Bagikan melalui


Menguji aplikasi Windows Anda untuk Windows 10 dalam mode S

Anda dapat menguji aplikasi Windows untuk memastikan bahwa aplikasi tersebut akan beroperasi dengan benar pada perangkat yang menjalankan Windows 10 dalam mode S. Bahkan, jika Anda berencana untuk menerbitkan aplikasi Anda ke Microsoft Store, Anda harus melakukan ini karena ini adalah persyaratan penyimpanan. Untuk menguji aplikasi, Anda dapat menerapkan kebijakan Windows Defender Application Control (WDAC) pada perangkat yang menjalankan Windows 10 Pro.

Kebijakan WDAC memberlakukan aturan yang harus disesuaikan aplikasi agar dapat berjalan pada Windows 10 S.

Penting

Kami menyarankan agar Anda menerapkan kebijakan ini ke komputer virtual, tetapi jika Anda ingin menerapkannya ke komputer lokal Anda, pastikan untuk meninjau panduan praktik terbaik kami di bagian "Berikutnya, instal kebijakan dan mulai ulang sistem Anda" dari topik ini sebelum Anda menerapkan kebijakan.

Pertama, unduh kebijakan lalu pilih satu

Unduh kebijakan WDAC di sini.

Kemudian, pilih salah satu yang paling masuk akal bagi Anda. Berikut ringkasan setiap kebijakan.

Kebijakan Penegakan Menandatangani sertifikat Nama file
Kebijakan mode audit Masalah log / tidak memblokir Bursa SiPolicy_Audit.p7b
Kebijakan mode produksi Ya Bursa SiPolicy_Enforced.p7b
Kebijakan mode produk dengan aplikasi yang ditandatangani sendiri Ya Sertifikasi Uji AppX SiPolicy_DevModeEx_Enforced.p7b

Kami menyarankan agar Anda memulai dengan kebijakan mode audit. Anda dapat meninjau Log Peristiwa Integritas Kode dan menggunakan informasi tersebut untuk membantu Anda membuat penyesuaian pada aplikasi Anda. Kemudian, terapkan kebijakan mode Produksi saat Anda siap untuk pengujian akhir.

Berikut adalah sedikit informasi lebih lanjut tentang setiap kebijakan.

Kebijakan mode audit

Dengan mode ini, aplikasi Anda berjalan meskipun melakukan tugas yang tidak didukung pada Windows 10 S. Windows mencatat executable apa pun yang akan diblokir ke dalam Log Peristiwa Integritas Kode.

Anda dapat menemukan log tersebut dengan membuka Pemantau Peristiwa, lalu menelusuri ke lokasi ini: Log Aplikasi dan Layanan-Microsoft-Windows-CodeIntegrity-Operational>>>>.

code-integrity-event-logs

Mode ini aman dan tidak akan mencegah sistem Anda memulai.

(Opsional) Menemukan titik kegagalan tertentu dalam tumpukan panggilan

Untuk menemukan titik tertentu dalam tumpukan panggilan tempat masalah pemblokiran terjadi, tambahkan kunci registri ini, lalu siapkan lingkungan penelusuran kesalahan mode kernel.

Tombol Nama Jenis Nilai
HKEY_LOCAL_MACHINE\SYSTEM\CurentControlSet\Control\CI DebugFlags REG_DWORD 1

reg-setting

Kebijakan mode produksi

Kebijakan ini memberlakukan aturan integritas kode yang cocok dengan Windows 10 S sehingga Anda dapat mensimulasikan berjalan pada Windows 10 S. Ini adalah kebijakan yang paling ketat, dan sangat bagus untuk pengujian produksi akhir. Dalam mode ini, aplikasi Anda tunduk pada batasan yang sama seperti yang akan tunduk pada perangkat pengguna. Untuk menggunakan mode ini, aplikasi Anda harus ditandatangani oleh Microsoft Store.

Kebijakan mode produksi dengan aplikasi yang ditandatangani sendiri

Mode ini mirip dengan kebijakan mode Produksi, tetapi juga memungkinkan hal-hal untuk dijalankan yang ditandatangani dengan sertifikat pengujian yang disertakan dalam file zip. Instal file PFX yang disertakan dalam folder AppxTestRootAgency dari file zip ini. Kemudian, tanda tangani aplikasi Anda dengan aplikasi tersebut. Dengan begitu, Anda dapat dengan cepat melakukan iterasi tanpa memerlukan penandatanganan Store.

Karena nama penerbit sertifikat Anda harus cocok dengan nama penerbit aplikasi Anda, Anda harus mengubah nilai atribut Penerbit elemen Identitas untuk sementara menjadi "CN=Appx Test Root Agency Ex". Anda dapat mengubah atribut tersebut kembali ke nilai aslinya setelah menyelesaikan pengujian.

Selanjutnya, instal kebijakan dan mulai ulang sistem Anda

Kami menyarankan agar Anda menerapkan kebijakan ini ke komputer virtual karena kebijakan ini dapat menyebabkan kegagalan boot. Itu karena kebijakan ini memblokir eksekusi kode yang tidak ditandatangani oleh Microsoft Store, termasuk driver.

Jika Anda ingin menerapkan kebijakan ini ke komputer lokal Anda, yang terbaik adalah memulai dengan kebijakan mode Audit. Dengan kebijakan ini, Anda dapat meninjau Log Peristiwa Integritas Kode untuk memastikan bahwa tidak ada yang penting yang akan diblokir dalam kebijakan yang diberlakukan.

Ketika Anda siap untuk menerapkan kebijakan, temukan . File P7B untuk kebijakan yang Anda pilih, ganti namanya menjadi SIPolicy.P7B, lalu simpan file tersebut ke lokasi ini di sistem Anda: C:\Windows\System32\CodeIntegrity\.

Kemudian, mulai ulang sistem Anda.

Catatan

Untuk menghapus kebijakan dari sistem Anda, hapus . File P7B lalu mulai ulang sistem Anda.

Langkah berikutnya

Temukan jawaban atas pertanyaan Anda

Ada pertanyaan? Tanyakan kami di Stack Overflow. Tim kami memantau tag ini.

Tinjau artikel blog terperinci yang diposting oleh Tim Konsultasi Aplikasi kami

Lihat Porting dan pengujian aplikasi desktop Anda di Windows 10 S dengan Desktop Bridge.

Pelajari tentang alat yang memudahkan pengujian untuk Windows dalam Mode S

Lihat Membuka kemasan, memodifikasi, mengemas ulang, menandatangani APPX.