Eventi
19 nov, 23 - 21 nov, 23
Ottenere il vantaggio competitivo necessario con potenti soluzioni di intelligenza artificiale e cloud partecipando a Microsoft Ignite online.
Iscriviti subitoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Nota
Alcune funzionalità di Controllo app per le aziende sono disponibili solo in versioni specifiche di Windows. Altre informazioni sulla disponibilità delle funzionalità di Controllo app.
È possibile usare i criteri di Controllo app per le aziende per controllare le applicazioni e anche per controllare se plug-in, componenti aggiuntivi e moduli specifici possono essere eseguiti da app specifiche, ad esempio un'applicazione line-of-business o un browser:
Avvicinarsi | Linee guida |
---|---|
Puoi utilizzare un elenco di plug-in, componenti aggiuntivi o moduli che vuoi vengano eseguiti solo da una specifica applicazione. Le altre applicazioni non potranno eseguirli. | Usa New-CIPolicyRule con l'opzione -AppID . |
Inoltre, è possibile lavorare da un elenco di plug-in, componenti aggiuntivi o moduli che si desidera bloccare in un'applicazione specifica. Le altre applicazioni potranno eseguirli. | Usa New-CIPolicyRule con le opzioni -AppID e -Deny . |
Ad esempio, per aggiungere regole a un criterio di Controllo app denominato "Lamna_FullyManagedClients_Audit.xml" che consentono l'esecuzione di addin1.dll e addin2.dll da ERP1.exe, l'applicazione ERP (Enterprise Resource Planning) di Lamna, eseguire i comandi seguenti. Nel secondo comando += viene usato per aggiungere una seconda regola alla variabile $rule :
$rule = New-CIPolicyRule -DriverFilePath '.\temp\addin1.dll' -Level FileName -AppID '.\ERP1.exe'
$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin2.dll' -Level FileName -AppID '.\ERP1.exe'
Per creare un criterio controllo app per le aziende che impedisce l'esecuzione diaddin3.dll in Microsoft Word, eseguire il comando seguente. È necessario includere l'opzione -Deny
per bloccare i componenti aggiuntivi specificati nell'applicazione specificata. Dopo aver creato tutte le regole desiderate, è possibile unirle in un criterio di controllo app esistente usando il cmdlet Merge-CIPolicy, come illustrato di seguito:
$rule += New-CIPolicyRule -DriverFilePath '.\temp\addin3.dll' -Level FileName -Deny -AppID '.\winword.exe'
Merge-CIPolicy -OutputFilePath .\Lamna_FullyManagedClients_Audit.xml -PolicyPaths .\Lamna_FullyManagedClients_Audit.xml -Rules $rule
Eventi
19 nov, 23 - 21 nov, 23
Ottenere il vantaggio competitivo necessario con potenti soluzioni di intelligenza artificiale e cloud partecipando a Microsoft Ignite online.
Iscriviti subito