Partilhar via


Testar seu aplicativo do Windows para Windows 10 no modo S

Você pode testar seu aplicativo do Windows para garantir que ele funcione corretamente em dispositivos que executam o Windows 10 no modo S. Na verdade, se você planeja publicar seu aplicativo na Microsoft Store, deve fazer isso porque é um requisito da loja. Para testar seu aplicativo, você pode aplicar uma política WDAC (Controle de Aplicativo do Windows Defender) em um dispositivo que esteja executando o Windows 10 Pro.

A política WDAC impõe as regras às quais os aplicativos devem estar em conformidade para serem executados no Windows 10 S.

Importante

Recomendamos que você aplique essas políticas a uma máquina virtual, mas se quiser aplicá-las à sua máquina local, consulte nossas diretrizes de práticas recomendadas na seção "Próximo, instale a política e reinicie o sistema" deste tópico antes de aplicar uma política.

Primeiro, faça o download das políticas e, em seguida, escolha uma

Faça o download das políticas do WDAC aqui.

Depois, escolha a que faz mais sentido para si. Aqui está um resumo de cada política.

Política Execução Certificado de assinatura Nome do ficheiro
Política de modo de auditoria Registra problemas / não bloqueia Loja SiPolicy_Audit.p7b
Política do modo de produção Sim Loja SiPolicy_Enforced.p7b
Política de modo de produto com aplicações autoassinadas Sim Certificado de teste AppX SiPolicy_DevModeEx_Enforced.p7b

Recomendamos começar com a política em modo de auditoria. Você pode revisar os Logs de Eventos de Integridade do Código e usar essas informações para ajudá-lo a fazer ajustes em seu aplicativo. Em seguida, aplique a política de modo de produção quando estiver pronto para o teste final.

Aqui estão um pouco mais de informações sobre cada política.

Política de modo de auditoria

Com esse modo, seu aplicativo é executado mesmo se executar tarefas que não são suportadas no Windows 10 S. O Windows registra todos os executáveis que teriam sido bloqueados nos Logs de Eventos de Integridade do Código.

Você pode encontrar esses registos abrindo o Visualizador de Eventos e navegando até este local: Registos de Aplicações e Serviços - Microsoft - Windows - CodeIntegrity - Operational>>>>.

code-integrity-event-logs

Este modo é seguro e não impedirá que o seu sistema seja iniciado.

(Opcional) Localizar pontos de falha específicos na pilha de chamadas

Para localizar pontos específicos na pilha de chamadas onde ocorrem problemas de bloqueio, adicione essa chave do Registro e configure um ambiente de depuração no modo kernel.

Chave Nome Tipo Valor
HKEY_LOCAL_MACHINE\SYSTEM\CurentControlSet\Control\CI DebugFlags REG_DWORD 1

Reg-Setting

Política do modo de produção

Esta política impõe regras de integridade de código que correspondem ao Windows 10 S para que você possa simular a execução no Windows 10 S. Esta é a política mais rigorosa e é ótima para testes finais de produção. Nesse modo, seu aplicativo está sujeito às mesmas restrições a que estaria sujeito no dispositivo de um usuário. Para usar esse modo, seu aplicativo deve ser assinado pela Microsoft Store.

Política de modo de produção com aplicações autoassinadas

Esse modo é semelhante à política do modo de produção, mas também permite a execução de coisas assinadas com o certificado de teste incluído no arquivo zip. Instale o arquivo PFX incluído na pasta AppxTestRootAgency deste arquivo zip. Em seguida, faça a assinatura do seu aplicativo com ele. Dessa forma, podes iterar rapidamente sem precisar da assinatura da Loja.

Como o nome do editor do certificado deve corresponder ao nome do editor do aplicativo, você terá que alterar temporariamente o valor do atributo Publisher do elemento Identity para "CN=Appx Test Root Agency Ex". Você pode alterar esse atributo de volta ao valor original depois de concluir os testes.

Em seguida, instale a política e reinicie o sistema

Recomendamos que você aplique essas políticas a uma máquina virtual, pois essas políticas podem levar a falhas de inicialização. Isso porque essas políticas bloqueiam a execução de código que não é assinado pela Microsoft Store, incluindo drivers.

Se você quiser aplicar essas políticas à sua máquina local, é melhor começar com a política de modo de auditoria. Com essa política, você pode revisar os logs de eventos de integridade do código para garantir que nada crítico seja bloqueado em uma política imposta.

Quando estiver pronto para aplicar uma política, localize o . P7B para a política que você escolheu, renomeie-o para SIPolicy.P7B e, em seguida, salve esse arquivo neste local em seu sistema: C:\Windows\System32\CodeIntegrity\.

Em seguida, reinicie o sistema.

Observação

Para remover uma política do sistema, exclua o arquivo . P7B e, em seguida, reinicie o sistema.

Próximos passos

Encontre respostas para as suas perguntas

Tem dúvidas? Pergunte-nos sobre Stack Overflow. Nossa equipe monitora essas etiquetas .

Reveja um artigo detalhado do blogue que foi publicado pela nossa Equipa de Consulta de Aplicações

Consulte Portabilidade e teste de aplicativos da área de trabalho no Windows 10 S com o Desktop Bridge.

Saiba mais sobre as ferramentas que facilitam o teste do Windows no Modo S

Consulte Desempacotar, modificar, reempacotar, assinar um APPX.