共用方式為


Windows Hello 企業版原則設定

本參考文章提供 Windows Hello 企業版原則設定的完整清單。 設定清單會依字母順序排序,並以四個類別組織:

  • 功能設定:用來啟用 Windows Hello 企業版並設定基本選項
  • PIN 設定:用來設定 PIN 驗證,例如 PIN 複雜度和復原
  • 生物特徵辨識設定:用來設定生物特徵辨識驗證
  • 智慧卡設定:用來設定與 Windows Hello 企業版搭配使用的智慧卡驗證

如需如何設定這些設定的資訊,請參閱設定 Windows Hello 企業版

選擇其中一個索引標籤,以檢視可用設定的清單:

設定名稱 Csp GPO
設定裝置解除鎖定因素
設定動態鎖定因素
使用硬體安全性裝置
使用憑證進行內部部署驗證
使用雲端 (Kerberos) 信任進行內部部署驗證
使用 Windows Hello 企業版

設定裝置解除鎖定因素

設定認證提供者 GUID 的逗號分隔清單,例如臉部和指紋提供者 GUID,以作為第一個和第二個解除鎖定因素。 如果信任的訊號提供者指定為其中一個解除鎖定因素,您也應該以 xml 格式設定以逗號分隔的訊號規則清單,以供每個訊號類型驗證。

如果您啟用此原則設定,用戶必須使用每個清單中的一個因素,才能成功解除鎖定。 如果您停用或未設定此原則設定,使用者可以使用現有的選項繼續解除鎖定。

路徑
Csp ./Device/Vendor/MSFT/PassportForWork/ DeviceUnlock
GPO 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

如需詳細資訊,請 參閱多重要素解除鎖定

設定動態鎖定因素

針對每個訊號類型,以 xml 格式設定以逗號分隔的訊號規則清單。

  • 如果您啟用此原則設定,系統會評估訊號規則以偵測使用者的不存在,並自動鎖定裝置
  • 如果您停用或未設定設定,用戶可以繼續鎖定現有的選項
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/DynamicLock/ DynamicLock
GPO 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

使用硬體安全性裝置

信賴平臺模組 (TPM) 提供軟體額外的安全性優點,因為受其保護的數據無法在其他裝置上使用。

  • 如果啟用此原則設定,Windows Hello 企業版布建只會在具有可用 1.2 或 2.0 TPM 的裝置上進行。 您可以選擇性地排除 TPM 修訂 1.2 模組,以防止在這些裝置上布建 Windows Hello 企業版

    提示

    TPM 1.2 規格只允許使用 RSA 和 SHA-1 哈希演算法。 TPM 1.2 實作在原則設定中有所不同,這可能會導致鎖定原則不同而導致支持問題。 建議您從 Windows Hello 企業版布建中排除 TPM 1.2 裝置。 -如果您停用或未設定此原則設定,仍會偏好使用 TPM,但如果 TPM 無法運作或無法使用,則所有裝置都可以使用軟體布建 Windows Hello 企業版。

路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ RequireSecurityDevice

./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ExcludeSecurityDevices/ TPM12
GPO 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

使用憑證進行內部部署驗證

使用此原則設定來設定 Windows Hello 企業版,以註冊用於內部部署驗證的登入憑證。

  • 如果您啟用此原則設定,Windows Hello 企業版會註冊用於內部部署驗證的登入憑證
  • 如果您停用或未設定此原則設定,Windows Hello 企業版將會使用密鑰或 Kerberos 票證 (視內部部署驗證) 的其他原則設定而定
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ UseCertificateForOnPremAuth
GPO 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

用戶設定>系統管理範>本Windows 元件>Windows Hello 企業版

使用雲端信任進行內部部署驗證

使用此原則設定,將 Windows Hello 企業版設定為使用雲端 Kerberos 信任模型。

  • 如果您啟用此原則設定,Windows Hello 企業版會使用從驗證擷取到內部部署驗證的 Microsoft Entra ID 的 Kerberos 票證
  • 如果您停用或未設定此原則設定,Windows Hello 企業版會根據內部部署驗證) 的其他原則設定,使用密鑰或憑證 (
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ UseCloudTrustForOnPremAuth
GPO 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

注意

雲端 Kerberos 信任與憑證信任不相容。 如果已啟用憑證信任原則設定,則優先於此原則設定。

使用 Windows Hello 企業版

  • 如果您啟用此原則,裝置會使用所有使用者的金鑰或憑證布建 Windows Hello 企業版
  • 如果您停用此原則設定,裝置不會為任何使用者布建 Windows Hello 企業版
  • 如果您未設定此原則設定,用戶可以布建 Windows Hello 企業版

當您使用非Microsoft解決方案布建 Windows Hello 企業版時,請選取 [登入 后不要啟動 Windows Hello 布建] 選項:

  • 如果您在登入后選取 [ 不要啟動 Windows Hello 布建],則在使用者登入之後,Windows Hello 企業版不會自動開始布建
  • 如果您未選取 [登入 后不要啟動 Windows Hello 布建],Windows Hello 企業版會在使用者登入之後自動開始布建
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ UsePassportForWork

./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ DisablePostLogonProvisioning
GPO 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

用戶設定>系統管理範>本Windows 元件>Windows Hello 企業版