Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Puedes probar la aplicación de Windows para asegurarte de que funcionará correctamente en dispositivos que ejecutan Windows 10 en modo S. De hecho, si planeas publicar la aplicación en Microsoft Store, debes hacerlo porque es un requisito de la tienda. Para probar la aplicación, puedes aplicar una directiva de Control de aplicaciones de Windows Defender (WDAC) en un dispositivo que ejecuta Windows 10 Pro.
La directiva WDAC aplica las reglas a las que las aplicaciones deben ajustarse para poder ejecutarse en Windows 10 S.
Importante
Se recomienda aplicar estas directivas a una máquina virtual, pero si quiere aplicarlas a la máquina local, asegúrese de revisar nuestras instrucciones de procedimientos recomendados en la sección "Siguiente, instalar la directiva y reiniciar el sistema" de este tema antes de aplicar una directiva.
En primer lugar, descargue las directivas y elija una.
Descargue las directivas WDAC aquí.
A continuación, elija el que tenga más sentido para usted. Este es el resumen de cada directiva.
| Política | Cumplimiento | Certificado de firma | Nombre del archivo |
|---|---|---|---|
| Directiva del modo de auditoría | Registra los problemas / no se bloquea | Tienda | SiPolicy_Audit.p7b |
| Directiva de modo de producción | Sí | Tienda | SiPolicy_Enforced.p7b |
| Directiva del modo de producto con aplicaciones autofirmadas | Sí | Certificado de prueba de AppX | SiPolicy_DevModeEx_Enforced.p7b |
Le recomendamos que empiece con la directiva del modo de auditoría. Puedes revisar los registros de eventos de integridad de código y usar esa información para ayudarte a realizar ajustes en la aplicación. A continuación, aplique la directiva de modo de producción cuando esté listo para las pruebas finales.
Aquí tienes un poco más de información sobre cada política.
Directiva del modo de auditoría
Con este modo, la aplicación se ejecuta incluso si realiza tareas que no se admiten en Windows 10 S. Windows registra los archivos ejecutables que se habrían bloqueado en los registros de eventos de integridad de código.
Para encontrar esos registros, abra el Visor de eventos y, a continuación, vaya a esta ubicación: Registros de aplicaciones y servicios-Microsoft-Windows-CodeIntegrity-Operational>>>>.
Este modo es seguro y no impedirá que el sistema se inicie.
(Opcional) Búsqueda de puntos de error específicos en la pila de llamadas
Para buscar puntos específicos en la pila de llamadas donde se producen problemas de bloqueo, agregue esta clave del Registro y, a continuación, configure un entorno de depuración en modo kernel.
| Clave | Nombre | Tipo | Importancia |
|---|---|---|---|
| HKEY_LOCAL_MACHINE\SYSTEM\CurentControlSet\Control\CI | DebugFlags | REG_DWORD | 1 |
Directiva de modo de producción
Esta directiva aplica reglas de integridad de código que coinciden con Windows 10 S para que pueda simular la ejecución en Windows 10 S. Esta es la directiva más estricta y es excelente para las pruebas de producción finales. En este modo, la aplicación está sujeta a las mismas restricciones que en el dispositivo de un usuario. Para usar este modo, la aplicación debe estar firmada por Microsoft Store.
Política de modo de producción para aplicaciones autofirmadas
Este modo es similar a la directiva de modo de producción, pero también permite ejecutar cosas firmadas con el certificado de prueba que se incluye en el archivo ZIP. Instale el archivo PFX que se incluye en la carpeta AppxTestRootAgency de este archivo ZIP. A continuación, firme la aplicación con ella. De este modo, puede iterar rápidamente sin requerir la firma de Store.
Dado que el nombre del publicador del certificado debe coincidir con el nombre del publicador de la aplicación, tendrá que cambiar temporalmente el valor del atributo Publisher del elemento Identity a "CN=Appx Test Root Agency Ex". Puede volver a cambiar ese atributo a su valor original después de haber completado las pruebas.
A continuación, instale la directiva y reinicie el sistema.
Se recomienda aplicar estas directivas a una máquina virtual porque estas directivas pueden provocar errores de arranque. Esto se debe a que estas directivas bloquean la ejecución del código que no está firmado por Microsoft Store, incluidos los controladores.
Si quiere aplicar estas directivas en el equipo local, es mejor comenzar con la directiva del modo de auditoría. Con esta directiva, puede revisar los registros de eventos de integridad de código para asegurarse de que no se bloquearía nada crítico en una directiva aplicada.
Cuando esté listo para aplicar una directiva, localice el archivo .P7B de la directiva que eligió, cambie el nombre a SIPolicy.P7B y luego guarde ese archivo en esta ubicación en su sistema: C:\Windows\System32\CodeIntegrity\.
A continuación, reinicie el sistema.
Nota:
Para quitar una directiva del sistema, elimine el archivo .P7B y, a continuación, reinicie el sistema.
Pasos siguientes
Encontrar respuestas a sus preguntas
¿Tiene preguntas? Pregúntanos en Stack Overflow. Nuestro equipo supervisa estas etiquetas.
Revise un artículo de blog detallado publicado por nuestro equipo de consulta de aplicaciones
Consulta Portabilidad y prueba de las aplicaciones de escritorio en Windows 10 S con el Puente de escritorio.
Obtenga información sobre las herramientas que facilitan la prueba de Windows en modo S.
Consulte Desempaquetar, modificar, volver a empaquetar, firmar un APPX.