次の方法で共有


DeviceManagement (Windows 構成デザイナー リファレンス)

デバイス管理設定を構成するために使用します。

適用対象

設定 Windows クライアント Surface Hub HoloLens IoT Core
Accounts
PGList
Policies
TrustedProvisioningSource

Accounts

  1. [利用可能なカスタマイズ][Accounts] を選択し、アカウントのフレンドリ名を入力して [追加] をクリックします。
  2. [ 使用可能なカスタマイズ] で、作成したアカウントを選択します。 次の表に、構成できる設定を示します。 太字の設定は必須です。
設定 説明
アドレス OMA DM サーバーのアドレスを入力します。
AddressType OMA DM サーバーのアドレスの種類として、[IPv4][URI] を選択します。 既定値の URI は、OMA DM アカウントのアドレスが URI アドレスであることを指定します。 値 IPv4 は、OMA DM アカウントのアドレスが IP アドレスであることを指定します。
Appid [w7] を選択します。
認証 > 資格情報 1. 資格情報のレベル (CLCRED または SRVCRED) を選択します。 値 CLCRED は、資格情報のクライアントが OMA DM プロトコル レベルで OMA DM サーバーに対して自身を認証することを示します。 値 SRVCRED は、資格情報のサーバーが OMA DM プロトコル レベルで OMA DM クライアントに対して自身を認証することを示します。
1。 [ 使用可能なカスタマイズ] で、レベルを選択します。
1. [ データ] に、Base64 でエンコードされた文字列として認証 nonce を入力します。
1. [ レベル] で、[ CLCRED ] または [SRVCRED] を選択します。
1. [ 名前] に認証名を入力します。
1. [ シークレット] に、認証に使用するパスワードまたはシークレットを入力します。
1. [ 種類] で、[ Basic]、[ Digest]、[ HMAC] の間で選択します。 CLCRED の場合、サポートされる値は [BASIC][DIGEST] です。 SRVCRED の場合、サポートされている値は [DIGEST] です。
AuthenticationPreference [Basic] (基本)、[Digest] (ダイジェスト)、および [HMAC] から選択します。
BackCompatRetryDisabled その後の試行で (初回は含まない)、SyncHdr の古いプロトコル バージョン (1.1 など) を使用したパッケージの再送信を再試行するかどうかを指定します。 既定値の "FALSE" は、下位互換性がある再試行が有効であることを示します。 値 "TRUE" は、下位互換性がある再試行が無効であることを示します。
ConnectionRetries 接続マネージャー レベルまたは wininet レベルのエラーがあるときに、DM クライアントが実行する再試行の回数を指定する数値を入力します。 既定値は、3 です。
CRLCheck CRL チェックを行うかどうかを指定します。 証明書失効リスト (CRL) を確認するために DM サーバーへの接続を許可します。 True に設定すると、SSL の失効が有効になります。
DefaultEncoding サーバーと通信するときに、OMA DM クライアントがDM パッケージの WBXML または XML を使用するかどうかを選択します。
DisableOnRoaming 携帯ネットワークのローミング中に、クライアントが接続するかどうかを指定します。
InitialBackOffTime DM クライアントが接続を再試行するまで待機する時間 (ミリ秒単位) の初期値を指定します。
InitiateSession アカウントがプロビジョニングされたときに、MDM サーバーでセッションを開始するかどうかを指定します。
MaxBackOffTime 接続の再試行を試みる前に待機する最大ミリ秒数を指定します
名前 管理サーバーの表示名を入力します。
Port OMA DM サーバーのポートを入力します。
PrefConRef デバイスの接続マネージャーによって使用される NAP 管理オブジェクトまたは接続 GUID への URI を入力します。
ProtocolVersion サーバーがサポートする OMA DM プロトコルのバージョンを、[1.1][1.2] から選択します。
ロール DM セッションがサーバーと通信するときに実行するロール マスクとして、[エンタープライズ] または [携帯電話会社] を選択します。
ServerID 現在の OMA DM アカウントに対する OMA DM サーバーの一意の識別子を入力します。
SSLClientCertSearchCriteria サブジェクト属性と証明書ストアで、クライアント証明書の検索条件を指定します。 詳しくは、DMAcc 構成サービス プロバイダー (CSP) に関するページをご覧ください。
UseHardwareDeviceID DM アカウントの ./DevInfo/DevID パラメーターに、デバイスを識別するハードウェア ID を使用するかどうかを指定します。
UseNonceResync サーバー トリガー通知が認証に失敗した場合に、OMA DM クライアントが nonce 再同期手順を使用するかどうかを指定します。

PGList

  1. [利用可能なカスタマイズ][PGList] を選択し、LogicalProxyName を入力して [追加] をクリックします。
  2. [ 使用可能なカスタマイズ] で、作成した LogicalProxyName を選択し、[ PhysicalProxies] を選択します。
  3. PhysicalProxyName を入力し、[追加] をクリックします。 次の表で、物理プロキシおよび [信頼] 向けに構成できる設定を説明します。
設定 説明
Address 物理プロキシのアドレスを入力します。
AddressType 物理プロキシの PXADDR 要素の形式およびプロトコルについて、[E164][IPV4]、および [IPV^] から選択します。
MatchedNapID SMS ベアラーを定義する文字列を入力します。 この文字列は、NAPID と完全に一致している必要があります。 IPv4 PXADDRTYPE の場合、値には MVID マクロが含まれている必要があります。
PushEnabled プッシュ操作が有効かどうかを選択します。
Trust この物理プロキシ内の論理プロキシに特権があるかどうかを指定します。

Policies

次の表で、Policies 向けに構成できる設定を説明します。

設定 説明
MMS > MMSMessageRoles [SECROLE_KNOWN_PPG][SECROLE_ANY_PUSH_SOURCE]、および [SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE] から選択します。 メッセージに選択したロール マスク内のロールが 1 つ以上含まれている場合、メッセージは処理されます。
OMACP > NetwpinRoles (ウィンドウ 10 バージョン 1709 以前のみ)ポリシー ロールを選択して、OMA ネットワークの PIN 署名付きメッセージを受け入れるかどうかを指定します。 OMA クライアント プロビジョニングのネットワーク PIN ポリシーによって、OMA ネットワークの PIN 署名済みメッセージが受け入れられるかどうかが決まります。 メッセージのロール マスクとポリシーのロール マスクは、AND 演算子を使用して結合されます。 結果が 0 以外の場合、メッセージは受け入れられます。

使用可能なロールは、 SECROLE_OPERATOR_TIPSSECROLE_KNOWN_PPGSECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPGSECROLE_ANY_PUSH_SOURCESECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCESECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCESECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCEです。

メモ IMSI ベースの NETWPIN と USERNETWPIN は、デュアル SIM 電話では機能しない場合があります。 OMA CP 認証プロバイダーは、これらのメッセージをハッシュ処理するとき、Executor 0 (現在のアクティブなデータ SIM) の IMSI のみを使用します。 Executor 1 を対象とする OMA-CP ペイロードは電話によって拒否されます。 Executor について詳しくは、デュアル SIM をご覧ください。
OMACP > UsernetwpinRoles (ウィンドウ 10 バージョン 1709 以前のみ)ポリシー ロールを選択して、OMA ユーザー ネットワークの PIN 署名付きメッセージを受け入れるかどうかを指定します。 メッセージのロール マスクとポリシーのロール マスクは、AND 演算子を使用して結合されます。 結果が 0 以外の場合、メッセージは受け入れられます。

使用可能なロールは、 SECROLE_OPERATOR_TIPSSECROLE_KNOWN_PPGSECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPGSECROLE_ANY_PUSH_SOURCESECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCESECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCESECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCEです。

メモ IMSI ベースの NETWPIN と USERNETWPIN は、デュアル SIM 電話では機能しない場合があります。 OMA CP 認証プロバイダーは、これらのメッセージをハッシュ処理するとき、Executor 0 (現在のアクティブなデータ SIM) の IMSI のみを使用します。 Executor 1 を対象とする OMA-CP ペイロードは電話によって拒否されます。 Executor について詳しくは、デュアル SIM をご覧ください。
OMACP > UserpinRoles (ウィンドウ 10 バージョン 1709 以前のみ)ポリシー ロールを選択して、OMA ユーザー PIN またはユーザー MAC 署名済みメッセージを受け入れるかどうかを指定します。 OMA クライアント プロビジョニングのユーザー PIN ポリシーによって、OMA ユーザーの PIN または MAC 署名済みメッセージが受け入れられるかどうかが決まります。 メッセージのロール マスクとポリシーのロール マスクは、AND 演算子を使用して結合されます。 結果が 0 以外の場合、メッセージは受け入れられます。

使用可能なロールは、 SECROLE_OPERATOR_TIPSSECROLE_KNOWN_PPGSECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPGSECROLE_ANY_PUSH_SOURCESECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCESECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCEおよびSECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCEです。
SISL > ServiceIndicationRoles SI メッセージを受け入れることができるセキュリティ ロールを指定します。 Service Indication (SI) メッセージ ポリシーは、SI メッセージを受け入れることができるセキュリティ ロールを指定して SI メッセージを受け入れるかどうかを示します。 新しいサービス、サービスの更新、プロビジョニング サービスをユーザーに通知するために、SI メッセージが電話に送信されます。

使用可能なロールは、 SECROLE_KNOWN_PPGSECROLE_ANY_PUSH_SOURCESECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCEです。
SISL > ServiceLoadingRoles SL メッセージを受け入れることができるセキュリティ ロールを指定します。 Service Loading (SL) メッセージ ポリシーは、SL メッセージを受け入れることができるセキュリティ ロールを指定して SL メッセージを受け入れるかどうかを示します。 SL メッセージは、新しいサービスまたはプロビジョニング XML を電話にダウンロードします。

使用可能なロールは、 SECROLE_KNOWN_PPGSECROLE_ANY_PUSH_SOURCESECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCEです。
WSP > WSPPushAllowed WAP スタックからのワイヤレス セッション プロトコル (WSP) 通知がルーティングされるかどうかを示します。

TrustedProvisioningSource

[PROVURL] に、信頼できるプロビジョニング サーバー (TPS) の URL を入力します。