Windows Hello 企業版 原則設定

本參考文章提供 Windows Hello 企業版 原則設定的完整清單。 設定清單會依字母順序排序,並以四個類別組織:

  • 功能設定:用來啟用 Windows Hello 企業版 和設定基本選項
  • PIN 設定:用來設定 PIN 驗證,例如 PIN 複雜度和復原
  • 生物特徵辨識設定:用來設定生物特徵辨識驗證
  • 智慧卡設定:用來設定與 Windows Hello 企業版 搭配使用的智慧卡驗證

如需如何設定這些設定的資訊,請參閱設定 Windows Hello 企業版

選擇其中一個索引標籤,以檢視可用設定的清單:

設定名稱 Csp Gpo
設定裝置解除鎖定因素
設定動態鎖定因素
使用硬體安全性裝置
使用憑證進行內部部署驗證
使用雲端 (Kerberos) 信任進行內部部署驗證
使用 Windows Hello 企業版

設定裝置解除鎖定因素

設定認證提供者 GUID 的逗號分隔清單,例如臉部和指紋提供者 GUID,以作為第一個和第二個解除鎖定因素。 如果信任的訊號提供者指定為其中一個解除鎖定因素,您也應該以 xml 格式設定以逗號分隔的訊號規則清單,以供每個訊號類型驗證。

如果您啟用此原則設定,用戶必須使用每個清單中的一個因素,才能成功解除鎖定。 如果您停用或未設定此原則設定,使用者可以使用現有的選項繼續解除鎖定。

路徑
Csp ./Device/Vendor/MSFT/PassportForWork/DeviceUnlock
Gpo 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

如需詳細資訊,請 參閱多重要素解除鎖定

設定動態鎖定因素

針對每個訊號類型,以 xml 格式設定以逗號分隔的訊號規則清單。

  • 如果您啟用此原則設定,系統會評估訊號規則以偵測使用者的不存在,並自動鎖定裝置
  • 如果您停用或未設定設定,用戶可以繼續鎖定現有的選項
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/DynamicLock/DynamicLock
Gpo 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

使用硬體安全性裝置

信賴平臺模組 (TPM) 提供軟體額外的安全性優點,因為受其保護的數據無法在其他裝置上使用。

  • 如果您啟用此原則設定,Windows Hello 企業版 布建只會發生在具有可用 1.2 或 2.0 TPM 的裝置上。 您可以選擇性地排除 TPM 修訂 1.2 模組,以防止在這些裝置上 Windows Hello 企業版 布建

    提示

    TPM 1.2 規格只允許使用 RSA 和 SHA-1 哈希演算法。 TPM 1.2 實作在原則設定中有所不同,這可能會導致鎖定原則不同而導致支持問題。 建議您將 TPM 1.2 裝置從 Windows Hello 企業版 布建中排除。 -如果您停用或未設定此原則設定,仍然偏好使用 TPM,但如果 TPM 不是功能性或無法使用,則所有裝置都可以使用軟體布建 Windows Hello 企業版。

路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/RequireSecurityDevice

./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/ExcludeSecurityDevices/TPM12
Gpo 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

使用憑證進行內部部署驗證

使用此原則設定來設定 Windows Hello 企業版 註冊用於內部部署驗證的登入憑證。

  • 如果您啟用此原則設定,Windows Hello 企業版 註冊用於內部部署驗證的登入憑證
  • 如果您停用或未設定此原則設定,Windows Hello 企業版 會使用密鑰或 Kerberos 票證 (視內部部署驗證的其他原則設定) 而定
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/UseCertificateForOnPremAuth
Gpo 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

用戶設定>系統管理範>本Windows 元件>Windows Hello 企業版

使用雲端信任進行內部部署驗證

使用此原則設定來設定 Windows Hello 企業版 使用雲端 Kerberos 信任模型。

  • 如果您啟用此原則設定,Windows Hello 企業版 會使用從驗證擷取到內部部署驗證 Microsoft Entra ID 擷取的 Kerberos 票證
  • 如果您停用或未設定此原則設定,Windows Hello 企業版 會根據內部部署驗證) 的其他原則設定,使用密鑰或憑證 (
路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/UseCloudTrustForOnPremAuth
Gpo 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

注意

雲端 Kerberos 信任與憑證信任不相容。 如果已啟用憑證信任原則設定,則優先於此原則設定。

使用 Windows Hello 企業版

  • 如果您啟用此原則,裝置會使用密鑰或憑證為所有使用者佈建 Windows Hello 企業版
  • 如果您停用此原則設定,裝置不會為任何使用者布建 Windows Hello 企業版
  • 如果您未設定此原則設定,用戶可以布建 Windows Hello 企業版

當您使用非 Microsoft 解決方案來佈建 Windows Hello 企業版 時,請選取 [登入後不要啟動 Windows Hello 布建] 選項:

  • 如果您在登入后選取 [不要開始 Windows Hello 布建],Windows Hello 企業版 不會在使用者登入之後自動開始布建
  • 如果您未在登入后選取 [不要開始 Windows Hello 布建],Windows Hello 企業版 使用者登入后自動開始布建

Windows 測試人員的標誌。

重要

此原則設定僅適用於 Windows Insider Preview 組建

路徑
Csp ./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/UsePassportForWork

./Device/Vendor/MSFT/PassportForWork/{TenantId}/Policies/DisablePostLogonProvisioning
Gpo 計算機設定>系統管理範>本Windows 元件>Windows Hello 企業版

用戶設定>系統管理範>本Windows 元件>Windows Hello 企業版