Policy CSP - Windows Client Management
ポリシー構成サービス プロバイダー (CSP) によって、企業がポリシーを構成する方法について説明Windows 10。
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
この記事では、Windows 10 および Windows 11 のモバイル デバイス管理 (MDM) 登録および管理エクスペリエンスの新機能について、Windows 10 および Windows 11 デバイス全体で説明します。 この記事では、重要な変更点や既知の問題、よく寄せられる質問に関する詳細も説明します。
Windows 10 および Windows 11 の Microsoft モバイル デバイス管理プロトコルの詳細については、「[MS-MDM]:モバイル デバイス管理プロトコル」および「[MS-MDE2]:モバイル デバイス登録プロトコル バージョン 2」を参照してください。
新しい記事または更新された記事 | 説明 |
---|---|
Policy CSP | バージョン 11 バージョン 21H2 にWindows新しいポリシーが追加されました。 - NewsAndInterests/AllowNewsAndInterests - エクスペリエンス/ConfigureChatIcon - Start/ConfigureStartPins - Virtualizationbasedtechnology/HypervisorEnforcedCodeIntegrity - Virtualizationbasedtechnology/RequireUEFIMemoryAttributesTable |
DMClient CSP | 次のノードの説明を更新しました。 - Provider/ProviderID/ConfigLock/Lock - Provider/ProviderID/ConfigLock/UnlockDuration - Provider/ProviderID/ConfigLock/SecuredCore |
11 Windows 10および Windowsでは、アトミック コマンド内の Get コマンドはサポートされていません。
MDM アカウントがデバイスから削除されると、WMI クラスを使用してインストールされたアプリケーションは削除されません。
SyncML のデータ内の CDATA を ConfigManager および CSP に渡しても、Windows 10および Windows 11 では動作しません。
SCEP 用 IIS サーバーの "SSL 設定" の下にある証明書の設定は、11 の IIS サーバーで "ignore" にWindows 10設定Windows必要があります。
認証がWindowsプロキシを使用するようにデバイスが構成されている場合、登録は失敗します。 この問題を回避するには、認証を必要としないプロキシを使用するか、接続されているネットワークからプロキシ設定を削除します。
仕事用アカウントをサイレント モードで追加して登録されたデバイスのサーバーによって開始された登録解除は、MDM アカウントをアクティブのままにできません。 MDM ポリシーとリソースは引き続き適用され、クライアントはサーバーとの同期を続行できます。
[参加] を使用して登録されたモバイル デバイスでは、リモート サーバーの登録解除Azure Active Directory無効になります。 サーバーにエラー メッセージを返します。 参加しているモバイル デバイスの登録を削除する唯Azure ADは、デバイスをリモートでワイプする方法です。
Windows 10 および Windows 11 では、ClientCertificateInstall を使用してデバイス ストアに証明書をインストールし、ユーザー ストアと両方の証明書が同じ MDM ペイロード内のデバイスに送信される場合、デバイス ストア用の証明書もユーザー ストアにインストールされます。 これにより、接続を確立するためにWi-Fi証明書を選択するときに、ユーザーまたは VPN に問題が発生する可能性があります。 この問題の解決に取り組み中です。
DevDetail/Ext/Microsoft/OSPlatformのソフトウェア バージョン情報が、System/About の 設定バージョンと****一致しません。
展開では、デバイスに複数の証明書がプロビジョニングされ、プロビジョニングされた Wi-Fi プロファイルに厳密なフィルター条件が設定されていない場合は、Wi-Fi に接続するときに接続エラーが発生する場合があります。 この解決策は、プロビジョニングされたプロファイルWi-Fi 1 つの証明書にのみ一致する厳密なフィルター条件を持つ必要があります。
VPN/Wi-Fi 用の証明書ベースの EAP 認証を展開する企業は、認証の既定の条件を満たす複数の証明書がある状況に直面する可能性があります。 これにより、次のような問題が発生する可能性があります。
実稼働準備完了の展開では、展開するプロファイルの一部として適切な証明書の詳細が必要です。 次の情報は、余分な証明書がフィルター処理され、適切な証明書を認証に使用できるよう、EAP 構成 XML を作成または更新する方法について説明します。
EAP XML は、環境に関連する情報で更新する必要があります。これは、以下の XML サンプルを編集するか、ステップ バイ ステップ UI ガイドを使用して手動で行うことができます。 EAP XML が更新された後、MDM の手順を参照して、次のように更新された構成を展開します。
EAP の詳細については、「eap 設定」を参照してください https://technet.microsoft.com/library/hh945104.aspx#BKMK_Cfg_cert_Selct 。
EAP XML の生成の詳細については、「EAP 構成」 を参照してください。
拡張キーの使用法の詳細については、「」 を参照してください http://tools.ietf.org/html/rfc5280#section-4.2.1.12 。
証明書に拡張キー使用法 (EKU) を追加する方法については、「. https://technet.microsoft.com/library/cc731792.aspx
次の一覧では、EAP で使用する証明書の前提条件について説明します。
証明書には、次の EKU (拡張キー使用法) プロパティの少なくとも 1 つが必要です。
クライアント上のユーザーまたはコンピューター証明書が信頼できるルート CA にチェーンします。
ユーザーまたはコンピューター証明書は、CryptoAPI 証明書ストアによって実行されるチェックの 1 つも失敗しないし、証明書はリモート アクセス ポリシーの要件に合格します。
ユーザーまたはコンピューター証明書は、インターネット認証サービス (IAS)/Radius Server で指定されている証明書オブジェクト識別子のチェックに失敗しません。
証明書のサブジェクト代替名 (SubjectAltName) 拡張機能には、ユーザーのユーザー プリンシパル名 (UPN) が含まれる。
次の XML サンプルでは、証明書フィルターを含む EAP TLS XML のプロパティについて説明します。
注意
PEAP または TTLS プロファイルの場合、EAP TLS XML は一部の PEAP または TTLS 固有の要素に埋め込まれます。
<EapHostConfig xmlns="http://www.microsoft.com/provisioning/EapHostConfig">
<EapMethod>
<Type xmlns="http://www.microsoft.com/provisioning/EapCommon">13</Type>
<!--The above property defines the Method type for EAP, 13 means EAP TLS -->
<VendorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorId>
<VendorType xmlns="http://www.microsoft.com/provisioning/EapCommon">0</VendorType>
<AuthorId xmlns="http://www.microsoft.com/provisioning/EapCommon">0</AuthorId>
<!--The 3 properties above define the method publishers, this is seen primarily in 3rd party Vendor methods.-->
<!-- For Microsoft EAP TLS the value of the above fields will always be 0 -->
</EapMethod>
<!-- Now that the EAP Method is Defined we will go into the Configuration -->
<Config xmlns="http://www.microsoft.com/provisioning/EapHostConfig">
<Eap xmlns="http://www.microsoft.com/provisioning/BaseEapConnectionPropertiesV1">
<Type>13</Type>
<EapType xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV1">
<CredentialsSource>
<!-- Credential Source can be either CertificateStore or SmartCard -->
<CertificateStore>
<SimpleCertSelection>true</SimpleCertSelection>
<!--SimpleCertSelection automatically selects a cert if there are mutiple identical (Same UPN, Issuer, etc.) certs.-->
<!--It uses a combination of rules to select the right cert-->
</CertificateStore>
</CredentialsSource>
<ServerValidation>
<!-- ServerValidation fields allow for checks on whether the server being connected to and the server cert being used are trusted -->
<DisableUserPromptForServerValidation>false</DisableUserPromptForServerValidation>
<ServerNames/>
</ServerValidation>
<DifferentUsername>false</DifferentUsername>
<PerformServerValidation xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</PerformServerValidation>
<AcceptServerName xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">false</AcceptServerName>
<TLSExtensions xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV2">
<!-- For filtering the relevant information is below -->
<FilteringInfo xmlns="http://www.microsoft.com/provisioning/EapTlsConnectionPropertiesV3">
<CAHashList Enabled="true">
<!-- The above implies that you want to filter by Issuer Hash -->
<IssuerHash>ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
<!-- Issuing certs thumbprint goes here-->
</IssuerHash>
<!-- You can add multiple entries and it will find the list of certs that have at least one of these certs in its chain-->
</CAHashList>
<EKUMapping>
<!-- This section defines Custom EKUs that you may be adding-->
<!-- You do not need this section if you do not have custom EKUs -->
<!-- You can have multiple EKUs defined here and then referenced below as shown -->
<EKUMap>
<EKUName>
<!--Add a friendly Name for an EKU here for example -->ContostoITEKU</EKUName>
<EKUOID>
<!--Add the OID Value your CA adds to the certificate here, for example -->1.3.6.1.4.1.311.42.1.15</EKUOID>
</EKUMap>
<!-- All the EKU Names referenced in the example below must first be defined here
<EKUMap>
<EKUName>Example1</EKUName>
<EKUOID>2.23.133.8.3</EKUOID>
</EKUMap>
<EKUMap>
<EKUName>Example2</EKUName>
<EKUOID>1.3.6.1.4.1.311.20.2.1</EKUOID>
</EKUMap>
-->
</EKUMapping>
<ClientAuthEKUList Enabled="true">
<!-- The above implies that you want certs with Client Authentication EKU to be used for authentication -->
<EKUMapInList>
<!-- This section implies that the certificate should have the following custom EKUs in addition to the Client Authentication EKU -->
<EKUName>
<!--Use the name from the EKUMap Field above-->ContostoITEKU</EKUName>
</EKUMapInList>
<!-- You can have multiple Custom EKUs mapped here, Each additional EKU will be processed with an AND operand -->
<!-- For example, Client Auth EKU AND ContosoITEKU AND Example1 etc. -->
<EKUMapInList>
<EKUName>Example1</EKUName>
</EKUMapInList>
</ClientAuthEKUList>
<AllPurposeEnabled>true</AllPurposeEnabled>
<!-- Implies that a certificate with the EKU field = 0 will be selected -->
<AnyPurposeEKUList Enabled="true"/>
<!-- Implies that a certificate with the EKU oid Value of 1.3.6.1.4.1.311.10.12.1 will be selected -->
<!-- Like for Client Auth you can also add Custom EKU properties with AnyPurposeEKUList (but not with AllPurposeEnabled) -->
<!-- So here is what the above policy implies.
The certificate selected will have
Issuer Thumbprint = ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff
AND
((Client Authentication EKU AND ContosoITEKU) OR (AnyPurposeEKU) OR AllPurpose Certificate)
Any certificate(s) that match these criteria will be utilised for authentication
-->
</FilteringInfo>
</TLSExtensions>
</EapType>
</Eap>
</Config>
</EapHostConfig>
注意
EAP TLS XSD は %systemdrive%\\Windows\schemas\EAPMethods\eaptlsconnectionpropertiesv3.xsdにあります。
または、次の手順を使用して EAP 構成 XML を作成できます。
EAP 構成の手順 1 ~ 7 に従います。
[Microsoft VPN SelfHost のプロパティ] ダイアログ ボックスで、ドロップダウンから [Microsoft : スマート カードまたは他の証明書] を選択します (EAP TLS が選択されます)。
注意
PEAP または TTLS の場合は、適切な方法を選択し、次の手順に従います。
ドロップダウン メニュー の 下にある [プロパティ] ボタンをクリックします。
[スマート カードまたは他の証明書のプロパティ] メニューで 、[詳細設定] ボタン を選択 します。
[証明書の 選択の構成] メニュー で、必要に応じてフィルターを調整します。
[OK] をクリックしてウィンドウを閉じ、メイン ウィンドウの [rasphone.exeに戻します。
rasphone ダイアログ ボックスを閉じます。
手順 9 の EAP 構成の 手順に従って、適切なフィルター処理を使用して EAP TLS プロファイルを取得します。
注意
また、この UI を使用して、他のすべての適用可能な EAP プロパティを設定することもできます。 これらのプロパティの意味に関するガイドについては、「ネットワーク アクセスの拡張認証プロトコル(EAP) 設定を参照してください。
MDM クライアントが WNS チャネル URI を自動的に更新すると、MDM クライアントは MDM サーバーにすぐにチェックインします。 したがって、MDM クライアント のチェックインごとに、MDM サーバーは最新のチャネル URI を取得し、既存のチャネル URI と比較するために"ProviderID/Push/ChannelURI" の GET 要求を送信する必要があります。必要に応じてチャネル URI を更新します。
11 Azure ADに参加Windows 10 11 Windowsプロビジョニング /.ユーザーがユーザーとしてログインしていない場合、ユーザー リソースAzure ADします。 設定 Azure AD System About ユーザー インターフェイスから Azure AD に参加する場合は、MDM サーバーから組織の構成を取得するために > **** > ****、Azure AD 資格情報を使用してログオフしてログオンしてください。 この動作は仕様です。
VPN 認証に使用する証明書を Kerberos 認証にも使用する場合 (NTLM または Kerberos を使用してオンプレミス リソースにアクセスする必要がある場合は必須)、ユーザーの証明書がスマート カード証明書の要件を満たす必要があります。サブジェクト フィールドには DN に DNS ドメイン 名が含まれている必要があります。または SAN に完全修飾 UPN が含まれている必要があります。DC を DNS 登録から見つけることができます。 これらの要件を満たしていない証明書が VPN に使用されている場合、ユーザーは Kerberos 認証を必要とするリソースにアクセスできない可能性があります。
プッシュ ボタンリセットの DM エージェントは 、OMA DM セッションのレジストリ設定を保持しますが、タスクスケジュールは削除されます。 クライアント登録は保持されますが、MDM サービスと同期されません。
いいえ、そうではありません。 MDM は 1 つしか許可されません。
テナント管理者としてポータルに https://manage.windowsazure.com ログインします。
左側のウィンドウで [Active Directory] をクリックします。
テナントを選択します。
[構成] をクリックします。
クォータを無制限に設定します。
エントリ | 説明 |
---|---|
dmwappushsvc とは | これは、Windows管理プラットフォームの一部Windows 10 11 Windows 11 オペレーティング システムに出荷されるサービスです。 これは、オペレーティング システムによって内部的に使用され、Windows 管理メッセージ、MMS、NabSync、およびサービス指示/サービス読み込み (SI/SL) を含むすべての WAP メッセージを分類および処理するキューとして使用されます。 また、サービスは MDM サーバーとの管理同期セッションを開始および調整します。 |
dmwappushsvc によって処理されるデータは何ですか? | これは、管理プラットフォームの内部作業を処理し、管理のためにデバイスがリモートで受信したメッセージの処理に関与するコンポーネントです。 キュー内のメッセージは、メッセージを処理する管理スタックの一部Windows別のコンポーネントによって処理されます。 また、このサービスは、デバイスによって受信された WAP メッセージをさらに処理する内部 OS コンポーネント (MMS、NabSync、SI/SL) にルーティングおよび認証します。 このサービスはテレメトリを送信しない。 |
オフにした場合の電源を切る方法 | サービスは、デバイスの "Services" コンソールから停止できます (サービスの>実行>.msc)。 ただし、これは OS のコンポーネント部分であり、デバイスの適切な機能に必要な部分です。これを行う必要はありません。 これを無効にすると、管理が失敗します。 |
新しい記事または更新された記事 | 説明 |
---|---|
Policy CSP | バージョン 20H2 の Windows 10新しいポリシーを追加しました。 - Experience/DisableCloudOptimizedContent - LocalUsersAndGroups/Configure - MixedReality/AADGroupMembershipCacheValidityInDays - MixedReality/BrightnessButtonDisabled - MixedReality/フォールバックDiagnostics - MixedReality/MicrophoneDisabled - MixedReality/VolumeButtonDisabled - マルチタスク/BrowserAltTabBlowout |
SurfaceHub CSP | 次の新しいノードが追加されました。 - プロパティ/SleepMode |
WindowsDefenderApplicationGuard CSP | 次のノードの説明を更新しました。 - 設定/AllowWindowsDefenderApplicationGuard |
新しい記事または更新された記事 | 説明 |
---|---|
Policy CSP | バージョン 2004 の Windows 10新しいポリシーを追加しました。 - ApplicationManagement/BlockNonAdminUserInstall - Bluetooth/SetMinimumEncryptionKeySize - DeliveryOptimization/DOCacheHostSource - DeliveryOptimization/DOMaxBackgroundDownloadBandwidth - DeliveryOptimization/DOMaxForegroundDownloadBandwidth - Education/AllowGraphingCalculator - TextInput/ConfigureJapaneseIMEVersion - TextInput/ConfigureSimplifiedChineseIMEVersion - TextInput/ConfigureTraditionalChineseIMEVersion バージョン 2004 の Windows 10ポリシーを更新しました。 - DeliveryOptimization/DOCacheHost バージョン 2004 では、Windows 10ポリシーが廃止されました。 - DeliveryOptimization/DOMaxDownloadBandwidth - DeliveryOptimization/DOMaxUploadBandwidth - DeliveryOptimization/DOPercentageMaxDownloadBandwidth |
DevDetail CSP | 次の新しいノードが追加されました。 - Ext/Microsoft/DNSComputerName |
EnterpriseModernAppManagement CSP | 次の新しいノードが追加されました。 - IsStub |
SUPL CSP | 次の新しいノードが追加されました。 - FullVersion |
新しい記事または更新された記事 | 説明 |
---|---|
BitLocker CSP | バージョン 1909 で、次Windows 10ノードを追加しました。 - ConfigureRecoveryPasswordRotation - RotateRecoveryPasswords - RotateRecoveryPasswordsStatus - RotateRecoveryPasswordsRequestID |
新しい記事または更新された記事 | 説明 |
---|---|
Policy CSP | 次の新しいポリシー設定が追加Windows 10 Version 1809。 - ApplicationManagement/LaunchAppAfterLogOn - ApplicationManagement/ScheduleForceRestartForUpdateFailures - Authentication/EnableFastFirstSignIn (プレビュー モードのみ) - 認証/EnableWebSignIn (プレビュー モードのみ) - Authentication/PreferredAadTenantDomainName - ブラウザー/AllowFullScreenMode - ブラウザー/AllowPrelaunch - ブラウザー/AllowPrinting - Browser/AllowSavingHistory - Browser/AllowSideloadingOfExtensions - Browser/AllowTabPreloading - Browser/AllowWebContentOnNewTabPage - Browser/ConfigureFavoritesBar - Browser/ConfigureHomeButton - Browser/ConfigureKioskMode - Browser/ConfigureKioskResetAfterIdleTimeout - Browser/ConfigureOpenMicrosoftEdgeWith - Browser/ConfigureTelemetryForMicrosoft365Analytics - Browser/PreventCertErrorOverrides - Browser/SetHomeButtonURL - Browser/SetNewTabPageURL - Browser/UnlockHomeButton - Defender/CheckForSignaturesBeforeRunningScan - Defender/DisableCatchupFullScan - Defender/DisableCatchupQuickScan - Defender/EnableLowCPUPriority - Defender/SignatureUpdateFallbackOrder - Defender/SignatureUpdateFileSharesSources - DeviceGuard/ConfigureSystemGuardLaunch - DeviceInstallation/AllowInstallationOfMatchingDeviceIDs - DeviceInstallation/AllowInstallationOfMatchingDeviceSetupClasses - DeviceInstallation/PreventDeviceMetadataFromNetwork - DeviceInstallation/PreventInstallationOfDevicesNotDescribedByOtherPolicySettings - DmaGuard/DeviceEnumerationPolicy - Experience/AllowClipboardHistory - Experience/DoNotSyncBrowserSettings - Experience/PreventUsersFromTurningOnBrowserSyncing - Kerberos/UPNNameHints - Privacy/AllowCrossDeviceClipboard - プライバシー/DisablePrivacyExperience - Privacy/UploadUserActivities - Security/RecoveryEnvironmentAuthentication - System/AllowDeviceNameInDiagnosticData - System/ConfigureMicrosoft365UploadEndpoint - System/DisableDeviceDelete - System/DisableDiagnosticDataViewer - Storage/RemovableDiskDenyWriteAccess - TaskManager/AllowEndTask - Update/DisableWUfBSafeguards - Update/EngagedRestartDeadlineForFeatureUpdates - Update/EngagedRestartSnoozeScheduleForFeatureUpdates - Update/EngagedRestartTransitionScheduleForFeatureUpdates - Update/SetDisablePauseUXAccess - Update/SetDisableUXWUAccess - WindowsDefenderSecurityCenter/DisableClearTpmButton - WindowsDefenderSecurityCenter/DisableTpmFirmwareUpdateWarning - WindowsDefenderSecurityCenter/HideWindowsSecurityNotificationAreaControl - WindowsLogon/DontDisplayNetworkSelectionUI |
BitLocker CSP | 新しいノード AllowStandardUserEncryption を追加Windows 10 Version 1809。 アプリのサポートがWindows 10 Pro。 |
Defender CSP | 新しいノード Health/ProductStatus を追加Windows 10 Version 1809。 |
DevDetail CSP | 新しいノード SMBIOSSerialNumber が追加Windows 10 Version 1809。 |
EnterpriseModernAppManagement CSP | [AppManagement] ノードの下に[非移動可能] 設定が追加Windows 10 Version 1809。 |
Office CSP | FinalStatus の設定を追加しました。Windows 10 Version 1809。 |
PassportForWork CSP | 新しい設定がWindows 10 Version 1809。 |
RemoteWipe CSP | 新しい設定がWindows 10 Version 1809。 |
SUPL CSP | 新しい証明書ノードを 3 つ追加Windows 10 Version 1809。 |
TenantLockdown CSP | 新しい CSP が Windows 10 Version 1809。 |
Wifi CSP | 新しいノード WifiCost が追加Windows 10 Version 1809。 |
WindowsDefenderApplicationGuard CSP | 新しい設定がWindows 10 Version 1809。 |
WindowsLicensing CSP | S モードの設定と SyncML の例が追加Windows 10 Version 1809。 |
Win32CompatibilityAppraiser CSP | 新しい構成サービス プロバイダーが Windows 10 Version 1809。 |
MDM ドキュメントで何が変更されたのかを知りたい場合は、「MDM の変更 履歴」のドキュメントを参照してください。
ポリシー構成サービス プロバイダー (CSP) によって、企業がポリシーを構成する方法について説明Windows 10。
構成サービス プロバイダー (Configuration Service Provider (CSP)) は、デバイスの構成設定の読取、設定、変更、または削除するインターフェイスです。
EnterpriseDesktopAppManagement CSP は、アプリケーションのインストールや削除などのエンタープライズ デスクトップ アプリケーション管理タスクを処理します。
Policy CSP - Experience 設定を使用して、クリップボード アイテムの履歴をメモリに保存できるようにする方法について説明します。
フィードバックの送信と表示