Просмотр сведений об идентификации приложений View app identity details
Сведения, относящиеся к уникальному удостоверению, назначенному приложению, можно просмотреть Microsoft Store на страницах удостоверений приложения . You can view details related to the unique identity assigned to your app by the Microsoft Store on its App identity pages. Вы также можете получить ссылку на список магазинов вашего приложения на этой странице. You can also get a link to your app’s Store listing on this page.
Чтобы найти эти сведения, перейдите к одному из своих приложений и разверните пункт Управление приложениями в меню навигации слева. To find this info, navigate to one of your apps, then expand App management in the left navigation menu. Выберите Удостоверение приложения для просмотра этих сведений. Select App identity to view these details.
Значения, которые должны быть включены в манифест пакета приложения Values to include in your app package manifest
В манифест пакета должны быть добавлены следующие значения. The following values must be included in your package manifest. Если вы используете Microsoft Visual Studio для сборки пакетов и выполнили вход, используя ту же учетную запись Майкрософт, которая связана с вашей учетной записью разработчика, эти сведения будут включены автоматически. If you use Microsoft Visual Studio to build your packages, and are signed in with the same Microsoft account that you have associated with your developer account, these details are included automatically. Если вы создаете пакет вручную, необходимо добавить следующие сведения. If you’re building your package manually, you’ll need to add these items:
В совокупности эти элементы являются идентификацией вашего приложения, формируя «семейство пакетов», к которому принадлежат все соответствующие пакеты. Together, these elements declare the identity of your app, establishing the «package family» to which all of its packages belong. Отдельные пакеты содержат дополнительные сведения, например архитектуру и версию. Individual packages will have additional details, such as architecture and version.
Дополнительные значения для семейства пакетов Additional values for package family
Следующие значения являются дополнительными значениями, которые относится к семейству пакетов вашего приложения, но не включены в манифест. The following values are additional values that refer to your app’s package family, but are not included in your manifest.
Имя семейства пакетов (PFN) : это значение используется в некоторых API Windows. Package Family Name (PFN) : This value is used with certain Windows APIs.
Идентификатор безопасности пакета : это значение понадобится для отправки уведомлений WNS в ваше приложение. Package SID : You’ll need this value to send WNS notifications to your app. Дополнительные сведения см. в обзоре служб push-уведомлений Windows (WNS). For more info, see Windows Push Notification Services (WNS) overview.
Ссылка на страницу приложения Link to your app’s listing
Прямая ссылка на страницу приложения может быть предоставлена пользователям для упрощения поиска приложения в Магазине. The direct link to your app’s page can be shared to help your customers find the app in the Store. Эта ссылка имеет формат https://www.microsoft.com/store/apps/ . This link is in the format https://www.microsoft.com/store/apps/ . Когда пользователь щелкнет эту ссылку, откроется веб-страница с описанием вашего приложения. When a customer clicks this link, it opens the web-based listing page for your app. На устройствах с Windows приложение Магазина также запустит и отобразит страницу вашего приложения. On Windows devices, the Store app will also launch and display your app’s listing.
В этом разделе также отображается идентификатор Магазина вашего приложения. Your app’s Store ID is also shown in this section. Идентификатор Магазина можно использовать для создания эмблем Магазина или идентификации вашего приложения иным образом. This Store ID can be used to generate Store badges or otherwise identify your app.
Ссылку протокола Магазина можно использовать для создания прямой ссылки на ваше приложение в Магазине без открытия браузера, например при установке ссылки из приложения. The Store protocol link can be used to link directly to your app in the Store without opening a browser, such as when you are linking from within an app. Подробнее см. в разделе Ссылка на приложение. For more info, see Link to your app.
Настройка службы удостоверений приложения Configure the Application Identity service
Область применения Applies to
Windows 10. Windows 10
Windows Server Windows Server
В этом разделе для ИТ-специалистов показано, как настроить автоматический или ручной запуск службы удостоверений приложений. This topic for IT professionals shows how to configure the Application Identity service to start automatically or manually.
Служба удостоверений приложений определяет и проверяет удостоверение приложения. The Application Identity service determines and verifies the identity of an app. Остановка этой службы предотвратит применение политик AppLocker. Stopping this service will prevent AppLocker policies from being enforced.
Важно! При использовании групповой политики необходимо настроить ее автоматический запуск по крайней мере в одном объекте групповой политики (GPO), который применяет правила AppLocker. Important: When using Group Policy, you must configure it to start automatically in at least one Group Policy Object (GPO) that applies AppLocker rules. Это объясняется тем, что AppLocker использует эту службу для проверки атрибутов файла. This is because AppLocker uses this service to verify the attributes of a file.
Автоматическое запуск службы удостоверений приложений с помощью групповой политики To start the Application Identity service automatically using Group Policy
На экране «Начните»введите gpmc.msc, чтобы открыть консоль управления групповыми политиками (GPMC). On the Start screen, type gpmc.msc to open the Group Policy Management Console (GPMC).
Найдите GPO для редактирования, щелкните его правой кнопкой мыши и выберите «Изменить». Locate the GPO to edit, right-click the GPO, and then click Edit.
В дереве консоли в области «Конфигурация компьютера\Параметры Windows\Параметрыбезопасности» щелкните «Системные службы». In the console tree under Computer Configuration\Windows Settings\Security Settings, click System Services.
В области сведений дважды щелкните «Удостоверение приложения». In the details pane, double-click Application Identity.
В свойствах удостоверения приложениянастройте автоматический запуск службы. In Application Identity Properties, configure the service to start automatically.
Членство в локальной группе администраторов или эквивалентное членство — это минимальный доступ, необходимый для выполнения этой процедуры. Membership in the local Administrators group, or equivalent, is the minimum access required to complete this procedure.
Запуск службы удостоверений приложений вручную To start the Application Identity service manually
Щелкните правой кнопкой мыши панель задач и выберите диспетчер задач. Right-click the taskbar, and click Task Manager.
Перейдите на вкладку «Службы», щелкните правой кнопкой мыши AppIDSvcи выберите «Запустить службу». Click the Services tab, right-click AppIDSvc, and then click Start Service.
Убедитесь, что состояние службы удостоверений приложений запущено. Verify that the status for the Application Identity service is Running.
Начиная с Windows 10, служба удостоверений приложений теперь является защищенным процессом. Starting with Windows 10, the Application Identity service is now a protected process. По этой причине с помощью оснастки Sevices нельзя вручную установить для типа запуска службы автоматический запуск. **** **** Because of this, you can no longer manually set the service Startup type to Automatic by using the Sevices snap-in. Попробуйте любой из этих методов: Try either of these methods instead:
Откройте командную подсказку с повышенными полномочиями или сеанс PowerShell и введите: Open an elevated command prompt or PowerShell session and type:
Служба идентификации приложений windows
ДЛЯ ПРОСМОТРА САЙТА РЕКОМЕНДУЕТСЯ ИСПОЛЬЗОВАТЬ: Uran — браузер от uCoz на базе проекта Chromium. | Google Chrome | Opera | Firefox
—>
МЕНЮ САЙТА
Star Wars: Squadrons: Видеообзор
Gamesblender № 472: Crysis Remastered перенесли после утечки, а Ubisoft показала королевскую битву
Обзор Windows 10 May 2020 Update – все ближе к совершенству
Gamesblender 465: ремейк Mafia, нереальные красоты Unreal Engine 5 и показ Ghost of Tsushima
Streets of Rage 4: Видеообзор
Predator: Hunting Grounds: Видеообзор
Gears Tactics: Видеообзор
XCOM: Chimera Squad: Видеообзор
10 самых ожидаемых стратегий 2020 года
Gamesblender 459: Sony снова перенесла The Last of Us Part II, а Mount & Blade II покоряет Steam
Кто был? Фокусник, День Рождения у: stsd (49) , Forester (50) , WinGof (30)
—>
ПО ЖЕЛАНИЮ, ПОМОЧЬ САЙТУ, ВЫ МОЖЕТЕ ЧЕРЕЗ ПОЖЕРТВОВАНИЕ ЛЮБОЙ СУММЫ.
ВЫ МОЖЕТЕ ВОСПОЛЬЗОВАТЬСЯ
Статьи: Общие [97]
Статьи: Windows Vista [225]
Статьи: Windows 7 [430]
Статьи: Windows 8 [33]
Статьи: Windows 10 [329]
Статьи: Медицина и Здоровье [163]
Статьи: Психология, Семья, Отношения [160]
Статьи: Наука и Искусство [35]
Статьи: Безопасность [9]
Статьи: Офис 2010 [125]
Статьи: Офис 2007 [9]
Статьи: Тестирование железа [4]
Статьи: Exchange Server 2010 [103]
Статьи: Photoshop [76]
Статьи: Corel Draw [2]
Статьи: История и Политика [5]
Статьи: Реестр Windows [1]
Введение
В этой статье мы продолжаем говорить о задачах, которые необходимо выполнить, прежде чем создавать правила в AppLocker. В этой части мы узнаем, какие системные службы должны быть включены, и я покажу вам, как уберечься от случайного блокирования Windows.
В предыдущей части этого цикла я пояснял способ работы AppLocker, основанный на том, что проще определить приложения, которые нужно разрешить в Windows, чем пытаться заблокировать каждое потенциально неавторизированное приложение. В этой части мы продолжим разговор обсуждением того, как готовиться к созданию правил AppLocker.
Открываем консоль AppLocker
В AppLocker можно войти из редактора объектов групповой политики. Он расположен по следующему пути: Конфигурация компьютера (Computer Configuration) | Настройки Windows (Windows Settings) | Настройки безопасности (Security Settings) | Политики управления приложениями (Application Control Policies) | AppLocker. Можно также зайти в AppLocker путем выбора опции Локальная политика безопасности (Local Security Policy) в меню Администрирование. При просмотре локальной политики безопасности AppLocker находится по следующему пути: Настройки безопасности (Security Settings) | Политики управления приложениями (Application Control Policies) | AppLocker. Контейнер AppLocker показан на рисунке A.
Рисунок A: Так выглядит консоль AppLocker
Раздел начала работы (Getting Started)
Как видно из рисунка, консоль разделена на три раздела. Раздел Getting Started предоставляет вам сообщение уведомления, говорящее о том, что, как только вы начинаете создавать правило AppLocker, только приложения, указанные в этих правилах, смогут быть запущены. Здесь также есть пара ссылок, по которым можно перейти, чтобы узнать больше о AppLocker или посмотреть, в каких версиях Windows поддерживаются правила AppLocker.
Раздел настройки внедрения правил (Configure Rule Enforcement)
В разделе Configure Rule Enforcement отображаются уведомления, говорящие, что для внедрения правил AppLocker необходима работа службы идентификации приложений (Application Identity Service). Если вы посмотрите на рисунок B, то увидите, что по умолчанию служба идентификации приложений не запускается автоматически.
Рисунок B: Служба идентификации приложений не запускается автоматически по умолчанию
Если вы просто экспериментируете с AppLocker на одном ПК, то лучше всего использовать диспетчера управления службами (Service Control Manager), чтобы установить тип запуска для службы идентификации приложений в автоматический режим, а затем запустить службу. Если вы планируете использовать AppLocker со всеми своими компьютерами Windows 7, то лучше включить службу идентификации приложений на уровне групповой политики. Системные службы расположены по следующему пути: Конфигурация компьютера | Настройки Windows | Настройки безопасности | Системные службы в древе групповой политики.
Если вы снова взгляните на рисунок A, то заметите, что раздел настройки внедрения правил в консоли AppLocker содержит ссылку (Configure Rule Enforcement). Нажав на эту ссылку, вы перейдете на страницу свойств AppLocker, как показано на рисунке C.
Рисунок C: Необходимо решить, какие правила внедрять
Как видно из рисунка выше, правила AppLocker не настроены по умолчанию. Однако не следует попадаться на эту удочку. Как говорится в документации Windows 7, «Если внедрение не настроено, однако правила присутствуют в соответствующем собрании правил, эти правила будут включены».
Следует помнить, что как только вы начинаете создавать правила, любые приложения, которые явно не указаны в этих правилах, будут блокироваться. Как говориться в тексте документации Windows 7, простое создание правила уже его включает, даже если вы не отметили опцию «Настроено» (Configured) для этого собрания правил.
Чтобы случайно не заблокировать работу Windows, я рекомендую пойти дальше и выбрать опцию «Настроено» для всех трех собраний правил. После этого вам необходимо выбрать опцию «Только аудит» (Audit Only) из раскрывающегося списка для всех собраний правил.
Когда собрание правил установлено в режиме Только аудит, правила в этом собрании не включены. Вместо этого, всякий раз, когда пользователь выполняет приложение, которое было бы подвергнуто обработке этим правилом, информация о правиле и приложении записывается в журнал регистрации событий AppLocker.
Есть две основных причины, по которым я рекомендую устанавливать значение Только аудит для каждого собрания правил, прежде чем вы начнете создавать правила. Во-первых, это мера предосторожности. Пока AppLocker работает в режиме аудита, вам не стоит беспокоиться о том, что вы заблокируете свою ОС. Во-вторых, аудит ваших правил позволяет вам посмотреть эффективность их работы. Когда вы просматриваете журналы аудита, вы можете обнаружить необходимость в пересмотре правил, поскольку приложения, которые должны быть запрещены, на самом деле разрешены. Или наоборот, вы можете обнаружить, что правила слишком строгие и влияют на важные для бизнеса приложения. Аудит позволяет вам посмотреть, как ваши правила будут себя вести, но при этом они не смогут оказать отрицательного воздействия на работоспособность вашей системы.
Дополнительные свойства AppLocker
Если вы посмотрите на рисунок C, то заметите, что страница свойств AppLocker содержит закладку Дополнительно (Advanced). Если вы выберете эту закладку, у вас появится возможность включения коллекции DLL правил, как показано на рисунке D.
Рисунок D: Закладка Дополнительно дает вам возможность включения DLL собрания правил
Если посмотреть на эту страницу, то первое, что вы заметите, это большой жирный текст уведомления о том, что DLL правила могут повлиять на производительность вашей системы. Следует отметить, что есть веская причина, по которой в Microsoft не включили DLL правила в другие собрания правил на странице свойств в закладке внедрения.
Если вы решите включить собрание DLL правил, вам нужно будет одобрить каждый DLL, используемый разрешенными приложениями в вашей системе. Это будет очень трудоемкий процесс, и высока вероятность случайного пропуска одного DLL. Если вы забыли разрешить DLL файл, то приложение, зависящее от этого DLL, не будет работать корректно.
Конечно, текст уведомления в диалоговом окне скажет вам о том, что включение DLL правил может повлиять на работу вашей системы. Причина, по которой дело обстоит именно так, заключается в том, что большинство приложений использует как минимум несколько DLL. Это означает, что когда пользователь загружает приложение, проверки того, что это приложение разрешено уже недостаточно. Windows также необходимо проверить каждый DLL файл, что занимает определенное время.
В зависимости от того, как приложение написано, ему может потребоваться время от времени загружать DLL. Это может увеличить время отклика системы по мере работы пользователя с приложением.
Следует учитывать, что у DLL есть свое место. Если безопасность для вас является задачей первостепенной важности, то включение правил DLL может быть весьма полезным. Однако всем остальным я не рекомендую использовать собрания DLL правил.
Заключение
В этой статье я рассказал о том, что если вы собираетесь использовать AppLocker, то будет хорошей мыслью запустить все собрания правил в режиме аудита, прежде чем вы создадите первое правило. Таким образом, вы сможете определить воздействие этих правил без опасности столкнуться с какими-либо побочными эффектами этих правил. В 4 части цикла я начну показывать вам, как на самом деле создавать нужные правила AppLocker.
Автор: Брайн Позей (Brien Posey)
Если на странице вы заметили в посте отсутствие изображений, просьба сообщить , нажав на кнопку.
После прочтения материала » Windows 7: Безопасность — Введение в AppLocker (часть 3) «, можно просмотреть форум и поискать темы по данной игре.
ДРУГИЕ МАТЕРИАЛЫ
Diablo 3 выйдет раньше StarCraft 2
Новый секретный имидж Лары Крофт
В Windows Vista SP1 будет усилена антипиратская защита
Первая видео-демонстрация мультиплеера Call of Duty: Modern Warfare 2
На Марсе найдено высохшее озеро
DynDNS Или «Статический сайт — на динамическом IP»