima ou move o ponteiro do mouse para baixo até a parte inferior da tela. Definir ShowTaskbar
como false
oculta permanentemente a barra de tarefas.
Pode personalizar a Barra de Tarefas ao criar um esquema personalizado e adicioná-lo ao ficheiro XML. Para saber como personalizar e exportar a configuração da Barra de Tarefas, veja Personalizar a Barra de Tarefas.
Observação
No Windows 11, o ShowTaskbar
atributo não é op. Configure-o com um valor de true
.
Com a configuração da Barra de Tarefas exportada, utilize o v5:TaskbarLayout
elemento e adicione o conteúdo do ficheiro XML. Por exemplo:
<Taskbar ShowTaskbar="true" />
<v5:TaskbarLayout><![CDATA[
<!-- Add your exported Taskbar XML configuration file here -->
]]>
</v5:TaskbarLayout>
Eis um exemplo de uma Barra de Tarefas personalizada com algumas aplicações afixadas:
<Taskbar ShowTaskbar="true" />
<v5:TaskbarLayout><![CDATA[
<?xml version="1.0" encoding="utf-8"?>
<LayoutModificationTemplate
xmlns="http://schemas.microsoft.com/Start/2014/LayoutModification"
xmlns:defaultlayout="http://schemas.microsoft.com/Start/2014/FullDefaultLayout"
xmlns:start="http://schemas.microsoft.com/Start/2014/StartLayout"
xmlns:taskbar="http://schemas.microsoft.com/Start/2014/TaskbarLayout"
Version="1">
<CustomTaskbarLayoutCollection>
<defaultlayout:TaskbarLayout>
<taskbar:TaskbarPinList>
<taskbar:DesktopApp DesktopApplicationID="Microsoft.Windows.Explorer" />
<taskbar:DesktopApp DesktopApplicationID="windows.immersivecontrolpanel_cw5n1h2txyewy!microsoft.windows.immersivecontrolpanel" />
<taskbar:DesktopApp DesktopApplicationLinkPath="%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Microsoft Edge.lnk"/>
</taskbar:TaskbarPinList>
</defaultlayout:TaskbarLayout>
</CustomTaskbarLayoutCollection>
</LayoutModificationTemplate>
]]>
</v5:TaskbarLayout>
Configurações
Em Configs
, defina uma ou mais contas de utilizador, ou grupos, e a associação com um perfil.
Quando a conta de utilizador inicia sessão, o perfil de Acesso Atribuído associado é imposto juntamente com as definições de política que fazem parte da experiência de utilizador restrita.
Pode atribuir:
- Uma conta de utilizador padrão, que pode ser local, domínio ou Microsoft Entra ID
- Uma conta de grupo, que pode ser local, o Active Directory (domínio) ou Microsoft Entra ID
Limitações:
- As configurações que especificam contas de grupo não podem utilizar um perfil de quiosque, apenas um perfil de experiência de utilizador restrito
- Aplicar a experiência de utilizador restrita apenas aos utilizadores padrão. Não é suportado associar um utilizador administrador a um perfil de Acesso Atribuído
- Não aplique o perfil a utilizadores ou grupos visados por políticas de acesso condicional que exijam interação do utilizador. Por exemplo, autenticação multifator (MFA) ou Termos de Utilização (TOU). Para obter mais informações, consulte Os utilizadores não podem iniciar sessão no Windows se for atribuído um perfil de quiosque de várias aplicações
Observação
No Microsoft Entra dispositivos associados e associados a um domínio, as contas de utilizador locais não são apresentadas no ecrã de início de sessão por predefinição. Para apresentar as contas locais no ecrã de início de sessão, ative a definição de política:
- GPO: Configuração> do ComputadorModelos Administrativos> Início de Sessãodo Sistema>>Enumerar utilizadores locais em computadores associados a um domínio
- CSP:
./Device/Vendor/MSFT/Policy/Config/WindowsLogon/
EnumerateLocalUsersOnDomainJoinedComputers
Conta de Caixa Automática
Com <AutoLogonAccount>
o , o Acesso Atribuído cria e gere uma conta de utilizador para iniciar sessão automaticamente após o reinício de um dispositivo. A conta é um utilizador padrão local.
O exemplo seguinte mostra como especificar uma conta para iniciar sessão automaticamente e o nome a apresentar opcional da conta no ecrã de início de sessão:
<Configs>
<Config>
<AutoLogonAccount rs5:DisplayName="Microsoft Learn example"/>
<DefaultProfile Id="{GUID}"/>
</Config>
</Configs>
Importante
Quando as restrições de palavras-passe do Exchange Active Sync (EAS) estão ativas no dispositivo, a funcionalidade de início de sessão automático não funciona. Esse comportamento está relacionado ao design. Para obter mais informações, consulte Como ativar o início de sessão automático no Windows.
Perfil global
Com GlobalProfile
o , pode definir um perfil de Acesso Atribuído que é aplicado a todas as contas que não são administradores que iniciam sessão.
GlobalProfile
é útil em cenários como trabalhadores de primeira linha ou dispositivos de estudantes, onde quer garantir que todos os utilizadores têm uma experiência consistente.
<Configs>
<v3:GlobalProfile Id="{GUID}"/>
</Configs>
Observação
Pode combinar um perfil global com outros perfis. Se atribuir um perfil não global a um utilizador, o perfil global não será aplicado a esse utilizador.
Contas de usuário
As contas individuais são especificadas com <Account>
.
Importante
Antes de aplicar a configuração acesso atribuído, certifique-se de que a conta de utilizador especificada está disponível no dispositivo, caso contrário, falha.
Para contas de domínio e Microsoft Entra, desde que o dispositivo esteja associado ao Active Directory ou Microsoft Entra associado, a conta pode ser detetada na floresta de domínio ou inquilino ao qual o dispositivo está associado. Para as contas locais, é necessário que a conta exista antes da configuração da conta para o acesso atribuído.
Utilizador local
A conta local pode ser introduzida como devicename\user
, .\user
ou apenas user
.
<Config>
<Account>user</Account>
<DefaultProfile Id="{GUID}"/>
</Config>
Utilizador do Active Directory
As contas de domínio têm de ser introduzidas com o formato domain\samAccountName
.
<Config>
<Account>contoso\user</Account>
<DefaultProfile Id="{GUID}"/>
</Config>
Microsoft Entra utilizador
Microsoft Entra contas têm de ser especificadas com o formato : AzureAD\{UPN}
.
AzureAD
tem de ser fornecido tal como está e, em seguida, seguir com o Microsoft Entra nome principal de utilizador (UPN).
<Config>
<Account>AzureAD\user@contoso.onmicrosoft.com</Account>
<DefaultProfile Id="{GUID}"/>
</Config>
Contas de grupo
As contas de grupo são especificadas com <UserGroup>
. Os grupos aninhados não são suportados. Por exemplo, se o Utilizador A for membro do Grupo A, o Grupo A é membro do Grupo B e o Grupo B é utilizado no <Config/>
, o Utilizador A não tem a experiência de quiosque.
Grupo local
Especifique o tipo de grupo como LocalGroup
e adicione o nome do grupo no Name
atributo .
<Config>
<UserGroup Type="LocalGroup" Name="groupname" />
<DefaultProfile Id="{GUID}"/>
</Config>
Grupo do Active Directory
Os grupos de segurança e distribuição são suportados. Especifique o tipo de grupo como ActiveDirectoryGroup
. Utilize o nome de domínio como prefixo no atributo name.
<Config>
<UserGroup Type="ActiveDirectoryGroup" Name="contoso\groupname" />
<DefaultProfile Id="{GUID}"/>
</Config>
Microsoft Entra grupo
Utilize o ID de objeto do grupo Microsoft Entra. Pode encontrar o ID do objeto na página de descrição geral do grupo ao iniciar sessão no centro de administração do Microsoft Entra e navegar paraGrupos> de Identidade>Todos os grupos. Especifique o tipo de grupo como AzureActiveDirectoryGroup
. O dispositivo de quiosque tem de ter conectividade à Internet quando os utilizadores que pertencem ao início de sessão do grupo.
<Config>
<UserGroup Type="AzureActiveDirectoryGroup" Name="Group_GUID" />
<DefaultProfile Id="{GUID}"/>
</Config>
Próximas etapas
Veja alguns exemplos práticos de configurações XML de Acesso Atribuído: