Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Примечание.
Некоторые возможности управления приложениями для бизнеса доступны только в определенных версиях Windows. Дополнительные сведения о доступности функций управления приложениями.
При создании политик для использования с элементом управления приложениями для бизнеса начните с существующей базовой политики, а затем добавьте или удалите правила для создания собственной настраиваемой политики. Windows содержит несколько примеров политик, которые можно использовать. Эти примеры политик предоставляются "как есть". Следует тщательно протестировать политики, которые вы развертываете, с помощью безопасных методов развертывания.
Пример базовой политики | Описание | Где его можно найти |
---|---|---|
DefaultWindows_*.xml | Этот пример политики доступен как в режиме аудита, так и в режиме принудительного применения. Она включает правила, разрешают использование windows, сторонних драйверов оборудования и программного обеспечения, а также приложений Магазина Windows. Используется в качестве основы для Microsoft Intune политик семейства продуктов. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DefaultWindows_*.xml %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\DefaultWindows_*.xml |
AllowMicrosoft.xml | Этот пример политики включает правила из DefaultWindows и добавляет правила для приложений доверия, подписанных корневым сертификатом продукта Майкрософт. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowMicrosoft.xml %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\AllowMicrosoft.xml |
AllowAll.xml | Этот пример политики полезен при создании списка блокировок. Все политики блоков должны включать правила, разрешающие выполнение всего другого кода, а затем добавлять правила DENY для потребностей вашей организации. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowAll.xml |
AllowAll_EnableHVCI.xml | Этот пример политики можно использовать для включения целостности памяти (также известной как целостность кода, защищенной гипервизором) с помощью элемента управления приложениями. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\AllowAll_EnableHVCI.xml |
DenyAllAudit.xml | Предупреждение. Проблемы с загрузкой в Windows Server 2019 и более ранних версиях. Не используйте в этих операционных системах. Разверните этот пример политики в режиме аудита только для отслеживания всех двоичных файлов, работающих в критически важных системах, или для соответствия нормативным требованиям. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DenyAllAudit.xml |
Microsoft Configuration Manager | Клиенты, использующие Configuration Manager, могут развернуть политику со встроенной интеграцией управления приложениями Configuration Manager, а затем использовать xml-код созданной политики в качестве примера базовой политики. | %OSDrive%\Windows\CCM\DeviceGuard в управляемой конечной точке |
SmartAppControl.xml | Этот пример политики содержит правила на основе интеллектуального управления приложениями , которые хорошо подходят для легко управляемых систем. Эта политика включает правило, которое не поддерживается для корпоративных политик управления приложениями и должно быть удалено. Дополнительные сведения об использовании этой политики см. в статье Использование политики управления интеллектуальными приложениями для создания начальной базовой политики. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\SmartAppControl.xml %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\SignedReputable.xml |
Пример дополнительной политики | В этом примере политики показано, как использовать дополнительную политику для развертывания DefaultWindows_Audit.xml разрешить один подписанный майкрософт файл. | %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\DefaultWindows_Supplemental.xml |
Список рекомендуемых блокировок Майкрософт | Эта политика содержит список кода, подписанного Корпорацией Майкрософт и Windows, который корпорация Майкрософт рекомендует блокировать при использовании элемента управления приложениями, если это возможно. |
Рекомендуемые корпорацией Майкрософт правила блокировки %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\Recommended_UserMode_Blocklist.xml |
Список блокировок драйверов, рекомендуемых Корпорацией Майкрософт | Эта политика включает правила для блокировки известных уязвимых или вредоносных драйверов ядра. |
Рекомендуемые корпорацией Майкрософт правила блокировки драйверов %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies\RecommendedDriverBlock_Enforced.xml %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\Recommended_Driver_Blocklist.xml |
S-режим Windows | Эта политика включает правила, используемые для принудительного применения S-режима Windows. | %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\WinSiPolicy.xml.xml |
Windows 11 SE | Эта политика включает правила, используемые для принудительного применения Windows 11 SE— версии Windows, созданной для использования в учебных заведениях. | %ProgramFiles%\WindowsApps\Microsoft.WDAC.WDACWizard*\Templates\WinSEPolicy.xml.xml |
Примечание.
Не все политики, доступные на странице %OSDrive%\Windows\schemas\CodeIntegrity\ExamplePolicies, можно найти во всех версиях Windows.