Dela via


Använda WDAC och Windows PowerShell för att tillåta eller blockera appar på HoloLens 2-enheter med Microsoft Intune

Microsoft HoloLens 2-enheter stöder CSP:n Windows Defender Application Control (WDAC), som ersätter AppLocker CSP.

Med Windows PowerShell och Microsoft Intune kan du använda WDAC CSP för att tillåta eller blockera specifika appar från att öppnas på Microsoft HoloLens 2-enheter. Du kanske till exempel vill tillåta eller förhindra att en app öppnas på HoloLens 2-enheter i din organisation.

Den här funktionen gäller för:

  • HoloLens 2-enheter som kör Windows Holographic for Business
  • Windows 10/11

WDAC CSP baseras på WDAC-funktionen (Windows Defender Application Control). Du kan också använda flera WDAC-principer.

Den här artikeln visar hur du:

  1. Använd Windows PowerShell för att skapa WDAC-principer.
  2. Använd Windows PowerShell för att konvertera WDAC-principreglerna till XML, uppdatera XML-koden och konvertera sedan XML-filen till en binär fil.
  3. I Microsoft Intune skapar du en anpassad enhetskonfigurationsprofil, lägger till den här binära WDAC-principfilen och tillämpar principen på dina HoloLens 2-enheter.

I Intune måste du skapa en anpassad konfigurationsprofil för att använda CSP:n Windows Defender Application Control (WDAC).

Använd stegen i den här artikeln som en mall för att tillåta eller neka specifika appar från att öppnas på HoloLens 2-enheter.

Förhandskrav

Steg 1 – Skapa WDAC-principen med Windows PowerShell

I det här exemplet används Windows PowerShell för att skapa en WDAC-princip (Windows Defender Application Control). Principen förhindrar att specifika appar öppnas.

  1. Öppna Windows PowerShell-appen på din stationära dator.

  2. Hämta information om det installerade programpaketet på din stationära dator och HoloLens:

    $package1 = Get-AppxPackage -name *<applicationname>*
    

    Ange till exempel:

    $package1 = Get-AppxPackage -name Microsoft.MicrosoftEdge
    

    Bekräfta sedan att paketet har programattribut:

    $package1
    

    Appinformation som liknar följande attribut visas:

    Name              : Microsoft.MicrosoftEdge
    Publisher         : CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US
    Architecture      : Neutral
    ResourceId        :
    Version           : 44.20190.1000.0
    PackageFullName   : Microsoft.MicrosoftEdge_44.20190.1000.0_neutral__8wekyb3d8bbwe
    InstallLocation   : C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe
    IsFramework       : False
    PackageFamilyName : Microsoft.MicrosoftEdge_8wekyb3d8bbwe
    PublisherId       : 8wekyb3d8bbwe
    IsResourcePackage : False
    IsBundle          : False
    IsDevelopmentMode : False
    NonRemovable      : True
    IsPartiallyStaged : False
    SignatureKind     : System
    Status            : Ok
    
  3. Skapa en WDAC-princip och lägg till appaketet i REGELN NEKA:

    $rule = New-CIPolicyRule -Package $package1 -Deny
    
  4. Upprepa steg 2 och 3 för andra program som du vill NEKA:

    $rule += New-CIPolicyRule -Package $package<2..n> -Deny
    

    Ange till exempel:

    $package2 = Get-AppxPackage -name *windowsstore*
    $rule += New-CIPolicyRule -Package $package<2..n>  -Deny
    
  5. Konvertera WDAC-principen till newPolicy.xml:

    Obs!

    Du kan blockera appar som bara är installerade på HoloLens-enheter. Mer information finns i Paketera familjenamn för appar på HoloLens.

    New-CIPolicy -rules $rule -f .\newPolicy.xml -UserPEs
    

    Om du vill rikta in dig på alla versioner av en app i newPolicy.xml ska du se till att PackageVersion="65535.65535.65535.65535" finns i Noden Neka:

    <Deny ID="ID_DENY_D_1" FriendlyName="Microsoft.WindowsStore_8wekyb3d8bbwe FileRule" PackageFamilyName="Microsoft.WindowsStore_8wekyb3d8bbwe" PackageVersion="65535.65535.65535.65535" />
    

    För PackageFamilyNameRuleskan du använda följande versioner:

    • Tillåt: Ange PackageVersion, 0.0.0.0, vilket betyder "Tillåt den här versionen och senare".
    • Neka: Ange PackageVersion, 65535.65535.65535.65535, vilket betyder "Neka den här versionen och nedan".
  6. Om du planerar att distribuera och köra appar som inte kommer från Microsoft Store, till exempel verksamhetsspecifika appar (se Apphantering), tillåter du dessa appar uttryckligen genom att lägga till deras undertecknare i WDAC-principen.

    Obs!

    Användning av WDAC- och LOB-appar är för närvarande endast tillgängligt i Windows Insiders-funktioner för HoloLens.

    Du planerar till exempel att ATestApp.msixdistribuera . ATestApp.msix signeras av certifikatet TestCert.cer . Använd följande Windows PowerShell-skript för att lägga till undertecknaren i WDAC-principen:

    Add-SignerRule -FilePath .\newPolicy.xml -CertificatePath .\TestCert.cer -User
    
  7. Sammanfoga newPolicy.xml med standardprincipen som finns på din stationära dator. Det här steget skapar mergedPolicy.xml. Låt till exempel Windows, WHQL-signerade drivrutiner och Store-signerade appar köras:

    Merge-CIPolicy -PolicyPaths .\newPolicy.xml,C:\Windows\Schemas\codeintegrity\examplepolicies\DefaultWindows_Audit.xml -o mergedPolicy.xml
    
  8. Inaktivera regeln för granskningsläge i mergedPolicy.xml. När du sammanfogar aktiveras granskningsläget automatiskt:

    Set-RuleOption -o 3 -Delete .\mergedPolicy.xml
    
  9. Aktivera regeln InvalidateEAs på en omstartsregel i mergedPolicy.xml:

    Set-RuleOption -o 15 .\mergedPolicy.xml
    

    Information om dessa regler finns i Förstå WDAC-principregler och filregler.

  10. Konvertera mergedPolicy.xml till binärt format. Det här steget skapar compiledPolicy.bin. I Steg 2 – Skapa en Intune-princip och distribuera principen till HoloLens 2-enheter lägger du till den här compiledPolicy.bin binära filen i en Intune-princip.

    ConvertFrom-CIPolicy .\mergedPolicy.xml .\compiledPolicy.bin
    

Steg 2 – Skapa en Intune-princip och distribuera principen till HoloLens 2-enheter

I det här steget skapar du en anpassad enhetskonfigurationsprofil i Intune. I den anpassade principen lägger du till den compiledPolicy.bin binära filen som du skapade i steg 1 – Skapa WDAC-principen med Windows PowerShell. Använd sedan Intune för att distribuera principen till HoloLens 2-enheter.

  1. Skapa en anpassad enhetskonfigurationsprofil för Windows i administrationscentret för Microsoft Intune.

    De specifika stegen finns i Skapa en anpassad profil med OMA-URI i Intune.

  2. När du skapar profilen anger du följande inställningar:

    • OMA-URI: Ange ./Vendor/MSFT/ApplicationControl/Policies/<PolicyGUID>/Policy. Ersätt <PolicyGUID> med noden PolicyTypeID i mergedPolicy.xml-filen som du skapade i steg 6.

      I vårt exempel anger du ./Vendor/MSFT/ApplicationControl/Policies/A244370E-44C9-4C06-B551-F6016E563076/Policy.

      Princip-GUID måste matcha noden PolicyTypeID i mergedPolicy.xml -filen (skapades i steg 6).

      OMA-URI använder APPLICATIONControl CSP. Information om noderna i den här CSP:en finns i ApplicationControl CSP.

    • Datatyp: Ställ in på Base64-fil. Filen konverteras automatiskt från lagerplats till base64.

    • Certifikatfil: Ladda upp compiledPolicy.bin binärfil (skapad i steg 10).

    Dina inställningar ser ut ungefär som följande inställningar:

    Lägg till en anpassad OMA-URI för att konfigurera ApplicationControl CSP i Microsoft Intune.

  3. När profilen har tilldelats till din HoloLens 2-grupp kontrollerar du profilstatusen. När profilen har tillämpats startar du om HoloLens 2-enheterna.