Развертывание OMA-URIs для целевого CSP через Intune и сравнение с локальной средой

В этой статье описывается значение поставщиков служб конфигурации Windows ( CSP), Open Mobile Alliance — uniform Resources (OMA-URIs) и доставки пользовательских политик на устройство на основе Windows 10 с Microsoft Intune.

Intune предоставляет удобный и простой в использовании интерфейс для настройки этих политик. Однако в Центре администрирования Microsoft Intune доступны не все параметры. Хотя многие параметры могут быть потенциально настроены на устройстве с Windows, нецелесообразно иметь их все в Центре администрирования. Кроме того, по мере того как прогресс делается, это не редкость иметь определенную степень задержки, прежде чем новый параметр будет добавлен. В этих сценариях решением является развертывание пользовательского профиля OMA-URI, использующего поставщика служб конфигурации Windows (CSP).

область CSP

Поставщики служб управления мобильными устройствами (MDM) — это интерфейс, который используется для чтения, установки, изменения и удаления параметров конфигурации на устройстве. Как правило, это делается с помощью разделов и значений в реестре Windows. Политики CSP имеют область, определяющий уровень, на котором можно настроить политику. Это похоже на политики, доступные в Центре администрирования Microsoft Intune. Некоторые политики можно настроить только на уровне устройства. Эти политики применяются независимо от того, кто вошел в систему на устройстве. Другие политики можно настроить на уровне пользователя. Эти политики применяются только к такому пользователю. Уровень конфигурации определяется платформой, а не поставщиком MDM. При развертывании настраиваемой политики вы можете найти здесь область CSP, который вы хотите использовать.

Область CSP имеет важное значение, так как он определяет синтаксис строки OMA-URI, которую следует использовать. Например:

Область пользователя

./User/Vendor/MSFT/Policy/Config/AreaName/PolicyName для настройки политики. ./User/Vendor/MSFT/Policy/Result/AreaName/PolicyName, чтобы получить результат.

Область устройства

./Device/Vendor/MSFT/Policy/Config/AreaName/PolicyName для настройки политики. ./Device/Vendor/MSFT/Policy/Result/AreaName/PolicyName, чтобы получить результат.

OMA-URIs

OMA-URI — это путь к определенному параметру конфигурации, поддерживаемому CSP.

OMA-URI. Это строка, представляющая настраиваемую конфигурацию для устройства на основе Windows 10. Синтаксис определяется поставщиками служб конфигурации на клиенте. Сведения о каждом поставщике служб CSP можно найти здесь.

Настраиваемая политика: она содержит OMA-URIs для развертывания. Он настроен в Intune.

Intune. После создания и назначения настраиваемой политики клиентским устройствам Intune становится механизмом доставки, который отправляет OMA-URIs этим клиентам Windows. Intune использует для этого протокол Open Mobile Alliance Управление устройствами (OMA-DM). Это предварительно определенный стандарт, который использует SyncML на основе XML для отправки информации клиенту.

Поставщики служб конфигурации. После того как OMA-URIs достигнут клиента, поставщик служб CSP считывает их и настраивает платформу Windows соответствующим образом. Как правило, это делается путем добавления, чтения или изменения значений реестра.

Подводя итоги: OMA-URI — это полезные данные, пользовательская политика — контейнер, Intune — механизм доставки для этого контейнера, OMA-DM — это протокол, используемый для доставки, а поставщик CSP Windows считывает и применяет параметры, настроенные в полезных данных OMA-URI.

Схема: windows CSP применяет параметры OMA-URI.

Это тот же процесс, который используется Intune для доставки стандартных политик конфигурации устройств, которые уже встроены в пользовательский интерфейс. Когда OMA-URIs используют пользовательский интерфейс Intune, они скрыты за удобными интерфейсами конфигурации. Это делает процесс более простым и интуитивно понятным для администратора. По возможности используйте встроенные параметры политики и используйте настраиваемые политики OMA-URI только для параметров, которые в противном случае недоступны.

Чтобы продемонстрировать этот процесс, можно использовать встроенную политику, чтобы задать изображение экрана блокировки на устройстве. Вы также можете развернуть OMA-URI и нацелить соответствующий поставщик служб CSP. Оба метода достигают одного и того же результата.

OMA-URIs из Центра администрирования Microsoft Intune

Снимок экрана: ограничения устройств.

Использование настраиваемой политики

Этот же параметр можно задать напрямую с помощью следующего OMA-URI:

./Vendor/MSFT/Policy/Config/DeviceLock/EnforceLockScreenAndLogonImage

Это описано в справочнике по windows CSP. Определив OMA-URI, создайте для него настраиваемую политику.

Снимок экрана: параметры OMA-URI на экране

Независимо от того, какой метод вы используете, конечный результат будет идентичным.

Снимок экрана: экран входа.

Вот еще один пример использования BitLocker.

Использование настраиваемой политики из Центра администрирования Microsoft Intune

Снимок экрана: экран защиты конечных точек.

Использование настраиваемой политики

Снимок экрана: путь OMA-URI к CSP.

Связывание пользовательских OMA-URIs с локальным миром

Существующие параметры групповая политика можно использовать в качестве справки при создании конфигурации политики MDM. Если ваша организация хочет перейти на MDM для управления устройствами, рекомендуется подготовиться, проанализировав текущие параметры групповая политика, чтобы узнать, что необходимо для перехода на управление MDM.

Средство анализа миграции MDM (MMAT) определяет, какие групповые политики были заданы для целевого пользователя или компьютера. Затем создается отчет с уровнем поддержки каждого параметра политики в эквивалентах MDM.

Аспекты групповая политика до и после миграции в облако

В следующей таблице показаны различные аспекты групповая политика как до, так и после миграции в облако с помощью MMAT.

Локальная архитектура Облако
Групповая политика MDM
Контроллеры домена Сервер MDM (служба Intune)
Папка Sysvol Intune базы данных и MSU
Расширение на стороне клиента для обработки объекта групповой политики Поставщики служб конфигурации для обработки политики MDM
Протокол SMB, используемый для обмена данными Протокол HTTPS, используемый для обмена данными
.pol | .ini файл (обычно это входные данные) SyncML — это входные данные для устройств.

Важные заметки о поведении политики

Если политика меняется на сервере MDM, обновленная политика передается на устройство, а параметр настраивается на новое значение. Однако удаление назначения политики с пользователя или устройства может не отменить изменения значение по умолчанию. Существует несколько профилей, которые удаляются после удаления назначения или удаления профиля, таких как профили Wi-Fi, профили VPN, профили сертификатов и профили электронной почты. Так как это поведение контролируется каждым поставщиком служб CSP, необходимо попытаться понять поведение CSP, чтобы правильно управлять параметрами. Дополнительные сведения см. в справочнике по windows CSP.

Сложите все вместе

Чтобы развернуть пользовательский OMA-URI для целевого CSP на устройстве Windows, создайте настраиваемую политику. Политика должна содержать путь к пути OMA-URI вместе со значением, которое требуется изменить в CSP (включить, отключить, изменить или удалить).

Снимок экрана: страница

Снимок экрана: поля описания имени для создания настраиваемой политики.

Снимок экрана: параметры конфигурации и страницы добавления строк.

После создания политики назначьте ее группе безопасности, чтобы она действовала.

Устранение неполадок

При устранении неполадок с пользовательскими политиками вы обнаружите, что большинство проблем относится к следующим категориям:

  • Пользовательская политика не достигла клиентского устройства.
  • Пользовательская политика достигла клиентского устройства, но ожидаемое поведение не наблюдается.

Если у вас есть политика, которая работает неправильно, проверьте, достигла ли она клиента. Существует два журнала, проверка для проверки доставки.

Журналы диагностики MDM

Снимок экрана: журналы диагностики MDM.

Журнал событий Windows

Снимок экрана: журнал событий Windows.

Оба журнала должны содержать ссылку на настраиваемую политику или параметр OMA-URI, который вы пытаетесь развернуть. Если эта ссылка не отображается, скорее всего, политика не была доставлена на устройство. Убедитесь, что политика настроена правильно и нацелена на правильную группу.

Если вы убедитесь, что политика достигла клиента, проверка на клиенте DeviceManagement-Enterprise-Diagnostics-Provider > Admin Event log на наличие ошибок. Вы можете увидеть запись об ошибке, содержащую дополнительные сведения о том, почему политика не применяется. Причины могут различаться, но часто возникает проблема в синтаксисе строки OMA-URI, настроенной в настраиваемой политике. Дважды проверка ссылку на CSP и убедитесь, что синтаксис правильный.