Używanie funkcji WDAC i Windows PowerShell do zezwalania na aplikacje lub blokowania ich na urządzeniach HoloLens 2 przy użyciu Microsoft Intune
Microsoft HoloLens 2 urządzenia obsługują dostawca CSP funkcji Windows Defender Application Control (WDAC), który zastępuje dostawca CSP funkcji AppLocker.
Korzystając z Windows PowerShell i Microsoft Intune, możesz użyć dostawcy CSP WDAC, aby zezwolić na otwieranie określonych aplikacji na urządzeniach Microsoft HoloLens 2 lub zablokować ich otwieranie. Na przykład możesz chcieć zezwolić na otwieranie aplikacji lub uniemożliwić jej otwieranie na urządzeniach HoloLens 2 w organizacji.
Ta funkcja ma zastosowanie do:
- HoloLens 2 urządzenia z systemem Windows Holographic for Business
- Windows 10/11
Dostawca CSP WDAC jest oparty na funkcji kontroli aplikacji usługi Windows Defender (WDAC). Można również użyć wielu zasad WDAC.
W tym artykule wyjaśniono, jak:
- Użyj Windows PowerShell, aby utworzyć zasady WDAC.
- Użyj Windows PowerShell, aby przekonwertować reguły zasad WDAC na xml, zaktualizować kod XML, a następnie przekonwertować plik XML na plik binarny.
- W Microsoft Intune utwórz niestandardowy profil konfiguracji urządzenia, dodaj ten plik binarny zasad WDAC i zastosuj zasady do urządzeń HoloLens 2.
W Intune należy utworzyć niestandardowy profil konfiguracji, aby używać dostawcy CSP kontroli aplikacji usługi Windows Defender (WDAC).
Wykonaj kroki opisane w tym artykule jako szablon, aby zezwolić określonym aplikacjom na otwieranie na urządzeniach HoloLens 2 lub odmówić ich otwierania.
Wymagania wstępne
Zapoznaj się z Windows PowerShell. Aby uzyskać informacje na temat opcji zasad wykonywania, przejdź do Windows PowerShell about_Execution_Policies.
Aby skonfigurować zasady Intune, co najmniej zaloguj się do centrum administracyjnego Intune jako członek wbudowanej roli Intune Policy and Profile Manager.
Aby uzyskać informacje na temat Intune wbudowanych ról i ich możliwości, przejdź do:
Utwórz grupę użytkowników lub grupę urządzeń przy użyciu HoloLens 2 urządzeń. Aby uzyskać informacje o grupach, przejdź do pozycji Grupy użytkowników a grupy urządzeń.
Krok 1. Tworzenie zasad WDAC przy użyciu Windows PowerShell
W tym przykładzie użyto Windows PowerShell do utworzenia zasad kontroli aplikacji usługi Windows Defender (WDAC). Zasady uniemożliwiają otwieranie określonych aplikacji.
Na komputerze stacjonarnym otwórz aplikację Windows PowerShell.
Uzyskaj informacje o zainstalowanym pakiecie aplikacji na komputerze stacjonarnym i urządzeniu HoloLens:
$package1 = Get-AppxPackage -name *<applicationname>*
Na przykład wprowadź:
$package1 = Get-AppxPackage -name Microsoft.MicrosoftEdge
Następnie upewnij się, że pakiet ma atrybuty aplikacji:
$package1
Wyświetlane są szczegóły aplikacji podobne do następujących atrybutów:
Name : Microsoft.MicrosoftEdge Publisher : CN=Microsoft Corporation, O=Microsoft Corporation, L=Redmond, S=Washington, C=US Architecture : Neutral ResourceId : Version : 44.20190.1000.0 PackageFullName : Microsoft.MicrosoftEdge_44.20190.1000.0_neutral__8wekyb3d8bbwe InstallLocation : C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe IsFramework : False PackageFamilyName : Microsoft.MicrosoftEdge_8wekyb3d8bbwe PublisherId : 8wekyb3d8bbwe IsResourcePackage : False IsBundle : False IsDevelopmentMode : False NonRemovable : True IsPartiallyStaged : False SignatureKind : System Status : Ok
Utwórz zasady WDAC i dodaj pakiet aplikacji do reguły DENY:
$rule = New-CIPolicyRule -Package $package1 -Deny
Powtórz kroki 2 i 3 dla wszystkich innych aplikacji, których chcesz odmówić:
$rule += New-CIPolicyRule -Package $package<2..n> -Deny
Na przykład wprowadź:
$package2 = Get-AppxPackage -name *windowsstore* $rule += New-CIPolicyRule -Package $package<2..n> -Deny
Przekonwertuj zasady WDAC na newPolicy.xml:
Uwaga
Aplikacje instalowane tylko na urządzeniach HoloLens można blokować. Aby uzyskać więcej informacji, przejdź do tematu package family names for apps on HoloLens (Nazwy rodzin pakietów dla aplikacji w usłudze HoloLens).
New-CIPolicy -rules $rule -f .\newPolicy.xml -UserPEs
Aby kierować wszystkie wersje aplikacji, w newPolicy.xml upewnij się, że
PackageVersion="65535.65535.65535.65535"
znajduje się w węźle Odmowa:<Deny ID="ID_DENY_D_1" FriendlyName="Microsoft.WindowsStore_8wekyb3d8bbwe FileRule" PackageFamilyName="Microsoft.WindowsStore_8wekyb3d8bbwe" PackageVersion="65535.65535.65535.65535" />
W przypadku
PackageFamilyNameRules
programu można użyć następujących wersji:-
Zezwalaj: wprowadź
PackageVersion, 0.0.0.0
wartość , co oznacza "Zezwalaj na tę wersję i nowsze". -
Odmowa: wprowadź
PackageVersion, 65535.65535.65535.65535
wartość , co oznacza "Odmów tej wersji i poniżej".
-
Zezwalaj: wprowadź
Jeśli planujesz wdrażanie i uruchamianie aplikacji, które nie pochodzą ze Sklepu Microsoft, takich jak aplikacje biznesowe (zobacz Zarządzanie aplikacjami), jawnie zezwalaj na te aplikacje, dodając ich podpisującego do zasad WDAC.
Uwaga
Korzystanie z aplikacji WDAC i LOB jest obecnie dostępne tylko w funkcjach niejawnych testerów systemu Windows dla urządzenia HoloLens.
Na przykład planujesz wdrożenie
ATestApp.msix
programu .ATestApp.msix
jest podpisany przezTestCert.cer
certyfikat. Użyj następującego skryptu Windows PowerShell, aby dodać podpisywnika do zasad WDAC:Add-SignerRule -FilePath .\newPolicy.xml -CertificatePath .\TestCert.cer -User
Scal newPolicy.xml z domyślnymi zasadami znajdującymi się na komputerze stacjonarnym. Ten krok tworzy mergedPolicy.xml. Na przykład zezwalaj na uruchamianie sterowników podpisanych przez system Windows, WHQL i aplikacje podpisane ze sklepu:
Merge-CIPolicy -PolicyPaths .\newPolicy.xml,C:\Windows\Schemas\codeintegrity\examplepolicies\DefaultWindows_Audit.xml -o mergedPolicy.xml
Wyłącz regułę trybu inspekcji w mergedPolicy.xml. Podczas scalania tryb inspekcji jest automatycznie włączony:
Set-RuleOption -o 3 -Delete .\mergedPolicy.xml
Włącz regułę InvalidateEAs w regule ponownego uruchamiania w mergedPolicy.xml:
Set-RuleOption -o 15 .\mergedPolicy.xml
Aby uzyskać informacje na temat tych reguł, zobacz Omówienie reguł zasad I reguł plików WDAC.
Konwertuj mergedPolicy.xml na format binarny. Ten krok tworzy compiledPolicy.bin. W kroku 2 — tworzenie zasad Intune i wdrażanie zasad na urządzeniach HoloLens 2 należy dodać ten plik binarny compiledPolicy.bin do zasad Intune.
ConvertFrom-CIPolicy .\mergedPolicy.xml .\compiledPolicy.bin
Krok 2. Tworzenie zasad Intune i wdrażanie zasad na urządzeniach HoloLens 2
W tym kroku utworzysz niestandardowy profil konfiguracji urządzenia w Intune. W zasadach niestandardowych dodajesz plik binarny compiledPolicy.bin utworzony w kroku 1 — tworzenie zasad WDAC przy użyciu Windows PowerShell. Następnie użyj Intune, aby wdrożyć zasady na urządzeniach HoloLens 2.
W centrum administracyjnym Microsoft Intune utwórz profil konfiguracji niestandardowego urządzenia z systemem Windows.
Aby zapoznać się z konkretnymi krokami, przejdź do obszaru Tworzenie profilu niestandardowego przy użyciu identyfikatora OMA-URI w Intune.
Podczas tworzenia profilu wprowadź następujące ustawienia:
OMA-URI: wprowadź
./Vendor/MSFT/ApplicationControl/Policies/<PolicyGUID>/Policy
. Zastąp<PolicyGUID>
ciąg węzłem PolicyTypeID w pliku mergedPolicy.xml utworzonym w kroku 6.Korzystając z naszego przykładu, wprowadź wartość
./Vendor/MSFT/ApplicationControl/Policies/A244370E-44C9-4C06-B551-F6016E563076/Policy
.Identyfikator GUID zasad musi być zgodny z węzłem PolicyTypeID w pliku mergedPolicy.xml (utworzonym w kroku 6).
Identyfikator OMA-URI używa dostawcy CSP ApplicationControl. Aby uzyskać informacje na temat węzłów w tym dostawcy CSP, przejdź do obszaru ApplicationControl CSP.
Typ danych: ustaw na plik Base64. Automatycznie konwertuje plik z kosza na base64.
Plik certyfikatu: przekaż plik binarny compiledPolicy.bin (utworzony w kroku 10).
Ustawienia będą wyglądać podobnie do następujących:
Po przypisaniu profilu do grupy HoloLens 2 sprawdź stan profilu. Po pomyślnym zastosowaniem profilu uruchom ponownie HoloLens 2 urządzenia.