Uso de WDAC y Windows PowerShell para permitir o bloquear aplicaciones en dispositivos HoloLens 2 con Microsoft Intune

Los dispositivos Microsoft HoloLens 2 admiten el CSP Control de aplicaciones de Windows Defender (WDAC), que reemplaza al CSP de AppLocker.

Con Windows PowerShell y Microsoft Intune, puede usar el CSP WDAC para permitir o bloquear que se abran aplicaciones específicas en dispositivos Microsoft HoloLens 2. Por ejemplo, puede permitir o impedir que una aplicación se abra en HoloLens 2 dispositivos de la organización.

Esta característica se aplica a:

  • Dispositivos HoloLens 2 que ejecutan Windows Holographic for Business

El CSP WDAC se basa en la característica Control de aplicaciones de Windows Defender (WDAC). También puede usar varias directivas de WDAC.

En este artículo se muestra cómo:

  1. Usar Windows PowerShell para crear directivas de WDAC.
  2. Usar Windows PowerShell para convertir las reglas de directiva de WDAC en XML, actualizar el XML y convertirlo en un archivo binario.
  3. En Microsoft Intune, crear un perfil de configuración de dispositivos personalizado, agregar este archivo binario de directiva de WDAC y aplicar la directiva a los dispositivos HoloLens 2.

En Intune, debe crear un perfil de configuración personalizado para usar el CSP Control de aplicaciones de Windows Defender (WDAC).

Siga los pasos de este artículo como una plantilla para permitir o denegar que determinadas aplicaciones se abran en dispositivos HoloLens 2.

Requisitos previos

  • Estar familiarizado con Windows PowerShell.

  • Iniciar sesión en Intune como miembro del:

    • Rol de Intune Administrador de directivas y perfiles o Administrador de roles de Intune

      OR

    • Rol de administrador global o administrador de servicios de Intune Microsoft Entra

    Para obtener más información sobre los roles de Intune, vaya a Control de acceso basado en rol (RBAC) con Intune.

  • Cree un grupo de usuarios o de dispositivos con sus dispositivos HoloLens 2. Para obtener más información sobre los grupos, vaya a Grupos de usuarios frente a grupos de dispositivos.

Ejemplo

En este ejemplo se usa Windows PowerShell para crear una directiva de Control de aplicaciones de Windows Defender (WDAC). La directiva impide que se abran determinadas aplicaciones. Después, use Intune para implementar la directiva en dispositivos HoloLens 2.

  1. En el equipo de escritorio, abra la aplicación de Windows PowerShell.

  2. Obtenga información sobre el paquete de aplicación instalado en el equipo de escritorio y HoloLens:

    $package1 = Get-AppxPackage -name *<applicationname>*
    

    Por ejemplo, escriba:

    $package1 = Get-AppxPackage -name Microsoft.MicrosoftEdge
    

    Después, confirme que el paquete tiene atributos de aplicación:

    $package1
    

    Se muestran detalles de la aplicación similares a los siguientes atributos:

    Name              : Microsoft.MicrosoftEdge
    Publisher         : CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
    Architecture      : Neutral
    ResourceId        :
    Version           : 44.20190.1000.0
    PackageFullName   : Microsoft.MicrosoftEdge_44.20190.1000.0_neutral__8wekyb3d8bbwe
    InstallLocation   : C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe
    IsFramework       : False
    PackageFamilyName : Microsoft.MicrosoftEdge_8wekyb3d8bbwe
    PublisherId       : 8wekyb3d8bbwe
    IsResourcePackage : False
    IsBundle          : False
    IsDevelopmentMode : False
    NonRemovable      : True
    IsPartiallyStaged : False
    SignatureKind     : System
    Status            : Ok
    
  3. Cree una directiva de WDAC y agregue el paquete de aplicación a la regla DENY:

    $rule = New-CIPolicyRule -Package $package1 -Deny
    
  4. Repita los pasos 2 y 3 para cualquier otra aplicación a la que quiera aplicar DENY:

    $rule += New-CIPolicyRule -Package $package<2..n> -Deny
    

    Por ejemplo, escriba:

    $package2 = Get-AppxPackage -name *windowsstore*
    $rule += New-CIPolicyRule -Package $package<2..n>  -Deny
    
  5. Convierta la directiva de WDAC en newPolicy.xml:

    Nota:

    Puede bloquear las aplicaciones que solo están instaladas en dispositivos HoloLens. Para obtener más información, vaya a Empaquetar nombres de familia para aplicaciones en HoloLens.

    New-CIPolicy -rules $rule -f .\newPolicy.xml -UserPEs
    

    Para establecer como destino todas las versiones de una aplicación, en newPolicy.xml, asegúrese de que PackageVersion="65535.65535.65535.65535" se encuentra en el nodo Deny:

    <Deny ID="ID_DENY_D_1" FriendlyName="Microsoft.WindowsStore_8wekyb3d8bbwe FileRule" PackageFamilyName="Microsoft.WindowsStore_8wekyb3d8bbwe" PackageVersion="65535.65535.65535.65535" />
    

    Para PackageFamilyNameRules, puede usar las versiones siguientes:

    • Permitir: escriba PackageVersion, 0.0.0.0, que significa "permitir esta versión y versiones superiores".
    • Denegar: escriba PackageVersion, 65535.65535.65535.65535, que significa "denegar esta versión y versiones anteriores".
  6. Si tiene previsto implementar y ejecutar aplicaciones que no se originaron en Microsoft Store, como aplicaciones de línea de negocio (consulte Administración de aplicaciones), permita explícitamente estas aplicaciones agregando su firmante a la directiva WDAC.

    Nota:

    Actualmente, el uso de aplicaciones WDAC y LOB solo está disponible en las características de Windows Insider para HoloLens.

    Por ejemplo, tiene previsto implementar ATestApp.msix. ATestApp.msix está firmado por el certificado TestCert.cer. Use el siguiente script de Windows PowerShell para agregar el firmante a la directiva WDAC:

    Add-SignerRule -FilePath .\newPolicy.xml -CertificatePath .\TestCert.cer -User
    
  7. Combine newPolicy.xml con la directiva predeterminada que se encuentra en el equipo de escritorio. En este paso se crea mergedPolicy.xml. Por ejemplo, permita que se ejecuten Windows, los controladores firmados por WHQL y las aplicaciones firmadas de Store:

    Merge-CIPolicy -PolicyPaths .\newPolicy.xml,C:\Windows\Schemas\codeintegrity\examplepolicies\DefaultWindows_Audit.xml -o mergedPolicy.xml
    
  8. Deshabilite la regla del Modo de auditoría en mergedPolicy.xml. Al realizar la combinación, el modo de auditoría se activa automáticamente:

    Set-RuleOption -o 3 -Delete .\mergedPolicy.xml
    
  9. Habilite la regla InvalidateEAs en un reinicio en mergedPolicy.xml:

    Set-RuleOption -o 15 .\mergedPolicy.xml
    

    Para obtener más información sobre estas reglas, vaya a Descripción de las reglas de directivas WDAC y las reglas de archivo.

  10. Convierta mergedPolicy.xml a formato binario. En este paso se crea compiledPolicy.bin. En un paso posterior, agregará este archivo binario compiledPolicy.bin a Intune.

    ConvertFrom-CIPolicy .\mergedPolicy.xml .\compiledPolicy.bin
    
  11. Cree un perfil de configuración de dispositivo personalizado en Intune:

    1. En el centro de administración de Microsoft Intune, cree un perfil de configuración de dispositivo personalizado Windows 10/11.

      Para conocer los pasos específicos, vaya a Creación de un perfil personalizado mediante OMA-URI en Intune.

    2. Cuando cree el perfil, especifique la configuración siguiente:

    • OMA-URI: escriba ./Vendor/MSFT/ApplicationControl/Policies/<PolicyGUID>/Policy. Reemplace <PolicyGUID> por el nodo PolicyTypeID en el archivo mergedPolicy.xml que creó en el paso 6.

      Siguiendo nuestro ejemplo, especifique ./Vendor/MSFT/ApplicationControl/Policies/A244370E-44C9-4C06-B551-F6016E563076/Policy.

      El GUID de la directiva debe coincidir con el nodo PolicyTypeID del archivo mergedPolicy.xml (creado en el paso 6).

      El OMA-URI usa el CSP ApplicationControl. Para obtener más información sobre los nodos de este CSP, vaya a CSP de ApplicationControl.

    • Tipo de datos: establézcalo en Base64 (archivo). Convierte automáticamente el archivo de bin a Base64.

    • Archivo de certificado: cargue el archivo binario compiledPolicy.bin (creado en el paso 10).

    Su configuración tiene un aspecto similar a la siguiente configuración:

    Agregue un OMA-URI personalizado para configurar el CSP ApplicationControl en Microsoft Intune.

  12. Cuando el perfil esté asignado al grupo HoloLens 2, compruebe el estado del perfil. Una vez que el perfil se haya aplicado correctamente, reinicie los dispositivos HoloLens 2.

Siguientes pasos

Asigne el perfil y supervise el estado.

Más información sobre los perfiles personalizados de Intune.