Política CSP – ADMX_FileRevocation
Dica
Este CSP contém políticas apoiadas pelo ADMX que exigem um formato SyncML especial para habilitar ou desabilitar. Você deve especificar o tipo de dados no SyncML como <Format>chr</Format>
. Para obter detalhes, consulte Noções básicas sobre políticas apoiadas pelo ADMX.
A carga do SyncML deve ser codificada por XML; para essa codificação XML, há uma variedade de codificadores online que você pode usar. Para evitar codificar a carga, você pode usar a CDATA se o MDM der suporte a ela. Para obter mais informações, confira Seções CDATA.
DelegatedPackageFamilyNames
Escopo | Edições | Sistema operacional aplicável |
---|---|---|
Dispositivo ❌ Usuário ✅ |
Pro ✅ Corporativo ✅ Educação ✅ Windows SE ✅ Empresa de Internet das Coisas / LTSC Empresa Internet das Coisas ✅ |
✅Windows 10, versão 2004 [10.0.19041.1202] e posterior ✅Windows 10, versão 2009 [10.0.19042.1202] e posterior ✅Windows 10, versão 21H1 [10.0.19043.1202] e posterior ✅Windows 11, versão 21H2 [10.0.22000] e posterior |
./User/Vendor/MSFT/Policy/Config/ADMX_FileRevocation/DelegatedPackageFamilyNames
Windows Runtime aplicativos podem proteger o conteúdo associado a um EID (identificador corporativo), mas só podem revogar o acesso ao conteúdo protegido. Para permitir que um aplicativo revogue o acesso a todo o conteúdo no dispositivo protegido por uma determinada empresa, adicione uma entrada à lista em uma nova linha que contém o identificador corporativo, separado por uma vírgula e o Nome da Família de Pacotes do aplicativo. O EID deve ser um domínio da Internet pertencente à empresa no formato de nome de domínio internacional padrão.
Valor de exemplo:
Contoso.com, ContosoIT. HumanResourcesApp_m5g0r7arhahqy.
Se você habilitar essa configuração de política, o aplicativo identificado pelo Nome da Família de Pacotes poderá revogar o acesso a todo o conteúdo protegido usando o EID especificado no dispositivo.
Se você desabilitar ou não configurar essa configuração de política, o único Windows Runtime aplicativos que podem revogar o acesso a todo o conteúdo protegido pela empresa no dispositivo será o Windows Mail e o aplicativo manipulador de protocolo mailto selecionado pelo usuário. Qualquer outro aplicativo Windows Runtime só poderá revogar o acesso ao conteúdo protegido.
Observação
A revogação do arquivo se aplica a todo o conteúdo protegido no mesmo domínio de segundo nível que o identificador corporativo fornecido. Portanto, a revogação de uma ID corporativa de mail.contoso.com revogará o acesso do usuário a todo o conteúdo protegido sob a hierarquia contoso.com.
Propriedades da estrutura de descrição:
Nome da propriedade | Valor de propriedade |
---|---|
Formato | chr (cadeia de caracteres) |
Tipo de acesso | Adicionar, Excluir, Obter, Substituir |
Dica
Essa é uma política apoiada pelo ADMX e requer formato SyncML para configuração. Para obter um exemplo de formato SyncML, consulte Habilitar uma política.
Mapeamento do ADMX:
Nome | Valor |
---|---|
Nome | DelegatedPackageFamilyNames |
Nome Amigável | Permitir que Windows Runtime aplicativos revoguem dados corporativos |
Localização | Configuração do usuário |
Caminho | Revogação de arquivo de componentes > do Windows |
Nome da Chave do Registro | Software\Policies\Microsoft\Windows\FileRevocation |
Nome do Arquivo ADMX | FileRevocation.admx |
Artigos relacionados
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários