CSP SecurityPolicy
A tabela abaixo mostra a aplicabilidade do Windows:
Edição | Windows 10 | Windows 11 |
---|---|---|
Home | Sim | Sim |
Pro | Sim | Sim |
Windows SE | Não | Sim |
Negócios | Sim | Sim |
Enterprise | Sim | Sim |
Educação | Sim | Sim |
O provedor de serviços de configuração do SecurityPolicy é usado para configurar as configurações de política de segurança para push wap, provisionamento de cliente OMA, DM OMA, SI (Indicação de Serviço), SL (Carregamento de Serviço) e MMS.
Observação
Esse provedor de serviços de configuração requer que os recursos ID_CAP_CSP_FOUNDATION e ID_CAP_DEVICE_MANAGEMENT_SECURITY_POLICIES sejam acessados de um aplicativo de configuração de rede.
Para o CSP do SecurityPolicy, você não pode usar o comando Substituir, a menos que o nó já exista.
O exemplo a seguir mostra o objeto de gerenciamento do provedor de serviços de configuração SecurityPolicy no formato de árvore, conforme usado pelo DM OMA e pelo Provisionamento de Clientes OMA.
./Vendor/MSFT
SecurityPolicy
----PolicyID
PolicyID Define o identificador de política de segurança como um valor decimal.
Há suporte para as políticas de segurança a seguir.
PolicyID: 4104 | Hex: 1008
- Nome da política: TPS Policy
-
Descrição da política: essa configuração indica se as operadoras móveis podem receber a função TPS (Servidor de Provisionamento Confiável) SECROLE_OPERATOR_TPS.
- Valor padrão: 1
- Valores com suporte:
- 0: a atribuição de função TPS está desabilitada.
- 1: a atribuição de função TPS está habilitada e pode ser atribuída a operadoras móveis.
PolicyID: 4105 | Hex: 1009
- Nome da política: Política de Repetição de Autenticação de Mensagem
-
Descrição da política: essa configuração especifica o número máximo de vezes que o usuário tem permissão para tentar autenticar uma mensagem assinada por PIN do Protocolo de Aplicativo Sem Fio (WAP).
- Valor padrão: 3
- Valores com suporte: 0 a 256
PolicyID: 4108 | Hex: 100c
- Nome da política: Política de Carregamento de Serviço
-
Descrição da política: essa configuração indica se as mensagens SL são aceitas, especificando as funções de segurança que podem aceitar mensagens SL. Uma mensagem SL baixa novos serviços ou provisionando XML para o dispositivo.
- Valor padrão: 256 (SECROLE_KNOWN_PPG)
- Valores com suporte: SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG
PolicyID: 4109 | Hex:100d
- Nome da política: Política de Indicação de Serviço
-
Descrição da política: essa configuração indica se as mensagens SI são aceitas, especificando as funções de segurança que podem aceitar mensagens SI. Uma mensagem SI é enviada ao dispositivo para notificar os usuários de novos serviços, atualizações de serviço e serviços de provisionamento.
- Valor padrão: 256 (SECROLE_KNOWN_PPG)
- Valores com suporte: SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG
PolicyID: 4111 | Hex:100f
- Nome da política: Política de Provisionamento de OTA
-
Descrição da política: essa configuração determina se as mensagens de provisionamento de cliente OMA assinadas por PIN serão processadas. O valor dessa política especifica uma máscara de função. Se uma mensagem contiver pelo menos uma das funções a seguir na máscara de função, a mensagem será processada. Para garantir que as mensagens de provisionamento de cliente OMA devidamente assinadas sejam aceitas pelo cliente de configuração, todas as funções definidas em políticas 4141, 4142 e 4143 também devem ser definidas nesta política. Por exemplo, para garantir que as mensagens de provisionamento de cliente OMA assinadas corretamente pela USERNETWPIN sejam aceitas pelo dispositivo, se a política 4143 estiver definida como 4096 (SECROLE_ANY_PUSH_SOURCE) para um dispositivo desbloqueado pela operadora, a política 4111 também deverá ter o conjunto de SECROLE_ANY_PUSH_SOURCE função.
- Valor padrão: 384 (SECROLE_OPERATOR_TPS | SECROLE_KNOWN_PPG)
- Valores com suporte: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS
PolicyID: 4113 | Hex:1011
- Nome da política: Política de Push WSP
-
Descrição da política: essa configuração indica se as notificações do WSP (Protocolo de Sessão Sem Fio) da pilha WAP são roteados.
- Valor padrão: 1
- Valores com suporte:
- 0: O roteamento de notificações WSP não é permitido.
- 1: O roteamento de notificações WSP é permitido.
PolicyID: 4132 | Hex:1024
- Nome da política: Política de Prompt de Usuário da Mensagem de Provisionamento de OTA assinada pelo PIN de Rede
-
Descrição da política: essa política especifica se o dispositivo solicitará que uma interface do usuário obtenha a confirmação do usuário antes de processar uma mensagem de provisionamento OTA assinada por um pino de rede puro. Se prompt, o usuário terá a capacidade de descartar a mensagem de provisionamento do OTA.
- Valor padrão: 0
- Valores com suporte:
- 0: O dispositivo solicita que uma interface do usuário obtenha a confirmação do usuário quando a mensagem de provisionamento WAP do OTA for assinada puramente com o pino de rede.
- 1: Não há nenhum prompt de usuário.
PolicyID: 4141 | Hex:102d
- Nome da política: Política NETWPIN do OMA CP
-
Descrição da política: essa configuração determina se a mensagem assinada pelo PIN de rede OMA será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado for diferente de zero, então a mensagem será aceita.
- Valor padrão: 0
- Valores com suporte: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS
PolicyID: 4142 | Hex:102e
- Nome da política: Política USERPIN do CP do OMA
-
Descrição da política: essa configuração determina se a mensagem assinada pelo usuário OMA OU MAC do usuário será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado for diferente de zero, então a mensagem será aceita.
- Valor padrão: 256
- Valores com suporte: SECROLE_OPERATOR_TPS, SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG
PolicyID: 4143 | Hex:102f
- Nome da política: Política USERNETWPIN do OMA CP
-
Descrição da política: essa configuração determina se a mensagem do PIN de rede de usuário OMA será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado for diferente de zero, então a mensagem será aceita.
- Valor padrão: 256
- Valores com suporte: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS
PolicyID: 4144 | Hex:1030
- Nome da política: Política de Mensagens MMS
-
Descrição da política: essa configuração determina se as mensagens MMS serão processadas. O valor dessa política especifica uma máscara de função. Se uma mensagem contiver pelo menos uma das funções na máscara de função, a mensagem será processada.
- Valor padrão: 256 (SECROLE_KNOWN_PPG)
- Valores com suporte: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE
Comentários
As funções de segurança permitem ou restringem o acesso aos recursos do dispositivo. A função de segurança é baseada na origem da mensagem e na forma como a mensagem é assinada. Você pode atribuir várias funções a uma mensagem no documento XML da política de segurança combinando os valores decimais das funções que deseja atribuir. Por exemplo, para atribuir as funções SECROLE_KNOWN_PPG e SECROLE_OPERATOR_TPS, use o valor decimal 384 (256+128).
Há suporte para as funções de segurança a seguir.
Função de segurança | Valor decimal | Descrição |
---|---|---|
SECROLE_OPERATOR_TPS | 128 | Servidor de Provisionamento Confiável. Atribuído a mensagens WAP provenientes de um Iniciador de Push autenticado (SECROLE_PPG_AUTH) por um Gateway de Proxy por Push confiável (SECROLE_TRUSTED_PPG) e onde o URI (Uniform Resource Identifier) do Iniciador de Push corresponde ao URI do TPS (Servidor de Provisionamento Confiável) no dispositivo. A operadora móvel pode determinar se essa função e a função SECROLE_OPERATOR exigem as mesmas permissões. |
SECROLE_KNOWN_PPG | 256 | Gateway de proxy por push conhecido. As mensagens atribuídas a essa função indicam que o dispositivo conhece o endereço do Gateway de Proxy por Push. |
SECROLE_ANY_PUSH_SOURCE | 4096 | Push Router. As mensagens recebidas pelo roteador push serão atribuídas a essa função. |
Exemplos de provisionamento de cliente OMA
Configurando uma política de segurança:
<wap-provisioningdoc>
<characteristic type="SecurityPolicy">
<parm name="4141" value="0"/>
</characteristic>
<wap-provisioningdoc>
Consultando uma política de segurança:
<wap-provisioningdoc>
<characteristic type="SecurityPolicy">
<parm-query name="4141"/>
</characteristic>
<wap-provisioningdoc>
Exemplos de DM OMA
Configurando uma política de segurança:
<SyncML xmlns='SYNCML:SYNCML1.2'>
<SyncHdr>
…
</SyncHdr>
<SyncBody>
<Replace>
<CmdID>1</CmdID>
<Item>
<Target><LocURI>./Vendor/MSFT/SecurityPolicy/4141</LocURI></Target>
<Meta>
<Format xmlns="syncml:metinf">int</Format>
</Meta>
<Data>0</Data>
</Item>
</Replace>
<Final/>
</SyncBody>
</SyncML>
Consultando uma política de segurança:
<SyncML xmlns='SYNCML:SYNCML1.2'>
<SyncHdr>
…
</SyncHdr>
<SyncBody>
<Get>
<CmdID>1</CmdID>
<Item>
<Target><LocURI>./Vendor/MSFT/SecurityPolicy/4141</LocURI></Target>
</Item>
</Get>
<Final/>
</SyncBody>
</SyncML>
Elementos personalizados da Microsoft
A tabela a seguir mostra os elementos personalizados da Microsoft que este Provedor de Serviços de Configuração dá suporte ao Provisionamento de Clientes OMA.
Elementos | Disponível |
---|---|
parm-query | Sim |
Noparm | Sim. Se esse elemento for usado, a política será definida como 0 por padrão (correspondente aos valores de política mais restritivos). |