DeviceManagement (référence du Concepteur de configuration Windows)
Utilisez cette option pour configurer les paramètres de gestion d'appareils.
S’applique à
Paramètre | Client Windows | Surface Hub | HoloLens | IoT Standard |
---|---|---|---|---|
Comptes | ✅ | ✅ | ||
PGList | ✅ | ✅ | ||
Stratégies | ✅ | ✅ | ||
TrustedProvisioningSource | ✅ | ✅ |
Comptes
- Dans Personnalisations disponibles, sélectionnez Comptes, entrez un nom simple pour le compte, puis cliquez sur Ajouter.
- Dans Personnalisations disponibles, sélectionnez le compte que vous avez créé. Le tableau suivant décrit les paramètres que vous pouvez configurer. Les paramètres en caractères gras sont requis.
Paramètre | Description |
---|---|
Adresse | Entrez l'adresse du serveur DM OMA |
AddressType | Choisissez entre IPv4 et URI pour le type d’adresse de serveur DM OMA. La valeur par défaut URI spécifie que l’adresse du compte DM OMA est une adresse URI. Une valeur de IPv4 spécifie que l’adresse du compte DM OMA est une adresse IP. |
AppID | Sélectionnez w7 |
Informations d’identification d’authentification > | 1. Sélectionnez un niveau d’informations d’identification (CLCRED ou SRVCRED). La valeur CLCRED indique que les informations d’identification du client s'authentifient d'elles-mêmes auprès du serveur DM OMA au niveau protocole DM OMA. La valeur SRVCRED indique que les informations d’identification du serveur s'authentifient d'elles-mêmes auprès du client DM OMA au niveau protocole DM OMA.
1. Dans Personnalisations disponibles, sélectionnez le niveau. 1. Pour Données, entrez la valeur d’authentification sous forme de chaîne codée en Base64. 1. Pour Niveau, sélectionnez CLCRED ou SRVCRED. 1. Pour Nom, entrez le nom de l’authentification. 1. Pour Secret, entrez le mot de passe ou le secret utilisé pour l’authentification. 1. Pour Type, sélectionnez entre De base, Digest et HMAC. Pour CLCRED, les valeurs prises en charge sont BASIC et DIGEST. Pour SRVCRED, la valeur prise en charge est DIGEST. |
AuthenticationPreference | Choisissez entre Basic, Digest, and HMAC |
BackCompatRetryDisabled | Spécifiez si vous souhaitez tenter à nouveau d'envoyer un package avec une ancienne version du protocole (par exemple, 1.1) dans le SyncHdr lors des tentatives suivantes (première fois exclue). La valeur par défaut « FALSE » indique que les tentatives de compatibilité descendantes sont activées. Une valeur « TRUE » indique que les tentatives de compatibilité descendantes sont désactivées. |
ConnectionRetries | Entrez un nombre pour spécifier le nombre de tentatives effectuées par le client DM en présence d'erreurs au niveau du gestionnaire de connexion ou de Wininet. La valeur par défaut est 3 . |
CRLCheck | Spécifiez si une vérification CRL doit être effectuée. Permet à la connexion au serveur DM de vérifier la liste de révocation de certificats (CRL). Définissez ce paramètre sur True pour activer la révocation SSL. |
DefaultEncoding | Sélectionnez si le client DM OMA utilisera WBXML ou XML pour le package DM lors de la communication avec le serveur |
DisableOnRoaming | Spécifiez si le client se connecte pendant l'itinérance cellulaire |
InitialBackOffTime | Spécifiez la durée initiale (en millisecondes) pendant laquelle le client DM attend avant une nouvelle tentative de connexion |
InitiateSession | Spécifiez si une session doit être démarrée avec le serveur GPM lorsque le compte est rempli |
MaxBackOffTime | Spécifier le nombre maximal de millisecondes à attendre avant de tenter une nouvelle tentative de connexion |
Nom | Entrez un nom d'affichage pour le serveur de gestion |
Port | Entrez le port du serveur DM OMA |
PrefConRef | Entrez un URI pour l’objet de gestion NAP ou une connexion GUID utilisée par le Gestionnaire de connexion de l'appareil |
ProtocolVersion | Choisissez entre 1.1 et 1.2 pour la version du protocole DM OMA prise en charge par le serveur |
Rôle | Choisissez entre Entreprise et Opérateur Mobile pour le masque de rôle avec lequel la session DM s’exécute lorsqu’il communique avec le serveur |
ServerID | Entrez identificateur unique du serveur DM OMA pour le compte DM OMA actuel |
SSLClientCertSearchCriteria | Spécifiez les critères de recherche de certificat client, par attribut d’objet et magasins de certificats. Pour plus d'informations, voir Fournisseur de service de configuration (CSP) DMAcc. |
UseHardwareDeviceID | Spécifiez si vous souhaitez utiliser l’ID de matériel pour le paramètre ./DevInfo/DevID dans le compte du DM pour identifier l’appareil |
UseNonceResync | Spécifiez si le client DM OMA doit utiliser la procédure de resynchronisation à usage unique si l’authentification de la notification de déclencheur de serveur échoue |
PGList
- Dans Personnalisations disponibles, sélectionnez PGList, entrez un LogicalProxyName, puis cliquez sur Ajouter.
- Dans Personnalisations disponibles, sélectionnez le LogicalProxyName que vous avez créé, puis physicalProxies.
- Entrez un PhysicalProxyName, puis cliquez sur Ajouter. Le tableau suivant décrit les paramètres que vous pouvez configurer pour le proxy physique et pour Approbation.
Paramètre | Description |
---|---|
Adresse | Entrez l'adresse pour le proxy physique |
AddressType | Choisissez entre E164, IPV4 et IPV ^ pour le format et le protocole de l’élément PXADDR pour un proxy physique |
MatchedNapID | Entrez une chaîne qui définit le support SMS. Cette chaîne doit correspondre exactement à NAPID. La valeur doit contenir une macro MVID s’il s’agit d’un PXADDRTYPE IPv4. |
PushEnabled | Choisissez si les opérations push doivent être activées |
Approbation | Spécifiez si les proxys physiques de ce proxy logique sont privilégiés ou non |
Stratégies
Le tableau suivant décrit les paramètres que vous pouvez configurer pour les Stratégies.
Paramètre | Description |
---|---|
MMS > MMSMessageRoles | Choisissez entre SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE et SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Si un message contient au moins l’un des rôles dans le masque de rôle sélectionné, le message est traité. |
OMACP > NetwpinRoles | (Fenêtre 10, version 1709 et antérieure uniquement) Sélectionnez un rôle de stratégie pour spécifier si les messages signés par un code confidentiel réseau OMA seront acceptés. La stratégie PIN de réseau d'approvisionnement du Client OMA détermine si le message à signature PIN de réseau OMA sera accepté. Le masque de rôle du message et le masque de rôle de la stratégie sont combinés à l’aide de l’opérateur AND. Si le résultat est différent de zéro, le message est accepté. Les rôles disponibles sont les suivants : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE et SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Note NETWPIN et USERNETWPIN basés sur IMSI peuvent ne pas fonctionner pour les téléphones double SIM. Le fournisseur d’authentification OMA-CP utilise uniquement IMSI à partir de l’exécuteur 0 (en cours, les données actives SIM) lorsque du hachage de ces messages. Les charges utiles OMA-CP ciblant l'exécuteur 1 sont rejetées par le téléphone. Pour plus d'informations sur exécuteurs, voir Double SIM. |
OMACP > UsernetwpinRoles | (Fenêtre 10, version 1709 et antérieure uniquement) Sélectionnez un rôle de stratégie pour spécifier si le message signé par le code confidentiel de l’utilisateur OMA sera accepté. Le masque de rôle du message et le masque de rôle de la stratégie sont combinés à l’aide de l’opérateur AND. Si le résultat est différent de zéro, le message est accepté. Les rôles disponibles sont les suivants : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE et SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. Note NETWPIN et USERNETWPIN basés sur IMSI peuvent ne pas fonctionner pour les téléphones double SIM. Le fournisseur d’authentification OMA-CP utilise uniquement IMSI à partir de l’exécuteur 0 (en cours, les données actives SIM) lorsque du hachage de ces messages. Les charges utiles OMA-CP ciblant l'exécuteur 1 sont rejetées par le téléphone. Pour plus d'informations sur exécuteurs, voir Double SIM. |
OMACP > UserpinRoles | (Fenêtre 10, version 1709 et antérieure uniquement) Sélectionnez un rôle de stratégie pour spécifier si le code confidentiel utilisateur OMA ou le message MAC de l’utilisateur sera accepté. La stratégie PIN d'utilisateur d'approvisionnement du Client OMA détermine si le message à signature PIN d'utilisateur OMA ou MAC sera accepté. Le masque de rôle du message et le masque de rôle de la stratégie sont combinés à l’aide de l’opérateur AND. Si le résultat est différent de zéro, le message est accepté. Les rôles disponibles sont : SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE et SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceIndicationRoles | Spécifiez les rôles de sécurité qui peuvent accepter les messages SI. La stratégie de Message d’Indication de service (IS) indique si les messages SI sont acceptés en spécifiant les rôles de sécurité qui peuvent accepter les messages SI. Un message SI est envoyé au téléphone pour informer les utilisateurs de nouveaux services, de mises à jour de service et de services d’approvisionnement. Les rôles disponibles sont : SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE et SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
SISL > ServiceLoadingRoles | Spécifiez les rôles de sécurité qui peuvent accepter les messages SL. La stratégie de Message de Chargement de service (SL) indique si les messages SL sont acceptés en spécifiant les rôles de sécurité qui peuvent accepter les messages SL. Un message SL télécharge de nouveaux services ou du code XML d’approvisionnement sur le téléphone. Les rôles disponibles sont : SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE et SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
WSP > WSPPushAllowed | Indique si les notifications WSP (Wireless Session Protocol) de la pile WAP sont routées. |
TrustedProvisioningSource
Dans PROVURL, entrez l’URL pour un Serveur d'approvisionnement approuvé (TPS).