Tester votre application Windows pour Windows 10 en mode STest your Windows app for Windows 10 in S mode

Vous pouvez tester votre application Windows afin de vous assurer qu'elle fonctionnera correctement sur les appareils qui exécutent Windows 10 en mode S.You can test your Windows app to ensure that it will operate correctly on devices that run Windows 10 in S mode. En fait, si vous prévoyez de publier votre application dans le Microsoft Store, vous devez effectuer ce test car il s'agit d'une exigence du Store.In fact, if you plan to publish your app to the Microsoft Store, you must do this because it is a store requirement. Pour tester votre application, vous pouvez appliquer une stratégie WDAC (Windows Defender Application Control) sur un appareil qui exécute Windows 10 Pro.To test your app, you can apply a Windows Defender Application Control (WDAC) policy on a device that is running Windows 10 Pro.

La stratégie WDAC applique les règles auxquelles les applications doivent se conformer pour fonctionner avec Windows 10 S.The WDAC policy enforces the rules that apps must conform to in order to run on Windows 10 S.

Important

Nous vous recommandons d'appliquer ces stratégies sur une machine virtuelle, mais si vous souhaitez les mettre en œuvre sur votre ordinateur local, consultez préalablement notre guide des meilleures pratiques à la section « Ensuite, installez la stratégie et redémarrez votre système » de cette rubrique.We recommend that you apply these policies to a virtual machine, but if you want to apply them to your local machine, make sure to review our best practice guidance in the "Next, install the policy and restart your system" section of this topic before you apply a policy.

Téléchargez les stratégies, puis choisissez-en uneFirst, download the policies and then choose one

Téléchargez les stratégies WDAC ici.Download the WDAC policies here.

Puis choisissez celle qui vous convient le mieux.Then, choose the one that makes the most sense to you. Voici un résumé de chaque stratégie.Here's summary of each policy.

StratégiePolicy Mise en œuvreEnforcement Certificat de signatureSigning certificate Nom du fichierFile name
Stratégie de mode d'auditAudit mode policy Consigne les problèmes/ne bloque pasLogs issues / does not block MagasinStore SiPolicy_Audit.p7bSiPolicy_Audit.p7b
Stratégie de mode de productionProduction mode policy OuiYes MagasinStore SiPolicy_Enforced.p7bSiPolicy_Enforced.p7b
Stratégie de mode de produit avec applications auto-signéesProduct mode policy with self-signed apps OuiYes Certificat de Test AppXAppX Test Cert SiPolicy_DevModeEx_Enforced.p7bSiPolicy_DevModeEx_Enforced.p7b

Nous vous recommandons de commencer avec la stratégie de mode d'audit.We recommend that you start with audit mode policy. Vous pouvez consulter les journaux des événements d'intégrité du code et utiliser ces informations pour vous aider à apporter des modifications à votre application.You can review the Code Integrity Event Logs and use that information to help you make adjustments to your app. Ensuite, lorsque vous êtes prêt pour la phase finale du test, appliquez la stratégie de mode de production.Then, apply the Production mode policy when you're ready for final testing.

Vous trouverez ci-dessous des informations supplémentaires sur chaque stratégie.Here’s a bit more information about each policy.

Stratégie de mode d'auditAudit mode policy

Ce mode permet à votre application de s'exécuter même si elle effectue des tâches qui ne sont pas prises en charge sous Windows 10 S. Windows consigne les fichiers exécutables qui auraient été bloqués dans les journaux des événements d'intégrité du code.With this mode, your app runs even if it performs tasks that aren’t supported on Windows 10 S. Windows logs any executables that would have been blocked into the Code Integrity Event Logs.

Pour accéder à ces journaux, ouvrez l'Observateur d'événements, puis naviguez jusqu'à l'emplacement suivant : Journaux des applications et des services->Microsoft->Windows->CodeIntegrity->Operational.You can find those logs by opening the Event Viewer, and then browsing to this location: Application and Services Logs->Microsoft->Windows->CodeIntegrity->Operational.

code-integrity-event-logs

Ce mode est sûr et il n'empêchera pas votre système de démarrer.This mode is safe and it won't prevent your system from starting.

(Facultatif) Rechercher des points de défaillance spécifiques dans la pile des appels(Optional) Find specific failure points in the call stack

Pour rechercher des points spécifiques dans la pile d'appels où des problèmes de blocage se produisent, ajoutez cette clé de Registre, puis configurez un environnement de débogage en mode noyau.To find specific points in the call stack where blocking issues occur, add this registry key, and then set up a kernel-mode debugging environment.

CléKey NomName TypeType ValueValue
HKEY_LOCAL_MACHINE\SYSTEM\CurentControlSet\Control\CIHKEY_LOCAL_MACHINE\SYSTEM\CurentControlSet\Control\CI DebugFlagsDebugFlags REG_DWORDREG_DWORD 11

reg-setting

Stratégie de mode de productionProduction mode policy

Cette stratégie applique des règles d'intégrité du code qui correspondent à Windows 10 S pour vous permettre de simuler une exécution sous Windows 10 S. Il s'agit de la stratégie la plus stricte, et elle est idéale pour les tests finaux de production.This policy enforces code integrity rules that match Windows 10 S so that you can simulate running on Windows 10 S. This is the strictest policy, and it is great for final production testing. Dans ce mode, votre application est soumise aux mêmes restrictions que sur l'appareil d'un utilisateur.In this mode, your app is subject to the same restrictions as it would be subject to on a user's device. Pour utiliser ce mode, votre application doit être signée par le Microsoft Store.To use this mode, your app must be signed by the Microsoft Store.

Stratégie de mode de production avec applications auto-signéesProduction mode policy with self-signed apps

Ce mode est similaire à la stratégie du mode de production, mais il permet également d'exécuter des éléments signés avec le certificat de test inclus dans le fichier zip.This mode is similar to the Production mode policy, but it also allows things to run that are signed with the test certificate that is included in the zip file. Installez le fichier PFX inclus dans le dossier AppxTestRootAgency de ce fichier zip.Install the PFX file that is included in the AppxTestRootAgency folder of this zip file. Signez ensuite votre application à l'aide de celui-ci.Then, sign your app with it. Vous pouvez ainsi répéter rapidement le processus sans avoir besoin de la signature du Windows Store.That way, you can quickly iterate without requiring Store signing.

Comme le nom de l'éditeur de votre certificat doit correspondre à celui de votre application, vous devez remplacer temporairement la valeur de l'attribut Publisher de l'élément Identity par « CN=Appx Test Root Agency Ex ».Because the publisher name of your certificate must match the publisher name of your app, you'll have to temporarily change the value of the Identity element's Publisher attribute to "CN=Appx Test Root Agency Ex". Après avoir effectué vos tests, vous pourrez rétablir la valeur d'origine de cet attribut.You can change that attribute back to it's original value after you've completed your tests.

Ensuite, installez la stratégie et redémarrez votre systèmeNext, install the policy and restart your system

Nous vous recommandons d'appliquer ces stratégies sur une machine virtuelle car elles peuvent entraîner des échecs au démarrage.We recommend that you apply these policies to a virtual machine because these policies might lead to boot failures. Ceci est dû au fait que ces stratégies bloquent l'exécution du code non signé par le Microsoft Store, y compris les pilotes.That's because these policies block the execution of code that isn't signed by the Microsoft Store, including drivers.

Si vous souhaitez appliquer ces stratégies sur votre ordinateur local, il est préférable de démarrer avec la stratégie de mode d'audit.If you want to apply these policies to your local machine, it's best to start with the Audit mode policy. Cette stratégie vous permet de consulter les journaux des événements d'intégrité du code pour vous assurer qu'aucun élément critique ne sera bloqué par une stratégie appliquée.With this policy, you can review the Code Integrity Event Logs to ensure that nothing critical would be blocked in an enforced policy.

Lorsque vous êtes prêt à appliquer une stratégie, recherchez le fichier .P7B correspondant à la stratégie choisie, renommez-le SIPolicy.P7B, puis enregistrez-le à l'emplacement suivant sur votre système : C:\Windows\System32\CodeIntegrity\ .When you're ready to apply a policy, find the .P7B file for the policy that you chose, rename it to SIPolicy.P7B, and then save that file to this location on your system: C:\Windows\System32\CodeIntegrity\.

Redémarrez ensuite votre système.Then, restart your system.

Notes

Pour supprimer une stratégie, supprimez le fichier .P7B, puis redémarrez votre système.To remove a policy from your system, delete the .P7B file and then restart your system.

Étapes suivantesNext steps

Trouvez les réponses à vos questionsFind answers to your questions

Des questions ?Have questions? Contactez-nous sur Stack Overflow.Ask us on Stack Overflow. Notre équipe supervise ces étiquettes.Our team monitors these tags. Vous pouvez également nous poser vos questions ici.You can also ask us here.

Consultez un article de blog détaillé publié par notre équipe App Consult TeamReview a detailed blog article that was posted by our App Consult Team

Consultez Portage et test de vos applications de bureau classiques sous Windows 10 S avec le Pont du bureau.See Porting and testing your classic desktop applications on Windows 10 S with the Desktop Bridge.

En savoir plus sur les outils qui facilitent les tests pour Windows en mode SLearn about tools that make it easier to test for Windows in S Mode

Consultez Décompresser, modifier, générer un nouveau package, signer un APPX.See Unpackage, modify, repackage, sign an APPX.