다음을 통해 공유


SecurityPolicy CSP

아래 표에서는 Windows의 적용 가능성을 보여 줍니다.

버전 Windows 10 Windows 11
Home
Pro
Windows SE 아니요
Business
Enterprise
Education

SecurityPolicy 구성 서비스 공급자는 WAP 푸시, OMA 클라이언트 프로비저닝, OMA DM, SI(서비스 표시), SL(서비스 로드) 및 MMS에 대한 보안 정책 설정을 구성하는 데 사용됩니다.

참고

이 구성 서비스 공급자는 네트워크 구성 애플리케이션에서 ID_CAP_CSP_FOUNDATION 및 ID_CAP_DEVICE_MANAGEMENT_SECURITY_POLICIES 기능에 액세스해야 합니다.

SecurityPolicy CSP의 경우 노드가 아직 없는 한 Replace 명령을 사용할 수 없습니다.

다음 예제에서는 OMA DM 및 OMA 클라이언트 프로비저닝에서 사용하는 트리 형식의 SecurityPolicy 구성 서비스 공급자 관리 개체를 보여 있습니다.

./Vendor/MSFT
SecurityPolicy
----PolicyID

PolicyID 보안 정책 식별자를 10진수 값으로 정의합니다.

지원되는 보안 정책은 다음과 같습니다.

  • PolicyID: 4104 | 16진수: 1008

    • 정책 이름: TPS 정책
    • 정책 설명: 이 설정은 통신사에 TPS(신뢰할 수 있는 프로비저닝 서버) SECROLE_OPERATOR_TPS 역할을 할당할 수 있는지 여부를 나타냅니다.
      • 기본값: 1
      • 지원되는 값:
        • 0: TPS 역할 할당을 사용할 수 없습니다.
        • 1: TPS 역할 할당이 사용하도록 설정되어 있으며 통신사에 할당할 수 있습니다.
  • PolicyID: 4105 | 16진수: 1009

    • 정책 이름: 메시지 인증 다시 시도 정책
    • 정책 설명: 이 설정은 사용자가 WAP(무선 애플리케이션 프로토콜) PIN 서명 메시지를 인증할 수 있는 최대 횟수를 지정합니다.
      • 기본값: 3
      • 지원되는 값: 0~256
  • PolicyID: 4108 | 16진수: 100c

    • 정책 이름: 서비스 로드 정책
    • 정책 설명: 이 설정은 SL 메시지를 수락할 수 있는 보안 역할을 지정하여 SL 메시지가 허용되는지 여부를 나타냅니다. SL 메시지는 디바이스에 새 서비스 또는 프로비저닝 XML을 다운로드합니다.
      • 기본값: 256(SECROLE_KNOWN_PPG)
      • 지원되는 값: SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG
  • PolicyID: 4109 | Hex:100d

    • 정책 이름: 서비스 표시 정책
    • 정책 설명: 이 설정은 SI 메시지를 수락할 수 있는 보안 역할을 지정하여 SI 메시지가 허용되는지 여부를 나타냅니다. 새 서비스, 서비스 업데이트 및 프로비저닝 서비스를 사용자에게 알리기 위해 디바이스에 SI 메시지가 전송됩니다.
      • 기본값: 256(SECROLE_KNOWN_PPG)
      • 지원되는 값: SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG
  • PolicyID: 4111 | Hex:100f

    • 정책 이름: OTA 프로비저닝 정책
    • 정책 설명: 이 설정은 PIN 서명된 OMA 클라이언트 프로비저닝 메시지를 처리할지 여부를 결정합니다. 이 정책의 값은 역할 마스크를 지정합니다. 메시지에 역할 마스크에 다음 역할 중 하나 이상이 포함된 경우 메시지가 처리됩니다. 구성 클라이언트에서 올바르게 서명된 OMA 클라이언트 프로비저닝 메시지를 허용하려면 4141, 4142 및 4143 정책에 설정된 모든 역할도 이 정책에서 설정해야 합니다. 예를 들어 디바이스에서 올바르게 서명된 USERNETWPIN 서명된 OMA 클라이언트 프로비저닝 메시지를 허용하려면 통신 사업자 잠금 해제 디바이스에 대해 정책 4143이 4096(SECROLE_ANY_PUSH_SOURCE)으로 설정된 경우 정책 4111에도 SECROLE_ANY_PUSH_SOURCE 역할 집합이 있어야 합니다.
      • 기본값: 384(SECROLE_OPERATOR_TPS | SECROLE_KNOWN_PPG)
      • 지원되는 값: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS
  • PolicyID: 4113 | Hex:1011

    • 정책 이름: WSP 푸시 정책
    • 정책 설명: 이 설정은 WAP 스택의 WSP(무선 세션 프로토콜) 알림이 라우팅되는지 여부를 나타냅니다.
      • 기본값: 1
      • 지원되는 값:
        • 0: WSP 알림 라우팅은 허용되지 않습니다.
        • 1: WSP 알림 라우팅이 허용됩니다.
  • PolicyID: 4132 | Hex:1024

    • 정책 이름: 네트워크 PIN 서명 OTA 프로비전 메시지 사용자 프롬프트 정책
    • 정책 설명: 이 정책은 디바이스가 순수 네트워크 핀 서명 OTA 프로비저닝 메시지를 처리하기 전에 UI에 사용자 확인을 받도록 요청하는지 여부를 지정합니다. 프롬프트가 표시되면 사용자는 OTA 프로비저닝 메시지를 삭제할 수 있습니다.
      • 기본값: 0
      • 지원되는 값:
        • 0: OTA WAP 프로비저닝 메시지가 네트워크 핀으로만 서명되면 디바이스에서 UI에 사용자 확인을 받도록 요청합니다.
        • 1: 사용자 프롬프트가 없습니다.
  • PolicyID: 4141 | Hex:102d

    • 정책 이름: OMA CP NETWPIN 정책
    • 정책 설명: 이 설정은 OMA 네트워크 PIN 서명 메시지를 수락할지 여부를 결정합니다. 메시지의 역할 마스크와 정책의 역할 마스크는 AND 연산자를 사용하여 결합됩니다. 결과가 0이 아닌 경우 메시지는 허용됩니다.
      • 기본값: 0
      • 지원되는 값: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS
  • PolicyID: 4142 | Hex:102e

    • 정책 이름: OMA CP USERPIN 정책
    • 정책 설명: 이 설정은 OMA 사용자 PIN 또는 사용자 MAC 서명 메시지를 수락할지 여부를 결정합니다. 메시지의 역할 마스크와 정책의 역할 마스크는 AND 연산자를 사용하여 결합됩니다. 결과가 0이 아닌 경우 메시지는 허용됩니다.
      • 기본값: 256
      • 지원되는 값: SECROLE_OPERATOR_TPS, SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG
  • PolicyID: 4143 | Hex:102f

    • 정책 이름: OMA CP USERNETWPIN 정책
    • 정책 설명: 이 설정은 OMA 사용자 네트워크 PIN 서명 메시지를 수락할지 여부를 결정합니다. 메시지의 역할 마스크와 정책의 역할 마스크는 AND 연산자를 사용하여 결합됩니다. 결과가 0이 아닌 경우 메시지는 허용됩니다.
      • 기본값: 256
      • 지원되는 값: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS
  • PolicyID: 4144 | Hex:1030

    • 정책 이름: MMS 메시지 정책
    • 정책 설명: 이 설정은 MMS 메시지를 처리할지 여부를 결정합니다. 이 정책의 값은 역할 마스크를 지정합니다. 메시지에 역할 마스크에 하나 이상의 역할이 포함된 경우 메시지가 처리됩니다.
      • 기본값: 256(SECROLE_KNOWN_PPG)
      • 지원되는 값: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE

설명

보안 역할은 디바이스 리소스에 대한 액세스를 허용하거나 제한합니다. 보안 역할은 메시지 원본 및 메시지 서명 방법을 기반으로 합니다. 할당하려는 역할의 10진수 값을 결합하여 보안 정책 XML 문서의 메시지에 여러 역할을 할당할 수 있습니다. 예를 들어 SECROLE_KNOWN_PPG 역할과 SECROLE_OPERATOR_TPS 역할을 모두 할당하려면 10진수 값 384(256+128)를 사용합니다.

지원되는 보안 역할은 다음과 같습니다.

보안 역할 10진수 값 설명
SECROLE_OPERATOR_TPS 128 신뢰할 수 있는 프로비저닝 서버.
신뢰할 수 있는 푸시 프록시 게이트웨이(SECROLE_TRUSTED_PPG)에서 인증(SECROLE_PPG_AUTH)하고 푸시 초기자의 URI(Uniform Resource Identifier)가 디바이스의 TPS(신뢰할 수 있는 프로비저닝 서버)의 URI에 해당하는 푸시 초기자에서 온 WAP 메시지에 할당됩니다.
통신사는 이 역할과 SECROLE_OPERATOR 역할에 동일한 권한이 필요한지 여부를 확인할 수 있습니다.
SECROLE_KNOWN_PPG 256 알려진 푸시 프록시 게이트웨이.
이 역할이 할당된 메시지는 디바이스가 푸시 프록시 게이트웨이에 대한 주소를 알고 있음을 나타냅니다.
SECROLE_ANY_PUSH_SOURCE 4096 라우터를 푸시합니다.
푸시 라우터에서 받은 메시지는 이 역할에 할당됩니다.

OMA 클라이언트 프로비저닝 예제

보안 정책 설정:

<wap-provisioningdoc>
    <characteristic type="SecurityPolicy">
        <parm name="4141" value="0"/>
    </characteristic>
<wap-provisioningdoc>

보안 정책 쿼리:

<wap-provisioningdoc>
    <characteristic type="SecurityPolicy">
        <parm-query name="4141"/>
    </characteristic>
<wap-provisioningdoc>

OMA DM 예제

보안 정책 설정:

<SyncML xmlns='SYNCML:SYNCML1.2'>
    <SyncHdr>
    …
    </SyncHdr>
    <SyncBody>
        <Replace>
            <CmdID>1</CmdID>
            <Item>
                <Target><LocURI>./Vendor/MSFT/SecurityPolicy/4141</LocURI></Target>
                <Meta>
                    <Format xmlns="syncml:metinf">int</Format>
                </Meta>
                <Data>0</Data>
            </Item>
        </Replace>
        <Final/>
    </SyncBody>
</SyncML>

보안 정책 쿼리:

<SyncML xmlns='SYNCML:SYNCML1.2'>
    <SyncHdr>
    …
    </SyncHdr>
    <SyncBody>
        <Get>
            <CmdID>1</CmdID>
            <Item>
            <Target><LocURI>./Vendor/MSFT/SecurityPolicy/4141</LocURI></Target>
            </Item>
        </Get>
        <Final/>
    </SyncBody>
</SyncML>

Microsoft 사용자 지정 요소

다음 표에서는 이 Configuration Service Provider가 OMA 클라이언트 프로비저닝을 지원하는 Microsoft 사용자 지정 요소를 보여 줍니다.

요소 사용 가능
parm-query
noparm 예. 이 요소를 사용하는 경우 정책은 기본적으로 0으로 설정됩니다(가장 제한적인 정책 값에 해당).

구성 서비스 공급자 참조