디바이스 관리 설정을 구성하는 데 사용합니다.
적용 대상
| 설정 | Windows 클라이언트 | Surface Hub | HoloLens | IoT Core |
|---|---|---|---|---|
| 계정 | ✅ | ✅ | ||
| PGList | ✅ | ✅ | ||
| 정책 | ✅ | ✅ | ||
| TrustedProvisioningSource | ✅ | ✅ |
계정
- 사용 가능한 사용자 지정에서 계정을 선택하고 계정에 대해 이름을 입력한 다음 추가를 클릭합니다.
- 사용 가능한 사용자 지정에서 만든 계정을 선택합니다. 다음 표는 구성할 수 있는 설정을 설명합니다. 굵은 글꼴로 표시된 설정은 필수입니다.
| 설정 | 설명 |
|---|---|
| 주소 | OMA DM 서버 주소를 입력합니다. |
| AddressType | OMA DM 서버 주소의 유형에 대해 IPv4 및 URI 중에서 선택합니다. URI의 기본값은 OMA DM 계정 주소가 URI 주소임을 지정합니다. IPv4의 값은 OMA DM 계정 주소가 IP 주소임을 지정합니다. |
| AppID | w7을 선택합니다. |
| 인증 > 자격 증명 | 1. 자격 증명 수준(CLCRED 또는 SRVCRED)을 선택합니다.
CLCRED의 값은 자격 증명 클라이언트가 OMA DM 프로토콜 수준에서 OMA DM 서버에 스스로를 인증할 것임을 나타냅니다.
SRVCRED의 값은 자격 증명 서버가 OMA DM 프로토콜 수준에서 OMA DM 클라이언트에 스스로를 인증할 것임을 나타냅니다.
1. 사용 가능한 사용자 지정에서 수준을 선택합니다. 1. 데이터의 경우 인증 nonce를 Base64로 인코딩된 문자열로 입력합니다. 1. 수준에서CLCRED 또는 SRVCRED를 선택합니다. 1. 이름에 인증 이름을 입력합니다. 1. 비밀에 인증에 사용되는 암호 또는 암호를 입력합니다. 1. 형식에서 기본, 다이제스트 및 HMAC 중에서 선택합니다. CLCRED에 대해 지원되는 값은 기본 및 다이제스트입니다. SRVCRED에 대해 지원되는 값은 다이제스트입니다. |
| AuthenticationPreference | 기본, 다이제스트, 및 HMAC 중에서 선택합니다. |
| BackCompatRetryDisabled | 이후 시도(처음 시도를 포함하지 않음)에서 SyncHdr에 이전 프로토콜 버전(예: 1.1)의 패키지를 다시 보내기를 다시 시도할지 여부를 지정합니다. 기본값 "False"는 이전 버전과의 호환 재시도를 사용할 수 있음을 나타냅니다. 기본값 "TRUE"는 이전 버전과의 호환 재시도를 사용할 수 없음을 나타냅니다. |
| ConnectionRetries | 연결 관리자 수준 또는 WinINet 수준의 오류가 있을 경우 DM 클라이언트에서 수행하는 재시도 수를 지정하는 숫자를 입력합니다. 기본값은 3입니다. |
| CRLCheck | CRL 검사를 수행할지 여부를 지정합니다. DM 서버에 대한 연결을 허용하여 인증서 해지 목록(CRL)을 확인할 수 있습니다. True로 설정하여 SSL 해지를 사용하도록 설정합니다. |
| DefaultEncoding | OMA DM 클라이언트가 서버와 통신할 때 DM 패키지에 대한 WBXML 또는 XML를 사용할지 여부를 선택합니다. |
| DisableOnRoaming | 셀룰러 로밍 중 클라이언트를 연결할지 여부를 지정합니다. |
| InitialBackOffTime | 연결 재시도 전 DM 클라이언트가 대기할 초기 시간(밀리초)을 지정합니다. |
| InitiateSession | 계정이 프로비전될 때 MDM 서버의 세션을 시작할지 여부를 지정합니다. |
| MaxBackOffTime | 연결 재시도를 시도하기 전에 대기할 최대 시간(밀리초)을 지정합니다. |
| 이름 | 관리 서버의 표시 이름을 입력합니다. |
| 포트 | OMA DM 서버 포트를 입력합니다. |
| PrefConRef | 연결 관리자 디바이스에서 사용하는 NAP 관리 개체 또는 연결 GUID에 대한 URI를 입력합니다. |
| ProtocolVersion | 서버에서 지원하는 OMA DM 프로토콜 버전에 대해 1.1 및 1.2 중에서 선택합니다. |
| 역할 | 서버와 통신할 때 DM 세션이 실행하는 역할 마스크에 대해 엔터프라이즈 및 이동 통신사 간에 선택합니다. |
| ServerID | 현재 OMA DM 계정에 대한 OMA DM 서버의 고유 식별자를 입력합니다. |
| SSLClientCertSearchCriteria | 주체 특성 및 인증서 저장소별로 클라이언트 인증서 검색 조건을 지정합니다. 자세한 내용은 DMAcc CSP(구성 서비스 공급자)를 참조하세요. |
| UseHardwareDeviceID | 디바이스를 식별하기 위해 DM 계정의 ./DevInfo/DevID 매개 변수에 대한 하드웨어 ID를 사용할지 여부를 지정합니다. |
| UseNonceResync | 서버에서 트리거 알림의 인증에 실패한 경우 OMA DM 클라이언트가 nonce 다시 동기화 절차를 사용할지 여부를 지정합니다. |
PGList
- 사용 가능한 사용자 지정에서 PGList를 선택하고 LogicalProxyName을 입력한 다음 추가를 클릭합니다.
- 사용 가능한 사용자 지정에서 만든 LogicalProxyName을 선택한 다음 PhysicalProxies를 선택합니다.
- PhysicalProxyName을 입력한 후 추가를 클릭합니다. 다음 표에서는 물리적 프록시 및 신뢰에 대해 구성할 수 있는 설정을 설명합니다.
| 설정 | 설명 |
|---|---|
| 주소 | 물리적 프록시 주소를 입력합니다. |
| AddressType | 물리적 프록시에 대한 PXADDR 요소의 형식 및 프로토콜에 대해 E164, IPV4, 및 IPV^ 간에 선택 합니다. |
| MatchedNapID | SMS 전달자를 정의하는 문자열을 입력합니다. 이 문자열은 NAPID와 정확하게 일치해야 합니다. 값은 IPv4 PXADDRTYPE인 경우 MVID 매크로를 포함해야 합니다. |
| PushEnabled | 푸시 작업을 사용할지 여부를 선택합니다. |
| 트러스트 | 이 논리 프록시의 물리적 프록시에 권한을 부여할지 여부를 지정합니다. |
정책
다음 표는 정책에 대해 구성할 수 있는 설정을 설명합니다.
| 설정 | 설명 |
|---|---|
| MMS > MMSMessageRoles | SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, 및 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 중에서 선택합니다. 메시지에 선택된 역할 마스크 중 하나 이상의 업무가 포함된 경우 메시지가 처리됩니다. |
| OMACP > NetwpinRoles | (Window 10, 버전 1709 및 이전 버전만 해당) 정책 역할을 선택하여 OMA 네트워크 PIN 서명 메시지를 수락할지 여부를 지정합니다. OMA 클라이언트 프로비전 네트워크 PIN 정책은 OMA 네트워크 PIN 서명 메시지를 허용할지 여부를 결정합니다. 메시지의 역할 마스크와 정책의 역할 마스크는 AND 연산자를 사용하여 결합됩니다. 결과가 0이 아닌 경우 메시지가 수락됩니다. 사용 가능한 역할은 SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 및 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. 참고 IMSI 기반 NETWPIN 및 USERNETWPIN은 이중 SIM 휴대폰에서 작동하지 않을 수 있습니다. 이러한 메시지를 해시할 때 OMA-CP 인증 공급자는 실행자 0(현재, 활성 데이터 SIM)의 IMSI만 사용합니다. OMA-CP 페이로드 대상 지정 실행자 1은 휴대폰에서 거부됩니다. 실행자에 대한 자세한 내용은 듀얼 SIM을 참조하세요. |
| OMACP > UsernetwpinRoles | (Window 10, 버전 1709 및 이전 버전만 해당) 정책 역할을 선택하여 OMA 사용자 네트워크 PIN 서명 메시지를 수락할지 여부를 지정합니다. 메시지의 역할 마스크와 정책의 역할 마스크는 AND 연산자를 사용하여 결합됩니다. 결과가 0이 아닌 경우 메시지가 수락됩니다. 사용 가능한 역할은 SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 및 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. 참고 IMSI 기반 NETWPIN 및 USERNETWPIN은 이중 SIM 휴대폰에서 작동하지 않을 수 있습니다. 이러한 메시지를 해시할 때 OMA-CP 인증 공급자는 실행자 0(현재, 활성 데이터 SIM)의 IMSI만 사용합니다. OMA-CP 페이로드 대상 지정 실행자 1은 휴대폰에서 거부됩니다. 실행자에 대한 자세한 내용은 듀얼 SIM을 참조하세요. |
| OMACP > UserpinRoles | (Window 10, 버전 1709 및 이전 버전만 해당) 정책 역할을 선택하여 OMA 사용자 PIN 또는 사용자 MAC 서명 메시지를 수락할지 여부를 지정합니다. OMA 클라이언트 프로비전 사용자 PIN 정책은 OMA 사용자 PIN 또는 사용자 MAC 서명 메시지를 허용할지 여부를 결정합니다. 메시지의 역할 마스크와 정책의 역할 마스크는 AND 연산자를 사용하여 결합됩니다. 결과가 0이 아닌 경우 메시지가 수락됩니다. 사용 가능한 역할은 SECROLE_OPERATOR_TIPS, SECROLE_KNOWN_PPG, SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE, SECROLE_OPERATOR_TPS_OR_SECROLE_ANY_PUSH_SOURCE, SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE 및 SECROLE_OPERATOR_TPS_OR_SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
| SISL > ServiceIndicationRoles | SI 메시지를 받을 수 있는 보안 역할을 지정합니다. SI(서비스 표시) 메시지 정책은 SI 메시지를 받을 수 있는 보안 역할 지정하여 SI 메시지를 받을지 여부를 나타냅니다. 사용자에게 새 서비스, 서비스 업데이트 및 프로비저닝 서비스를 알리기 위해 SI 메시지가 휴대폰으로 전송됩니다. 사용 가능한 역할은 SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE 및 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
| SISL > ServiceLoadingRoles | SL 메시지를 받을 수 있는 보안 역할을 지정합니다. SL(서비스 로딩) 메시지 정책은 SL 메시지를 받을 수 있는 보안 역할 지정하여 SL 메시지를 받을지 여부를 나타냅니다. SL 메시지는 새 서비스 또는 프로비전 XML을 휴대폰에 다운로드합니다. 사용 가능한 역할은 SECROLE_KNOWN_PPG, SECROLE_ANY_PUSH_SOURCE 및 SECROLE_KNOWN_PPG_OR_SECROLE_ANY_PUSH_SOURCE. |
| WSP > WSPPushAllowed | WAP 스택의 WSP(무선 세션 프로토콜) 알림이 라우팅되는지 여부를 나타냅니다. |
TrustedProvisioningSource
PROVURL에서 신뢰할 수 있는 프로비전 서버(TPS)의 URL을 입력합니다.