DeviceManagement (Windows 設定設計工具參考)
用於設定裝置管理設定。
適用對象
設定 | Windows 用戶端 | Surface Hub | HoloLens | IoT 核心版 |
---|---|---|---|---|
帳戶 | ✅ | ✅ | ||
PGList | ✅ | ✅ | ||
原則 | ✅ | ✅ | ||
TrustedProvisioningSource | ✅ | ✅ |
Accounts
- 在 \[可用的自訂項目\] 中,選取 \[Accounts\],輸入帳號的易記名稱,然後按一下 \[新增\]。
- 在 [可用的自定義專案] 中,選取您建立的帳戶。 下表描述了您可以設定的設定。 設定必須為粗體。
設定 | 描述 |
---|---|
Address | 輸入 OMA DM 伺服器位址 |
AddressType | 在 OMA DM 伺服器位址的類型的 IPv4 和 URI 之間做選擇。 URI 的預設值指定 OMA DM 帳戶位址是 URI 位址。 IPv4 值指定 OMA DM 帳戶位址是 IP 位址。 |
AppID | 選取 w7 |
驗證認證> | 1.選取認證層級 (CLCRED 或 SRVCRED)。 CLCRED 的值表示認證用戶端會向 OMA DM 通訊協定層級的 OMA DM 伺服器自我驗證。 SRVCRED 的值表示認證伺服器會向 OMA DM 通訊協定層級的 OMA DM 用戶端自我驗證。 1. 在 [可用的自定義專案] 中,選取層級。 1. 針對 [數據],輸入驗證 nonce 作為Base64編碼字串。 1. 針對 [層級],選取 [CLCRED ] 或 [SRVCRED]。 1. 針對 [名稱],輸入驗證名稱。 1. 針對 [秘密],輸入用於驗證的密碼或密碼。 1. 針對 [類型],選取 [基本]、[ 摘要] 和 [ HMAC]。 對於 CLCRED,支援的值為 BASIC 和 DIGEST。 對於 SRVCRED,支援的值為 DIGEST。 |
AuthenticationPreference | 在 \[基本\]、\[摘要\] 和 \[HMAC\] 之間做選擇 |
BackCompatRetryDisabled | 指定是否再嘗試以 SyncHdr 重新傳送含較舊通訊協定版本 (例如 1.1) 的套件 (不包括第一次)。 預設值 "FALSE" 表示已啟用與舊版相容重試。 預設值 "FALSE" 表示已啟用與舊版相容重試。 |
ConnectionRetries | 當出現連線管理員層級或 wininet 層級錯誤,請輸入一個號碼以指定 DM 用戶端執行多少次重試。 預設值為 3 。 |
CRLCheck | 指定是否應執行 CRL 檢查。 允許連線至 DM 伺服器以檢查憑證撤銷清單 (CRL)。 設定為 \[True\] 以啟用 SSL 撤銷。 |
DefaultEncoding | 當與伺服器通訊時,選擇 OMA DM 用戶端是否將使用 DM 套件適用的 WBXML 或 XML |
DisableOnRoaming | 指定行動數據漫遊時用戶端是否會連接 |
InitialBackOffTime | 指定嘗試重試連線前 DM 用戶端等待的起始時間量 (毫秒) |
InitiateSession | 當佈建帳戶時,指定工作階段是否應該開始使用 MDM 伺服器 |
MaxBackOffTime | 指定嘗試連線重試之前要等候的最大毫秒數 |
Name | 輸入用於管理伺服器的顯示名稱 |
連接埠 | 輸入 OMA DM 伺服器連接埠 |
PrefConRef | 將 URI 輸入至裝置連線管理員所使用的 NAP 管理物件或連線 GUID |
ProtocolVersion | 針對伺服器支援的 OMA DM 通訊協定版本在 1.1 和 1.2 之間做選擇 |
Role | 針對 DM 工作階段在與伺服器通訊時所執行的角色遮罩,請在 \[企業\] 和 \[電信業者\] 之間做選擇 |
ServerID | 針對目前的 OMA DM 帳戶輸入 OMA DM 伺服器的唯一識別碼 |
SSLClientCertSearchCriteria | 依主體屬性和證書存儲指定客戶端憑證搜尋準則。 如需詳細資訊,請參閱 DMAcc 設定服務提供者 (CSP)。 |
UseHardwareDeviceID | 指定是否使用硬體 ID 當做 DM 帳戶的 ./DevInfo/DevID 參數,藉以找出裝置 |
UseNonceResync | 萬一伺服器觸發通知驗證失敗,指定 OMA DM 用戶端是否應該使用 nonce 重新同步處理程序 |
PGList
- 在 \[可用的自訂項目\] 中,選取 \[PGList\],輸入 LogicalProxyName,然後按一下 \[新增\]。
- 在 [可用的自定義專案] 中,選取您建立的LogicalProxyName,然後選取 [ PhysicalProxies]。
- 輸入 PhysicalProxyName,然後按一下 \[新增\]。 下表描述了您為實體 Proxy 和信任所設定的設定值。
設定 | 說明 |
---|---|
Address | 輸入實體 Proxy 的位址 |
AddressType | 針對實體 Proxy 的 PXADDR 元素的格式與通訊協定,在 E164、IPV4 和 IPV ^之間做選擇 |
MatchedNapID | 輸入定義簡訊持有人的字串。 這個字串完全必須符合 NAPID。 如果值是 IPv4 PXADDRTYPE,則必須包含 MVID 宏。 |
PushEnabled | 選擇是否啟用推播作業 |
Trust | 指定此邏輯 Proxy 中的實體 Proxy 是否有特權 |
Policies
下表描述了您可以為 Policies 設定的設定值。
設定 | 描述 |
---|---|
MMS > MMSMessageRoles | 在 SECROLE_KNOWN_PPG、SECROLE_ANY_PUSH_SOURCE 和 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 之間做選擇。 如果訊息包含所選角色遮罩中至少一個角色,便會處理訊息。 |
OMACP > NetwpinRoles | (視窗 10 版本 1709 和更早版本僅) 選取原則角色,以指定是否接受 OMA 網路 PIN 簽署的訊息。 OMA Client Provisioning Network PIN 原則判斷是否將接受 OMA 網路 PIN 簽署的訊息。 使用 AND 運算子合併訊息的角色遮署和原則的角色遮署。 如果結果不是零,則會接受訊息。 可用的角色包括: SECROLE_OPERATOR_TIPS、 SECROLE_KNOWN_PPG、 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG、 SECROLE_ANY_PUSH_SOURCE、 SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE、 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 和 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE。 注意 IMSI 型 NETWPIN 和 USERNETWPIN 可能不適用於雙 SIM 卡手機。 OMA-CP 驗證提供者在雜湊這些訊息,僅從執行程式 0 開始使用 IMSI (目前使用中的資料 SIM)。 電話拒絕以執行程式 1 為目標的 OMA-CP 承載。 如需執行程式的相關詳細資訊,請參見雙 SIM 卡。 |
OMACP > UsernetwpinRoles | (視窗 10 版本 1709 和更早版本僅) 選取原則角色,以指定是否接受 OMA 使用者網路 PIN 簽署的訊息。 使用 AND 運算子合併訊息的角色遮署和原則的角色遮署。 如果結果不是零,則會接受訊息。 可用的角色包括: SECROLE_OPERATOR_TIPS、 SECROLE_KNOWN_PPG、 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG、 SECROLE_ANY_PUSH_SOURCE、 SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE、 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 和 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE。 注意 IMSI 型 NETWPIN 和 USERNETWPIN 可能不適用於雙 SIM 卡手機。 OMA-CP 驗證提供者在雜湊這些訊息,僅從執行程式 0 開始使用 IMSI (目前使用中的資料 SIM)。 電話拒絕以執行程式 1 為目標的 OMA-CP 承載。 如需執行程式的相關詳細資訊,請參見雙 SIM 卡。 |
OMACP > UserpinRoles | (視窗 10 版本 1709 和更早版本僅) 選取原則角色以指定是否接受 OMA 使用者 PIN 或使用者 MAC 簽署的訊息。 OMA Client Provisioning User PIN 原則判斷是否將接受 OMA 使用者 PIN 或使用者 MAC 簽署的訊息。 使用 AND 運算子合併訊息的角色遮署和原則的角色遮署。 如果結果不是零,則會接受訊息。 可用的角色包括: SECROLE_OPERATOR_TIPS、 SECROLE_KNOWN_PPG、 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG、 SECROLE_ANY_PUSH_SOURCE、 SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE、 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 和 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE。 |
SISL > ServiceIndicationRoles | 指定可接受 SI 訊息的安全性角色。 藉由指定可接受 SI 訊息的安全性角色,服務指示 (SI) 訊息原則指出是否被接受 SI 訊息。 SI 訊息會傳送至電話,以通知使用者新的服務、服務更新和布建服務。 可用的角色包括: SECROLE_KNOWN_PPG、 SECROLE_ANY_PUSH_SOURCE 和 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE。 |
SISL > ServiceLoadingRoles | 指定可接受 SL 訊息的安全性角色。 藉由指定可接受 SL 訊息的安全性角色,服務載入 (SL) 訊息原則指出是否被接受 SL 訊息。 SL 訊息會下載新的服務,或將 XML 布建到電話。 可用的角色包括: SECROLE_KNOWN_PPG、 SECROLE_ANY_PUSH_SOURCE 和 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE。 |
WSP > WSPPushAllowed | 指出是否路由傳送來自 WAP 堆疊的無線工作階段通訊協定 (WSP) 通知。 |
TrustedProvisioningSource
在 PROVURL 中,輸入受信任佈建伺服器 (TPS) 的 URL。
相關主題
意見反應
https://aka.ms/ContentUserFeedback。
即將登場:在 2024 年,我們將逐步淘汰 GitHub 問題作為內容的意見反應機制,並將它取代為新的意見反應系統。 如需詳細資訊,請參閱:提交並檢視相關的意見反應