Compartilhar via


Bootstrapping To Use an OMA Client Provisioning Server

Windows Mobile SupportedWindows Embedded CE Not Supported

9/19/2008

O operador móvel pode configurar o dispositivo com um OMA Client Provisioning Trusted Provisioning Server (TPS) e um Push Proxy Gateway (PPG) privilegiado usado pelo TPS para configuração contínua. Você pode usar o exemplo XML nesta seção como um modelo. Após o dispositivo for bootstrapped, a mensagem provenientes de TPS será concedida a função Gerenciador e WAP envio ainda serão o mecanismo de configuração contínua.

Um operador móvel pode também definir outras informações conectividade dados na configurável do dispositivo de configurações nessa inicialização mensagem.

Para os parâmetros usar como padrão que podem ser alterados pelo TPS e o Gerenciador, consulte o Windows Mobile 6 Documen emMSDN. Para um dispositivo para aceitar uma mensagem a partir de TPS, o TPS deve usar um PPG provisionado, com privilégios para enviar contínua configuração XML para o dispositivo pelo Short Message Service (SMS). Além disso, o PPG deve autenticar o iniciador enviar (TPS) e informe o dispositivo usando um cabeçalho Push-Flag. O cabeçalho de iniciador enviar deve ser usado para fornecer a URL da TPS.

Observação

Após este processo de inicialização, usuário - PIN - assinado mensagens enviar WAP será aceito se eles se originem de um privilégio PPG e o PPG autenticado o iniciador enviar.

A mensagem usuário autenticado pode ser:

  • Entrada da interface de usuário.
  • Dados enviados pela RAPI se a diretiva RAPI usar como padrão não é alterada.
  • WAP enviar mensagens que são assinado com um usuário o PIN.

O dispositivo pode ser bootstrapped com este documento configuração por meio de qualquer do seguinte métodos:

Exemplo de código

O seguinte exemplo XML bootstraps o dispositivo com um gateway enviar WAP, um Trusted Provisioning Server URL de configuração contínua. A mensagem provenientes de OMA Client Provisioning TPS será concedida a função Gerenciador após o dispositivo é bootstrapped.

<wap-provisioningdoc>
<!-- The following XML is needed ONLY if the bootstrap message is sent over the air over WAP push --> 
   <characteristic type="BOOTSTRAP">
      <parm name="PROVURL" value="http://www.thephone-company.com/TPS" />
   </characteristic>

<!-- Provide a privileged WAP push gateway's SMS address -->
   <characteristic type="PXLOGICAL">
      <parm name="NAME" value="WAP Push Gateway"/>
      <parm name="PROXY-ID" value="163.187.21.3"/>
      <parm name="TRUST"/>
      <characteristic type="PXPHYSICAL">
         <parm name="PHYSICAL-PROXY-ID" value="Push Gateway 1"/>
         <!-- The push gateway's SMS address -->
         <parm name="PXADDR" value="9201612"/>
         <parm name="PXADDRTYPE" value="E164"/>
         <parm name="PUSHENABLED" value="1"/>
         <parm name="TO-NAPID" value="SMS NAP"/>
      </characteristic>
   </characteristic>

<!--Provide the NAPDEF for the PPG. This will be ignored by the device though because the default SMSC number stored in a SIM card will be used for all incoming SMS messages. -->
   <characteristic type="NAPDEF">
      <parm name="NAPID" value="SMS NAP"/>
      <parm name="NAME" value="SMS Connection"/>
      <parm name="NAP-ADDRESS" value="+12345550150"/>
      <parm name="BEARER" value="GSM-SMS"/>
   </characteristic>

<!-- Must change grant manager policy (4119) if this bootstrap message is sent over RAPI so that the message that is assigned the TPS role will be granted as the device manager by updating the following policy. After bootstrapping must change the grant manager policy so that RAPI messsage no longer has the device manager role -->
   <characteristic type="SecurityPolicy">
      <parm name="4119" value="128"/>
   </characteristic>

<!-- The following xml is only required when this bootstrap message is sent over WAP Push via SMS. Must change grant manager policy (4119), OMA CP NETWPIN Policy (4141), OMA CP USERPIN Policy (4142), OMA CP USERNETWPIN Policy (4143)  if this bootstrap message is sent OTA through WAP Push so that the message that is assigned OPERATOR_TPS role will be granted as the device manager and pure user pin signed, network pin signed, or user-network pin signed WAP push provisioning message from untrusted source is disallowed-->

   <characteristic type="SecurityPolicy">
      <parm name="4119" value="128"/>
      <parm name="4141" value="3200"/>
      <parm name="4142" value="3200"/>
      <parm name="4143" value="3200"/>
   </characteristic>

<!-- Any other configuration data put in a bootstrap message such as HTTP proxy, synchronization settings, e-mail settings, etc. See the SDK API Reference for a complete list. -->
</wap-provisioningdoc>

Comentários

Para informações sobre o arquivo configuração sintaxe para diferentes versões OMA Client Provisioning, consulte OMA Client Provisioning Files.

See Also

Reference

NAPDEF Configuration Service Provider
PXLOGICAL Configuration Service Provider
SecurityPolicy Configuration Service Provider
BOOTSTRAP Configuration Service Provider

Concepts

Bootstrapping a Device