Partager via


DeviceManagement (référence du Concepteur de configuration Windows)

Utilisez cette option pour configurer les paramètres de gestion d'appareils.

S’applique à

Paramètre Client Windows Surface Hub HoloLens IoT Standard
Comptes
PGList
Stratégies
TrustedProvisioningSource

Comptes

  1. Dans Personnalisations disponibles, sélectionnez Comptes, entrez un nom simple pour le compte, puis cliquez sur Ajouter.
  2. Dans Personnalisations disponibles, sélectionnez le compte que vous avez créé. Le tableau suivant décrit les paramètres que vous pouvez configurer. Les paramètres en caractères gras sont requis.
Paramètre Description
Adresse Entrez l'adresse du serveur DM OMA
AddressType Choisissez entre IPv4 et URI pour le type d’adresse de serveur DM OMA. La valeur par défaut URI spécifie que l’adresse du compte DM OMA est une adresse URI. Une valeur de IPv4 spécifie que l’adresse du compte DM OMA est une adresse IP.
AppID Sélectionnez w7
Informations d’identification d’authentification > 1. Sélectionnez un niveau d’informations d’identification (CLCRED ou SRVCRED). La valeur CLCRED indique que les informations d’identification du client s'authentifient d'elles-mêmes auprès du serveur DM OMA au niveau protocole DM OMA. La valeur SRVCRED indique que les informations d’identification du serveur s'authentifient d'elles-mêmes auprès du client DM OMA au niveau protocole DM OMA.
1. Dans Personnalisations disponibles, sélectionnez le niveau.
1. Pour Données, entrez la valeur d’authentification sous forme de chaîne codée en Base64.
1. Pour Niveau, sélectionnez CLCRED ou SRVCRED.
1. Pour Nom, entrez le nom de l’authentification.
1. Pour Secret, entrez le mot de passe ou le secret utilisé pour l’authentification.
1. Pour Type, sélectionnez entre De base, Digest et HMAC. Pour CLCRED, les valeurs prises en charge sont BASIC et DIGEST. Pour SRVCRED, la valeur prise en charge est DIGEST.
AuthenticationPreference Choisissez entre Basic, Digest, and HMAC
BackCompatRetryDisabled Spécifiez si vous souhaitez tenter à nouveau d'envoyer un package avec une ancienne version du protocole (par exemple, 1.1) dans le SyncHdr lors des tentatives suivantes (première fois exclue). La valeur par défaut « FALSE » indique que les tentatives de compatibilité descendantes sont activées. Une valeur « TRUE » indique que les tentatives de compatibilité descendantes sont désactivées.
ConnectionRetries Entrez un nombre pour spécifier le nombre de tentatives effectuées par le client DM en présence d'erreurs au niveau du gestionnaire de connexion ou de Wininet. La valeur par défaut est 3.
CRLCheck Spécifiez si une vérification CRL doit être effectuée. Permet à la connexion au serveur DM de vérifier la liste de révocation de certificats (CRL). Définissez ce paramètre sur True pour activer la révocation SSL.
DefaultEncoding Sélectionnez si le client DM OMA utilisera WBXML ou XML pour le package DM lors de la communication avec le serveur
DisableOnRoaming Spécifiez si le client se connecte pendant l'itinérance cellulaire
InitialBackOffTime Spécifiez la durée initiale (en millisecondes) pendant laquelle le client DM attend avant une nouvelle tentative de connexion
InitiateSession Spécifiez si une session doit être démarrée avec le serveur GPM lorsque le compte est rempli
MaxBackOffTime Spécifier le nombre maximal de millisecondes à attendre avant de tenter une nouvelle tentative de connexion
Nom Entrez un nom d'affichage pour le serveur de gestion
Port Entrez le port du serveur DM OMA
PrefConRef Entrez un URI pour l’objet de gestion NAP ou une connexion GUID utilisée par le Gestionnaire de connexion de l'appareil
ProtocolVersion Choisissez entre 1.1 et 1.2 pour la version du protocole DM OMA prise en charge par le serveur
Rôle Choisissez entre Entreprise et Opérateur Mobile pour le masque de rôle avec lequel la session DM s’exécute lorsqu’il communique avec le serveur
ServerID Entrez identificateur unique du serveur DM OMA pour le compte DM OMA actuel
SSLClientCertSearchCriteria Spécifiez les critères de recherche de certificat client, par attribut d’objet et magasins de certificats. Pour plus d'informations, voir Fournisseur de service de configuration (CSP) DMAcc.
UseHardwareDeviceID Spécifiez si vous souhaitez utiliser l’ID de matériel pour le paramètre ./DevInfo/DevID dans le compte du DM pour identifier l’appareil
UseNonceResync Spécifiez si le client DM OMA doit utiliser la procédure de resynchronisation à usage unique si l’authentification de la notification de déclencheur de serveur échoue

PGList

  1. Dans Personnalisations disponibles, sélectionnez PGList, entrez un LogicalProxyName, puis cliquez sur Ajouter.
  2. Dans Personnalisations disponibles, sélectionnez le LogicalProxyName que vous avez créé, puis physicalProxies.
  3. Entrez un PhysicalProxyName, puis cliquez sur Ajouter. Le tableau suivant décrit les paramètres que vous pouvez configurer pour le proxy physique et pour Approbation.
Paramètre Description
Adresse Entrez l'adresse pour le proxy physique
AddressType Choisissez entre E164, IPV4 et IPV ^ pour le format et le protocole de l’élément PXADDR pour un proxy physique
MatchedNapID Entrez une chaîne qui définit le support SMS. Cette chaîne doit correspondre exactement à NAPID. La valeur doit contenir une macro MVID s’il s’agit d’un PXADDRTYPE IPv4.
PushEnabled Choisissez si les opérations push doivent être activées
Approbation Spécifiez si les proxys physiques de ce proxy logique sont privilégiés ou non

Stratégies

Le tableau suivant décrit les paramètres que vous pouvez configurer pour les Stratégies.

Paramètre Description
MMS > MMSMessageRoles Choisissez entre SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE et SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Si un message contient au moins l’un des rôles dans le masque de rôle sélectionné, le message est traité.
OMACP > NetwpinRoles (Fenêtre 10, version 1709 et antérieure uniquement) Sélectionnez un rôle de stratégie pour spécifier si les messages signés par un code confidentiel réseau OMA seront acceptés. La stratégie PIN de réseau d'approvisionnement du Client OMA détermine si le message à signature PIN de réseau OMA sera accepté. Le masque de rôle du message et le masque de rôle de la stratégie sont combinés à l’aide de l’opérateur AND. Si le résultat est différent de zéro, le message est accepté.

Les rôles disponibles sont les suivants : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE et SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Note NETWPIN et USERNETWPIN basés sur IMSI peuvent ne pas fonctionner pour les téléphones double SIM. Le fournisseur d’authentification OMA-CP utilise uniquement IMSI à partir de l’exécuteur 0 (en cours, les données actives SIM) lorsque du hachage de ces messages. Les charges utiles OMA-CP ciblant l'exécuteur 1 sont rejetées par le téléphone. Pour plus d'informations sur exécuteurs, voir Double SIM.
OMACP > UsernetwpinRoles (Fenêtre 10, version 1709 et antérieure uniquement) Sélectionnez un rôle de stratégie pour spécifier si le message signé par le code confidentiel de l’utilisateur OMA sera accepté. Le masque de rôle du message et le masque de rôle de la stratégie sont combinés à l’aide de l’opérateur AND. Si le résultat est différent de zéro, le message est accepté.

Les rôles disponibles sont les suivants : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE et SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.

Note NETWPIN et USERNETWPIN basés sur IMSI peuvent ne pas fonctionner pour les téléphones double SIM. Le fournisseur d’authentification OMA-CP utilise uniquement IMSI à partir de l’exécuteur 0 (en cours, les données actives SIM) lorsque du hachage de ces messages. Les charges utiles OMA-CP ciblant l'exécuteur 1 sont rejetées par le téléphone. Pour plus d'informations sur exécuteurs, voir Double SIM.
OMACP > UserpinRoles (Fenêtre 10, version 1709 et antérieure uniquement) Sélectionnez un rôle de stratégie pour spécifier si le code confidentiel utilisateur OMA ou le message MAC de l’utilisateur sera accepté. La stratégie PIN d'utilisateur d'approvisionnement du Client OMA détermine si le message à signature PIN d'utilisateur OMA ou MAC sera accepté. Le masque de rôle du message et le masque de rôle de la stratégie sont combinés à l’aide de l’opérateur AND. Si le résultat est différent de zéro, le message est accepté.

Les rôles disponibles sont : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE et SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceIndicationRoles Spécifiez les rôles de sécurité qui peuvent accepter les messages SI. La stratégie de Message d’Indication de service (IS) indique si les messages SI sont acceptés en spécifiant les rôles de sécurité qui peuvent accepter les messages SI. Un message SI est envoyé au téléphone pour informer les utilisateurs de nouveaux services, de mises à jour de service et de services d’approvisionnement.

Les rôles disponibles sont : SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE et SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
SISL > ServiceLoadingRoles Spécifiez les rôles de sécurité qui peuvent accepter les messages SL. La stratégie de Message de Chargement de service (SL) indique si les messages SL sont acceptés en spécifiant les rôles de sécurité qui peuvent accepter les messages SL. Un message SL télécharge de nouveaux services ou du code XML d’approvisionnement sur le téléphone.

Les rôles disponibles sont : SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE et SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE.
WSP > WSPPushAllowed Indique si les notifications WSP (Wireless Session Protocol) de la pile WAP sont routées.

TrustedProvisioningSource

Dans PROVURL, entrez l’URL pour un Serveur d'approvisionnement approuvé (TPS).