DeviceManagement (справка по конструктору конфигураций Windows)
Используется для настройки параметров управления устройством.
Область применения
Параметр | Клиент Windows | Surface Hub | HoloLens | IoT Базовая |
---|---|---|---|---|
Accounts | ✅ | ✅ | ||
PGList | ✅ | ✅ | ||
Политики | ✅ | ✅ | ||
TrustedProvisioningSource | ✅ | ✅ |
Accounts
- В разделе Доступные настройки выберите пункт Учетные записи, введите понятное имя для учетной записи и нажмите кнопку Добавить.
- В разделе Доступные настройки выберите созданную учетную запись. В следующей таблице приведено описание параметров, которые можно настроить. Параметры, выделенные жирным шрифтом, являются обязательными.
Параметр | Описание |
---|---|
Address | Введите адрес сервера OMA DM |
AddressType | Выбор между IPv4 и URI для типа адреса сервера OMA DM. Значение по умолчанию URI указывает, что адрес учетной записи OMA DM является URI-адресом. Значение IPv4 указывает, что адрес учетной записи OMA DM является IP-адресом. |
AppID | Выберите w7. |
Учетные данные проверки подлинности > | 1. Выберите уровень учетных данных (CLCRED или SRVCRED). Значение CLCRED означает, что учетные данные клиента будут проходить проверку подлинности на сервере OMA DM на уровне протокола OMA DM. Значение SRVCRED означает, что учетные данные сервера будут проходить проверку подлинности в клиенте OMA DM на уровне протокола OMA DM.
1. В разделе Доступные настройки выберите уровень. 1. В поле Данные введите параметр аутентификации nonce в качестве строки в кодировке Base64. 1. В разделе Уровень выберите CLCRED или SRVCRED. 1. В поле Имя введите имя проверки подлинности. 1. В поле Секрет введите пароль или секрет, используемые для проверки подлинности. 1. В поле Тип выберите Базовый, Дайджест и HMAC. Для CLCRED поддерживаемыми значениями являются БАЗОВАЯ и ДАЙДЖЕСТ. Для SRVCRED поддерживаемым значением является ДАЙДЖЕСТ. |
AuthenticationPreference | Выберите между Базовая, Дайджест и HMAC. |
BackCompatRetryDisabled | Укажите, следует ли повторить попытку отправки пакета посредством более ранней версии протокола (например, 1.1) в SyncHdr при последующих попытках (не включая первый раз). Значение по умолчанию «FALSE» указывает на то, что включены повторные попытки с обратной совместимостью. Значение «TRUE» указывает на то, что повторные попытки с обратной совместимостью выключены. |
ConnectionRetries | Введите число, чтобы указать количество повторных попыток, выполняемых DM клиентом при наличии ошибок на уровне wininet или уровне Диспетчера подключений. Значение по умолчанию — 3 . |
CRLCheck | Укажите, должна ли выполняться проверка списка отзыва сертификатов. Разрешает подключение к серверу DM для проверки списка отзыва сертификатов (CRL). Установите значение True для включения отзыва SSL. |
DefaultEncoding | Выберите, будет ли клиент OMA DM использовать WBXML или XML для пакета DM при обмене данными с сервером |
DisableOnRoaming | Укажите, будет ли клиент подключаться в условиях роуминга по сотовой сети |
InitialBackOffTime | Укажите начальный промежуток времени (в миллисекундах) ожидания DM клиентом до повторной попытки подключения |
InitiateSession | Укажите, должен ли быть сеанс запускаться с сервером MDM, когда учетная запись подготовлена |
MaxBackOffTime | Укажите максимальное количество миллисекунда для ожидания перед попыткой повторной попытки подключения |
Name | Введите отображаемое имя для сервера управления |
Port | Введите порт сервера OMA DM |
PrefConRef | Введите URI для управляющего объекта защиты доступа к сети или подключение GUID, используемое Диспетчером подключений устройства |
ProtocolVersion | Выберите между 1.1 и 1.2 для версии протокола OMA DM, поддерживаемой сервером |
Role | Выберите между Предприятие и Оператор мобильной связи для маски роли, используемой при сеансе DM для связи с сервером |
ServerID | Введите уникальный идентификатор сервера OMA DM для текущей учетной записи OMA DM |
SSLClientCertSearchCriteria | Укажите условия поиска сертификатов клиента по атрибуту subject и хранилищам сертификатов. Дополнительные сведения см. в разделе поставщик служб конфигурации DMAcc (CSP). |
UseHardwareDeviceID | Укажите, следует ли использовать идентификатор оборудования для параметра ./DevInfo/DevID в учетной записи DM для идентификации устройства |
UseNonceResync | Укажите, должен ли OMA DM клиент использовать специальную процедуру повторной синхронизации, если уведомление триггера сервера не прошло проверку подлинности |
PGList
- В разделе Доступные настройки выберите пункт PGList, введите LogicalProxyName и нажмите кнопку Добавить.
- В разделе Доступные настройки выберите созданный элемент LogicalProxyName, а затем выберите PhysicalProxies.
- Введите PhysicalProxyName, затем щелкните Добавить. В следующей таблице описываются параметры, можно настроить для физического прокси-сервера и значения Trust.
Параметр | Описание |
---|---|
Address | Введите адрес физического прокси-сервера |
AddressType | Выберите между E164, IPV4, и IPV ^ для формата и протокола элемента PXADDR для физического прокси-сервера |
MatchedNapID | Введите строку, которая определяет носитель SMS. Эта строка должна точно совпадать с NAPID. Значение должно содержать макрос MVID, если это IPv4 PXADDRTYPE. |
PushEnabled | Выберите, включены ли операции отправки |
Trust | Укажите, являются ли привилегированными физические прокси-серверы в этом логическом прокси-сервере |
Policies
В следующей таблице приведено описание параметров, которые можно настроить для политик.
Параметр | Описание |
---|---|
MMS > MMSMessageRoles | Выберите между SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, и SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Если сообщение содержит по крайней мере одну из указанных ролей в выбранной маске роли, сообщение обрабатывается. |
OMACP > NetwpinRoles | (Только окно 10 версии 1709 и более ранних версий) Выберите роль политики, чтобы указать, будут ли приниматься сообщения, подписанные ПИН-кодом сети OMA. Политика OMA клиента подготовки сети ПИН-кода определяет, ли OMA сети, с подписью ПИН-код сообщения будут приняты. Маска роли сообщения и маска роли политики объединяются с помощью оператора AND. Если результат не равен нулю, сообщение принимается. Доступны следующие роли: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE и SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Примечание NETWPIN и USERNETWPIN на основе IMSI могут не работать для телефонов с двумя SIM-картами. Поставщик проверки подлинности OMA-CP использует только IMSI от исполнителя 0 (текущей, активной SIM-карты для передачи данных) при хэшировании этих сообщений. Полезные нагрузки OMA-CP, предназначенные для исполнителя 1, отклоняются телефоном. Дополнительные сведения об исполнителях см. в разделе двойная SIM-карта. |
OMACP > UsernetwpinRoles | (Только окно 10 версии 1709 и более ранних версий) Выберите роль политики, чтобы указать, будет ли принято сообщение пользователя сети OMA, подписанное ПИН-кодом. Маска роли сообщения и маска роли политики объединяются с помощью оператора AND. Если результат не равен нулю, сообщение принимается. Доступны следующие роли: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE и SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Примечание NETWPIN и USERNETWPIN на основе IMSI могут не работать для телефонов с двумя SIM-картами. Поставщик проверки подлинности OMA-CP использует только IMSI от исполнителя 0 (текущей, активной SIM-карты для передачи данных) при хэшировании этих сообщений. Полезные нагрузки OMA-CP, предназначенные для исполнителя 1, отклоняются телефоном. Дополнительные сведения об исполнителях см. в разделе двойная SIM-карта. |
OMACP > UserpinRoles | (Только окно 10 версии 1709 и более ранних версий) Выберите роль политики, чтобы указать, будет ли принят ПИН-код пользователя OMA или сообщение, подписанное пользователем MAC. Политика ПИН-кода пользователя подготовки клиента OMA определяет, будут ли приняты сообщения пользователя OMA, подписанные с помощью ПИН-кода или MAC-кода. Маска роли сообщения и маска роли политики объединяются с помощью оператора AND. Если результат не равен нулю, сообщение принимается. Доступны следующие роли: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE и SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceIndicationRoles | Укажите роли безопасности, которые могут принимать SI сообщения. Политика в отношении сообщений индикации служб (SI) указывает, принимаются ли SI сообщения, указав роли безопасности, которые могут принимать SI сообщения. На телефон отправляется сообщение si для уведомления пользователей о новых службах, обновлениях служб и службах подготовки. Доступны следующие роли: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE и SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceLoadingRoles | Укажите роли безопасности, которые могут принимать SL сообщения. Политика в отношении сообщений загрузки служб (SL) указывает, принимаются ли SL сообщения после указания ролей безопасности, которые могут принимать SL сообщения. Сообщение SL скачивает новые службы или подготавливает XML на телефон. Доступны следующие роли: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE и SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
WSP > WSPPushAllowed | Указывает, направляются ли уведомления WSP из стека WAP. |
TrustedProvisioningSource
В разделе PROVURL введите URL-адрес для Доверенного сервера отслеживания использования (TPS).