Workspace ONE UEM 中的配置文件是管理和配置 Windows 设备的主要方法。查找有关连接到和保护资源、限制和控制设备以及特定于 Dell 的各种配置文件的信息。
您可以将配置文件视作各种设置和规则,当它们与合规策略结合使用时,可协助您强制执行企业规则和程序。配置文件中含有您要对设备强制使用的设置、配置和限制。
配置文件由常规的配置文件设置和特定的负载组成。配置文件在仅包含单一负载时效果最好。在 Workspace ONE UEM Console 中,可以通过导航到以下页面来查找用户和设备配置文件:资源 > 配置文件和基准 > 配置文件。
Windows 桌面配置文件在用户级别或设备级别上应用到设备。在创建 Windows 桌面配置文件时,您可以选择配置文件将要应用到的级别。某些配置文件不会同时适用于这两个级别,您只能将它们应用于用户级别或设备级别。Workspace ONE UEM console 确定哪些配置文件在哪个级别可用。成功使用设备和用户配置文件的一些注意事项包括以下列表。
您可以使用一些标准配置文件和命令来设置和控制设备。下图显示了配置文件和控制台的命令,这些命令不再需要活动窗口用户执行。
配置文件名称 | 在没有活动 Windows 用户的情况下安装 |
---|---|
密码 | 是 |
WiFi | 是 |
VPN | 是 |
凭证 | 是 |
限制 | 是 |
Defender 攻击保护 | 是 |
数据保护 | 是 |
Windows Hello | 是 |
防火墙 | 是 |
加密 | 是 |
防病毒 | 是 |
Windows 更新 | 是 |
代理 | 是 |
SCEP | 是 |
应用程序控制 | 是 |
Windows 许可 | 是 |
自定义配置文件(HUB 和 OMA-DM) | 是 |
自助服务终端 (Kiosk) | 是 |
个性化 | 是 |
对等分发 | 是 |
统一写入器筛选器 | 是 |
控制台操作 | 适用于无活动Windows用户 |
---|---|
设备安全性 | 是 |
Windows 信息 | 是 |
运行状况证明 | 是 |
可用操作系统更新 | 是 |
Hub 签入 | 是 |
证书列表采样 | 是 |
安全信息 | 是 |
信息 | 是 |
应用列表示例 - HUB | 是 |
应用列表示例 - OMA-DM | 是 |
传感器 | 是 |
工作流 | 是 |
时间段 | 是 |
重新引导 | 是 |
企业擦除 | 是 |
设备擦除 | 是 |
企业重置 | 是 |
请求设备日志 | 是 |
我们更新了有关如何分配用户和设备配置文件的选项,方法是添加第二个 Windows(Beta) 平台生成器。在控制台中,添加用户或设备配置文件时,需要从 Windows 或 Windows(Beta) 平台中进行选择。导航:资源 > 配置文件和基准 > 配置文件 > 添加 > 添加配置文件 > Windows -或- Windows(Beta)
您可以使用此平台选项,通过自定义设置与 Workspace ONE Intelligent Hub 集成,继续添加和自定义用户和设备配置文件。如果您通过 Intelligent Hub 配置了自定义设置,请继续使用此选项,而不是迁移到新的 Windows(Beta) 平台选项,因为 (Beta) 版此时不支持所有自定义设置。
如果未对用户和设备配置文件使用自定义设置,则迁移到此平台选项。添加配置文件时,您将能够搜索 Microsoft 本机配置服务提供商 (CSP) 选项,然后根据需要将其应用于配置文件。未来将进行功能增强,例如添加当前标记为功能标记的 VMware 模板。
当前不支持自定义设置。可以在 Microsoft 网站上找到 CSP 详细信息的完整列表:策略 CSP 详细信息。
在 Windows(Beta) 平台选项下,没有功能标记即可使用 Microsoft 本机模板。在 Microsoft 本机选项卡下,您可以搜索和应用其他 Microsoft 本机 CSP 选项(如果需要)。在帐户下拉列表下,有一个新增功能显示支持的 Windows 版本信息(如果 Microsoft 提供)。
在 Windows(Beta) 平台选项下,类似于 Microsoft 本机模板,但在功能标志后面,我们创建了数据驱动用户界面 (DDUI) VMware 模板。VMware 模板选项卡为管理员提供了更精细的选项,以使用预配置设置对某些 Microsoft 本机 CSP 进行更深入的自定义,并能够在以下位置自定义三种最常见的配置:交付优化、修补程序管理和代理。通过使用这些部分中的切换开关,可以根据需要调整预配置的设置。
注意:如果配置这两个选项卡(Microsoft 本机和 VMware 模板),请确保未同时在 Microsoft 本机下设置 VMware 模板中的项目,因为其中一项可能会覆盖其他选项卡和/或产生问题。
创建防病毒配置文件,以在 Windows 桌面设备上配置本机 Windows Defender 防病毒软件。为所有设备配置 Windows Defender 可确保最终用户在使用设备时得到保护。
重要提示:该配置文件只会配置本机 Windows Defender 防病毒程序,而不配置其他第三方防病毒设备。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择防病毒配置文件。
配置防病毒设置:
设置 | 说明 |
---|---|
实时监控 | 启用此选项以配置 Windows Defender 防病毒程序对设备进行实时监控。 |
实时扫描方向 | 启用此选项可配置 Windows Defender 防病毒程序,以监控入站文件、出站文件或所有文件。使用此选项有助于提高为在一个方向处理流量的 Windows Server 安装定义的那些服务器或服务器角色的网络性能。 |
云保护级别 | 启用此选项可配置 Windows Defender 防病毒程序在阻止和扫描可疑文件方面的主动性。设置此菜单项时,请考虑网络性能。 |
云阻止超时 | 选择 Windows Defender 防病毒程序在分析后将文件视为潜在威胁时保持阻止该文件的时间(以秒为单位)。默认阻止时间为 10 秒。系统会将此菜单项中设置的秒数添加到默认时间。 |
签名更新 | 签名更新间隔(以小时为单位) 签名更新文件共享源 运行扫描前检查签名 签名更新回退顺序 |
扫描间隔 | 完全扫描 - 启用此选项,可调度运行系统完全扫描的时间。选择扫描之间的时间间隔(以小时为单位)。 快速扫描 - 启用此选项,可调度运行系统快速扫描的时间。选择扫描之间的时间间隔(以小时为单位)。 |
排除项 | 选择要从 Windows Defender 防病毒程序扫描中排除的文件路径或进程。选择新增以添加例外。 |
威胁默认操作(低级、中级、高级和严重威胁) | 为扫描中发现的不同威胁级别设置默认操作。 清理 – 选择此选项以清理有威胁的问题。 隔离 – 选择此选项将威胁单独放到一个隔离文件夹中。 移除 – 选择此选项将威胁从系统中移除。 允许 – 选择此选项以保留威胁。 用户定义 – 选择此选项让用户决定如何处理威胁。 无操作 – 选择此选项对威胁不执行任何操作。 屏蔽 – 选择此选项以屏蔽威胁对设备进行访问。 |
高级 | 扫描平均 CPU 负载因子 - 设置 Windows Defender 防病毒程序在扫描期间可使用的 CPU 的最大平均百分比。 UI 锁定 - 启用此选项,可完全锁定 UI,因此最终用户无法更改设置。 弥补完全扫描 - 启用此选项,可允许运行之前中断或错过的完全扫描。弥补扫描是一种由于错过了定期计划的扫描而启动的扫描。错过计划扫描时间的原因,通常是因为计算机当时处于关闭状态。 弥补快速扫描 - 启用此选项,可允许运行之前中断或错过的快速扫描。 弥补扫描是一种由于错过了定期计划的扫描而启动的扫描。错过计划扫描时间的原因,通常是因为计算机当时处于关闭状态。 行为监控 - 启用此选项,可设置病毒扫描程序向 Microsoft 发送活动日志。 入侵防御系统 - 启用此选项,可配置网络保护,防止利用已知漏洞。 此选项使 Windows Defender 防病毒程序能够持续监控网络连接并确定潜在的恶意行为模式。在这方面,该软件的行为类似于传统的病毒扫描程序,只是它不扫描文件,而是扫描网络流量。 PUA 保护 - 启用此选项可设置 Windows Defender 防病毒程序,以监控最终客户端上可能有害的应用程序 (PUA)。 IOAV 保护 - 启用此选项可让 Windows Defender 扫描下载的文件。 OnAccess 保护 - 启用此选项可设置 Windows Defender 防病毒程序,以防止文件和文件夹受到未经授权的访问。 云保护 - 启用此选项可设置 Windows Defender 防病毒程序,以使用专有资源和机器学习快速检测并阻止威胁。 用户同意 - 启用此选项可设置 Windows Defender 防病毒程序,以在对已确定的威胁采取措施之前提示最终客户端用户予以同意。 扫描电子邮件 - 启用此选项,可允许 Windows Defender 扫描电子邮件。 扫描映射的网络驱动器 - 启用此选项可允许 Windows Defender 扫描映射到设备的网络驱动器。 扫描档案 - 启用此选项可允许 Windows Defender 对存档文件夹运行完全扫描。 扫描可移动驱动器 - 启用此选项可允许 Windows Defender 防病毒程序扫描连接到设备的任何可移动驱动器。 多长时间后移除隔离文件 - 设置将文件隔离多久后再进行移除。 |
选择保存并发布。
使用应用程序控制配置文件来限制可以将哪些应用程序安装到 Windows 桌面设备上。限制应用程序安装可保护您的数据免受恶意应用的攻击,并阻止最终用户访问企业设备上不必要的应用。
要允许或禁止在设备上安装应用程序,您可以启用应用程序控制,以信任和阻止特定应用程序。虽然合规引擎会监控设备的受信任应用和阻止的应用,但应用程序控制甚至可以阻止用户尝试添加或移除应用程序。例如,禁止在设备上安装某个游戏应用程序,或者只允许在设备上安装特定的受信任应用。推送配置文件后,在应用程序控制负载推送到设备前安装在设备上的阻止的应用会禁用。
应用程序控制配置文件可阻止用户运行可能会引发问题的禁止应用,从而帮助降低设备管理成本。防止应用引发问题可减少支持人员必须应答的电话次数。
启用应用程序控制以信任和阻止特定应用程序,从而允许或禁止使用设备上的应用程序。应用程序控制使用 Microsoft AppLocker 的配置,对 Windows 设备强制执行应用控制。
要配置 XML 配置文件,您必须先在设备上配置 AppLocker 设置,并将该文件导出以配合配置文件的使用。
应用程序控制配置文件需要安装 Windows 企业版或教育版。
重要提示:
过程
使用 BIOS 配置文件为选定的 Dell 企业设备配置 BIOS 设置。此配置文件要求与 Dell Command | Monitor 进行集成。
对 BIOS 配置文件设置的支持因 Dell 企业设备而异。Dell Command | Monitor 必须上载和/或分配给每个设备。
必备条件
过程
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
注意:配置文件现在有一个默认选项。默认选项不会更改设备上的设置。在新的配置文件默认设置中,密码设置将设置为管理,而所有其他设置将设置为默认。
为配置文件配置常规设置。
选择 BIOS 负载并配置以下设置。
选择保存并发布。
凭证配置文件允许您将根证书、中间证书和客户端证书推送到 Windows 设备,以为公钥基础架构 (PKI) 和证书身份验证用例提供支持。该配置文件将已配置的凭证推送到 Windows 桌面设备上的适当凭证存储。了解如何配置凭证配置文件,以便为您的 Windows 设备启用身份验证。
即便使用强密码和其他限制策略,您的基础结构还会很容易受到暴力破解和字典攻击,甚至会因员工差错而受到影响。为了提高安全性,您可以实施数字证书来保护企业资产。要以此方式使用证书,您必须先配置一个包含证书颁发机构的凭证负载,并且配置 Wi-Fi 和 VPN 负载。其中每个负载中都含有用于关联凭证负载中定义的证书颁发机构的设置。
凭证配置文件还允许您将 S/MIME 证书推送到设备。这些证书会被上传到每个用户帐户名下并由凭证配置文件所控制。
凭证配置文件将用来进行身份验证的证书推送到设备。有了 Workspace ONE UEM,您可以为个人证书、中间证书、受信任的根证书、受信任的发布者证书以及受信任的人员证书存储配置凭证。了解如何配置凭证配置文件,以便为您的 Windows 设备启用身份验证。
即便使用强密码和其他限制策略,您的基础结构还会很容易受到暴力破解和字典攻击,甚至会因员工差错而受到影响。为了提高安全性,您可以实施数字证书来保护企业资产。要以此方式使用证书,您必须先配置一个包含证书颁发机构的凭证负载,并且配置 Wi-Fi 和 VPN 负载。其中每个负载中都含有用于关联凭证负载中定义的证书颁发机构的设置。
凭证配置文件还允许您将 S/MIME 证书推送到设备。这些证书会被上传到每个用户帐户名下并由凭证配置文件所控制。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择用户配置文件或设备配置文件。
为配置文件配置常规设置。
选择凭证负载并配置以下设置:
设置 | 说明 |
---|---|
凭证来源 | 可选择上载、定义的证书颁发机构或用户证书作为凭证来源。其余负载选项有赖于来源。 如果选择“上载”,则必须上载新证书。 如果选择“定义的证书颁发机构”,则必须选择预定义的证书颁发机构和模板。 如果选择 用户证书 ,则必须选择 S/MIME 证书的使用方式。 |
上载 | 选择此选项以导航到所需的凭证证书文件,并将该文件上传至 Workspace ONE UEM Console。此设置在将上传选作凭证来源时显示。 |
证书颁发机构 | 使用下拉菜单选择预定义的证书颁发机构。此设置在将定义的证书颁发机构选作凭证来源时显示。 |
证书模板 | 使用下拉菜单选择特定于所选证书颁发机构的预定义证书模板。此设置在将定义的证书颁发机构选作凭证来源时显示。 |
密钥位置 | 选择存放证书私钥的位置。 TPM (如果存在) - 如果设备上存在受信任的平台模块 (TPM),选择此选项将私钥存储在 TPM,否则将之存储在操作系统内。 需要 TPM - 选择此选项将私钥存储在受信任的平台模块。如果 TPM 不存在,则不会安装证书,且设备上将显示错误消息。 软件 - 选择此选项将私钥存储在设备操作系统中。 Passport - 选择此选项将私钥保存在 Microsoft Passport 内。此选项需要 Azure AD 集成。 |
证书存储 | 选择要寄存在设备中的相应凭证的证书存储。 个人 – 选择此项以存储个人证书。个人证书要求在设备上安装 Workspace ONE Intelligent Hub 或使用 SCEP 负载。 中间 - 选择此项以存储中间证书颁发机构颁发的证书。 受信任的根 - 选择此项以存储受信任的证书颁发机构颁发的证书以及您所在组织和 Microsoft 颁发的根证书。 受信任的发布者 - 选择此项以存储由受软件限制策略信任的证书颁发机构颁发的证书。 受信任的人员 - 选择此项以存储由受明确信任的人员或最终实体颁发的证书。这些证书往往是自签名证书或在某个应用程序 (如 Microsoft Outlook) 中受到明确信任的证书。 |
存储位置 | 选择用户或计算机来指定存储证书的位置。 |
S/MIME | 选择 S/MIME 证书将被用于加密还是签字。仅当凭证来源设置为用户证书时,才会显示此选项。 |
选择保存并发布,可将配置文件推送到设备。
利用自定义设置负载,可以通过 Workspace ONE UEM 当前通过其原生负载支持尚不支持的方式使用 Windows 桌面功能。如果您要使用这些新功能,可使用自定义设置负载和 XML 代码来手动启用或禁用某些设置。
必备条件
您必须为 Windows 桌面配置文件编写自己的 SyncML 代码。Microsoft 在其网站上公布了配置服务提供程序参考站点。要创建自定义 SyncML,请尝试使用通过 VMware Fling 程序提供的 Policy Builder Fling。
示例代码
<Replace>
<CmdID>2</CmdID>
<Item>
<Target>
<LocURI>./Device/Vendor/MSFT/AssignedAccess/KioskModeApp</LocURI>
</Target>
<Meta>
<Format xmlns="syncml:metinf">chr</Format>
</Meta>
<Data>{"Account":"standard","AUMID":"AirWatchLLC.AirWatchBrowser_htcwkw4rx2gx4!App"}</Data>
</Item>
</Replace>
过程
导航到 VMware Fling 程序。
选择要用于创建自定义配置文件的配置服务提供程序策略。
选择配置。
在“配置”页面上,配置策略设置以满足您的业务需求。
选择要用于策略的命令谓词:Add、Delete、Remove 或 Replace。
选择复制按钮。
在 Workspace ONE UEM console 中导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择用户配置文件或设备配置文件。
为配置文件配置常规设置。
选择自定义设置负载并单击配置。
为自定义配置文件选择目标。
大多数用例都使用 OMA-DM 作为目标。在自定义 BitLocker 配置文件或想要阻止用户禁用 AirWatch 服务时,请使用 Workspace ONE Intelligent Hub。
选择将命令原子化,只要您的 SyncML 使用 Add
、Delete
或 Replace
命令即可。如果您的代码使用 Exec
,请勿选择将命令原子化。
将您复制的 XML 粘贴到安装设置文本框内。粘贴的 XML 代码必须包含完整的代码块(从 <Add>
到 </Add>
),或者,无论您的 SyncML 代码使用哪种命令,请勿在这些标记前后包含任何内容。
将移除代码添加到“删除设置”文本框。删除代码必须包含 <replace> </replace>
或 <delete> </delete>
。
此代码可启用“移除配置文件”和“停用配置文件”等 Workspace ONE UEM 功能。如果没有移除代码,则无法从设备移除配置文件,只能推送另一个自定义设置配置文件。有关详细信息,请参阅 https://docs.microsoft.com/en-us/windows/client-management/mdm/configuration-service-provider-reference。
选择保存并发布。
使用自定义设置配置文件可阻止最终用户在其 Windows 设备上禁用 Workspace ONE UEM (AirWatch) 服务。阻止最终用户禁用 Workspace ONE UEM 服务可确保 Workspace ONE Intelligent Hub 使用 Workspace ONE UEM console 运行常规签入,并接收最新策略更新。
创建自定义设置配置文件。
将目标设置为 Protection Agent。
将以下代码复制并粘贴到自定义设置文本框中:
<wap-provisioningdoc id="c14e8e45-792c-4ec3-88e1-be121d8c33dc" name="customprofile">
<characteristic type="com.airwatch.winrt.awservicelockdown" uuid="7957d046-7765-4422-9e39-6fd5eef38174">
<parm name="LockDownAwService" value="True"/>
</characteristic>
</wap-provisioningdoc>
选择保存并发布。如果要从最终用户设备上移除限制,您必须使用以下代码推送单独的配置文件。
<wap-provisioningdoc id="c14e8e45-792c-4ec3-88e1-be121d8c33dc" name="customprofile">
<characteristic type="com.airwatch.winrt.awservicelockdown" uuid="7957d046-7765-4422-9e39-6fd5eef38174">
<parm name="LockDownAwService" value="False"/>
</characteristic>
</wap-provisioningdoc>
VMware Dynamic Environment Manager (DEM) 可在 Windows 设备上的用户会话之间提供持久的用户体验。功能包括对 Windows 和应用进行个性化设置,以及在特定触发器或应用启动时执行用户和计算机操作。您可以将 Dynamic Environment Manager 和 Workspace ONE UEM 集成在一起,以便将这些功能与 DEM 配置文件结合使用。
Workspace ONE UEM 中的 DEM 配置文件会部署在 VMware Dynamic Environment Manager 管理控制台(DEM 管理控制台)中创建的 DEM 配置文件。DEM 配置文件适用于 Workspace ONE UEM 管理的 Windows 设备,无论这些设备是虚拟设备、物理设备还是云端设备。在设备上,适用于 Windows 的 Workspace ONE Intelligent Hub 和 DEM FlexEngine 将提取并应用您的配置文件。
有关 VMware Dynamic Environment Manager 的详细信息,请参阅 VMware Docs 站点。
此功能需要 CDN。
必须先安装 DEM 管理控制台,并且必须将 DEM FlexEngine 部署到受管设备,然后才能集成 VMware Dynamic Environment Manager (DEM) 和 Workspace ONE UEM。
Configure | Integration | Workspace ONE UEM Integration
,将 DEM 管理控制台切换到 UEM 集成模式。msiexec.exe /i "VMware Dynamic Environment Manager Enterprise 2106 10.3 x64.msi" /qn INTEGRATION_ENABLED=1
使用 Workspace ONE UEM 设备配置文件在受管 Windows 设备上部署 DEM (Dynamic Environment Manager) 配置。
Workspace ONE UEM 将 DEM 配置文件部署到分配的智能组中的受管设备。设备上的 DEM FlexEngine 和适用于 Windows 的 Workspace ONE Intelligent Hub 将应用 DEM 配置文件。只有在系统提供配置文件之后注销并登录到设备后,才会显示配置文件更改。
设备用户必须注销,然后重新登录到受管 Windows 设备,才能查看 DEM 配置文件部署的配置文件更改。
“数据保护”配置文件可通过配置相关规则来控制企业应用程序访问来自您所在组织多个源的数据。了解如何使用数据保护配置文件确保只有安全且经批准的应用程序才能访问您的数据。
由于同一设备上会同时存储个人和工作数据,有可能会出现通过您所在组织无法控制的服务而造成意外数据泄漏。借助数据保护负载,Workspace ONE UEM 可以控制企业数据在应用程序之间的移动方式,从而限制数据泄漏,并将对最终用户的影响降至最低。Workspace ONE UEM 使用 Microsoft Windows 信息保护 (WIP) 功能来保护 Windows 设备。
数据保护的工作原理是信任企业应用程序以向其授予访问受保护网络中的企业数据的权限。如果最终用户将数据转移到非企业应用程序,则您可以根据选定的强制策略执行相应操作。
WIP 会将数据当作未加密个人数据或企业数据来进行保护和加密。受信任进行数据保护的应用程序包括四种不同的类型。这些类型将决定应用与保护数据的交互方式。
重要提示:“数据保护”配置文件要求具有 Windows 信息保护 (WIP) 功能。此功能需要 Windows 年度更新版。请考虑先测试此配置文件,然后再部署到生产中。
创建数据保护(预览)配置文件,以使用 Microsoft Windows 信息保护功能将您所在组织数据的用户和应用程序访问权限限制为已批准网络和应用程序。您可以设置对数据保护的详细控制。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面作为平台。
选择设备配置文件。
为配置文件配置常规设置。
选择数据保护负载。
配置企业数据保护设置:
设置 | 说明 |
---|---|
添加 | 选择此选项将企业应用程序添加到企业允许的列表。此处添加的是受信任的应用程序,可使用企业数据。 |
应用程序类型 | 选择应用程序是传统的桌面应用程序还是 Microsoft 应用商店应用。 您还可以为桌面应用程序或存储应用选择应用程序发布者。选择发布者会信任该发布者的所有应用。 |
名称 | 输入应用名称。如果应用为 Microsoft Store 应用,请选择搜索图标以搜索应用包系列名称 (PFN)。 |
标识符 | 输入桌面应用程序的文件路径或应用商店应用的软件包系列名称。 |
豁免 | 如果应用不支持完全数据保护但仍需访问企业数据,则选中该复选框。启用此选项,则会将应用从数据保护限制中豁免。这些应用通常为尚未更新以实现数据保护支持的旧版应用。 如果创建豁免,则会产生数据保护漏洞。仅在需要时创建豁免。 |
主域名 | 输入企业数据使用的主域名。 来自受保护网络的数据仅可通过企业应用程序访问。尝试通过不在企业允许列表中的应用程序来访问受保护的网络,将导致系统强制执行策略操作。 只能以小写字符输入域。 |
企业受保护域名 | 输入企业为其用户标识所使用的域(而不是主域)列表。使用竖线字符 | 分隔域名。只能以小写字符输入域。 |
企业 IP 范围 | 输入定义企业网络中的 Windows 设备的企业 IP 范围。 源于范围内设备的数据将视为企业的组成部分并受到保护。这些位置被视为共享企业数据的安全目标。 |
企业网络域名 | 输入为企业网络边界的域列表。 发送给设备的所列域的数据将被视为企业的数据并受到保护。这些位置被视为共享企业数据的安全目标。 |
企业代理服务器 | 输入企业可当作企业资源的代理服务器列表。 |
企业云资源 | 输入企业资源域列表,这些域在云中托管、需要使用代理服务器(端口 80)通过企业网络路由进行保护。 如果 Windows 无法确定是否允许应用连接到网络资源,则将自动屏蔽连接。如果您希望 Windows 默认允许连接,请在该设置中添加 /*AppCompat*/ 字符串。例如:www.air-watch.com | /*AppCompat*/ 仅添加一次 /*AppCompat*/ 字符串即可更改默认设置。 |
应用程序数据保护级别 | 设置保护级别和为保护企业数据而需执行的操作。 |
显示 EDP 图标 | 启用此选项可在访问受保护数据时在 Web 浏览器、文件资源管理器和应用图标中显示 EDP 图标。此图标还显示在“开始”菜单的仅限企业应用磁贴中。 |
取消注册时吊销 | 启用此选项,当设备从 Workspace ONE UEM 取消注册时,可从设备吊销数据保护密钥。 |
用户解密 | 启用此选项,可允许用户使用启发式应用选择保存数据的方式。用户可选择“另存为企业数据”或“另存为个人数据”。 如果未启用此选项,则使用启发式应用保存的所有数据将另存为企业数据,并使用企业加密进行加密。 |
直接内存访问 | 启用此选项以允许用户直接访问设备内存。 |
数据恢复证书 | 如果加密密钥丢失或损坏,可上传用于文件恢复的特殊加密文件系统证书。 |
选择保存并发布,可将配置文件推送到设备。
数据保护配置文件可加密企业数据并限制对已批准设备的访问。创建 EFS 证书来加密受数据保护配置文件所保护的企业数据。
在无 EFS 证书的计算机中,打开命令提示符(使用管理员权限),然后导航到要存储证书的证书存储库。
运行以下命令: cipher /r:<EFSRA>
系统提示时输入密码,有助于保护新的 .pfx 文件。
.cer 和 .pfx 文件会在选定的证书存储库中创建。
将 .cer 证书上载到设备,将其作为数据保护配置文件的一部分。
使用 Windows Defender 攻击防护配置文件保护 Windows 设备免遭攻击和恶意软件的侵害。Workspace ONE UEM 使用这些设置来保护设备免遭攻击、减少攻击面、控制文件夹访问以及保护网络连接。
各种恶意软件和攻击会利用 Windows 设备中的漏洞获取对网络和设备的访问权限。Workspace ONE UEM 使用 Windows Defender 攻击防护配置文件来保护设备免受这些不良企图的侵害。该配置文件使用 Windows 本机的 Windows Defender 攻击防护设置。配置文件包含四种不同的保护方法。这些方法涵盖不同的漏洞和攻击媒介。
攻击保护会自动将攻击缓解措施应用于操作系统和应用。这些缓解措施也适用于第三方防病毒程序和 Windows Defender 防病毒程序。在 Windows Defender Exploit Guard 配置文件中,您可以通过上传配置 XML 文件来配置这些设置。必须使用 Windows 安全应用或 PowerShell 创建此文件。
攻击面减少规则有助于防止使用恶意软件感染设备的的典型操作。这些规则将针对以下类似操作:
攻击面减少规则要求启用 Windows Defender 实时保护。
受控文件夹访问有助于保护您的宝贵数据免受恶意应用和威胁(包括勒索软件)的侵害。启用后,Windows Defender 防病毒程序将检查所有应用(.EXE、.SCR、.DLL 等)。然后,Windows Defender 会确定该应用是恶意应用还是安全应用。如果应用被标记为恶意或可疑,则 Windows 会阻止该应用更改受保护文件夹中的文件。
受保护文件夹包括常用系统文件夹。您可以将自己的文件夹添加到“受控文件夹访问”中。大多数已知和可信应用都可以访问受保护文件夹。如果您希望内部或未知应用访问受保护文件夹,则必须在创建配置文件时添加应用文件路径。
受控文件夹访问需要启用 Windows Defender 实时保护。
网络保护可帮助保护用户和数据免受钓鱼欺诈和恶意网站的攻击。这些设置可防止用户使用任何应用访问可能包含钓鱼攻击、漏洞攻击或恶意软件的危险域。
网络保护要求启用 Windows Defender 实时保护。
有关配置的特定攻击防护和设置的详细信息,请参阅 https://docs.microsoft.com/en-us/sccm/protect/deploy-use/create-deploy-exploit-guard-policy。
通过 Workspace ONE UEM 创建 Defender 攻击防护配置文件,以保护 Windows 设备免遭攻击和恶意软件的侵害。了解如何使用配置文件在 Windows 设备上配置 Windows Defender 攻击防护设置。
为攻击面减少、受控文件夹访问和网络保护创建规则和设置时,必须选择“已启用”、“已禁用”或“审核”。这些选项将更改规则或设置的工作方式。
必备条件
要在此配置文件中使用攻击保护设置,必须先在单个设备上使用 Windows 安全应用或 PowerShell 创建配置 XML 文件,然后再创建配置文件。
过程
通过加密配置文件对 Windows 桌面设备上的企业数据进行保护。加密配置文件会在 Windows 桌面设备上配置本机 BitLocker 加密策略,以确保数据的安全。
BitLocker 加密仅适用于 Windows 企业版、教育版和专业版设备。
由于笔记本电脑和平板电脑按设计属于移动设备,因此会带来企业数据丢失或失窃的风险。通过使用 Workspace ONE UEM 强制执行加密策略,您可以保护硬盘上的数据。BitLocker 为本机 Windows 加密,Dell 数据保护 | 加密为来自 Dell 的第三方加密解决方案。通过启用加密配置文件,Workspace ONE Intelligent Hub 可持续检查设备的加密状态。如果 Workspace ONE Intelligent Hub 发现设备未加密,则会自动对设备进行加密。
如果您决定使用 BitLocker 进行加密,则会将在加密过程中为每个驱动器(如果已配置)创建的恢复密钥存储在 Workspace ONE UEM console 中。管理员可以选择将恢复密钥设置为单个使用密钥。如果选择此选项,则在使用一次后将生成新的恢复密钥。然后,用户需要联系管理员以获取新更新的恢复密钥。有关详细信息,请参见恢复秘钥。
加密配置文件要求在设备上安装 Workspace ONE Intelligent Hub。
注意:加密配置文件未配置或启用 Dell 数据保护 | 加密。加密状态将报告给 Workspace ONE UEM Console 和自助服务门户,但必须在设备上手动配置加密。
警示:Windows 不支持没有预启动屏幕上键盘的设备。由于没有键盘,您将无法输入所需的启动 PIN 码以解锁硬盘驱动器和在设备上启动 Windows。如果将簇配置文件推送到无预启动屏幕上键盘的设备,将会中断设备。
加密配置文件使用先进的 BitLocker 功能控制 BitLocker 加密的身份验证和部署。
BitLocker 使用设备上的受信任平台模块 (TPM) 来存储设备的加密密钥。如果从主板上取下驱动器,驱动器会保持加密。为了增强身份验证,您可以启用加密 PIN 来引导系统。您还可以在 TPM 不可用时要求输入设备密码。
Windows 本机 BitLocker 加密功能可确保 Windows 桌面设备上数据安全无虞。部署加密配置文件时,最终用户可能需要执行其他操作,例如创建 PIN 或密码。
如果加密配置文件推送到加密设备,并且当前加密设置与配置文件设置匹配,则 Workspace ONE Intelligent Hub 会添加 BitLocker 保护程序并将恢复密钥发送到 Workspace ONE UEM console。
使用此功能时,如果用户或管理员尝试在设备上禁用 BitLocker,则加密配置文件可以对设备进行重新加密。即使设备处于离线状态,也会执行加密。
如果现有的加密不符合加密配置文件的验证设置,则会删除现有的保护程序,并应用符合加密配置文件设置的新保护程序。
如果现有的加密方法与加密配置文件不匹配,Workspace ONE UEM 会将现有的方法保留在原位,而不会将其覆盖。如果将一个版本的加密配置文件添加到由现有加密配置文件管理的设备,则此功能也适用。现有的加密方式不发生改变。
注意:BIOS 配置文件更改将在加密配置文件后应用。对 BIOS 配置文件的更改(如禁用或清除 TPM)可能会导致发生恢复事件,该事件需要使用恢复密钥来重新启动系统。在对 BIOS 进行任何更改之前,挂起 BitLocker。
如果 BitLocker 已启用且正在使用中,您可以在列出的区域中查看有关加密状态的信息。
在加密配置文件中为加密卷启用此设置后,Workspace ONE UEM 将托管操作系统驱动器和所有固定硬盘驱动器的恢复密钥。如果需要恢复某个驱动器,则该恢复密钥可用于每个单独的驱动器。
管理员可以通过从加密配置文件设置中选择启用单用途恢复密钥,将恢复密钥设置为一次性使用。有关详细信息,请参见配置加密配置文件。如果在使用恢复密钥恢复驱动器后启用,则 Intelligent Hub 会生成新的恢复密钥并将其托管回 UEM Console。
在短时间内,在新的恢复密钥成功托管到 UEM Console 之前,以前的个人恢复密钥(旧)和个人恢复密钥(新)将可供使用。成功托管新恢复密钥后,以前的恢复密钥将被删除,且无法再用于恢复驱动器。
出于故障排除目的,您可以看到谁使用特定密钥恢复了可移动驱动器、恢复是何时发生的以及哪个管理员帮助了该过程。在 Workspace ONE UEM Console 中,转到 设备 > 详细信息视图 > 更多 - 故障排除 > 事件日志以查找详细信息。
如果从 Workspace ONE UEM Console 移除配置文件,Workspace ONE UEM 不再强制加密,且设备会自动解密。从控制面板中执行企业擦除或手动卸载 Workspace ONE Intelligent Hub 将禁用 BitLocker 加密。
创建加密配置文件时,您可以启用保持系统始终加密选项。此设置可确保即使移除配置文件、擦除设备或与 Workspace ONE UEM 的通信结束,设备仍保持加密状态。
如果最终用户决定在 BitLocker 加密进程中取消注册,除非从控制面板手动关闭,否则加密进程将继续进行。
您可以配置合规策略,以支持要强制执行的 BitLocker 加密状态。在合规策略的“规则”部分中,选择加密 > 是,然后选择选项不应用于系统驱动器、不应用于部分驱动器(部分受保护)或已挂起。
使用加密配置文件,您可以要求使用 BitLocker To Go 对 Windows 设备的可移动驱动器进行加密。选择启用 BitLocker To Go 支持复选框以启用此功能。可移动驱动器在加密之前为只读。在“加密方法”下拉列表中选择一个选项,您可以选择使用哪种方法对设备进行加密。
适用于 Windows 的 Workspace ONE Intelligent Hub 会提示用户创建一个密码以访问和使用驱动器。管理员可以在控制台的 BitLocker To Go 设置下设置该密码的最小长度。用户将加密驱动器插入 Windows 设备后,他们可以使用密码访问该驱动器,将内容复制到驱动器,编辑文件,删除内容或使用可移动驱动器执行任何其他任务。管理员还可以选择是希望仅加密驱动器上的已用空间还是加密整个驱动器。
如果用户丢失密码,您可以从控制台的设备 > 外围设备 > 列表视图 > 可移动存储中恢复驱动器。使用驱动器的查看链接复制恢复密钥并通过电子邮件将其发送给适用的用户。您还可以从用户帐户的帐户 > 用户 > 列表视图访问此页面,选择用户,然后选择可移动存储选项卡。
对于具有数千个恢复 ID 的部署,您可以在可移动存储页面上筛选内容。筛选内容的方法有很多种。
让用户为您提供密钥 ID,然后在恢复 ID 列种选择筛选器插入符号并键入值。结果中将显示具有该密钥 ID 的恢复 ID。
在用户名列中选择筛选器插入符号,然后键入适用的用户名以查找驱动器及其恢复密钥。
出于审核目的,您可以看到谁使用特定密钥恢复了可移动驱动器、恢复是何时发生的以及哪个管理员帮助了该过程。在 Workspace ONE UEM console 中,转到设备 > 外围设备 > 列表视图 > 事件以查找详细信息。
您可以按用户查找密钥信息。在 Workspace ONE UEM console 中,转到帐户 > 用户 > 列表视图,然后选择用户。如果用户至少加密了一个驱动器,则其记录具有可移动存储选项卡。
现在,您可以从控制台挂起和恢复 BitLocker 加密。此菜单项作为一项操作添加到设备记录中。在设备 > 列表视图中找到它,选择设备,然后选择更多操作菜单项。此选项对于没有 BitLocker 管理权限但需要设备帮助的用户非常有用。
当您选择为设备挂起 BitLocker 时,控制台会显示多个选项,其中一个选项用于重新引导次数。例如,帮助用户更新其 BIOS 可能需要系统重新引导两次,因此,请选择 3。此值会使系统额外重新引导一次并挂起加密,以确保 BIOS 在恢复 BitLocker 之前正确更新。
但是,如果您不知道任务需要重新引导多少次,请选择一个较大值。完成任务后,您可以使用更多操作 > 恢复 BitLocker 操作。
创建加密配置文件,以便使用本机 BitLocker 和 BitLocker To Go 加密来保护 Windows 桌面设备上的数据。
选择加密配置文件并配置相应设置。
设置 | 说明 |
---|---|
加密宗卷 | 使用下拉菜单来选取下列加密类型。 操作系统驱动器和所有固定硬盘驱动器 - 加密设备上的所有硬盘驱动器,包括安装了操作系统的系统分区。 操作系统驱动器 - 加密安装了 Windows 的驱动器及其从中引导的驱动器。 |
加密方法 | 选择设备的加密方法。 |
默认使用系统加密方法 | 如果 OEM 为给定类型的设备指定了默认加密方法,请选中此复选框。此设置将应用默认加密算法。 |
在初次加密时仅加密已使用的空间 | 启用此选项之后,可将 BitLocker 加密限制为在加密时仅加密驱动器上的已用空间。 |
恢复密钥的自定义 URL | 输入要在指示最终用户获取恢复密钥的锁定屏幕上显示的 URL。 考虑输入 Workspace ONE UEM 在其上托管恢复密钥的自助服务门户的 URL。 |
强制加密 | 启用此选项可强制在设备上加密。实施这项强制措施意味着,如果手动禁用了 BitLocker,设备将立即重新加密。 为了避免在升级或企业擦除过程中出现问题,可以考虑禁用此设置。 |
保持系统始终加密 | 启用此选项可始终保持设备加密。使用此选项可确保设备擦除、配置文件移除或与 Workspace ONE UEM 中断通信时不会对设备进行解密。 如果您启用此设置并擦除设备,则只能在 30 天内从 Workspace ONE UEM console 访问恢复功能。30 天后,系统可能无法恢复。 |
启用 BitLocker To Go 支持 | 启用此选项以要求 BitLocker 加密 Windows 设备上的可移动驱动器。选中后,可移动驱动器在加密之前为只读。管理员可以配置加密方法、最小密码长度,以及他们想要在初始加密期间仅加密已用空间还是加密所有内容。用户必须创建一个密码才能访问驱动器。 如果用户忘记了密码,请在控制台中的设备 > 外围设备 > 列表视图 > 可移动存储中找到这些加密驱动器的恢复 ID 和密钥。 |
BitLocker 身份验证设置:身份验证模式 | 选择身份验证方法,以验证对 BitLocker 加密设备的访问。 TPM — 使用设备的受信任的平台模块。要求设备上有 TPM。 密码 — 使用密码进行身份验证。 |
BitLocker 身份验证设置:启动时需要使用 PIN | 选中此复选框可要求用户输入 PIN 以启动设备。选择此选项后,在用户输入正确的 PIN 之前,操作系统无法启动,也无法自动从挂起或休眠状态中恢复。 |
BitLocker 身份验证设置:PIN 长度 | 选择此设置可在启动时配置 PIN 的特定长度。除非已配置启动时允许增强 PIN,否则此 PIN 为数字。 |
BitLocker 身份验证设置:启动时允许增强 PIN | 选中此复选框可允许用户设置不仅包含数字的 PIN。用户可以设置大写和小写字母并使用符号、数字和空格。 如果计算机在预启动环境中不支持增强 PIN,则此设置不起作用。 |
BitLocker 身份验证设置:如果 TPM 不存在,则使用密码 | 选中此复选框可在 TPM 不可用时将密码用作备用方案来对设备进行加密。 如果未启用此设置,则无法加密任何没有 TPM 的设备。 |
BitLocker 身份验证设置:在 TPM 初始化之前挂起 BitLocker | 选择此选项可推迟设备加密,直至在计算机上初始化 TPM。对于需要在 TPM 初始化之前进行加密的注册(例如 OOBE),请使用此选项。 |
BitLocker 身份验证设置:密码长度下限 | 选择密码必须包含的最少字符数。如果将身份验证模式设置为密码,或者如果启用如果 TPM 不存在,则使用密码,则会显示此选项。 |
| BitLocker 恢复密钥设置:启用一次性恢复密钥 | 选中该复选框以使恢复密钥一次性使用。使用后,将生成新的恢复密钥。用户必须与管理员联系以获取更新的恢复密钥。|
| BitLocker 静态恢复密钥设置:创建静态 BitLocker 密钥 | 如果启用了静态恢复密钥,请选中该复选框。| | BitLocker 静态恢复密钥设置:BitLocker 恢复秘钥 选择生成图标以生成新的恢复密钥。| | BitLocker 静态恢复密钥设置:轮换周期 | 输入恢复密钥的轮换天数。| | BitLocker 静态恢复密钥设置:宽限期 | 输入轮换后上一个恢复密钥仍有效的天数。| | BitLocker 挂起:启用 BitLocker 挂起 | 选中该复选框以启用 BitLocker 挂起。此功能在指定的时段内暂停 BitLocker 加密。
在安排更新时可使用此功能暂停 BitLocker,以便无需最终用户输入加密 PIN 或密码就能重新启动设备。| | BitLocker 挂起:挂起 BitLocker 类型 | 选择挂起类型。
日程 — 选择此项以输入 BitLocker 暂停的特定时段。然后,将日程设置为每日或每周重复。
自定义 — 选择此项以输入 BitLocker 暂停的开始和结束日期及时间。| | BitLocker 挂起:BitLocker 挂起开始时间 | 输入开始 BitLocker 挂起的时间。| | BitLocker 挂起:BitLocker 挂起结束时间 | 输入结束 BitLocker 挂起的时间。| | BitLocker 挂起:计划的重复类型 | 设置计划挂起是每天还是每周重复。如果选择每周,则选择在一周中的哪几天重复安排。|
Exchange ActiveSync 配置文件允许您配置 Windows 桌面设备,以访问 Exchange ActiveSync 服务器,以便使用电子邮件和日历。
使用由受信任的第三方证书颁发机构 (CA) 签名的证书。证书中的错误会暴露您原本安全的网络,并因此遭致潜在的中间人攻击。此类攻击会降低产品组件间所传输数据的机密性和完整性,并且可能会允许攻击程序对传输中的数据进行拦截或修改。
Exchange ActiveSync 配置文件支持 Windows 桌面专用的原生邮件客户端。配置将根据您所使用的邮件客户端而发生变化。
如果使用移除配置文件命令、合规策略或者通过执行企业擦除来移除配置文件,则所有电子邮件数据均会被删除,包括:
如果电子邮件用户名与用户的电子邮件地址不同,则可使用 {EmailUserName} 文本框,此文本框与进行目录服务集成时导入的电子邮件用户名相对应。即使用户名与他们的电子邮件地址相同,仍使用 {EmailUserName} 文本框,因为此文本框会使用通过目录服务集成导入的电子邮件地址。
创建 Exchange ActiveSync 配置文件,使 Windows 桌面设备能够访问 Exchange ActiveSync 服务器以使用电子邮件和日历。
创建 Exchange ActiveSync 配置文件,使 Windows 桌面设备能够访问 Exchange ActiveSync 服务器以使用电子邮件和日历。
注意:Workspace ONE UEM 不支持 Outlook 2016 for Exchange ActiveSync 配置文件。Microsoft Exchange 2016 版本不再支持通过 Workspace ONE UEM 在 Windows 桌面设备上为 Outlook 应用程序配置 Exchange Web 服务 (EWS) 配置文件。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面作为平台。
选择用户配置文件。
为配置文件配置常规设置。
选择 Exchange ActiveSync 负载。
配置 Exchange ActiveSync 设置:
设置 | 说明 |
---|---|
邮件客户端 | 选择 EAS 配置文件所配置的邮件客户端。Workspace ONE UEM 支持原生邮件客户端。 |
帐户名称 | 输入 Exchange ActiveSync 帐户名称。 |
Exchange ActiveSync 主机 | 输入托管 EAS 服务器的服务器的 URL 或 IP 地址。 |
使用 SSL | 启用该设置以通过安全套接字层发送所有通信。 |
域 | 输入电子邮件域。此配置文件支持用于插入注册用户登录信息的查找值。 |
用户名 | 输入电子邮件用户名。 |
电子邮件地址 | 输入电子邮件地址。此文本框为必填设置。 |
密码 | 输入电子邮件密码。 |
标识证书 | 选择 EAS 负载的证书。 |
下一次同步间隔 (分钟) | 选择设备与 EAS 服务器同步的频率(以分钟为单位)。 |
要同步邮件的天数 | 选择将过去多少天的电子邮件同步到设备上。 |
诊断日志记录 | 启用此选项,可记录关于故障排查目的的信息。 |
需要在锁定状态下使用数据保护 | 启用此选项,可要求数据在设备锁定时得到保护。 |
允许电子邮件同步 | 启用此选项,可允许同步电子邮件消息。 |
允许联系人同步 | 启用此选项,可允许同步通讯录。 |
允许日历同步 | 启用此选项,可允许同步日历事件。 |
选择保存,将配置文件保存在 Workspace ONE UEM Console 中,或者选择保存并发布将配置文件推送至设备。
创建一个 Exchange Web 服务配置文件,以允许最终用户通过其设备访问企业电子邮件基础结构和 Microsoft Outlook 帐户。
重要提示:初次进行配置时,设备必须拥有对内部 Exchange 服务器的访问权限。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择用户配置文件。
为配置文件配置常规设置。
选择 Exchange Web 服务配置文件并配置相应设置:
设置 | 说明 |
---|---|
域 | 输入最终用户所属的电子邮件域的名称。 |
电子邮件服务器 | 输入 Exchange 服务器的名称。 |
电子邮件地址 | 输入电子邮件帐户的地址。 |
完成后,选择保存并发布将配置文件推送到设备。
如果从设备上移除 Exchange Web 服务配置文件,同时会移除所有 Outlook 账户。
创建防火墙配置文件以配置本机 Windows 桌面防火墙设置。此配置文件使用比防火墙(旧版)配置文件更高级的功能。
Workspace ONE UEM 会自动信任 OMA-URI 代理,以确保 Workspace ONE UEM console 始终可以与设备通信。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择防火墙负载。
配置全局设置。
设置 | 说明 |
---|---|
有状态的 FTP | 设置防火墙处理 FTP 流量的方式。如果选择“启用”,防火墙将跟踪所有 FTP 流量。如果选择禁用,防火墙不会检查 FTP 流量。 |
安全关联空闲时间 | 选择已配置,并设置在删除闲置安全关联之前设备等待的最长时间(以秒为单位)。 安全关联是两个对等方或端点之间的协议。这些协议包含安全地交换数据所需的所有信息。 |
预共享密钥编码 | 选择用于预共享密钥的编码类型。 |
IPSec 豁免 | 选择要使用的 IPSec 豁免。 |
认证吊销列表验证 | 选择如何强制实施证书吊销列表验证。 |
每 KM 的机会匹配身份验证集 | 选择关键模块如何忽略身份验证套件。启用此选项后,将强制关键模块仅忽略其不支持的身份验证套件。 禁用此选项后,如果关键模块不支持集中的所有身份验证套件,则将强制关键模块忽略整个身份验证集。 |
启用数据包队列 | 选择数据包队列在设备上的工作方式。此设置允许您确保进行适当的缩放。 |
配置防火墙在连接到域、专用和公共网络时的行为。
设置 | 说明 |
---|---|
防火墙 | 设置为启用可对网络流量强制执行策略设置。如果禁用,则无论其他策略设置如何,设备都允许所有网络流量。 |
出站操作 | 选择防火墙对出站连接采取的默认操作。如果将此设置设定为阻止,则除非另行明确指定,否则防火墙将阻止所有出站流量。 |
入站操作。 | 选择防火墙对入站连接采取的默认操作。如果将此设置设定为阻止,则除非另行明确指定,否则防火墙将阻止所有入站流量。 |
单播响应多播或广播网络流量 | 设置对多播或广播网络流量的响应行为。如果禁用此选项,则防火墙将阻止对多播或广播网络流量的所有响应。 |
当 Windows 防火墙屏蔽新应用时通知用户 | 设置防火墙的通知行为。如果选择启用,则防火墙可能会在阻止新应用时向用户发送通知。如果选择禁用,防火墙不会发送任何通知。 |
隐藏模式 | 要在隐藏模式下设置设备,请选择启用。隐藏模式有助于防止不良参与者获取有关网络设备和服务的信息。 启用后,隐藏模式将阻止来自端口的无法访问的出站 ICMP 以及 TCP 重置消息,而不是应用主动侦听该端口。 |
允许隐藏模式下的 IPSec 网络流量 | 设置防火墙如何处理受 IPSec 保护的未经请求的流量。如果选择启用,防火墙将允许由 IPSec 保护的未经请求的网络流量。只有在启用隐藏模式时,此设置才适用。 |
本地防火墙规则 | 设置防火墙与本地防火墙规则交互的方式。如果选择启用,防火墙将遵循本地规则。如果选择“禁用”,防火墙将忽略本地规则,并且不会强制执行这些规则。 |
本地连接规则 | 设置防火墙与本地安全连接规则交互的方式。如果选择启用,防火墙将遵循本地规则。如果选择“禁用”,则无论架构和连接安全版本如何,防火墙都将忽略本地规则,并且不会强制执行这些规则。 |
全局端口防火墙规则 | 设置防火墙与全局端口防火墙规则交互的方式。如果选择启用,防火墙将遵循全局端口防火墙规则。如果选择禁用,防火墙将忽略这些规则,并且不会强制执行这些规则。 |
授权的应用程序规则 | 设置防火墙与本地授权的应用程序规则交互的方式。如果选择启用,防火墙将遵循本地规则。如果选择“禁用”,防火墙将忽略本地规则,并且不会强制执行这些规则。 |
要配置您自己的防火墙规则,请选择添加防火墙规则。添加规则后,请根据需要配置设置。您可以根据需要添加任意数量的规则。
完成后,选择保存并发布以将配置文件推送到设备。
利用适用于 Windows 桌面设备的防火墙(旧版)配置文件,您可以对设备的 Windows 防火墙设置进行配置。请考虑使用适用于 Windows 桌面的新防火墙配置文件,因为新配置文件使用新的 Windows 功能。
重要提示:防火墙配置文件要求在设备上安装 Workspace ONE Intelligent Hub。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择防火墙(旧版)负载。
启用使用 Windows 推荐的设置以使用 Windows 推荐的设置,同时禁用此配置文件的所有其他可用选项。这些设置将自动更改为建议的设置,您无法对其进行更改。
配置专用网络设置:
设置 | 说明 |
---|---|
防火墙 | 启用此选项以在设备连接到专用网络连接时使用防火墙。 |
屏蔽所有入站连接,包括允许的应用列表上的连接 | 启用此选项以屏蔽所有入站连接。此设置允许出站连接。 |
当 Windows 防火墙屏蔽新应用时通知用户 | 启用此选项以允许在 Windows 防火墙屏蔽新应用时显示通知。 |
配置公用网络设置:
设置 | 说明 |
---|---|
防火墙 | 启用此选项以在设备连接到专用网络连接时使用防火墙。 |
屏蔽所有入站连接,包括允许的应用列表上的连接 | 启用此选项以屏蔽所有入站连接。此设置允许出站连接。 |
当 Windows 防火墙屏蔽新应用时通知用户 | 启用此选项以允许在 Windows 防火墙屏蔽新应用时显示通知。 |
完成后,选择保存并发布以将配置文件推送到设备。
配置 Kiosk 配置文件以将您的 Windows 桌面设备转换为多应用 Kiosk 设备。通过此配置文件,您可以配置设备开始菜单中显示的应用。
您可以上载自己的自定义 XML 来配置 Kiosk 配置文件,或创建自己的 Kiosk,使其作为配置文件的一部分。此配置文件不支持域帐户或域组。此用户是 Windows 创建的一个内置用户帐户。
过程
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。您必须先添加分配,才能配置 Kiosk 配置文件。
选择 Kiosk 配置文件。
如果已有自定义 XML,请选择“上载 Kiosk XML”,然后完成分配访问配置 XML 设置。选择上载并添加您的已分配访问配置 XML。您也可以将 XML 粘贴到文本框中。有关更多信息,请参见 https://docs.microsoft.com/en-us/windows/client-management/mdm/assignedaccess-csp。
如果没有任何自定义 XML,请选择创建您的 Kiosk 并配置应用布局。
此布局是网格形式的设备开始菜单。显示在左侧的应用是分配给所选分配组的应用。某些应用带有齿轮图标,图标右上角有一个红点。添加到 Kiosk 布局时需要附加设置的应用会显示此图标。配置设置后,红点即会消失,但图标仍然保留。您可以选择箭头图标来更改应用的大小。对于经典的桌面应用,只能选择“小”或“中”。
对于需要附加支持应用程序的应用程序,Kiosk 配置文件支持使用“其他设置”选项添加这些支持应用程序。例如,VMware Horizon 客户端最多需要四个支持应用程序在 Kiosk 模式下运行。通过添加其他应用程序可执行文件路径来配置主要 kiosk 应用程序时,请添加这些附加支持应用程序。
将您要添加至开始菜单的所有应用拖至中心。您可以为自己的应用创建最多四个组。这些组可以将您的应用合并到开始菜单上的各个部分中。
添加所需的所有应用和组之后,请选择保存。
在 Kiosk 配置文件屏幕上,选择保存并发布。
结果
配置文件需要等到其内的所有应用安装之后,才会安装到设备上。接收配置文件后,设备将重新启动,并在 Kiosk 模式下运行。如果从设备中移除该配置文件,设备会禁用 Kiosk 模式,然后重新启动,并移除 Kiosk 用户。
使用 OEM 更新配置文件为精选 Dell 企业设备配置 OEM 更新设置。此配置文件要求集成 Dell Command | Update。
对 OEM 更新配置文件设置的支持因 Dell 企业设备而异。Workspace ONE UEM 仅推送设备支持的设置。您可以在设备更新页面上查看部署到 Windows 桌面设备的所有 OEM 更新,该页面可在资源 > 设备更新 > OEM 更新选项卡中找到。
注意:OEM 更新配置文件支持 Dell Command | Update 版本 3.x 以上。Dell Command | Update 的当前版本已测试每个控制台版本。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择 OEM 更新负载并配置以下设置。
选择保存并发布。
每次从空闲状态恢复时都需要输入密码,从而使用密码配置文件来保护您的 Windows 设备。了解 Workspace ONE UEM 的密码配置文件如何确保受管设备上的所有敏感企业信息一直受到保护。
使用此配置文件设置的密码只有比现有密码更为严格才会生效。例如,如果与密码负载的要求相比,现有 Microsoft 账户密码要求更严格的设置,则设备将继续使用 Microsoft 账户密码。
重要提示:密码负载不适用于已加入域的设备。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择密码配置文件。
配置密码设置:
设置 | 说明 |
---|---|
密码复杂程度 | 可根据首选密码难度设置为“简单”或“复杂”。 |
需要字母数字值 | 启用此选项以要求密码为字母数字密码。 |
密码长度下限 | 输入密码必须包含的最低字符数。 |
最长密码期限(天) | 输入系统要求最终用户更改密码之前,可以使用密码的最长天数。 |
最短密码期限(天) | 输入系统要求最终用户更改密码之前,必须使用密码的最短天数。 |
设备锁定超时 (分钟) | 输入设备自动锁定并要求重新输入通行码前的分钟数。 |
失败尝试次数上限 | 输入最终用户在设备重启之前可以输入的最多尝试次数。 |
密码历史记录 (出现次数) | 输入系统要记住的密码出现次数。如果最终用户重复使用的密码在记录的出现次数内,将不能再使用此密码。例如,如果您在此字段中输入 12,最终用户则无法重新使用之前出现过的 12 个密码。 |
使密码过期 | 启用此选项使设备上的现有密码过期并要求创建新密码。需要在设备上安装 Workspace ONE Intelligent Hub。 |
密码过期 (天) | 配置密码在过期之前的有效天数。 |
密码存储的可还原加密 | 启用此选项将操作系统设置为使用可还原加密来存储密码。使用可还原加密存储密码和存储密码的纯文本版本在本质上是一样的。因此,除非应用程序的要求超过保护密码信息的需求,否则不要启用此策略。 |
使用适用于 Windows 设备的 Protection Agent | 启用此选项可使用 Workspace ONE Intelligent Hub(而不是本机 DM 功能)来执行密码配置文件设置。如果您在使用本机 DM 功能时遇到问题,请启用此设置。 |
完成后,选择保存并发布将配置文件推送到设备。
Workspace ONE Peer Distribution 使用 Windows 操作系统内置的本机 Windows BranchCache 功能。此功能提供对等技术替代方案。
使用 Peer Distribution Windows Desktop 配置文件在 Windows 设备上配置对等分发。对等分发支持已分发、已托管和本地 BranchCache 模式及其配置设置:磁盘空间百分比和最长缓存期限。您还可以从“对等分发详细信息”面板中的应用与图书 > 本机 > 列表视图 > 应用程序详细信息下查看应用程序的 BranchCache 统计信息。
使用 Workspace ONE 进行对等分发时,您可以将 Windows 应用部署到企业网络。此配置文件使用 Windows 操作系统中内置的本机 Windows BranchCache 功能。
使用 Workspace ONE 进行对等分发时,您可以将 Windows 应用部署到企业网络。此配置文件使用 Windows 操作系统中内置的本机 Windows BranchCache 功能。
在使用对等分发配置文件进行对等分发之前,必须满足 Workspace ONE 的对等分发要求。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择对等分发配置文件,然后选择配置。
您必须先配置文件存储,然后才能创建对等分发配置文件。有关详细信息,请参见 Workspace ONE Peer Distribution 要求。
选择要使用的 Workspace ONE Peer Distribution 模式。
设置 | 说明 |
---|---|
已分发 | 选择此选项后,您的设备可从本地子网中的对等方下载应用。 |
已托管 | 选择此选项后,您的设备可从托管缓存服务器下载应用。 |
本地 | 选择此选项后,您的设备只能从本地设备缓存下载应用。 |
禁用 | 选择此选项以禁用对等分发。 |
配置缓存设置:
设置 | 说明 |
---|---|
最长缓存期限 (天) | 输入在设备清除项目之前,对等分发项目应保留在缓存中的最长天数。 |
用于 BranchCache 的磁盘空间百分比 | 输入设备应允许对等分发使用的本地磁盘空间量。 |
如果将分发模式设置为“已托管”,请配置托管缓存服务器设置。必须至少为设备添加一个托管缓存服务器,才能从中下载内容和将内容上载到该服务器。
选择保存并发布。
为 Windows 桌面设备配置个性化配置文件,以配置 Windows 个性化设置。这些设置包括桌面背景和“开始”菜单设置。
此配置文件中的选项都是可选的。请考虑仅配置满足个性化要求所需的设置。
此配置文件不会创建像 Kiosk 配置文件这样的多应用 Kiosk 设备。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择个性化配置文件。
配置图像设置:
设置 | 说明 |
---|---|
桌面映像 | 选择上载以添加要用作桌面背景的图像。 |
锁屏图像 | 选择上载以添加要用作锁屏背景的图像。 |
上载开始布局 XML。此 XML 文件将覆盖默认“开始”菜单布局,并防止用户对布局进行更改。您可以配置磁贴的布局、组数量以及每个组中的应用。您必须自己创建此 XML。有关创建开始布局 XML 的详细信息,请参阅 https://docs.microsoft.com/en-us/windows/configuration/customize-and-export-start-layout。
配置“开始”菜单策略设置。这些设置允许您控制“开始”菜单中允许的快捷方式。您还可以选择隐藏或显示某些选项,例如关闭选项或应用列表。
选择保存并发布。
创建代理配置文件,为 Windows 桌面设备配置代理服务器。这些设置不适用于 VPN 连接。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择代理配置文件并配置相应设置:
设置 | 说明 |
---|---|
自动检测设置 | 启用可让系统自动尝试查找代理自动配置 (PAC) 脚本的路径。 |
使用设置脚本 | 启用可输入 PAC 脚本的文件路径。 |
脚本地址 | 输入 PAC 脚本的文件路径。当启用使用设置脚本时,将显示此选项。 |
使用代理服务器 | 启用可对以太网和 Wi-Fi 连接使用静态代理服务器。此代理服务器用于所有协议。这些设置不适用于 VPN 连接。 |
代理服务器地址 | 输入代理服务器地址。该地址必须采用以下格式:<server>[“:”<port>] 。 |
例外 | 输入不应使用代理服务器的任何地址。系统不会对这些地址使用代理服务器。请使用分号 (;) 分隔条目。 |
对本地(内联网)地址使用代理 | 启用可对本地(内联网)地址使用代理服务器。 |
选择保存并发布。
使用限制配置文件来禁用最终用户对设备功能的访问权限,以确保您的 Windows 设备不被篡改。了解如何通过 Workspace ONE UEM 限制配置文件控制最终用户可使用或更改的设置和选项。
用于更改将哪些限制应用于设备的 Windows 版本。
导航到资源 > 配置文件和基准 > 配置文件,然后选择添加。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择限制配置文件。
配置管理设置:
设置 | 说明 |
---|---|
允许手动取消 MDM 注册 | 允许最终用户通过工作区/工作单位访问注册手动从 Workspace ONE UEM 取消注册。Windows 家庭版设备不支持此限制。 |
安装置备软件包的运行时配置 Hub | 启用此选项以允许使用预配包将设备注册到 Workspace ONE UEM(批量预置)。Windows 家庭版设备不支持此限制。 |
位置 | 选择怎样在设备上运行定位服务。Windows 家庭版设备不支持此限制。 |
移除预配包的运行时配置代理 | 启用此选项以允许移除预配包。Windows 家庭版设备不支持此限制。 |
发送诊断和使用情况遥测数据 | 选择要发送到 Microsoft 的遥测数据的级别。Windows 家庭版设备不支持此限制。 |
需要 Microsoft 账户才能使用 MDM | 启用此选项以要求设备使用 Microsoft 账户来接收策略或应用程序。 |
需要 Microsoft 账户才能使用现代应用程序 | 启用此选项以要求设备使用 Microsoft 账户来下载和安装 Windows 应用。 |
置备软件包必须有设备信任的颁发机构签发的证书 | 启用此选项以要求所有预配包必须有受信任的证书 (批量预置)。Windows 家庭版设备不支持此限制。 |
允许用户更改自动播放设置 | 允许用户更改用于自动播放文件类型的程序。Windows 家庭版设备不支持此限制。 |
允许用户更改流量感知设置 | 允许用户更改流量感知设置,以限制设备上的数据使用量。Windows 家庭版设备不支持此限制。 |
日期/时间 | 允许用户更改日期/时间设置。Windows 家庭版设备不支持此限制。 |
语言 | 允许用户更改语言设置。Windows 家庭版设备不支持此限制。 |
允许用户更改电源和休眠设置 | 允许用户更改电源和休眠的设置Windows 家庭版设备不支持此限制。 |
地区 | 允许用户更改地区设置。Windows 家庭版设备不支持此限制。 |
允许用户更改登录选项 | 允许用户更改登录的选项Windows 家庭版设备不支持此限制。 |
VPN | 允许用户更改 VPN 设置。Windows 家庭版设备不支持此限制。 |
允许用户更改工作区设置 | 允许用户更改工作区设置并更改 MDM 在设备上的工作方式。Windows 家庭版设备不支持此限制。 |
允许用户更改账户设置。 | 允许用户更改账户的设置。Windows 家庭版设备不支持此限制。 |
蓝牙 | 允许在设备上使用蓝牙。Windows 家庭版设备不支持此限制。 |
设备蓝牙广告 | 允许设备广播蓝牙广告。Windows 家庭版设备不支持此限制。 |
启用蓝牙的设备可以发现设备 | 允许其他蓝牙设备通过蓝牙发现设备。Windows 家庭版设备不支持此限制。 |
摄像头 | 允许访问设备的摄像头功能。Windows 家庭版设备不支持此限制。 |
Cortana | 允许访问 Cortana 应用程序。Windows 家庭版设备不支持此限制。 |
在锁屏上启用设备发现 UX | 允许在锁定屏幕上启用设备发现 UX 以发现投影仪及其他显示设备。启用时,Win+P 和 Win+K 快捷键无法工作。Windows 家庭版设备不支持此限制。 |
IME 日志记录 | 启用此选项以允许用户开启和关闭对错误转换的日志记录功能,以及将自动调节结果保存至某个文件和基于历史的预测输入。Windows 家庭版设备不支持此限制。 |
IME 网络访问 | 启用此选项以允许用户开启 “打开扩展字典”功能,通过集成 Internet 搜索来提供本地字典中不存在的输入建议。Windows 家庭版设备不支持此限制。 |
智能屏幕 | 启用此选项以允许最终用户使用 Microsoft SmartScreen 功能,这是一种安全功能,要求最终用户绘制图像的形状以解锁设备。此选项还允许用户将 PIN 用作密码。 注意:禁用此功能后,您将无法通过 Workspace ONE UEM MDM 重新启用此功能。要重新启用,您必须使设备恢复出厂设置。 Windows 家庭版设备不支持此限制。 |
利用定位信息搜索 | 允许使用设备的定位信息进行搜索。Windows 家庭版设备不支持此限制。 |
存储卡 | 启用此选项,可允许使用 SD 卡和设备的 USB 端口。Windows 家庭版设备不支持此限制。 |
Windows 同步设置 | 允许用户跨设备同步 Windows 设置。Windows 家庭版设备不支持此限制。 |
Windows 提示 | 允许在设备上显示 Windows 提示为用户提供帮助。Windows 家庭版设备不支持此限制。 |
用户帐户控制设置 | 选择当需要设备的管理员权限才能更改操作系统时发送给最终用户的通知级别。 |
允许非 Microsoft 应用商店信任的应用程序 | 允许下载和安装不受 Microsoft 应用商店信任的应用程序。 |
应用商店自动更新 | 启用此选项以允许从 Microsoft 应用商店下载的应用在有可用新版本时自动更新。Windows 家庭版设备不支持此限制。 |
允许开发者解锁 | 允许使用开发者解锁设置将应用程序旁加载至设备。Windows 家庭版设备不支持此限制。 |
允许 DVR 和游戏广播 | 启用此选项已允许在设备上录制和广播游戏。Windows 家庭版设备不支持此限制。 |
允许在同一应用的多个用户之间共享数据 | 允许在某一应用的多个用户之间共享数据。Windows 家庭版设备不支持此限制。 |
将应用数据限制在系统卷 | 将应用数据限制在操作系统同一卷中,而不是辅助卷或可删除媒体上。Windows 家庭版设备不支持此限制。 |
将应用程序安装限制在系统驱动器 | 将应用的安装限制在系统驱动器,而不是辅助驱动器或可删除媒体上。Windows 家庭版设备不支持此限制。 |
自动连接到 Wi-Fi 热点 | 启用此选项以允许设备使用 Wi-Fi 感知功能自动连接至 Wi-Fi 热点。Windows 家庭版设备不支持此限制。 |
漫游时使用手机网络数据 | 启用此选项以允许在漫游时使用手机网络数据。Windows 家庭版设备不支持此限制。 |
Internet 共享 | 启用此选项以允许在设备间共享 Internet。Windows 家庭版设备不支持此限制。 |
漫游数据用量 | 启用此选项以允许最终用户在漫游时传输和接收数据。此限制适用于所有 Windows 设备。 |
通过蜂窝网络使用 VPN | 允许通过蜂窝数据连接使用 VPN。Windows 家庭版设备不支持此限制。 |
漫游时通过蜂窝网络使用 VPN | 允许在漫游时通过蜂窝数据连接使用 VPN。Windows 家庭版设备不支持此限制。 |
自动填充 | 允许使用自动填充功能填写用户信息。Windows 家庭版设备不支持此限制。 |
Cookie | 允许使用 Cookie。Windows 家庭版设备不支持此限制。 |
请勿跟踪 | 允许使用“不跟踪”请求。Windows 家庭版设备不支持此限制。 |
密码管理器 | 允许使用密码管理器。Windows 家庭版设备不支持此限制。 |
弹出窗口 | 允许弹出式浏览器窗口。Windows 家庭版设备不支持此限制。 |
地址栏中的搜索建议 | 允许在地址栏中显示搜索建议。Windows 家庭版设备不支持此限制。 |
智能屏幕 | 允许使用 SmartScreen 恶意网站和内容筛选器。Windows 家庭版设备不支持此限制。 |
将 Intranet 流量发送到 Internet Explorer | 允许 Intranet 流量使用 Internet Explorer。此限制适用于所有 Windows 设备。 |
企业网站列表 URL | 输入企业网站列表的 URL。此限制适用于所有 Windows 设备。 |
完成后,选择保存并发布将配置文件推送到设备。
简单证书注册协议 (SCEP) 配置文件允许您将证书静默安装到设备,而无需最终用户的交互操作。
即便使用强密码和其他限制策略,您的基础结构还会很容易受到暴力破解和字典攻击,甚至会因员工差错而受到影响。为了提高安全性,您可以实施数字证书来保护企业资产。要使用 SCEP 将证书静默安装到设备,您必须先定义证书颁发机构,然后配置 SCEP 负载以及 EAS、Wi-Fi 或 VPN 负载。其中每个负载中都含有用于关联 SCEP 负载中所定义的证书颁发机构的设置。
为了将证书推送到设备,您必须配置 SCEP 负载,作为您为 EAS、Wi-Fi 和 VPN 设置创建的配置文件的组成部分。
SCEP 配置文件将证书静默安装到设备,以供在进行设备身份验证时使用。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择用户配置文件或设备配置文件。
为配置文件配置常规设置。
选择 SCEP 配置文件。
配置 SCEP 设置,包括:
设置 | 说明 |
---|---|
凭证来源 | 此处的下拉菜单总是被设置为已定义的证书颁发机构。 |
证书颁发机构 | 选择您要使用的证书颁发机构。 |
证书模板 | 选择证书的可用模板。 |
密钥位置 | 选择存放证书私钥的位置。 TPM (如果存在) - 如果设备上存在受信任的平台模块 (TPM),选择此选项将私钥存储在 TPM,否则将之存储在操作系统内。 需要 TPM - 选择此选项将私钥存储在受信任的平台模块。如果 TPM 不存在,则不会安装证书,且设备上将显示错误消息。 软件 - 选择此选项将私钥存储在设备操作系统中。 Passport - 选择此选项将私钥保存在 Microsoft Passport 内。此选项需要 Azure AD 集成。 |
Container 名称 | 指定 Passport for Work(现在称为“Windows Hello 企业版”)容器名称。当您将密钥位置设置为 Passport 时,将显示此设置。 |
配置 Wi-Fi、VPN 或 EAS 配置文件。
完成后,选择保存并发布将配置文件推送到设备。
使用单应用模式配置文件,您可以将设备上的访问范围限制在单一应用程序。在单应用模式下,设备将被锁定在单一应用程序内,直到该负载被移除。此策略在设备重启后启用。
单应用模式有一些局限和限制。
过程
登录之后,策略随即启动,并可随时使用单应用模式。如果您必须从单应用模式中注销,快速连按 Windows 键 5 次即会启动可供不同用户登录的登录屏幕。
Workspace ONE UEM 支持对设备 VPN 设置进行配置,以便用户能够安全地远程访问贵组织的内部网络。了解 VPN 配置文件如何提供详细的 VPN 设置控制,包括特定 VPN 提供商设置和每应用 VPN 访问权限。
重要提示:启用 VPN 锁定之前,请验证 VPN 配置文件的 VPN 配置是否有效。如果 VPN 配置不正确,则很可能会因为没有 Internet 连接而无法从设备删除 VPN 配置文件。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择用户配置文件或设备配置文件。
为配置文件配置常规设置。
选择 VPN 配置文件。
配置连接信息设置。
完成后,选择保存并发布将配置文件推送到设备。
Workspace ONE UEM VPN 配置文件支持为 Windows 设备配置每应用 VPN 设置。了解如何将 VPN 配置文件配置为使用特定流量规则和逻辑来启用每应用 VPN 访问。
Workspace ONE UEM VPN 配置文件支持为 Windows 设备配置每应用 VPN 设置。了解如何将 VPN 配置文件配置为使用特定流量规则和逻辑来启用每应用 VPN 访问。
每应用 VPN 允许您根据特定的应用程序来配置 VPN 流量规则。配置完成后,VPN 会在特定应用程序启动时自动连接,并通过 VPN 连接发送该应用程序的流量,但不发送来自其他应用程序的流量。利用这种灵活性,您既能确保企业数据保持安全,同时又不限制设备自由访问互联网。
“每应用 VPN 规则”部分下的每个规则组都使用逻辑 OR 运算符。因此,如果流量符合配置的任何策略,则允许流量通过 VPN。
适用于每应用 VPN 流量规则的应用程序既可以是旧版 Windows 应用程序(比如 .exe 文件),也可以是从 Microsoft 应用商店下载的现代应用。通过将特定应用程序设置为启动并使用 VPN 连接,则只有来自这些应用的流量可使用 VPN,而不是所有设备流量都能使用 VPN。此逻辑使您可以确保企业数据的安全,同时减少通过您的 VPN 发送流量的带宽消耗。
为了帮助您减少 VPN 带宽限制,您可以为每应用 VPN 连接设置 DNS 路由规则。这些路由规则将通过 VPN 发送的流量限制为仅允许符合相应规则的流量。逻辑规则使用 AND 运算符。因此,如果您设置 IP 地址、端口和 IP 协议,则流量必须符合所有筛选条件才能通过 VPN。
每应用 VPN 允许您以应用到应用为基础来配置对 VPN 连接的精细控制。
Web Clip 配置文件允许您将便于访问重要网站的 URL 推送到最终用户的设备。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择用户配置文件。
为配置文件配置常规设置。
选择 Web Clip 配置文件。
配置 Web Clip 设置,包括:
设置 | 说明 |
---|---|
标签 | 输入对 Web Clip 的描述。 |
URL | 输入 Web Clip 的目标 URL 。 |
在应用目录中显示 | 启用此选项,在应用目录中显示 Web Clip。 |
完成后,选择保存并发布将配置文件推送到设备。
通过 Workspace ONE UEM 创建 Wi-Fi 配置文件,将设备连接到隐藏、加密或受密码保护的企业网络。了解 Wi-Fi 配置文件对于需要访问多个网络的最终用户,或者在配置设备以自动连接到适当无线网络时的具体用处。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择 Wi-Fi 配置文件并配置设置。
设置 | 说明 |
---|---|
服务集标识符 | 输入所需 Wi-Fi 网络名称 (SSID) 的标识符。 网络 SSID 不能包含空格。 |
隐藏网络 | 如果网络使用隐藏 SSID,则启用此选项。 |
自动加入 | 启用此选项以将设备设置为自动加入网络。 |
安全类型 | 使用下拉菜单来选取 Wi-Fi 网络的安全类型 (例如:WPA2 个人) 。 |
加密 | 使用下拉菜单来选取所用的加密类型。系统将根据安全类型来显示此设置。 |
密码 | 为使用静态密码的网络输入加入 Wi-Fi 网络所需的密码。 选中“显示字符”复选框,以在文本框中禁用隐藏字符。系统将根据安全类型来显示此设置。 |
代理 | 启用此选项以配置 Wi-Fi 连接的代理设置。 |
URL | 输入代理的 URL。 |
端口 | 输入代理的端口。 |
协议 | 选择要使用的协议类型: 证书:PEAP-MsChapv2 EAP-TTLS:自定义 当安全类型设置为 WPA Enterprise 或 WPA2 Enterprise 时,将显示此部分。 |
内部标识 | 选择使用 EAP-TTLS 进行身份验证的方法: 用户名/密码 证书 当协议选项设置为 EAP-TTLS 或 PEAP-MsChapv2 时,将显示此部分。 |
需要加密绑定 | 启用此选项以要求对上述两种身份验证均使用密码绑定。此菜单项可限制中间人攻击。 |
使用 Windows 登录凭证 | 启用此选项以使用 Windows 登录凭证(用户名/密码)进行身份验证。此选项在用户名/密码被设为内部标识时显示。 |
标识证书 | 选择“标识证书”,您可以使用凭证负载对其进行配置。此选项在证书被设为内部标识时显示。 |
受信任的证书 | 选择添加为 Wi-Fi 配置文件添加受信任的证书。 此部分在安全类型被设为“WPA 企业”或“WPA2 企业”时显示。 |
允许信任例外 | 启用此选项以允许由用户通过对话框作出的信任决策。 |
完成后,选择保存并发布将配置文件推送到设备。
Microsoft Hello 是一种可取代使用密码的安全选项。Windows Hello 配置文件可为 Windows 桌面设备配置 Windows Hello for Business,以便最终用户无需发送密码即可访问您的数据。
使用用户名和密码来保护设备和帐户,可能会导致潜在的安全漏洞。用户可能会忘记密码或与员工外的其他人共享密码,致使您的企业数据陷入风险之中。使用 Windows Hello,Windows 设备可代表用户安全地完成应用程序、网站和网络身份验证,而无需发送密码。用户无需记住密码,且中间人攻击不太可能危及您的安全。
Windows Hello 需要用户先验证对 Windows 设备的所有权,然后才能使用 PIN 或 Windows Hello 生物识别验证进行身份验证。使用 Windows Hello 进行身份验证后,设备将获得对网站、应用程序和网络的即时访问权限。
重要提示:Windows Hello for Business 需要 Azure AD 集成才能工作。
创建 Windows Hello 配置文件,为 Windows 桌面设备配置 Windows Hello for Business,以便最终用户无需输入密码即可访问应用程序、网站和网络。
创建 Windows Hello 配置文件,为 Windows 桌面设备配置 Windows Hello for Business,以便最终用户无需输入密码即可访问应用程序、网站和网络。
重要提示:Windows Hello 配置文件仅适用于通过 Azure AD 集成注册的设备。
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择 Windows Hello 配置文件并配置以下设置:
设置 | 说明 |
---|---|
生物识别手势 | 启用此设置即可允许最终用户使用设备生物识别阅读器。 |
TPM | 设置为“必需”,以便对未安装受信任平台模块的设备禁用 Passport。 |
PIN 长度下限 | 输入 PIN 必须包含的最低数字位数。 |
PIN 长度上限 | 输入 PIN 可以包含的最高数字位数。 |
数字 | 设置在 PIN 中使用数字的权限级别。 |
大写字母 | 设置在 PIN 中使用大写字母的权限级别。 |
小写字母 | 设置在 PIN 中使用小写字母的权限级别。 |
特殊字符 | 设置在 PIN 中使用特殊字符的权限级别。 ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ { | } ~ |
选择保存并发布,可将配置文件推送到设备。
配置 Windows 许可配置文件,以便为您的 Windows 设备提供 Windows 企业版或 Windows 教育版许可证密钥。另可使用此配置文件为原装系统并非 Windows 企业版的设备升级。
重要提示:
此升级无法逆转。如果您将配置文件推送到 BYOD 设备,则将无法通过 MDM 移除许可授权。Windows 只能按照特定的升级途径进行升级:
过程
导航到资源 > 配置文件和基准 > 配置文件 > 添加,然后选择添加配置文件。
选择 Windows,然后选择 Windows 桌面。
选择设备配置文件。
为配置文件配置常规设置。
选择 Windows 许可负载并配置以下设置:
设置 | 说明 |
---|---|
Windows 版本 | 可选择 Enterprise 或 Education 版本。 |
输入有效的许可证密钥 | 输入您所使用的 Windows 版本的许可证密钥。 |
选择保存并发布,可将配置文件推送到设备。
创建一份 Windows 更新配置文件,使用 Windows 10 版本 2004 及更高版本来管理 Windows 桌面设备的 Windows 更新设置。此配置文件比 Windows 更新(旧版)配置文件具有更多增强功能和更多功能。使用更新的版本将确保您的所有设备都是最新的,并且能够利用添加到控制台的新功能以及改善设备和网络安全。
要创建或配置 Windows 更新 配置文件,请使用 Windows 设备管理器 。
导航到设备 > 配置文件和资源 > 配置文件 > 添加 >,然后选择添加配置文件。
选择 Windows > Windows 桌面 > 设备配置文件。
从设备配置文件中,选择 Windows 更新,然后单击按钮以配置该配置文件。
配置后,您可以根据需要自定义设置。下表提供了有关每个设置的含义的更多信息。
设置 | 说明 |
---|---|
定义 | |
Windows 更新源 | 选择 Windows 更新源。 Microsoft 更新服务 - 选择此设置可使用默认的 Microsoft 更新服务器。 企业 WSUS - 选择此设置可使用企业服务器,并输入 WSUS 服务器 URL 和 WSUS 组。设备必须至少与 WSUS 通信一次,此设置才会生效。 通过选择企业 WSUS 作为更新源,您的 IT 管理员可以查看已安装的更新和 WSUS 组中设备的状态。注:源在设置后无法更改。 |
更新分支 | 选择更新要遵循的更新分支。 Windows Insider - Dev Channel – 此频道中的 Insider Preview 大约每周发布一次,其中包含最新的功能。这使得它们成为功能探索的理想方法。) Windows Insider- Beta Channel – 此频道中的 Insider Preview 大约每月发布一次,并且比 Fast Ring 版本更稳定,使它们更适合用于验证目的。 Windows Insider - Release Preview Channel – 此频道中的 Insider Preview 内部版本是用于验证即将发布的 GA 版本的即将完成的 GA 版本。 正式发布频道(定向) – 没有 Insider Preview,功能更新每年发布一次。 |
管理预览内部版本 | 选择预览内部版本的访问权限。如果要在 Insider Preview 中运行设备,请确保将此选项设置为“启用预览内部版本”: 禁用预览内部版本 在下一个版本为公共版本后,可禁用预览内部版本 启用预览内部版本 |
设备计划 | |
启用设备调度 | 启用后,可以定义设备如何处理更新安装和自动(强制)重新引导的计划。启用后,您将看到更多选项,用于配置自动更新行为、设置活动时段,以及配置用户在自动将更新推送到其设备之前的天数。 |
更新行为 | |
启用更新行为 | 启用后,您可以定义提供的更新类型,以及符合条件的设备何时接收更新。启用后,您将看到更多选项:禁用双重扫描、允许 Microsoft 应用程序更新、设置推迟功能更新的时间,以及排除 Windows 驱动程序和/或禁用安全措施。 |
设备行为 | |
启用设备行为 | 启用后,您可以定义设备如何处理更新行为配置。启用后,您将看到更多选项,以允许自动 Windows 更新通过计量网络下载,忽略 AP 更新的蜂窝数据下载限制,以及忽略系统更新的蜂窝数据下载限制。 |
交付优化 | |
启用交付优化 | 启用后,您可以定义如何减少带宽消耗。启用后,您将看到更多选项以选择下载模式、缓存主机源、组 ID 源、HTTP 源、缓存服务器源、网络、设备要求和网络带宽限制。 |
操作系统版本 | |
操作系统版本 | 启用后,您可以指定在服务结束前应移动或显示的目标版本和目标产品版本。 |
完成配置文件自定义后,请记得选择保存并发布将配置文件推送到您的设备。
由于 Windows 更新可能会导致与特定驱动程序或应用程序一起出现问题,因此添加了三个按钮以帮助对这些情况进行故障排除。暂停按钮允许您在功能和质量更新发出之前对其进行暂停(但仅 35 天)。回滚按钮将允许在解决问题时,对已进行但导致不可预见的问题的更新暂时返回到以前的版本。恢复按钮将再次启用 Windows 更新搜索和安装。
Windows 更新(旧版)配置文件适用于使用 Windows 10、1909 或更低版本的 Windows 桌面设备。请考虑迁移或使用新的 Windows 更新配置文件,以便能够利用 2004 年之后的新功能和增强功能。该配置文件确保您的所有设备都使用最新版本,从而提高设备和网络的安全性。
重要提示:有关每个更新分支支持的操作系统版本,请参阅有关 Windows 版本信息的 Microsoft 文档:https://technet.microsoft.com/en-us/windows/release-info.aspx。
要创建或配置 Windows 更新 旧版配置文件,请使用 Windows 设备管理器 。
导航到设备 > 配置文件和资源 > 配置文件 > 添加 >,然后选择添加配置文件。
选择 Windows > Windows 桌面 > 设备配置文件。
在设备配置文件中,您将看到一个可自定义项目的菜单。选择 Windows 更新 (旧版),然后单击按钮以配置设置。
注意:您可能会注意到一个警示,通知您能否将现有配置文件迁移到新版本。您可以选择使用迁移按钮将您的设置迁移到新的 Windows 更新配置文件。请注意,如果确实迁移了配置文件,则某些设置已得到增强和更新,从而导致某些旧选项不再有效。这些更改不会从以前的版本迁移。
配置后,您可以自定义旧版配置文件的设置(同样适用于 Windows 10 2004 或之前版本)。下表提供了有关每个设置的含义的更多信息。
设置 | 说明 | |
---|---|---|
分支和延迟 | ||
Windows 更新源 | 选择 Windows 更新源。 Microsoft 更新服务 - 选择此设置可使用默认的 Microsoft 更新服务器。 企业 WSUS - 选择此设置可使用企业服务器,并输入 WSUS 服务器 URL 和 WSUS 组。设备必须至少与 WSUS 通信一次,此设置才会生效。 通过选择企业 WSUS 作为更新源,您的 IT 管理员可以查看已安装的更新和 WSUS 组中设备的状态。 |
|
更新分支 | 选择更新要遵循的更新分支。 半年频道 Windows Insider 分支 - 快速(不太稳定,开发内部版本) Windows Insider 分支 - 慢速(更稳定,开发内部版本) Insider - 发布(更稳定、公共内部版本) |
|
会员版本 | 允许下载 Windows 的 Windows 预览体验内部版本。 不允许 - 已将其添加到 Windows 10 版本 1709,并指定是否允许访问 Windows 10 Insider Preview 内部版本。 |
|
延迟功能更新时段 (天) | 选择在将功能更新安装到设备上之前推迟的天数。 在 Windows 版本 1703 中,可推迟更新的最大天数已更改。运行 1703 之前版本的设备只能推迟 180 天。运行高于 1703 的版本的设备最多可推迟 365 天。 如果推迟更新的天数超过 180 天,并在 1703 更新之前将配置文件推送到运行 Windows 的设备,则无法在设备上安装该配置文件。 |
|
暂停功能更新 | 启用此设置后,将在 60 天内暂停所有功能更新,或直至禁用此设置为止。此设置覆盖延迟功能更新时段(以天为单位)设置。可使用此选项推迟安装会导致问题的更新,而通过遵循您的延期设置即可正常安装这些更新。 | |
延迟质量更新时段 (天) | 选择在将质量更新安装到设备上之前推迟的天数。 | |
暂停质量更新 | 启用此设置后,将在 60 天内暂停所有质量更新,或直至禁用此设置为止。此设置覆盖延迟质量更新时段(以天为单位)设置。可使用此选项推迟安装会导致问题的更新,而通过遵循您的延期设置即可正常安装这些更新。 | |
启用早期 Windows 版本的设置 | 选择此设置可启用针对早期 Windows 版本的延期设置。此设置为旧版本的 Windows 10(如 1511 及更低版本)启用延迟功能。在当前设置的 1607 周年更新中修改了这些设置。 | |
更新安装行为 | ||
自动更新 | 设置来自所选更新分支的更新的处理方法: 自动安装更新(推荐)。 自动安装更新,但由用户计划计算机重新启动日程。 自动安装更新,然后在特定时间重新启动。 自动安装更新,防止用户修改控制面板设置。 检查更新,但让用户选择是否下载和安装更新。 永不检查更新(不推荐)。 |
|
最长活动时段 (小时) | 输入防止系统因更新而重新引导的最长活动时段。 | |
活动时段开始时间 | 输入活动时段的开始时间。设置活动时段,以阻止系统在这些时段重新启动。 | |
活动时段结束时间 | 显示活动时段的结束时间。此时间由活动时段开始时间和最长活动时段决定。 | |
质量更新自动重新启动截止时间 | 设置在安装质量或功能更新后,在强制重新引导系统之前可以经过的最长天数。 | |
功能更新自动重新启动截止时间 | 设置在安装功能更新后,在强制重新引导系统之前可以经过的最长天数。 | |
自动重新启动通知 (分钟) | 选择在自动重新启动之前显示警告的分钟数。 | |
需要自动重新启动通知 | 设置自动重新启动通知的关闭方式。 自动关闭 - 自动关闭。 用户关闭- 要求用户关闭通知。 |
|
质量更新有效重新启动截止时间 | “预定重新启动”允许管理在活动时段内安装质量或功能更新后,何时重新引导设备。使用此选项可以设置在非活动时段内自动计划重新引导之前用户可以预定重新引导的天数。 | |
功能更新有效重新启动截止时间 | “预定重新启动”允许管理在活动时段内安装功能更新后,何时重新引导设备。使用此选项可以设置在非活动时段内自动计划重新引导之前用户可以预定重新引导的天数。 | |
质量更新有效重新启动推迟计划 | 输入用户可以推迟预定重新启动的天数。推迟时段过后,将在非活动时段内计划重新引导时间。 | |
功能更新有效重新启动推迟计划 | 输入用户可以推迟预定重新启动的天数。推迟时段过后,将在非活动时段内计划重新引导时间。 | |
计划的自动重新启动警告 (小时) | 选择计划的自动重新启动前警告用户的小时数。 | |
计划的自动重新启动警告 (分钟) | 选择计划的自动重新启动前警告用户的分钟数。 | |
计划的即将发生重新启动警告 (分钟) | 选择计划的即将自动重新启动前警告用户的分钟数。 | |
更新策略 | ||
允许公共更新 | 允许来自公共 Windows 更新服务的更新。不允许此服务可能会导致 Microsoft 应用商店出现问题。 | |
允许 Microsoft 更新 | 允许来自 Microsoft 更新服务的更新。 | |
更新扫描频率 (小时) | 设置两次更新扫描之间的小时数。 | |
双扫描 | 启用此项可在使用 Windows Server Update Services 提供所有其他内容时,使用 Windows 更新作为主要更新源。 | |
从质量更新中排除 Windows 更新驱动程序 | 启用此项可防止在质量更新期间自动在设备上安装驱动程序更新。 | |
安装来自第三方实体的签名更新 | 允许安装来自批准的第三方提供的更新。 | |
移动运营商应用下载限制 | 选择是否忽略任何移动运营商下载限制,以便通过蜂窝网络下载应用及其更新。 | |
移动运营商更新下载限制 | 选择是否忽略任何移动运营商下载限制,以便通过蜂窝网络下载操作系统更新。 | |
管理员批准的更新 | ||
需要更新审批 | 启用此选项,要求更新在下载到设备前已经过审批。 启用此选项,要求在将更新下载到设备之前,由管理员明确批准更新。通过更新组或个别更新审批进行此审批。 此选项要求您在将更新推送到设备前,代表最终用户接受所有要求的 EULA。如果必须接受 EULA,系统会打开一个对话框,其中显示 EULA。要审批更新,请导航到生命周期 > Windows 更新。 |
|
交付优化 | ||
对等更新 | 允许使用对等方法下载更新。 |
完成配置文件自定义后,请记得选择保存并发布将配置文件推送到您的设备。
Workspace ONE UEM 支持查看并审批 Windows 设备的操作系统更新和 OEM 更新。设备更新页面列出了适用于已在选定组织组中注册的 Windows 设备的所有更新。
管理员可以管理设备上受管应用程序的移除。管理员可以在添加新的 Windows 桌面配置文件 > 受管应用程序下启用或禁用将受管应用程序保留在设备上的功能(如果已取消注册)。
在资源 > 设备更新中查找可用的设备更新。此页面列出了 Windows 更新和 OEM 更新。
在 Windows 选项卡中,可以审批更新,并按照您的业务需求将更新分配到特定的智能组。此选项卡显示所有更新及其发布日期、平台、分类和分配的组。仅显示适用于已在选定组织组 (OG) 中注册的 Windows 设备的更新。如果未在 OG 中注册任何 Windows 设备,则不会显示任何更新。
选择更新名称会显示一个包含详细信息的窗口、指向该更新的 Microsoft 知识库页面的链接和更新的安装状态。
此过程需要将 Windows 更新配置文件发布到已启用要求更新审批的设备。
更新程序的安装状态显示了该更新在您的各设备中的部署情况。通过在列表中选择更新,或在“安装状态”列中选择查看来查看更新的部署状态。
状态 | 说明 |
---|---|
已分配 | 更新已被批准并分配到设备。 |
已批准 | 已批准的更新成功分配到设备。 |
可用 | 更新可在设备上安装。 |
待安装 | 更新已被批准且可用,但尚未安装。 |
待重新启动 | 安装暂停,等待设备重新启动。 |
已安装 | 已成功安装更新。 |
失败 | 更新安装失败。 |
在此选项卡中,您可以查看已部署到您的 Windows 桌面设备的所有 OEM 更新。您可以按名称、级别、类型和设备类别对列表进行排序。您可以使用筛选器(包括音频驱动程序、芯片组驱动程序、BIOS 更新以及更多筛选条件)来筛选显示的更新。
通过选择更新名称查看更新部署的安装状态。