DeviceManagement (riferimento Progettazione configurazione di Windows)

Da utilizzare per configurare le impostazioni di gestione dei dispositivi.

Si applica a

Impostazione Client Windows Surface Hub HoloLens IoT Core
Account
PGList
Criteri
TrustedProvisioningSource

Account

  1. In Personalizzazioni disponibili seleziona Account, immetti un nome descrittivo per l'account e quindi fai clic su Aggiungi.
  2. In Personalizzazioni disponibili selezionare l'account creato. Nella tabella seguente vengono descritte le impostazioni che è possibile configurare. Le impostazioni in grassetto sono obbligatorie.
Impostazione Descrizione
Indirizzo Immetti l'indirizzo del server OMA DM
AddressType Scegli tra IPv4 e URI per il tipo di indirizzo del server OMA DM. Il valore predefinito di URI specifica che l'indirizzo dell'account OMA DM è un URI. Un valore di IPv4 specifica che l'indirizzo dell'account OMA DM è un indirizzo IP.
Appid Seleziona w7.
Credenziali di autenticazione > 1. Seleziona un livello di credenziali (CLCRED o SRVCRED). Un valore CLCRED indica che il client delle credenziali effettuerà automaticamente l'autenticazione sul server OMA DM a livello di protocollo OMA DM. Un valore SRVCRED indica che il server delle credenziali effettuerà automaticamente l'autenticazione sul client OMA DM a livello di protocollo OMA DM.
1. In Personalizzazioni disponibili selezionare il livello.
1. Per Dati immettere il nonce di autenticazione come stringa con codifica Base64.
1. In Livello selezionare CLCRED o SRVCRED.
1. In Nome immettere il nome di autenticazione.
1. Per Segreto immettere la password o il segreto usato per l'autenticazione.
1. In Tipo selezionare tra Basic, Digest e HMAC. Per CLCRED, i valori supportati sono BASIC e DIGEST. Per SRVCRED, il valore supportato è DIGEST.
AuthenticationPreference Seleziona un'impostazione tra Base, Digest e HMAC
BackCompatRetryDisabled Specifica se eseguire un nuovo tentativo di invio di un pacchetto con una versione precedente di protocollo (ad esempio 1.1) nel SyncHdr durante i successivi tentativi (senza includere la prima volta). Il valore predefinito "FALSE" indica che sono consentiti nuovi tentativi di compatibilità con la versione precedente. Il valore "TRUE" indica che non sono consentiti nuovi tentativi di compatibilità con la versione precedente.
ConnectionRetries Immetti un numero per specificare quanti tentativi il client DM esegue quando sono presenti errori a livello di Gestione connessioni o wininet. Il valore predefinito è 3.
CRLCheck Specifica se deve essere eseguita una verifica CRL. Consente la connessione al server DM per controllare l'elenco di revoche di certificati (CRL). Imposta su True per consentire la revoca SSL.
DefaultEncoding Seleziona se il client OMA DM utilizzerà WBXML o XML per il pacchetto DM durante la comunicazione con il server
DisableOnRoaming Specificare se il client si connetterà durante il roaming della rete cellulare
InitialBackOffTime Specifica la quantità di tempo iniziale (in millisecondi) che il client DM attende prima di un nuovo tentativo di connessione
InitiateSession Specifica se una sessione deve essere avviata con il server MDM quando viene eseguito il provisioning dell'account
MaxBackOffTime Specificare il numero massimo di millisecondi di attesa prima di tentare un nuovo tentativo di connessione
Name Immetti un nome visualizzato per il server di gestione
Port Immetti la porta del server OMA DM
PrefConRef Immetti un URI nell'oggetto di gestione Protezione accesso alla rete o un GUID di connessione usato da Gestione connessioni del dispositivo
ProtocolVersion Seleziona un valore tra 1.1 e 1.2 per la versione del protocollo OMA DM supportata dal server
Ruolo Seleziona un valore tra Enterprise e Operatore di telefonia mobile per la maschera di ruolo eseguita dalla sessione DM quando comunica con il server
ServerID Immetti l'identificatore univoco del server OMA DM per l'account di OMA DM corrente
SSLClientCertSearchCriteria Specificare i criteri di ricerca del certificato client, in base all'attributo soggetto e agli archivi certificati. Per ulteriori informazioni, vedi provider di servizi di configurazione (CSP) DMAcc.
UseHardwareDeviceID Specifica se utilizzare l'ID hardware per il parametro ./DevInfo/DevID nell'account DM per identificare il dispositivo
UseNonceResync Specifica se il client OMA DM deve utilizzare la procedura di risincronizzazione nonce se la notifica trigger del server genera un errore di autenticazione

PGList

  1. In Personalizzazioni disponibili seleziona PGList, immetti un valore LogicalProxyName e quindi fai clic su Aggiungi.
  2. In Personalizzazioni disponibili selezionare il nome LogicalProxyName creato e quindi selezionare PhysicalProxies.
  3. Immetti un PhysicalProxyName e quindi fai clic su Aggiungi. La tabella seguente descrive le impostazioni configurabili per il proxy fisico e per Trust.
Impostazione Descrizione
Indirizzo Immetti l'indirizzo del proxy fisico
AddressType Seleziona un valore tra E164, IPV4 e IPV^ per il formato e il protocollo dell'elemento PXADDR per un proxy fisico
MatchedNapID Immetti una stringa che definisce il bearer token SMS. Questa stringa deve corrispondere esattamente al NAPID. Il valore deve contenere macro MVID se si tratta di un PXADDRTYPE IPv4.
PushEnabled Seleziona se le operazioni di push sono abilitate
Trust Specifica se i proxy fisici in questo proxy logico hanno privilegi

Criteri

Nella tabella seguente sono descritte le impostazioni che puoi configurare per i Criteri.

Impostazione Descrizione
MMS > MMSMessageRoles Seleziona un valore tra SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Se un messaggio contiene almeno uno dei ruoli della maschera ruolo selezionato, il messaggio viene elaborato.
OMACP > NetwpinRoles (Finestra 10, versione 1709 e versioni precedenti) Selezionare un ruolo dei criteri per specificare se i messaggi firmati con PIN di rete OMA verranno accettati. I criteri del PIN di rete per il provisioning del client OMA determinano se i messaggi firmati con il PIN di rete OMA verranno accettati. La maschera del ruolo del messaggio e maschera del ruolo del criterio vengono combinate con l'operatore AND. Se il risultato è diverso da zero, il messaggio viene accettato.

I ruoli disponibili sono : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Nota NETWPIN e USERNETWPIN basati su IMSI potrebbero non funzionare per i telefoni a doppia SIM. Il provider di autenticazione OMA-CP usa solo l'IMSI dall'executor 0 (la SIM dati attiva corrente) quando viene effettuato l'hash di questi messaggi. I payload OMA-CP con destinazione executo che 1 vengono rifiutati dal telefono. Per altre informazioni sugli executor, vedi SIM doppia:
OMACP > UsernetwpinRoles (Finestra 10, versione 1709 e versioni precedenti) Selezionare un ruolo dei criteri per specificare se il messaggio firmato pin della rete utente OMA verrà accettato. La maschera del ruolo del messaggio e maschera del ruolo del criterio vengono combinate con l'operatore AND. Se il risultato è diverso da zero, il messaggio viene accettato.

I ruoli disponibili sono : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Nota NETWPIN e USERNETWPIN basati su IMSI potrebbero non funzionare per i telefoni a doppia SIM. Il provider di autenticazione OMA-CP usa solo l'IMSI dall'executor 0 (la SIM dati attiva corrente) quando viene effettuato l'hash di questi messaggi. I payload OMA-CP con destinazione executo che 1 vengono rifiutati dal telefono. Per altre informazioni sugli executor, vedi SIM doppia:
OMACP > UserpinRoles (Finestra 10, versione 1709 e versioni precedenti) Selezionare un ruolo dei criteri per specificare se il PIN utente OMA o il messaggio con firma MAC dell'utente verrà accettato. I criteri del PIN utente per il provisioning del client OMA determinano se i messaggi firmati con il PIN utente o MAC utente OMA verranno accettati. La maschera del ruolo del messaggio e maschera del ruolo del criterio vengono combinate con l'operatore AND. Se il risultato è diverso da zero, il messaggio viene accettato.

I ruoli disponibili sono : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceIndicationRoles Specifica i ruoli di sicurezza che possono accettare i messaggi SI. I criteri per i messaggi SI (Service Indication) indicano se i messaggi SI vengono accettati, specificando i ruoli di sicurezza che possono accettare i messaggi SI. Un messaggio SI viene inviato al telefono per notificare agli utenti nuovi servizi, aggiornamenti del servizio e servizi di provisioning.

I ruoli disponibili sono: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceLoadingRoles Specifica i ruoli di sicurezza che possono accettare i messaggi SL. I criteri per i messaggi SL (Service Loading) indicano se i messaggi SL vengono accettati, specificando i ruoli di sicurezza che possono accettare i messaggi SL. Un messaggio SL scarica nuovi servizi o esegue il provisioning di XML nel telefono.

I ruoli disponibili sono: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
WSP > WSPPushAllowed Indica se le notifiche WSP (Wireless Session Protocol) dallo stack WAP vengono instradate.

TrustedProvisioningSource

In PROVURL, immetti l'URL per un TPS (Trusted Provisioning Server, server di provisioning attendibile).