Поделиться через


DeviceManagement (справка по конструктору конфигураций Windows)

Используется для настройки параметров управления устройством.

Область применения

Параметр Клиент Windows Surface Hub HoloLens IoT Базовая
Accounts
PGList
Политики
TrustedProvisioningSource

Accounts

  1. В разделе Доступные настройки выберите пункт Учетные записи, введите понятное имя для учетной записи и нажмите кнопку Добавить.
  2. В разделе Доступные настройки выберите созданную учетную запись. В следующей таблице приведено описание параметров, которые можно настроить. Параметры, выделенные жирным шрифтом, являются обязательными.
Параметр Описание
Address Введите адрес сервера OMA DM
AddressType Выбор между IPv4 и URI для типа адреса сервера OMA DM. Значение по умолчанию URI указывает, что адрес учетной записи OMA DM является URI-адресом. Значение IPv4 указывает, что адрес учетной записи OMA DM является IP-адресом.
AppID Выберите w7.
Учетные данные проверки подлинности > 1. Выберите уровень учетных данных (CLCRED или SRVCRED). Значение CLCRED означает, что учетные данные клиента будут проходить проверку подлинности на сервере OMA DM на уровне протокола OMA DM. Значение SRVCRED означает, что учетные данные сервера будут проходить проверку подлинности в клиенте OMA DM на уровне протокола OMA DM.
1. В разделе Доступные настройки выберите уровень.
1. В поле Данные введите параметр аутентификации nonce в качестве строки в кодировке Base64.
1. В разделе Уровень выберите CLCRED или SRVCRED.
1. В поле Имя введите имя проверки подлинности.
1. В поле Секрет введите пароль или секрет, используемые для проверки подлинности.
1. В поле Тип выберите Базовый, Дайджест и HMAC. Для CLCRED поддерживаемыми значениями являются БАЗОВАЯ и ДАЙДЖЕСТ. Для SRVCRED поддерживаемым значением является ДАЙДЖЕСТ.
AuthenticationPreference Выберите между Базовая, Дайджест и HMAC.
BackCompatRetryDisabled Укажите, следует ли повторить попытку отправки пакета посредством более ранней версии протокола (например, 1.1) в SyncHdr при последующих попытках (не включая первый раз). Значение по умолчанию «FALSE» указывает на то, что включены повторные попытки с обратной совместимостью. Значение «TRUE» указывает на то, что повторные попытки с обратной совместимостью выключены.
ConnectionRetries Введите число, чтобы указать количество повторных попыток, выполняемых DM клиентом при наличии ошибок на уровне wininet или уровне Диспетчера подключений. Значение по умолчанию — 3.
CRLCheck Укажите, должна ли выполняться проверка списка отзыва сертификатов. Разрешает подключение к серверу DM для проверки списка отзыва сертификатов (CRL). Установите значение True для включения отзыва SSL.
DefaultEncoding Выберите, будет ли клиент OMA DM использовать WBXML или XML для пакета DM при обмене данными с сервером
DisableOnRoaming Укажите, будет ли клиент подключаться в условиях роуминга по сотовой сети
InitialBackOffTime Укажите начальный промежуток времени (в миллисекундах) ожидания DM клиентом до повторной попытки подключения
InitiateSession Укажите, должен ли быть сеанс запускаться с сервером MDM, когда учетная запись подготовлена
MaxBackOffTime Укажите максимальное количество миллисекунда для ожидания перед попыткой повторной попытки подключения
Name Введите отображаемое имя для сервера управления
Port Введите порт сервера OMA DM
PrefConRef Введите URI для управляющего объекта защиты доступа к сети или подключение GUID, используемое Диспетчером подключений устройства
ProtocolVersion Выберите между 1.1 и 1.2 для версии протокола OMA DM, поддерживаемой сервером
Role Выберите между Предприятие и Оператор мобильной связи для маски роли, используемой при сеансе DM для связи с сервером
ServerID Введите уникальный идентификатор сервера OMA DM для текущей учетной записи OMA DM
SSLClientCertSearchCriteria Укажите условия поиска сертификатов клиента по атрибуту subject и хранилищам сертификатов. Дополнительные сведения см. в разделе поставщик служб конфигурации DMAcc (CSP).
UseHardwareDeviceID Укажите, следует ли использовать идентификатор оборудования для параметра ./DevInfo/DevID в учетной записи DM для идентификации устройства
UseNonceResync Укажите, должен ли OMA DM клиент использовать специальную процедуру повторной синхронизации, если уведомление триггера сервера не прошло проверку подлинности

PGList

  1. В разделе Доступные настройки выберите пункт PGList, введите LogicalProxyName и нажмите кнопку Добавить.
  2. В разделе Доступные настройки выберите созданный элемент LogicalProxyName, а затем выберите PhysicalProxies.
  3. Введите PhysicalProxyName, затем щелкните Добавить. В следующей таблице описываются параметры, можно настроить для физического прокси-сервера и значения Trust.
Параметр Описание
Address Введите адрес физического прокси-сервера
AddressType Выберите между E164, IPV4, и IPV ^ для формата и протокола элемента PXADDR для физического прокси-сервера
MatchedNapID Введите строку, которая определяет носитель SMS. Эта строка должна точно совпадать с NAPID. Значение должно содержать макрос MVID, если это IPv4 PXADDRTYPE.
PushEnabled Выберите, включены ли операции отправки
Trust Укажите, являются ли привилегированными физические прокси-серверы в этом логическом прокси-сервере

Policies

В следующей таблице приведено описание параметров, которые можно настроить для политик.

Параметр Описание
MMS > MMSMessageRoles Выберите между SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, и SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Если сообщение содержит по крайней мере одну из указанных ролей в выбранной маске роли, сообщение обрабатывается.
OMACP > NetwpinRoles (Только окно 10 версии 1709 и более ранних версий) Выберите роль политики, чтобы указать, будут ли приниматься сообщения, подписанные ПИН-кодом сети OMA. Политика OMA клиента подготовки сети ПИН-кода определяет, ли OMA сети, с подписью ПИН-код сообщения будут приняты. Маска роли сообщения и маска роли политики объединяются с помощью оператора AND. Если результат не равен нулю, сообщение принимается.

Доступны следующие роли: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE и SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Примечание NETWPIN и USERNETWPIN на основе IMSI могут не работать для телефонов с двумя SIM-картами. Поставщик проверки подлинности OMA-CP использует только IMSI от исполнителя 0 (текущей, активной SIM-карты для передачи данных) при хэшировании этих сообщений. Полезные нагрузки OMA-CP, предназначенные для исполнителя 1, отклоняются телефоном. Дополнительные сведения об исполнителях см. в разделе двойная SIM-карта.
OMACP > UsernetwpinRoles (Только окно 10 версии 1709 и более ранних версий) Выберите роль политики, чтобы указать, будет ли принято сообщение пользователя сети OMA, подписанное ПИН-кодом. Маска роли сообщения и маска роли политики объединяются с помощью оператора AND. Если результат не равен нулю, сообщение принимается.

Доступны следующие роли: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE и SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Примечание NETWPIN и USERNETWPIN на основе IMSI могут не работать для телефонов с двумя SIM-картами. Поставщик проверки подлинности OMA-CP использует только IMSI от исполнителя 0 (текущей, активной SIM-карты для передачи данных) при хэшировании этих сообщений. Полезные нагрузки OMA-CP, предназначенные для исполнителя 1, отклоняются телефоном. Дополнительные сведения об исполнителях см. в разделе двойная SIM-карта.
OMACP > UserpinRoles (Только окно 10 версии 1709 и более ранних версий) Выберите роль политики, чтобы указать, будет ли принят ПИН-код пользователя OMA или сообщение, подписанное пользователем MAC. Политика ПИН-кода пользователя подготовки клиента OMA определяет, будут ли приняты сообщения пользователя OMA, подписанные с помощью ПИН-кода или MAC-кода. Маска роли сообщения и маска роли политики объединяются с помощью оператора AND. Если результат не равен нулю, сообщение принимается.

Доступны следующие роли: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE и SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceIndicationRoles Укажите роли безопасности, которые могут принимать SI сообщения. Политика в отношении сообщений индикации служб (SI) указывает, принимаются ли SI сообщения, указав роли безопасности, которые могут принимать SI сообщения. На телефон отправляется сообщение si для уведомления пользователей о новых службах, обновлениях служб и службах подготовки.

Доступны следующие роли: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE и SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceLoadingRoles Укажите роли безопасности, которые могут принимать SL сообщения. Политика в отношении сообщений загрузки служб (SL) указывает, принимаются ли SL сообщения после указания ролей безопасности, которые могут принимать SL сообщения. Сообщение SL скачивает новые службы или подготавливает XML на телефон.

Доступны следующие роли: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE и SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
WSP > WSPPushAllowed Указывает, направляются ли уведомления WSP из стека WAP.

TrustedProvisioningSource

В разделе PROVURL введите URL-адрес для Доверенного сервера отслеживания использования (TPS).