Share via


Extensões de coleção de regras do AppLocker

Este artigo descreve as extensões de coleção de regras adicionadas em Windows 10 e posteriores. As extensões de coleção de regras são recursos opcionais disponíveis apenas para as coleções de regras EXE e DLL. Configure extensões de coleção de regras editando diretamente sua política do AppLocker XML, conforme mostrado no fragmento XML a seguir.

<RuleCollectionExtensions>
    <ThresholdExtensions>
        <Services EnforcementMode="Enabled"/>
    </ThresholdExtensions>
    <RedstoneExtensions>
        <SystemApps Allow="Enabled"/>
    </RedstoneExtensions>
</RuleCollectionExtensions>

Importante

Ao adicionar quaisquer extensões de coleção de regras à sua política appLocker, você deve incluir o ThresholdExtensions e RedstoneExtensions ou sua política causará um comportamento inesperado.

Aplicação dos serviços

Por padrão, a política AppLocker só se aplica ao código em execução no contexto de um usuário. Em Windows 10, Windows 11 e Windows Server 2016 ou posterior, você pode aplicar a política AppLocker a processos nonuser, incluindo serviços em execução como SYSTEM. Você deve habilitar a aplicação dos serviços ao usar o AppLocker com Windows Defender recurso de instalador gerenciado do WDAC (Controle de Aplicativo).

Para aplicar a política AppLocker a processos nonuser, defina <Services EnforcementMode="Enabled"/> na <ThresholdExtensions> seção conforme mostrado no fragmento XML anterior.

Aplicativos do sistema

Ao usar o AppLocker para controlar processos nonuser, sua política deve permitir que todos os códigos do sistema Windows ou a noite do dispositivo se comportem inesperadamente. Para permitir automaticamente todo o código do sistema que faz parte do Windows, defina <SystemApps Allow="Enabled"/> na <RedstoneExtensions> seção conforme mostrado no fragmento XML anterior.