Freigeben über


App-Installer-Authentifizierungs-Manager

Der Microsoft Desktop-App-Installer unter Windows 11 unterstützt OAuth 2.0-Authentifizierungsanforderungen für Identitäten, die in Microsoft Azure Active Directory (AAD) gehostet werden, um auf das Windows-App-Installationsmedium zuzugreifen. Der Benutzer wird nur zur Authentifizierung aufgefordert, wenn auf das Installationsmedium der Windows-App nicht zugegriffen werden kann, indem zuerst versucht wird, auf das Medium für die Anzeige für den Benutzer zuzugreifen.

Wenn eine Authentifizierung erforderlich ist, muss der URI, der auf das Installationsmedium abzielt, die Lösung für das Identitätshosting bereitstellen, indem das Suffix ?msixauth=<identity provider> in den URI aufgenommen wird. Durch Angabe des Identitätsanbieters stellt der Microsoft Desktop App-Installer eine Verbindung mit dem gewünschten Identitätsanbieter her, um die Authentifizierung anzufordern.

Identitätsdienst Identitätsverbindungszeichenfolge
Microsoft AAD msixauth=AAD

Hinweis

  1. Die Werte jedes Felds müssen URL-codiert sein, d. h. mit nicht druckbaren Zeichen und Leerzeichen. Verwenden Sie im Abschnitt ms-appinstaller: Fragezeichen („?“), um die primäre Quelle von den Feldwerten zu trennen, und kaufmännische Und-Zeichen („&“), um darauffolgende Felder zu trennen. Beispiel: ms-appinstaller:?source=https://website.com/app.msix&msixauth=aad

2.Die Möglichkeit, das URI-Schema "ms-appinstaller " (Uniform Resource Identifier) (Protokoll) zu verwenden, kann von einem IT-Experten (einem Administrator) gesteuert werden. Um ms-appinstaller in Ihrem Netzwerk zu aktivieren, legen Sie die Gruppenrichtlinie EnableMSAppInstallerProtocol (/windows/client-management/mdm/policy-csp-desktopappinstaller) auf „Aktiviert“ fest (siehe Richtlinien-CSP - DesktopAppInstaller). Weitere Details zur Webinstallation finden Sie unter Installieren von Windows 10-Apps von einer Webseite.