Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
İmzalı uygulamanızı kullanıcılara dağıtmadan önce, uygulamanızın imzasını Akıllı Uygulama Denetimi'ne karşı test edin. Akıllı Uygulama Denetimi ikili dosyaları yükledikçe değerlendirdiğinden, uygulamanızın tüm kod yollarını ve özelliklerini test edin. Bu test, uygulamanızın tüm yükleme ve kaldırma ikili dosyalarını, uygulamanızın tüm özelliklerini ve ikili dosyalarınızı yükleyebilen diğer uygulamalarla tümleştirmeleri (örneğin , Office eklentileri) içerir. Uygulamanızın yürütülmesini engellemeden günlük kaydı oluşturan denetim ilkelerini kullanarak veya doğrudan Akıllı Uygulama Denetimi'nin uygulama modunda test ederek Akıllı Uygulama Denetimi'ni test edebilirsiniz.
Test için Akıllı Uygulama Denetimini yapılandırma
Akıllı Uygulama Denetimi'ni Windows Ayarları'nda veya Windows Kayıt Defteri'ni el ile düzenleyerek yapılandırabilirsiniz.
Windows Ayarlarını kullanarak Akıllı Uygulama Denetimini yapılandırma
Ayarlar>Gizlilik ve Güvenlik>Windows Güvenlik>Uygulaması ve Tarayıcı Denetimi> ayarları'na gidin.
Uyarı
Akıllı Uygulama Denetimi'ni Kapalı veya Açık (uygulama) olarak yapılandırma tek yönlü bir işlemdir. Geçerli ayar Değerlendirme olmadığı sürece Windows Ayarları'nı kullanarak modları değiştiremezsiniz. Test amacıyla, kayıt defterini kullanarak Akıllı Uygulama Denetimi'ni başka bir ayara zorlayabilirsiniz.
Akıllı Uygulama Denetimi Değerlendirme modundaysa uygulamanızın imzasını değerlendirir ancak imzası geçersizse uygulamanızı engellemez. Bu modda, Uygulamanızın imzasını denetlerken karşılaşılan hatalar da dahil olmak üzere Akıllı Uygulama Denetimi'nin çıkışını görüntülemek için Denetim İlkeleri'ni kullanabilirsiniz.
Akıllı Uygulama Denetimi'ni zorlama moduna geçirmek için 'i'de seçin. Bu modda, Akıllı Uygulama Denetimi imza geçersizse uygulamanızın çalışmasını engeller.
Kayıt Defteri'ni kullanarak Akıllı Uygulama Denetimi'ni yapılandırma
Önemli
Akıllı Uygulama Denetimi yalnızca test amacıyla Kayıt Defteri aracılığıyla el ile yapılandırılabilir. Akıllı Uygulama Denetimi ayarlarını bu şekilde düzenlemek, sağladığı korumayı tehlikeye atabilir.
Windows Kayıt Defteri'ni kullanarak Akıllı Uygulama Denetimi'ni yapılandırmak, Windows Ayarları'nı kullanarak bu modu seçemeseniz bile istediğiniz zorlama modunu zorlamanıza olanak tanır. Akıllı Uygulama Denetimini yapılandırmak için:
Yönetici ayrıcalıklarıyla bir komut istemi açın ve aşağıdaki komutları yürütin:
manage-bde -protectors c: -disable -rebootcount 2 "C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -DynamicSignaturesUyarı
Sistem sürücünüz C: değilse ikinci komutu güncelleştirmeniz gerekebilir.
Ayarlar'a gidip Kurtarma>Kurtarma Seçenekleri>Gelişmiş Başlangıç>Şimdi yeniden başlat'ı seçerek önyükleme menüsüne gidin.
Gelişmiş önyükleme menüsünden Sorun Giderme>Gelişmiş>Komut İstemiseçin. Bir kurtarma komut istemi açılır.
Uyarı
Kurtarma komut istemi varsayılan olarak X: kurtarma sürücüsünü açar. Bu, sistem sürücünüzün değiştiğini göstermez. Sistem sürücünüz hala normal sürücü harfiyle (genellikle C:) ilişkilidir.
Aşağıdaki komutları yürütün:
Uyarı
Aşağıdaki komutlarda {VALUE} değerini ayarlamak istediğiniz modun değeriyle değiştirin.
Değer Modül 0 Kapalı 1 Aktif (Uygulama) 2 Değerlendirme reg load HKLM\sac c:\windows\system32\config\system reg add hklm\sac\controlset001\control\ci\policy /v VerifiedAndReputablePolicyState /t REG_DWORD /d {VALUE} /f reg add hklm\sac\controlset001\control\ci\protected /v VerifiedAndReputablePolicyStateMinValueSeen /t REG_DWORD /d {VALUE} /f reg unload hklm\sac reg load HKLM\sac2 C:\windows\system32\config\SOFTWARE reg add "hklm\sac2\Microsoft\Windows Defender" /v SacLearningModeSwitch /t REG_DWORD /d 0 reg unload hklm\sac2Bilgisayarı yeniden başlat.
Akıllı Uygulama Denetimi'nin geçerli modunu doğrulama
Bir komut istemi açıp aşağıdaki komutu çalıştırarak Akıllı Uygulama Denetimi'nin geçerli modunu doğrulayabilirsiniz:
citool.exe -lp
Akıllı Uygulama Denetimi, Kullanıcı Dostu İsim değeri VerifiedAndReputableDesktopEvaluation ve Şu Anda Uygulanıyor değeri trueise değerlendirme modundadır.
Akıllı Uygulama Denetimi, Dost Adı değeri VerifiedAndReputableDesktop ve Şu Anda Yürütülüyor değeri trueise yürütme modundadır.
Akıllı Uygulama Denetimi denetim ilkesini yapılandırma
Akıllı Uygulama Denetimi tarafından değerlendirme modunda kullanılan varsayılan Windows Defender Uygulama Denetimi (WDAC) ilkesi, denetim olaylarını CodeIntegrity İşletim günlüğünde günlüğe kaydetmez. Bu ilke, değerlendirme modunda Akıllı Uygulama Denetimi ile birlikte gelen tipik tüketici cihazlarında günlüğün boyutunu küçültür.
Uygulamaları Akıllı Uygulama Denetimi'ne karşı değerlendirme amacıyla, bir geliştirici veya sistem yöneticisi, sistem zorlama modundayken hangi dosyaların engellendiğini görmek için değerlendirme modunda denetim günlüklerini etkinleştirmek isteyebilir.
Uyarı
Denetim ilkeleri yalnızca Akıllı Uygulama Denetimi Değerlendirme modunda çalıştırıldığında geçerlidir. Zorlama modunda, Akıllı Uygulama Denetimi olayları varsayılan olarak kaydediyor.
İki örnek ilke içeren bir zip dosyasını buradan indirebilirsiniz.
Uyarı
Kendi ilkelerinizi de oluşturabilirsiniz. Daha fazla bilgi için bkz. Windows Defender Uygulama Denetimi (WDAC) örnek temel ilkeleri ve Hafif yönetilen cihazlar için WDAC ilkesi oluşturma.
Akıllı Uygulama Denetimi denetim ilkesi (SmartAppControlAudit.bin)
Bu ilke, değerlendirme modunda denetim günlüklerinin etkinleştirildiği standart Akıllı Uygulama Denetimi ilkesidir. İmza ve bulut itibarı tarafından izin verilen tüm ikili dosyalar ve betikler, zorlama modu etkin olduğunda olduğu gibi politikayı geçer. İlkenin engellediği uygulamalar ve ikili dosyalar, bir denetim olayını günlüğe kaydeder.
Uyarı
Bu ilke yalnızca değerlendirme modunda Akıllı Uygulama Denetimi ile çalışır. Akıllı Uygulama Denetimi değerlendirme modeli, bu ilkeyi uyguladığınızda değerlendirme modunu kapatabilir, bu nedenle bu makaledeki diğer yöntemlerden biriyle test edin.
Bu ilkeyi uyguladığınızda, citool.exe -lp için çıkış, VerifiedAndReputableDesktopEvaluationAudit olarak ilke adını gösterir.
Akıllı Uygulama Denetimi denetim ilkesini uygulama
İlk olarak, SAC'nin değerlendirme modunda olduğundan eminolun.
Bu ilkeyi uygulamak için değerlendirme modu ilke dosyasının sahipliğini alın ve denetim ilkesiyle değiştirin. Yönetici komut isteminden veya PowerShell penceresinden aşağıdaki komutları çalıştırın:
takeown /f "C:\WINDOWS\System32\CodeIntegrity\CiPolicies\Active\{1283AC0F-FFF1-49AE-ADA1-8A933130CAD6}.cip" /a
icacls "C:\WINDOWS\System32\CodeIntegrity\CiPolicies\Active\{1283AC0F-FFF1-49AE-ADA1-8A933130CAD6}.cip" /grant Administrators:F
Uyarı
takeown Komut başarılı olduğunu bildirebilir ancak dosyanın sahipliğini alamayabilir. İzleyen adımlar başarısız olursa, sahipliği almak için sonraki bölümdeki manuel yöntemi kullanın.
Yukarıdaki komutlar başarısız olursa veya sahipliği el ile almayı tercih ediyorsanız aşağıdaki adımları kullanın:
- Dosya Gezgini'nde dosyaya sağ tıklayın ve Özellikler'i seçin.
- Güvenlik sekmesine gidin ve en alttaki Gelişmiş'i seçin.
- İletişim kutusunda Değiştir'i seçin.
- Açılan iletişim kutusunda kullanıcı bilgilerinizi (örneğin,
<PC name>\<username>) girin ve Tamam'ı seçin. - Gelişmiş Güvenlik Ayarları iletişim kutusunda Tamam'ı seçin ve onaylayın.
- Dosya özellikleri Güvenlik sekmesini yeniden açın ve Düzenle'yi seçin.
- Yöneticiler'in altında tüm onay kutularını seçin ve Tamam'ı seçin ve açılan iletişim kutusunda yeniden onaylayın.
artık ilke dosyasının sahipliğiniz olduğuna göre, dosyayı olarak {1283AC0F-FFF1-49AE-ADA1-8A933130CAD6}.cip.oldyeniden adlandırın. Uygulamak istediğiniz denetim ilkesi dosyasını {1283AC0F-FFF1-49AE-ADA1-8A933130CAD6}.cip olarak yeniden adlandırın ve ilke dizinine kopyalayın.
Yönetici komut isteminden citool.exe -r'i çalıştırarak politikayı yenileyin.
ISG olmadan Akıllı Uygulama Denetimi denetim ilkesi (SmartAppControlAuditNoISG.bin)
Geliştirici olarak kendi uygulamalarınızı test etmek için bu ilkeyi kullanın.
Bu ilke, Akıllı Güvenlik Grafiği'ni kontrol etmeden değerlendirme modunda ikili dosyaları ve betikleri Akıllı Uygulama Denetimi'ne karşı denetler. Bu, yalnızca güvenilir bir sertifika tarafından düzgün şekilde imzalanan uygulamalara denetim olayları olmadan izin verildiği anlamına gelir. Saygınlık, yeni yayımlanan binary dosyalar için hemen mevcut olamayabilir ve zamanla değişebilir. Bu nedenle, kullanıcıların uygulamanızı kullanırken sorun yaşamamasını sağlamanın en iyi yolu, tüm binary dosyalarınızı doğru bir şekilde imzalamaktır. Bu gereksinim, güvenilen bir Sertifika Yetkilisi'nden alınan bir sertifikadan imzanın gerekli olduğu Windows Mağazası aracılığıyla yayımlanırken de geçerlidir.
Akıllı Uygulama Denetimi'ni Kapalı olarak ayarladığınızda bile bu ilkeyi uygulayabilirsiniz. Bu ilkeyi uyguladığınızda, citool.exe -lp çıkışı VerifiedAndReputableDesktopEvaluationAuditNoISG olarak ilke adını gösterir.
ISG olmadan Akıllı Uygulama Denetimi Denetimi ilkesini uygulama
Değerlendirme modundaki uygulamaları yalnızca Akıllı Uygulama Denetimi'nin imzalama gereksinimine karşı test etmek için bu ilkeyi kullanın. Bu ilke, Akıllı Güvenlik Grafı'ndan alınan bulut zekasına dayalı uygulama ikili dosyalarına izin vermez.
Akıllı Uygulama Denetimi'nin değerlendirme modunda veya kapalı olduğundan emin olun.
Yönetici komut istemcisi komutunu
mountvol S: /Sçalıştırın.SmartAppControlAuditNoISG.bin öğesine
S:\efi\microsoft\boot\cipolicies\active\{5283AC0F-FFF1-49AE-ADA1-8A933130CAD6}.cipkopyalayın.İlkeyi yenilemek için yönetici komut satırından komutunu çalıştırın
citool.exe -r.
Olay günlüklerini denetleme
Akıllı Uygulama Denetimi, kod bütünlüğünü engelleyen (veya engelleyecek) tüm yürütülebilir dosyaları Kod Bütünlüğü Olay Günlüklerine kaydeder. Olay Görüntüleyicisi'ni açıp MicrosoftWindows>CodeIntegrity>Operasyonel>göz atarak bu günlükleri > bulabilirsiniz.
Akıllı Uygulama Denetimi, olay kimliği 3076 olan değerlendirme modu olaylarını ve olay kimliği 3077 olan zorlama modu olaylarını günlüğe kaydeder.
Önemli
CodeIntegrity olay günlüğü yalnızca engellenen veya denetlenen dosyalar hakkındaki bilgileri kaydeder. Akıllı Uygulama Denetimi etkinleştirildiğinde hangi yazılım yüklemelerinin başarısız olduğunu veya yüklemelerin neden başarısız olduğunu günlüğe kaydetmez. Olay günlüğü yapılandırma değişikliklerini ve hangi dosyaların engellendiğini gösterir, ancak yükleme düzeyinde tanılama sağlamaz. Yükleme hatalarını gidermek için yükleyicideki belirli dosyaların engellendiğini belirlemek için 3076 ve 3077 olaylarını gözden geçirmeniz gerekir.
Akıllı Uygulama Denetimi ve Microsoft Defender olay günlüğü hakkında daha fazla bilgi için bkz. Microsoft Defender Virüsten Koruma ile ilgili sorunları gidermek için olay günlüklerini ve hata kodlarını gözden geçirme.
İlgili içerik
Windows Defender Uygulama Denetimi (WDAC) örnek temel ilkeleri
Windows developer