Compartilhar via


DeviceManagement (referência do Designer de Configuração do Windows)

Use para definir as configurações do gerenciamento de dispositivos.

Aplicável a

Configuração Cliente Windows Surface Hub HoloLens IoT Core
Accounts
PGList
Políticas
TrustedProvisioningSource

Accounts

  1. Em Personalizações disponíveis, selecione Accounts, insira um nome amigável para a conta e clique em Adicionar.
  2. Em Personalizações disponíveis, selecione a conta que você criou. A tabela a seguir descreve as configurações que você pode definir. As configurações em negrito são necessárias.
Configuração Descrição
Address Insira o endereço do servidor OMA DM
AddressType Escolha entre IPv4 e URI para o tipo de endereço do servidor OMA DM. O valor padrão de URI especifica que o endereço de conta de OMA DM é um endereço URI. Um valor padrão de IPv4 especifica que o endereço de conta de OMA DM é um endereço IP.
AppID Clique em w7.
Credenciais de autenticação > 1. Selecione um nível de credenciais (CLCRED ou SRVCRED). Um valor CLCRED indica que o cliente de credenciais se autenticará no servidor OMA DM no nível do protocolo OMA DM. Um valor SRVCRED indica que o servidor de credenciais se autenticará no Cliente OMA DM no nível do protocolo OMA DM.
1. Em Personalizações disponíveis, selecione o nível.
1. Para Dados, insira o nó de autenticação como uma cadeia de caracteres codificada base64.
1. Para Nível, selecione CLCRED ou SRVCRED.
1. Para Nome, insira o nome da autenticação.
1. Para Segredo, insira a senha ou o segredo usado para autenticação.
1. Para Tipo, selecione entre Basic, Digest e HMAC. Para CLCRED, os valores com suporte são BASIC e DIGEST. Para SRVCRED, o valor com suporte é DIGEST.
AuthenticationPreference Selecione entre Básico, Digest e HMAC
BackCompatRetryDisabled Especifique se é necessário tentar reenviar um pacote com uma versão mais antiga do protocolo (por exemplo, 1.1) no SyncHdr em tentativas subsequentes (não incluindo a primeira vez). O valor padrão "FALSE" indica que as tentativas compatíveis com versões anteriores estão habilitadas. Um valor padrão "TRUE" indica que as tentativas compatíveis com versões anteriores estão desabilitadas.
ConnectionRetries Insira um número para especificar quantas tentativas o cliente DM realizará quando houver erros no nível do Gerenciador de Conexão ou no nível do wininet. O valor padrão é 3.
CRLCheck Especifique se uma Verificação de CRL deve ser executada. Permite uma conexão ao servidor DM para verificar a Lista de Revogação de Certificados (CRL). Defina como True para habilitar a revogação de SSL.
DefaultEncoding Selecione se o cliente OMA DM usará WBXML ou XML para o pacote DM ao se comunicar com o servidor
DisableOnRoaming Especifique se o cliente se conectará durante o roaming da rede celular
InitialBackOffTime Especifique o tempo inicial (em milissegundos) que o cliente DM aguardará antes de tentar a conexão novamente
InitiateSession Especifique se uma sessão deve ser iniciada com o servidor MDM quando a conta for provisionada
MaxBackOffTime Especifique o número máximo de milissegundos para aguardar antes de tentar uma nova tentativa de conexão
Name Insira um nome de exibição para o servidor de gerenciamento
Port Insira a porta do servidor OMA DM
PrefConRef Insira um URI para o objeto de gerenciamento de NAP ou uma conexão GUID usado pelo Gerenciador de Conexão do dispositivo
ProtocolVersion Selecione entre 1.1 e 1.2 para a versão do protocolo OMA DM compatível com o servidor
Role Selecione entre Enterprise e Operadora de Celular para a máscara de função que a sessão DM executa quando se comunica com o servidor
ServerID Insira o identificador exclusivo do servidor OMA DM para a conta atual do OMA DM
SSLClientCertSearchCriteria Especifique os critérios de pesquisa de certificado do cliente, por atributo de assunto e armazenamentos de certificados. Para obter detalhes, consulte Provedor de serviço de configuração (CSP) DMAcc.
UseHardwareDeviceID Especifique se deseja usar a ID de hardware para o parâmetro ./DevInfo/DevID na conta DM para identificar o dispositivo
UseNonceResync Especifique se o cliente OMA DM deve utilizar o procedimento de nova sincronização nonce se a notificação de disparo de servidor falhar na autenticação

PGList

  1. Em Personalizações disponíveis, selecione PGList, insira um LogicalProxyName e clique em Adicionar.
  2. Em Personalizações disponíveis, selecione o LogicalProxyName que você criou e selecione PhysicalProxies.
  3. Insira um PhysicalProxyName e clique em Adicionar. A tabela a seguir descreve as configurações que você pode definir para o proxy físico e para Confiança.
Configuração Descrição
Address Insira o endereço do proxy físico
AddressType Selecione entre E164, IPV4 e IPV^ para o formato e o protocolo do elemento PXADDR para um proxy físico
MatchedNapID Insira uma cadeia de caracteres que defina o portador SMS. Essa cadeia de caracteres deve corresponder exatamente à NAPID. O valor deve conter macro MVID se for um IPv4 PXADDRTYPE.
PushEnabled Decida se as operações por push serão habilitadas
Trust Especifique se os proxies físicos desse proxy lógico terão privilégios elevados ou não

Policies

A tabela a seguir descreve as configurações que você pode definir para Policies.

Configuração Descrição
MMS > MMSMessageRoles Selecione entre SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Se uma mensagem contiver pelo menos uma das funções na máscara de função selecionada, a mensagem será processada.
OMACP > NetwpinRoles (Janela 10, versão 1709 e somente anterior) Selecione uma função de política para especificar se as mensagens assinadas por PIN de rede OMA serão aceitas. A política de PIN de Rede de Provisionamento de Cliente OMA determina se a mensagem assinada por PIN de rede OMA será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado não for zero, a mensagem será aceita.

As funções disponíveis são: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Nota NETWPIN e USERNETWPIN baseados em IMSI podem não funcionar para telefones SIM duplos. O provedor de autenticação OMA-CP usa apenas o IMSI de executor 0 (o SIM de dados ativos atual) quando faz hash dessas mensagens. As cargas de OMA-CP direcionadas ao executor 1 são rejeitadas pelo telefone. Para obter mais informações sobre executores, consulte Dual SIM.
OMACP > UsernetwpinRoles (Janela 10, versão 1709 e somente anterior) Selecione uma função de política para especificar se a mensagem pin de rede de usuário OMA será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado não for zero, a mensagem será aceita.

As funções disponíveis são: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Nota NETWPIN e USERNETWPIN baseados em IMSI podem não funcionar para telefones SIM duplos. O provedor de autenticação OMA-CP usa apenas o IMSI de executor 0 (o SIM de dados ativos atual) quando faz hash dessas mensagens. As cargas de OMA-CP direcionadas ao executor 1 são rejeitadas pelo telefone. Para obter mais informações sobre executores, consulte Dual SIM.
OMACP > UserpinRoles (Janela 10, versão 1709 e somente anterior) Selecione uma função de política para especificar se a mensagem assinada pelo usuário OMA ou mac de usuário será aceita. A política de PIN de Usuário de Provisionamento de Cliente OMA determina se a mensagem assinada por PIN de usuário OMA ou por MAC de usuário será aceita. A máscara de função da mensagem e a máscara de função da política são combinadas usando o operador AND. Se o resultado não for zero, a mensagem será aceita.

As funções disponíveis são: SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE e SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceIndicationRoles Especifique as funções de segurança que podem aceitar mensagens de SI. A política de Mensagem de Indicação de Serviço (SI) indica se as mensagens de SI são aceitas ao especificar as funções de segurança que podem aceitar mensagens de SI. Uma mensagem SI é enviada ao telefone para notificar os usuários de novos serviços, atualizações de serviço e serviços de provisionamento.

As funções disponíveis são: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceLoadingRoles Especifique as funções de segurança que podem aceitar mensagens de SL. A política de Mensagem de Carregamento de Serviço (SL) indica se as mensagens de SL são aceitas ao especificar as funções de segurança que podem aceitar mensagens de SL. Uma mensagem SL baixa novos serviços ou provisionando XML para o telefone.

As funções disponíveis são: SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE e SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
WSP > WSPushAllowed Indica se as notificações do WSP (Protocolo de Sessão Sem Fio) da pilha WAP são roteados.

TrustedProvisioningSource

Em PROVURL, insira a URL para um Servidor de Provisionamento Confiável (TPS).