все пакеты приложений полный доступ
Разрешения для приложений
Некоторые приложения и игры в Microsoft Store предназначены для использования определенных аппаратных или программных возможностей на вашем устройстве Windows устройстве. Приложению для фотографий может потребоваться использовать камеру телефона, или руководство в ресторанах может использовать ваше местоположение, чтобы порекомендовать ближайшие места.
В Windows 11 выберите приложения, которые могут использовать определенную функцию, на странице Конфиденциальность. Выберите Начать > Параметры > конфиденциальности & безопасности. Выберите разрешение приложения (например, Расположение), а затем выберите, какие приложения могут получать к нему доступ.
На странице «Конфиденциальность» не будут указаны приложения с разрешением «Использовать все системные ресурсы». Параметры конфиденциальности нельзя применять для управления отдельными функциями, которые могут использовать эти приложения. Windows под эту категорию попадают классические приложения.
Разрешения для приложения можно посмотреть на странице продукта в Microsoft Store или в Интернете. Если вы не хотите, чтобы приложение использовало какие-либо перечисленные компоненты, вы можете не устанавливать его.
Вот дополнительные сведения о том, что те или иные разрешения позволяют приложению делать.
Доступ ко всем файлам, периферийным устройствам, приложениям, программам и реестру: Приложение может читать и писать во все ваши файлы (включая документы, изображения и музыку) и параметры реестра, что позволяет приложению вносить изменения в ваш компьютер и параметры. Приложение может без уведомления использовать все периферийные устройства, подключенные к устройству или являющиеся его частью (например, камеры, микрофоны или принтеры). Оно также может осуществлять доступ к вашему местоположению, а также использовать функции платформы, такие как журнал сведений о местоположении, диагностика приложений и другие, применение которых отклоняется большинством приложений из Store. Вы не можете управлять большинством разрешений для этого приложения в разделе «Параметры» > «Конфиденциальность». Обратите внимание, что несмотря на то что у приложения есть возможность получать доступ к этим ресурсам, фактически оно может этого не делать. Дополнительные сведения о том, что собирает или использует приложение, можно получить в политике конфиденциальности разработчика.
Сведения об учетной записи: Доступ к любым сведениям учетной записи.
Разрешить высоту: Позволяет приложению запускаться с прав администратора без запроса пользователя.
Диагностика приложений: Получите диагностические сведения о других запущенных приложениях.
Bluetooth: Активируйте и используйте Bluetooth подключения между устройством и другими устройствами.
Календарь: Доступ к календарям.
История вызовов: Доступ к истории телефонных звонков, сделанных на устройстве, в Skype или других приложениях телефонии.
Контакты: Доступ к своим контактам, людям или приложениям адресной книги.
Настраиваемые действия по установке: Установите дополнительное программное обеспечение.
Отправить по электронной почте: Доступ к электронной почте и сведениям об учетных записях электронной почты.
Распознавание лиц: Активируйте и используйте любое оборудование для распознавания лиц.
Файловая система: Доступ к файлам и папок, к которым у вас есть доступ, чтение и написание записей ко всем файлам (включая документы, изображения и музыку).
Сканер отпечатков пальцев: Активируйте и используйте любое оборудование сканера отпечатков пальцев.
Локальные системные службы. Установите на компьютер службу с максимальным количеством привилегий.
Расположение: Активируйте и используйте функции GPS или других функций поиска местонахождения на устройстве. Доступ к данным о расположении Карты и других приложениях.
Обмена сообщениями: Доступ к мгновенным сообщениям и сведениям об учетной записи.
Микрофон: Активируйте и используйте микрофон на своем устройстве.
Приложение Modifiable: Позволяет пользователю изменять приложение.
Движения: Активируйте и используйте на устройстве accelerometer или другую функцию sensing движения.
Библиотека музыки: Доступ к музыкальным файлам из библиотеки «Музыка» на устройстве.
Связь с полями near: Активируйте и используйте связи с полями (NFC) между устройством и другими устройствами.
Уведомления: Доступ к уведомлениям, найденным в центре уведомлений.
Упакованные службы. Установите службу на компьютере.
Пакет записи перенаправления shim:Позволяет приложению создавать, изменять и удалять файлы в папке его установки.
Библиотека рисунков: Доступ к файлам рисунков из библиотеки Рисунки на вашем устройстве.
Задачи: Доступ к списку задач Outlook и других приложениях для отслеживания задач.
Невиртуализированные ресурсы: Записи записей реестра и файлов, которые не очищаются при удалить.
Библиотека видео: Доступ к видеофайлам из библиотеки видео на устройстве.
Распознавание речи: Активируйте и используйте любое оборудование для распознавания речи.
Вебкамера: Активируйте и используйте камеру на своем устройстве.
Wifi: Активируйте и используйте подключения Wi-Fi между устройством, Интернетом и другими устройствами.
Проводные подключения: Активируйте и используйте проводные подключения, включая Ethernet, USB и серийные соединения между устройством, Интернетом и другими устройствами.
Некоторые приложения и игры в Microsoft Store предназначены для использования определенных аппаратных или программных возможностей на вашем устройстве Windows устройстве. Приложению для фотографий может потребоваться использовать камеру телефона, или руководство в ресторанах может использовать ваше местоположение, чтобы порекомендовать ближайшие места.
В Windows 10 используйте страницу «Конфиденциальность», чтобы выбрать, каким приложениям разрешено использовать определенный компонент. Выберите Пуск > Параметры > Конфиденциальность. Выберите приложение (например, «Календарь») и укажите, какие разрешения для приложения включить или отключить.
На странице «Конфиденциальность» не будут указаны приложения с разрешением «Использовать все системные ресурсы». Параметры конфиденциальности нельзя применять для управления отдельными функциями, которые могут использовать эти приложения. Windows под эту категорию попадают классические приложения.
Разрешения для приложения можно посмотреть на странице продукта в Microsoft Store или в Интернете. Если вы не хотите, чтобы приложение использовало какие-либо перечисленные компоненты, вы можете не устанавливать его.
Вот дополнительные сведения о том, что те или иные разрешения позволяют приложению делать.
Доступ ко всем файлам, периферийным устройствам, приложениям, программам и реестру: Приложение может читать и писать во все ваши файлы (включая документы, изображения и музыку) и параметры реестра, что позволяет приложению вносить изменения в ваш компьютер и параметры. Приложение может без уведомления использовать все периферийные устройства, подключенные к устройству или являющиеся его частью (например, камеры, микрофоны или принтеры). Оно также может осуществлять доступ к вашему местоположению, а также использовать функции платформы, такие как журнал сведений о местоположении, диагностика приложений и другие, применение которых отклоняется большинством приложений из Store. Вы не можете управлять большинством разрешений для этого приложения в разделе «Параметры» > «Конфиденциальность». Обратите внимание, что несмотря на то что у приложения есть возможность получать доступ к этим ресурсам, фактически оно может этого не делать. Дополнительные сведения о том, что собирает или использует приложение, можно получить в политике конфиденциальности разработчика.
Сведения об учетной записи: Доступ к любым сведениям учетной записи.
Разрешить высоту: Позволяет приложению запускаться с прав администратора без запроса пользователя.
Диагностика приложений: Получите диагностические сведения о других запущенных приложениях.
Bluetooth: Активируйте и используйте Bluetooth подключения между устройством и другими устройствами.
Календарь: Доступ к календарям.
История вызовов: Доступ к истории телефонных звонков, сделанных на устройстве, в Skype или других приложениях телефонии.
Контакты: Доступ к своим контактам, людям или приложениям адресной книги.
Настраиваемые действия по установке: Установите дополнительное программное обеспечение.
Отправить по электронной почте: Доступ к электронной почте и сведениям об учетных записях электронной почты.
Распознавание лиц: Активируйте и используйте любое оборудование для распознавания лиц.
Файловая система: Доступ к файлам и папок, к которым у вас есть доступ, чтение и написание записей ко всем файлам (включая документы, изображения и музыку).
Сканер отпечатков пальцев: Активируйте и используйте любое оборудование сканера отпечатков пальцев.
Локальные системные службы. Установите на компьютер службу с максимальным количеством привилегий.
Расположение: Активируйте и используйте функции GPS или других функций поиска местонахождения на устройстве. Доступ к данным о расположении Карты и других приложениях.
Обмена сообщениями: Доступ к мгновенным сообщениям и сведениям об учетной записи.
Микрофон: Активируйте и используйте микрофон на своем устройстве.
Приложение Modifiable: Позволяет пользователю изменять приложение.
Движения: Активируйте и используйте на устройстве accelerometer или другую функцию sensing движения.
Библиотека музыки: Доступ к музыкальным файлам из библиотеки «Музыка» на устройстве.
Связь с полями near: Активируйте и используйте связи с полями (NFC) между устройством и другими устройствами.
Уведомления: Доступ к уведомлениям, найденным в центре уведомлений.
Упакованные службы. Установите службу на компьютере.
Пакет записи перенаправления shim:Позволяет приложению создавать, изменять и удалять файлы в папке его установки.
Библиотека рисунков: Доступ к файлам рисунков из библиотеки Рисунки на вашем устройстве.
Задачи: Доступ к списку задач Outlook и других приложениях для отслеживания задач.
Невиртуализированные ресурсы: Записи записей реестра и файлов, которые не очищаются при удалить.
Библиотека видео: Доступ к видеофайлам из библиотеки видео на устройстве.
Распознавание речи: Активируйте и используйте любое оборудование для распознавания речи.
Вебкамера: Активируйте и используйте камеру на своем устройстве.
Wifi: Активируйте и используйте подключения Wi-Fi между устройством, Интернетом и другими устройствами.
Проводные подключения: Активируйте и используйте проводные подключения, включая Ethernet, USB и серийные соединения между устройством, Интернетом и другими устройствами.
Как в Windows 8.1 устранить самопроизвольное завершение работы Metro-приложений
П оявление Metro-приложений сделало Windows богаче в плане доступного программного обеспечении, но вместе с тем принесло с собой ряд проблем, связанных с работой этих самых приложений. Возникающие в процессе работы магазинных программ ошибки многообразны, но наиболее распространёнными являются сбои установки и самопроизвольное завершение работы. Об устранении первой ошибки сказано и написано немало, поэтому мы рассмотрим вторую. Итак, самопроизвольное закрытие или сворачивание Metro-приложений.
В Microsoft об этой ошибке знают и уже работают над её устранением. А пока можно попробовать следующее средство. Не панацея, но в некоторых случаях помогает. Откройте редактор реестра, кликните правой кнопкой мыши по разделу HKEY_LOCAL_MACHINE и в контекстном меню выберите опцию «Разрешения».
В открывшемся окошке выберите «ВСЕ ПАКЕТЫ ПРИЛОЖЕНИЙ» и убедитесь что галочка «Чтение» для этой группы установлена.
Если она снята, установите её и сохраните результат. То же самое проделайте по отношению к другим разделам реестра.
Закончив с реестром, перейдите в системный раздел и откройте свойства каталога Programs Files. Переключитесь на вкладку «Безопасность», нажмите на кнопку «Дополнительно».
И убедитесь, что группа «ВСЕ ПАКЕТЫ ПРИЛОЖЕНИЙ» имеет разрешение «Чтение и выполнение», применяющееся для этой папки и всех подпапок и файлов.
В ином случае назначьте указанные права, предварительно заменив владельца TrustedInstaller текущим пользователем.
Настройка киоска с несколькими приложениями на Windows 10 устройствах
Относится к:
В настоящее время киоск с несколькими приложениями поддерживается только Windows 10. Он не поддерживается Windows 11.
На устройстве в режиме терминала, как правило, запущено одно приложение, и пользователи не могут получить доступ к каким-либо компонентам или функциям на устройстве за пределами приложения терминала. В Windows 10 версии 1709 поставщик служб конфигурации AssignedAccess (CSP) был расширен, чтобы администраторам было легко создавать киоски с более чем одним приложением. Преимущество киоска, который запускает только одно или несколько заданных приложений, — это предоставить людям простой для понимания опыт, поставив перед собой только то, что им нужно использовать, и удалив из их представления то, к чем они не должны иметь доступ.
В следующей таблице перечислены изменения в киоске с несколькими приложениями в последних обновлениях.
Новые функции и улучшения | В обновлении | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
— Настройка профиля киоска одного приложения в XML-файле — Настройка учетной записи для автоматического включаемого | Windows 10 версии 1803 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
— Явно разрешить некоторые известные папки, когда пользователь открывает диалоговое окно файла — Настройка имени отображения для учетной записи автолога | Windows 10 версии 1809 Функция ограниченного доступа предназначена для корпоративных устройств ограниченного назначения, таких как терминалы. Когда на устройстве применяется конфигурация ограниченного доступа с несколькими приложениями, на уровне системы принудительно применяются определенные политики, влияющие на других пользователей устройства. При удалении конфигурации киоска удаляются связанные с пользователями задатки для блокировки доступа, но они не могут вернуться ко всем принудительно примененным политикам (например, макету Пуск). Сброс настроек требуется для сброса всех политик, принудительно выполняемых с помощью ограниченного доступа. С помощью Microsoft Intune или пакета подготовки можно настроить терминал, поддерживающий запуск нескольких приложений. Не забудьте проверить рекомендации по конфигурации перед настройкой киоска. Настройка режима терминала в Microsoft IntuneЧтобы настроить киоск в Microsoft Intune, см.: Настройка терминала с помощью пакета подготовкиПосмотрите, как использовать пакет подготовки для настройки терминала с несколькими приложениями. Если вы не хотите использовать пакет подготовка, вы можете развернуть XML-файл конфигурации с помощью управления мобильными устройствами (MDM)или настроить назначенный доступ с помощью поставщика WMI моста MDM. Предварительные условияДля устройств под управлением более ранних версий Windows 10, чем версия 1709, можно создать правила AppLocker для настройки терминала, поддерживающего запуск нескольких приложений. Создание XML-файлаНачнем с рассмотрения базовой структуры XML-файла. XML-файл конфигурации может определять несколько профилей. Каждый профиль имеет уникальный идентификатор и определяет набор приложений, которые разрешены для запуска, независимо от того, отображается ли панель задач, и может включать пользовательский макет начального экрана. XML-файл конфигурации может содержать несколько разделов config. Каждый раздел config связывает учетную запись пользователя без прав администратора с идентификатором профиля по умолчанию. Несколько разделов config можно связать с одним и тем же профилем. Профиль не оказывает влияния, если он не связан с разделом config. Для создания файла с нуля можно вставить следующий XML-код (или любой другой пример из этого раздела) в редактор XML и сохранить файл как имя файла.xml. Каждый раздел этого XML-файла поясняется в этом разделе. Полную примерную версию можно увидеть в ссылке XML назначенного доступа. ПрофильВ XML можно указать два типа профилей: В разделе профилей блокировки в XML есть следующие записи: Профиль киоска в XML имеет следующие записи: Идентификатор профиля является атрибутом GUID для уникальной идентификации профиля. Можно создать GUID с помощью генератора GUID. GUID в XML-файле должен быть уникальным. AllowedAppsAllowedApps является списком приложений, разрешенных для запуска. Приложениями могут быть Windows платформы (UWP) или Windows настольные приложения. Начиная с Windows 10 версии 1809, можно настроить одно приложение в списке AllowedApps для автоматического запуска при входе назначенной учетной записи пользователя доступа. При применении конфигурации киоска с несколькими приложениями к устройству будут созданы правила AppLocker, позволяющие приложениям, указанным в конфигурации. Ниже приведены предопределенные правила ограниченного доступа AppLocker для приложений UWP: Правило по умолчанию — разрешить всем пользователям запускать подписанные пакетные приложения. Список запрещенных пакетных приложений создается, когда пользователь с ограниченным доступом входит в систему. В зависимости от установленных/подготовленных пакетных приложений, доступных для учетной записи пользователя, ограниченный доступ создает список запрещенных приложений. Этот список не будет включать разрешенные по умолчанию пакетные приложения, которые являются критически важными для работы системы, а также не будет включать разрешенные пакеты, определенные предприятием в конфигурации ограниченного доступа. Если в одном пакете есть несколько приложений, все эти приложения будут исключены. Этот список запрещенных пакетов будет использоваться для запрета доступа пользователей к приложениям, которые в настоящее время доступны для пользователя, но отсутствуют в списке разрешенных. Режим терминала с несколькими приложениями не блокирует попытку предприятия или пользователей устанавливать приложения UWP. При установке нового приложения UWP в текущем сеансе пользователя с ограниченным доступом это приложение не будет присутствовать в списке запрещенных. Когда пользователь выходит из системы и повторно выполняет вход, приложение будет включено в список запрещенных. Если это бизнес-приложение развернуто организацией, и вы хотите разрешить его запуск, обновите конфигурацию ограниченного доступа, чтобы включить его в список разрешенных приложений. Ниже приведены предопределенные правила ограниченного доступа AppLocker для классических приложений: В следующем примере Музыка Groove, фильмы & tv, Photos, Weather, Calculator, Paint и Блокнот приложения для запуска на устройстве, а Блокнот настраивается на автоматический запуск и создание файла, называемого при вписыве 123.text пользователя. FileExplorerNamespaceRestrictionsНачиная с Windows 10 версии 1809, вы можете явно разрешить доступ к некоторым известным папочкам, когда пользователь пытается открыть диалоговое окно файла в нескольких приложениях, включив файл FileExplorerNamespaceRestrictions в XML-файл. В настоящее время downloads — это единственная поддерживаемая папка. Это также можно установить с помощью Microsoft Intune. В следующем примере показано, как разрешить пользователю доступ к папке Downloads в диалоговом окне общего файла. Чтобы предоставить доступ к папке Downloads через File Explorer, добавьте «Explorer.exe» в список разрешенных приложений и прикрепите ярлык проводника файлов в меню запуска киоска. StartLayoutПосле определения списка разрешенных приложений можно настроить макет начального экрана для работы в режиме терминала. Вы можете закрепить на начальном экране все разрешенные приложения или их подмножество, в зависимости от того, собираетесь ли вы предоставить конечному пользователю прямой доступ к ним на начальном экране. Самый простой способ создания настраиваемого макета начните применяться к другим Windows клиентских устройств — настроить экран Начните на тестовом устройстве, а затем экспортировать макет. Подробные инструкции см. в разделе Настройка и экспорт макета начального экрана. Нужно отметить следующее: В этом примере на начальном экране закрепляются приложения Музыка Groove, Кино и ТВ, Фотографии, Погода, Калькулятор, Paint и Блокнот. Если приложение не установлено для пользователя, но включено в XML макета Начните, приложение не отображается на экране Начните. TaskbarОпределите, следует ли отображать панель задач на устройстве в режиме терминала. Для терминалов на базе планшета или универсальных терминалов с поддержкой сенсорного ввода, когда вы не подключаете клавиатуру и мышь, вы можете скрыть панель задач в процессе взаимодействия с несколькими приложениями, если необходимо. В следующем примере панель задач отображается для конечного пользователя: Следующий пример скрывает панель задач: Это отличается от параметра автоматически скрыть панель задач в режиме планшета, при котором панель задач отражается, когда вы проводите пальцем вверх от нее или перемещаете указатель мыши в нижнюю часть экрана. Параметр ShowTaskbar в значении false всегда будет скрывать панель задач. KioskModeAppKioskModeApp используется только для профиля киоска. Введите AUMID для одного приложения. В XML можно указать только один профиль киоска. Профиль киоска предназначен для устройств с общедоступными киосками. Рекомендуется использовать локализованную учетную запись без администратора. Если устройство подключено к сети вашей компании, использование домена или учетной записи Azure Active Directory потенциально может привести к компрометации конфиденциальной информации. ConfigsВ разделе Configs определите, какая учетная запись пользователя будет связана с профилем. Когда эта учетная запись пользователя будет активирована на устройстве, будет применен связанный профиль ограниченного доступа, включая разрешенные приложения, макет начального экрана и конфигурацию панели задач, а также другие локальные групповые политики или политики управления мобильными устройствами (MDM) в процессе взаимодействия с несколькими приложениями. Полноценный режим ограниченного доступа с несколькими приложениями может работать только для пользователей без прав администратора. Связывание пользователя-администратора с профилем ограниченного доступа не поддерживается; выполнение этого в XML-файле приведет к непредвиденным/неподдерживаемым событиям при входе в систему этого пользователя-администратора. Configs, которые указывают учетные записи групп, не могут использовать профиль киоска, только профиль блокировки. Если группа настроена на профиль киоска, CSP отклоняет запрос. Config для учетной записи AutoLogonПри использовании и применении конфигурации к устройству указанная учетная запись (управляется заданным доступом) создается на устройстве в качестве локальной стандартной учетной записи пользователя. Указанная учетная запись автоматически включится после перезапуска. В следующем примере показано, как указать учетную запись, чтобы войти автоматически. Начиная с Windows 10 версии 1809, можно настроить имя отображения, которое будет отображаться при в записи пользователя. В следующем примере показано, как создать учетную запись AutoLogon с именем «Hello World». Когда Exchange active Sync (EAS) ограничения паролей активны на устройстве, функция автологона не работает. Это поведение реализовано намеренно. Дополнительные сведения см. в дополнительных сведениях о том, как включить автоматический логотип в Windows. Config для отдельных учетных записейОграниченный доступ можно настроить с помощью WMI или CSP для запуска приложений от имени учетной записи пользователя домена или учетной записи службы, а не локальной учетной записи. Однако использование учетных записей пользователя домена или учетных записей служб приводит к рискам, что злоумышленник, используя приложение ограниченного доступа, может получить доступ к уязвимым ресурсам домена, которые были случайно оставлены доступными для любой учетной записи домена. Рекомендуется соблюдать осторожность при использовании учетных записей пользователей домена с ограниченным доступом и изучить доменные ресурсы, потенциально подвергаемые риску. Перед применением конфигурации с несколькими приложениями убедитесь, что указанные учетные записи пользователя доступны на устройстве, в противном случае оно завершится ошибкой. Для учетных записей домена и Azure AD не требуется, чтобы целевая учетная запись была явно добавлена на целевое устройство. Пока устройство присоединено к AD или Azure AD, учетная запись может быть обнаружена в лесу доменов или клиенте, к которому устройство присоединено. Для локальных учетных записей требуется, чтобы учетная запись существовала до того, как вы настроите учетную запись для ограниченного доступа. Config для учетных записей группЛокализованная группа. Укажите тип группы в качестве LocalGroup и поместите имя группы в атрибут Name. Все учетные записи Azure AD, добавленные в локализованную группу, не будут иметь параметры киоска. Группа доменов. Поддерживаются группы безопасности и рассылки. Укажите тип группы как ActiveDirectoryGroup. Используйте доменное имя в качестве префикса в атрибуте имени. Группа Azure AD. Используйте групповой объект ID с портала Azure, чтобы однозначно идентифицировать группу в атрибуте Name. ID объекта можно найти на странице обзор группы в «Пользователи и группы > Все группы». Укажите тип группы как AzureActiveDirectoryGroup. Устройство киоска должно иметь подключение к Интернету при входе в группу пользователей. Если группа Azure AD настроена с профилем блокировки на устройстве, пользователь в группе Azure AD должен изменить пароль (после создания учетной записи с паролем по умолчанию на портале), прежде чем войти на это устройство. Если пользователь использует пароль по умолчанию, чтобы войти на устройство, пользователь будет немедленно подписан. [Предварительный просмотр] Глобальный профильГлобальный профиль добавляется в Windows 10. Есть моменты, когда ИТ-администратор хочет, чтобы всем, кто входил в определенные устройства, назначены пользователи доступа, даже нет специального профиля для этого пользователя, или есть моменты, когда назначенный доступ не может идентифицировать профиль для пользователя, и профиль отката не хочется использовать. Глобальный профиль предназначен для этих сценариев. Использование показано ниже, с помощью нового пространства имен xml и указания GlobalProfile из этого пространства имен. При настройке GlobalProfile вход учетной записи без администратора, если у этого пользователя нет назначенного профиля в назначенном доступе или назначенный доступ не определяет профиль для текущего пользователя, для пользователя будет применен глобальный профиль. Добавление XML-файла в пакет подготовкиПрежде чем добавить XML-файл в пакет подготовки, вы можете проверить XML-файл конфигурации в отношении XSD. Для создания пакета подготовки используйте конструктор конфигураций Windows. Узнайте, как установить конструктор конфигураций Windows. При создании пакета подготовки вы можете включить конфиденциальную информацию в файлы проекта и в файл пакета подготовки (PPKG). Несмотря на то что у вас есть возможность шифрования PPKG-файла, файлы проекта не шифруются. Файлы проекта следует хранить в надежном месте, если они больше не требуются, их необходимо удалять. Откройте конструктор конфигураций Windows (по умолчанию %systemdrive%\Program Files (x86)\Windows Kits\10\Assessment and Deployment Kit\Imaging and Configuration Designer\x86\ICD.exe). Выберите Расширенная подготовка. Назначьте имя проекту и нажмите кнопку Далее. Выберите Все выпуски Windows для настольных ПК и нажмите кнопку Далее. На странице Новый проектнажмите кнопку Готово. Откроется рабочая область для вашего пакета. Разверните раздел Параметры среды выполнения > AssignedAccess > MultiAppAssignedAccessSettings. На центральной панели щелкните Обзор, чтобы найти и выбрать XML-файл конфигурации ограниченного доступа, который вы создали. (Необязательно: если вы хотите применить пакет подготовки после начальной настройки устройства, и на устройстве в режиме терминала уже доступны права пользователя-администратора, пропустите этот шаг). Создание учетной записи администратора в Параметры среды выполнения > Учетные записи > Пользователи. Укажите UserName и парольи задайте параметр UserGroup как Администраторы. С помощью этой учетной записи вы можете просмотреть состояние и журналы подготовки, при необходимости. (Необязательно: Если у вас уже есть учетная запись без прав администратора на устройстве в режиме терминала, пропустите этот шаг). Создание локальной стандартной учетной записи пользователя в Параметры среды выполнения > Учетные записи > Пользователи. Убедитесь, что UserName совпадает с учетной записью, указанной в XML-файле конфигурации. Задайте параметр UserGroup как обычные пользователи. В меню Файл выберите команду Сохранить. В меню Экспорт выберите пункт Пакет подготовки. Измените значение параметра Владелец на ИТ-администратор, which will set the precedence of this provisioning package higher than provisioning packages applied на this device from other sources, and then select Далее. Необязательно. В окне Безопасность пакета подготовки можно включить шифрование и подписывание пакета. Включить шифрование пакета — при выборе этого пункта на экране отобразится автоматически созданный пароль. Включить подписывание пакета — при выборе этого пункта необходимо выбрать действительный сертификат, который будет использоваться для подписывания пакета. Вы можете указать сертификат, щелкнув Обзор, а затем выбрав сертификат для подписания пакета. Нажмите кнопку Далее. Чтобы отменить построение, нажмите кнопку Отмена. Текущий процесс построения будет отменен, мастер закроется и вы вернетесь в раздел Страница настроек. В случае сбоя построения отобразится сообщение об ошибке со ссылкой на папку проекта. Вы можете просмотреть журналы, чтобы определить, что вызвало ошибку. После устранения проблемы попробуйте выполнить построение пакета еще раз. В случае успешного построения отобразятся пакет подготовки, выходной каталог и каталог проекта. Скопируйте пакет подготовки в корневой каталог USB-накопителя. Применение пакета подготовки к устройствуПакеты подготовки можно применять к устройствам во время первого запуска (запуск при первом включении компьютера или «OOBE») и после него («в среде выполнения»). Первоначальная установка с накопителя USBНачните с открытого на компьютере экрана первого запуска. Если компьютер перешел на другой экран, верните его в исходное состояние, чтобы начать все сначала. Чтобы перезагрузить компьютер, перейдите в раздел Параметры > Обновление и безопасность > Восстановление > Вернуть компьютер в исходное состояние. Вставьте USB-накопитель. Программа установки Windows распознает накопитель и спросит о необходимости настройки устройства. Выберите Настройка. На следующем экране появляется запрос о выборе источника подготовки. Выберите Съемный носитель и коснитесь Далее. Выберите пакет подготовки (*.ppkg), который вы хотите применить, а затем коснитесь Далее. Выберите Да, добавить. После настройки с накопителя USB, из сетевой папки или с сайта SharePointЕсли пакет подготовки не включает создание учетной записи пользователя с ограниченным доступом, убедитесь, что учетная запись, указанная в XML-файле конфигурации с несколькими приложениями, существует на устройстве. Использование MDM для развертывания конфигурации с несколькими приложениямиРежим терминала с несколькими приложениями включен с помощью поставщика служб конфигурации (CSP) AssignedAccess. Ваша политика MDM может содержать XML-файл конфигурации ограниченного доступа. Если устройство зарегистрировано на сервере MDM, который поддерживает применение конфигурации ограниченного доступа, можно использовать его для применения параметра удаленно. Рекомендации для иммерсивных гарнитур Windows Mixed RealityС появлением устройств смешанной реальности (ссылка на видео) может потребоваться создать терминал, который позволяет запускать приложения смешанной реальности. Чтобы создать терминал с несколькими приложениями, который может запускать приложения смешанной реальности, необходимо включить следующие приложения в список AllowedApps: Они дополняют любые приложения смешанной реальности, которые вы разрешаете. Перед тем, как пользователь терминала входит в систему: пользователь-администратор должен войти на компьютер, подключить устройство смешанной реальности и завершить настройку для портала смешанной реальности. При первой настройке портала смешанной реальности загружаются некоторые файлы и содержимое. У пользователя терминала не будет разрешений на загрузку, и потому установка портала смешанной реальности потерпит неудачу. После завершения установки администратором можно выполнить вход под учетной записью терминала и повторить установку. Пользователь-администратор может решить завершить настройку пользователя терминала, прежде чем предоставлять ПК сотрудникам или клиентам. Существует различие между смешанной реальностью для пользователя терминала и для других пользователей. Как правило, когда пользователь подключает устройство смешанной реальности, оно появляется в смешанной реальности в домашних условиях. Смешанная реальность в домашних условиях — это оболочка, работающая в «тихом» режиме, когда компьютер настроен в режиме терминала. Когда пользователь киоска подключает устройство смешанной реальности, он будет видеть только пустой экран устройства и не будет иметь доступа к компонентам и функциям, доступным в домашних условиях. Для запуска приложения смешанной реальности, пользователь терминала должен запустить приложение с начального экрана ПК. Политики, заданные конфигурацией терминала с несколькими приложениямиНе рекомендуется задавать политикам, применяемым в режиме ограниченного доступа с несколькими приложениями, разные значения с помощью других каналов, поскольку режим с несколькими приложениями оптимизирован для режима блокировки. Когда на устройстве применяется конфигурация ограниченного доступа с несколькими приложениями, на уровне системы принудительно применяются определенные политики, влияющие на других пользователей устройства. Групповая политикаСледующие локальные политики влияют на всех пользователей без прав администратора в системе, независимо от того, настроен ли пользователь как пользователь с ограниченным доступом или нет. Сюда входят локальные пользователи, пользователи домена и пользователи Azure Active Directory.
Если параметр Запретить доступ к дискам через «Мой компьютер» включен, пользователи могут просматривать структуру папок в проводнике, но не могут открывать папки и получать доступ к содержимому. Кроме того, они не могут использовать диалоговое окно Выполнить или диалоговое окно Подключить сетевой диск для просмотра каталогов на этих дисках. Значки, представляющие указанные диски, по-прежнему отображаются в Проводнике файлов, но если пользователи дважды щелкают значки, появляется сообщение, объясняя, что параметр препятствует действию. Этот параметр не запрещает пользователям использовать программы для доступа к локальным и сетевым дискам. Он не запрещает пользователям использовать оснастку «Управление дисками» для просмотра и изменения характеристик диска. Политика MDMНекоторые политики MDM на основе поставщика служб конфигурации политики (CSP) применяются ко всем пользователям в системе (т.е., на уровне всей системы).
Подготовка LNK-файлов с помощью конструктора конфигурации WindowsЗатем создайте пакетный файл с двумя командами. Если классическое приложение уже установлено на целевом устройстве, пропустите первую команду для установки с помощью MSI. В конструкторе конфигурации Windows в разделе ProvisioningCommands > DeviceContext: Другие методыСреды, в которой используется WMI, могут использовать поставщика WMI моста MDM для настройки киоска.
|