Azure Active Directory версии 2.0 и поток учетных данных клиента OAuth 2.0Azure Active Directory v2.0 and the OAuth 2.0 client credentials flow. Be cms endpoint client что это


Страница не найдена. Ошибка 404

Соглашение об обработке персональных данных:

В соответствии с Федеральным законом от 27.07.2006 г. №152-ФЗ «О персональных данных», уведомляем Вас, что осуществляя регистрацию на сайте http://www.rrc.ru, Вы присоединяетесь к Соглашению об обработке персональных данных и подтверждаете свое согласие с хранением и обработкой, в том числе автоматизированной, любой информации, относящейся к персональным данным Пользователя системы ThinkLink, включая сбор, систематизацию, накопление, хранение, уточнение, использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Соглашение о неразглашении коммерческой информации

Термины и определения

В настоящем Соглашении о неразглашении коммерческой информации (далее – Соглашение) нижеприведенные термины имеют следующие определения:

Акцепт Соглашения – полное и безоговорочное принятие всех условий Соглашения путем осуществления действий по Регистрации на Сайте.

Принимающая Сторона – лицо, успешно прошедшее процедуру Регистрации на Сайте и получившее доступ к личному кабинету.

Раскрывающая Сторона - Компания RRC.

Регистрация — процедура внесения Принимающей Стороной в базу зарегистрированных пользователей Сайта персональных данных, выполняемая с целью ее идентификации. По результатам Регистрации создаётся учётная запись Пользователя на Сайте. Регистрация является добровольной.

Сайт — интернет-сайт, размещенный в сети Интернет по адресу: http://www.rrc.ru

1. Предмет Соглашения

1.1. В соответствии с условиями настоящего Соглашения Принимающая Сторона принимает на себя обязательства по обеспечению конфиденциальности информации полученной от Раскрывающей стороны до или после Акцепта Соглашения, за исключением информации, которая не может быть отнесена к коммерческой тайне в соответствии с действующим законодательством РФ. 1.2. Используемое в данном Соглашении понятие «Конфиденциальная информация» означает любую техническую и нетехническую информацию, представленную Раскрывающей стороной напрямую или косвенно ранее или в течение срока действия настоящего Соглашения, в письменной форме, в электронном виде, устно или при осмотре материальных объектов (в том числе без ограничения документы, прототипы, образцы, оборудование), в том числе, но не ограничиваясь: (а) любую информацию о структуре Раскрывающей стороны, (б) информацию о собственниках Раскрывающей стороны, (в) бизнес-планов, коммерческой тайны, ценовой политики (г) идеи, методы, эскизы, рисунки, авторские, моделей, изобретений, ноу-хау, процессы, аппараты, оборудование, алгоритмы, программы, исходный код программного обеспечения, и (д) в том числе, без ограничения финансовую и коммерческую информацию, требования к закупкам, процесс реализации, изготовления, списки клиентов, инвесторов, сотрудников, деловые и договорные отношения, деловые прогнозы, продажи, маркетинговые планы и информация предоставляемая Раскрывающей стороной относительно третьих лиц, (е) передача третьей стороне регистрационных данных, права доступа к личному кабинету на Сайте, к сервису online-услуг. 1.3. Раскрывающая Сторона оставляет за собой право в любое время изменять, добавлять или удалять пункты настоящего Соглашения без уведомления Принимающей Стороны. 1.4. Отношения по охране конфиденциальной информации, принадлежащей Принимающей Стороне, регулируются отдельным, самостоятельным соглашением.

2. Использование информации

2.1 Стороны признают конфиденциальной всю информацию, полученную от Раскрывающей Стороны, сотрудниками, должностными лицами, работниками, представителями или консультантами Принимающей стороны в любой форме, в том числе, в письменной, устной, электронной форме или в цифровом формате, а также на электронных носителях, до или после заключения настоящего Соглашения. 2.2 Конфиденциальная информация, полученная Принимающей Стороной в рамках настоящего Соглашения, может быть использована только для оценки и заключения будущих сделок между Раскрывающей стороной и Принимающей Стороной.

3. Раскрытие информации

3.1. Информация, полученная в рамках настоящего Соглашения, может быть раскрыта Принимающей Стороной без получения предва-рительного согласия Раскрывающей стороны, если такое раскрытие информации обязательно в силу закона. Раскрывающая сторона должна быть уведомлена о предоставлении такой конфиденциальной информации в письменной или электронной форме с указанием объема и характера раскрытой информации в течение 10 (десяти) рабочих дней с момента предоставления конфиденциальной информации. 3.2. Информация, полученная в рамках настоящего Соглашения, не может быть раскрыта никакому третьему лицу, не указанному в пунктах 3.1 настоящего Соглашения без получения явного предварительного письменного согласия Принимающей Стороны.

4. Сроки

4.1. Обязательства Принимающей Стороны по соблюдению режима конфиденциальности информации, полученной в связи с настоящим Соглашением, действительны в течение 7 (семи) лет с момента получения такой информации.

5. Ответственность

5.1. В случае нарушения Принимающей Стороной положений настоящего Соглашения, Принимающая Сторона обязана возместить Раскрывающей стороне причиненный реальный ущерб другой стороне и упущенную выгоду. 5.2. В случае выявления Раскрывающей Стороной факта раскрытия третьим лицам Конфиденциальной информации (п. 1.2.) Принимающей Стороной, Раскрывающая Сторона вправе в одностороннем порядке по своему усмотрению применить к Принимающей Стороне следующие меры: - изменить финансовые условия, а также пересмотреть финансовую политику в отношении Принимающей Стороны на неопределенный срок; - заблокировать учетную запись Раскрывающей стороны, а также запретить доступ с использованием какой-либо учетной записи к определенным сервисам, либо их отдельных функций.

rrc.ru

Настройка Endpoint Protection - Configuration Manager

В этой статье

Применимо к: System Center Configuration Manager (Current Branch)Applies to: System Center Configuration Manager (Current Branch)

Эта процедура позволяет настроить пользовательские параметры клиентов для Endpoint Protection, которые можно развернуть для коллекций устройств в иерархии.This procedure configures custom client settings for Endpoint Protection, which you can deploy to collections of devices in your hierarchy.

Важно!

Настраивайте параметры клиентов Endpoint Protection по умолчанию, только если вы уверены, что хотите применить их на всех компьютерах в иерархии.Only configure the default Endpoint Protection client settings if you're sure that you want them applied to all computers in your hierarchy.

Включение Endpoint Protection и настройка значений настраиваемых параметров клиентовTo enable Endpoint Protection and configure custom client settings

  1. В консоли Configuration Manager щелкните Администрирование.In the Configuration Manager console, click Administration.

  2. В рабочей области Администрирование щелкните Параметры клиентов.In the Administration workspace, click Client Settings.

  3. На вкладке Главная в группе Создать щелкните Определить настраиваемые параметры для устройств.On the Home tab, in the Create group, click Create Custom Client Device Settings.

  4. В диалоговом окне Определить настраиваемые параметры для устройств укажите имя и описание группы параметров, а затем выберите Endpoint Protection.In the Create Custom Client Device Settings dialog box, provide a name and a description for the group of settings, and then select Endpoint Protection.

  5. Настройте требуемые параметры клиента Endpoint Protection.Configure the Endpoint Protection client settings that you require. Полный список параметров клиента Endpoint Protection, которые можно настроить, см. в разделе "Endpoint Protection" статьи О параметрах клиентов.For a full list of Endpoint Protection client settings that you can configure, see the Endpoint Protection section in About client settings.

    Важно!

    Перед тем как настраивать параметры клиентов для Endpoint Protection, установите роль системы сайта Endpoint Protection.Install the Endpoint Protection site system role before you configure client settings for Endpoint Protection.

  6. Нажмите кнопку ОК , чтобы закрыть диалоговое окно Определить настраиваемые параметры для устройств .Click OK to close the Create Custom Client Device Settings dialog box. Новые параметры клиентов будут отображаться в узле Параметры клиентов рабочей области Администрирование .The new client settings are displayed in the Client Settings node of the Administration workspace.

  7. Затем разверните пользовательские параметры клиента в коллекции.Next, deploy the custom client settings to a collection. Выберите пользовательские параметры клиента, которые нужно развернуть.Select the custom client settings you want to deploy. На вкладке Главная в группе Параметры клиентов нажмите кнопку Развернуть.In the Home tab, in the Client Settings group, click Deploy.

  8. В диалоговом окне Выбор коллекции выберите коллекцию, для которой требуется развернуть параметры клиентов, а затем нажмите кнопку ОК.In the Select Collection dialog box, choose the collection to which you want to deploy the client settings and then click OK. Новое развертывание будет отображаться на вкладке Развертывания в области сведений.The new deployment is shown in the Deployments tab of the details pane.

Клиенты будут настроены с использованием этих параметров при следующем скачивании ими клиентской политики.Clients are configured with these settings when they next download client policy. Дополнительные сведения см. в разделе Инициация получения политик для клиента Configuration Manager.For more information, see Initiate policy retrieval for a Configuration Manager client.

Подготовка клиента Endpoint Protection в образе дискаHow to provision the Endpoint Protection client in a disk image

Установите клиент Endpoint Protection на компьютере, который предполагается использовать в качестве исходного образа диска для развертывания ОС Configuration Manager.Install the Endpoint Protection client on a computer that you intend to use as a disk image source for Configuration Manager OS deployment. Этот компьютер обычно называется компьютером-образцом.This computer is typically called the reference computer. После создания образа ОС используйте развертывание ОС в Configuration Manager для развертывания образа.After you create the OS image, then use Configuration Manager OS deployment to deploy the image.

Важно!

В Windows 10 и Windows Server 2016 Защитник Windows установлен по умолчанию.Windows 10 and Windows Server 2016 have Windows Defender installed by default. В этих версиях Windows выполнять данную процедуру не нужно.You don't need this procedure on those versions of Windows.

Используйте описанные ниже процедуры для установки и настройки клиента Endpoint Protection на компьютере-образце.Use the following procedures to help you install and configure the Endpoint Protection client on a reference computer.

Готовность к установкеPrerequisites

Приведенный ниже список содержит необходимые условия для установки программного обеспечения клиента Endpoint Protection на компьютере-образце.The following list contains the required prerequisites for installing the Endpoint Protection client software on a reference computer.

Примечание

Начиная с версии Configuration Manager 1802 на устройствах с Windows 10 не требуется устанавливать агент Endpoint Protection (SCEPInstall).Starting in Configuration Manager 1802, you don't need to install the Endpoint Protection agent (SCEPInstall) on Windows 10 devices. Если он уже установлен на устройствах с Windows 10, Configuration Manager не удаляет его.If it's already installed on Windows 10 devices, Configuration Manager doesn't remove it. Администраторы могут удалять агент Endpoint Protection на устройствах Windows 10 с версией клиента не ранее 1802.Administrators can remove the Endpoint Protection agent on Windows 10 devices that are running at least the 1802 client version. SCEPInstall.exe может по-прежнему присутствовать в папке C:\Windows\ccmsetup на некоторых компьютерах, но для новых клиентов скачивать его не нужно.SCEPInstall.exe may still be present in C:\Windows\ccmsetup on some machines, but new client installations shouldn't download it.

Установка клиента Endpoint Protection на компьютере-образцеHow to install the Endpoint Protection client on the reference computer

Установите клиент Endpoint Protection локально на компьютере-образце из командной строки.Install the Endpoint Protection client locally on the reference computer from a command prompt. Сначала получите файл установки scepinstall.exe.First get the installation file scepinstall.exe. Дополнительные сведения см. в статье Установка клиента Endpoint Protection из командной строки.For more information, see Install the Endpoint Protection client from a command prompt.

Если необходимо, можно также включить предварительно настроенную или ранее экспортированную политику защиты от вредоносных программ.If necessary, also include a preconfigured antimalware policy or with an antimalware policy that you previously exported.

Установка клиента Endpoint Protection из командной строкиTo install the Endpoint Protection client from a command prompt

  1. Скопируйте файл scepinstall.exe из папки Client в папке установки Configuration Manager на компьютер, на котором необходимо установить программное обеспечение клиента Endpoint Protection.Copy scepinstall.exe from the Client folder of the Configuration Manager installation folder to the computer on which you want to install the Endpoint Protection client software.

  2. Откройте командную строку как администратор.Open a command prompt as an administrator. Перейдите в папку, содержащую установщик.Change directory to the folder with the installer. Затем запустите программу scepinstall.exe, добавив необходимые дополнительные свойства командной строки:Then run scepinstall.exe, adding any additional command-line properties that you require:

    СвойствоProperty Описание:Description
    /s Запуск установщика без предупрежденийRun the installer silently
    /q Извлечение файлов установки без предупрежденийExtract the setup files silently
    /i Запуск установщика в обычном режимеRun the installer normally
    /policy Указание файла политики защиты от вредоносных программ для настройки клиента во время установкиSpecify an antimalware policy file to configure the client during installation
    /sqmoptin Принятие участия в программе улучшения качества программного обеспечения (CEIP)Opt-in to the Microsoft Customer Experience Improvement Program (CEIP)
  3. Для завершения установки клиента следуйте инструкциям на экране.Follow the on-screen instructions to complete the client installation.

  4. Если был загружен последний пакет определений обновлений, скопируйте этот пакет на клиентский компьютер, а затем дважды щелкните его, чтобы установить.If you downloaded the latest update definition package, copy the package to the client computer, and then double-click the definition package to install it.

    Примечание

    После завершения установки клиент Endpoint Protection автоматически выполняет проверку обновлений определений.After the Endpoint Protection client install completes, the client automatically performs a definition update check. Если эта проверка обновлений завершится успешно, последний пакет обновлений определений устанавливать вручную не потребуется.If this update check succeeds, you don't have to manually install the latest definition update package.

Пример. Установка клиента с политикой защиты от вредоносных программExample: install the client with an antimalware policy

scepinstall.exe /policy <full path>\<policy file>

Проверка установки клиента Endpoint ProtectionVerify the Endpoint Protection client installation

После установки клиента Endpoint Protection на компьютере-образце убедитесь в правильности его работы.After you install the Endpoint Protection client on your reference computer, verify that the client is working correctly.

  1. На компьютере-образце откройте System Center Endpoint Protection из области уведомлений Windows.On the reference computer, open System Center Endpoint Protection from the Windows notification area.

  2. На вкладке Главная диалогового окна System Center Endpoint Protection убедитесь в том, что параметр Защита в режиме реального времени имеет значение Вкл.On the Home tab of the System Center Endpoint Protection dialog box, verify that Real-time protection is set to On.

  3. Убедитесь, что для параметра Определения вирусов и шпионских программ отображается значение Последняя версия.Verify that Up-to-date is displayed for Virus and spyware definitions.

  4. Чтобы обеспечить готовность компьютера-образца к созданию образа, в разделе Параметры проверки выберите вариант Полная и нажмите кнопку Проверить сейчас.To make sure that your reference computer is ready for imaging, under Scan options, select Full, and then click Scan now.

Подготовка клиента Endpoint Protection к созданию образаPrepare the Endpoint Protection client for imaging

Чтобы подготовить клиент Endpoint Protection к созданию образа, выполните указанные ниже действия.Perform the following steps to prepare the Endpoint Protection client for imaging:

  1. На компьютере-образце выполните вход в систему с правами администратора.On the reference computer, sign in as an administrator.

  2. Скачайте и установите комплект программ PsExec с сайта Windows SysInternals.Download and install PsExec from Windows SysInternals.

  3. Откройте командную строку с правами администратора, перейдите в папку, в которую был установлен комплект программ PsTools, и введите следующую команду:Run a command prompt as an administrator, change directory to the folder where you installed PsTools, and then type the following command:

    psexec.exe -s -i regedit.exe

    Важно!

    Запускать редактор реестра таким образом следует с осторожностью.Use caution when you run the Registry Editor in this manner. PsExec.exe запускает его в контексте LocalSystem.PsExec.exe runs it in the LocalSystem context.

  4. В редакторе реестра удалите следующие разделы реестра:In the Registry Editor, delete the following registry keys:

    Важно!

    Удалите эти разделы реестра на последнем этапе перед созданием образа компьютера-образца.Delete these registry keys as the last step before imaging the reference computer. Клиент Endpoint Protection создает эти разделы повторно при запуске.The Endpoint Protection client recreates these keys when it starts. В случае перезагрузки компьютера-образца удалите разделы реестра повторно.If you restart the reference computer, delete the registry keys again.

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\InstallTime

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\Scan\LastScanRun

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\Scan\LastScanType

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\Scan\LastQuickScanID

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft Antimalware\Scan\LastFullScanID

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT\GUID

Все готово к подготовке компьютера-образца для создания образа.You're now ready to prepare the reference computer for imaging.

После развертывания образа ОС, содержащего клиент Endpoint Protection, этот клиент автоматически передает сведения на сайт Configuration Manager, которому назначено устройство.When you deploy an OS image that contains the Endpoint Protection client, it automatically reports information to the device's assigned Configuration Manager site. Клиент скачивает и применяет соответствующую политику защиты от вредоносных программ.The client downloads and applies any targeted antimalware policy.

См. такжеSee also

Дополнительные сведения о развертывании ОС в Configuration Manager см. в статье Управление образами ОС.For more information about OS deployment in Configuration Manager, see Manage OS images.

docs.microsoft.com

Конфигурация клиента | Microsoft Docs

В этой статье

Конфигурация клиента Windows Communication Foundation (WCF) можно использовать для указания адреса, привязки, поведения и контракта, «ABC» свойства конечной точки клиента, которые используются клиентами для подключения к конечным точкам службы.You can use the Windows Communication Foundation (WCF) client configuration to specify the address, binding, behavior, and contract, the "ABC" properties of the client endpoint, which clients use to connect to service endpoints. <Клиента > элемент имеет <конечной точки > элемент, атрибуты которого используются для настройки основополагающих свойств конечной точки.The <client> element has an <endpoint> element whose attributes are used to configure the endpoint ABCs. Эти атрибуты обсуждаются в подразделе "Настройка конечных точек" данного раздела.These attributes are discussed in the "Configuring Endpoints" section of this topic.

<Конечной точки > элемент также содержит <метаданных > элемент, который используется для задания параметров импорта и экспорта метаданных, <заголовки > элемент, содержащий коллекцию пользовательских адресных заголовков, и <удостоверений > элемент, который позволяет выполнять проверку подлинности конечной точки другими конечными точками обмен сообщениями с ним.The <endpoint> element also contains a <metadata> element that is used to specify settings for importing and exporting metadata , a <headers> element that contains a collection of custom address headers, and an <identity> element that enables the authentication of an endpoint by other endpoints exchanging messages with it. <Заголовки > и <удостоверений > элементы являются частью EndpointAddress и обсуждаются в адреса раздела.The <headers> and <identity> elements are part of the EndpointAddress and are discussed in the Addresses topic. Ссылки на разделы, в которых рассматривается использование расширений метаданных, приведены в подразделе "Настройка метаданных" данного раздела.Links to topics that explain the use of metadata extensions are provided in the Configuring Metadata sub-section of this topic.

Настройка конечных точекConfiguring Endpoints

Конфигурация клиента позволяет клиенту задавать одну или несколько конечных точек, каждая со своим именем, адресом и контрактом, ссылающихся на <привязки > и < варианты поведения > элементов в конфигурации клиента, который будет использоваться для настройки этих конечных точек.The client configuration is designed to allow the client to specify one or more endpoints, each with its own name, address, and contract, with each referencing the <bindings> and <behaviors> elements in the client configuration to be used to configure that endpoint. В файле конфигурации клиента должен называться «App.config», так как это имя, которое ожидает, что среда выполнения WCF.The client configuration file should be named "App.config" because this is the name that the WCF runtime expects. В следующем примере показан файл конфигурации клиента.The following example shows a client configuration file.

<?xml version="1.0" encoding="utf-8"?> <configuration> <system.serviceModel> <client> <endpoint name="endpoint1" address="http://localhost/ServiceModelSamples/service.svc" binding="wsHttpBinding" bindingConfiguration="WSHttpBinding_IHello" behaviorConfiguration="IHello_Behavior" contract="IHello" > <metadata> <wsdlImporters> <extension type="Microsoft.ServiceModel.Samples.WsdlDocumentationImporter, WsdlDocumentation"/> </wsdlImporters> </metadata> <identity> <servicePrincipalName value="host/localhost" /> </identity> </endpoint> // Add another endpoint by adding another <endpoint> element. <endpoint name="endpoint2"> //Configure another endpoint here. </endpoint> </client> //The bindings section references by the bindingConfiguration endpoint attribute. <bindings> <wsHttpBinding> <binding name="WSHttpBinding_IHello" bypassProxyOnLocal="false" hostNameComparisonMode="StrongWildcard"> <readerQuotas maxDepth="32"/> <reliableSession ordered="true" enabled="false" /> <security mode="Message"> //Security settings go here. </security> </binding> <binding name="Another Binding" //Configure this binding here. </binding> </wsHttpBinding> </bindings> //The behavior section references by the behaviorConfiguration endpoint attribute. <behaviors> <endpointBehaviors> <behavior name=" IHello_Behavior "> <clientVia /> </behavior> </endpointBehaviors> </behaviors> </system.serviceModel> </configuration>

Необязательный атрибут name уникальным образом идентифицирует конечную точку для данного контракта.The optional name attribute uniquely identifies an endpoint for a given contract. Он используется методом ChannelFactory<TChannel> или ClientBase<TChannel> для задания целевой конечной точки в конфигурации клиента, которая должна быть загружена при создании канала к службе.It is used by the ChannelFactory<TChannel> or by the ClientBase<TChannel> to specify which endpoint in the client configuration is being targeted and must be loaded when a channel is created to service. Предусмотрено подстановочное имя "*" конечной точки в конфигурации, которое указывает методу ApplyConfiguration, что следует загрузить любую конфигурацию конечной точки из файла, при условии, что имеется ровно одна конфигурация, а в противном случае создать исключение.A wildcard endpoint configuration name "*" is available and indicates to the ApplyConfiguration method that it should load any endpoint configuration in the file, provided there is precisely one available, and otherwise throws an exception. Если этот атрибут опущен, соответствующая конечная точка используется как конечная точка по умолчанию, связанная с заданным типом контракта.If this attribute is omitted, the corresponding endpoint is used as the default endpoint associated with the specified contract type. Значением по умолчанию для атрибута name является пустая строка, соответствие для которой проверяется так же, как и для любого другого имени.The default value for the name attribute is an empty string which is matched like any other name.

С каждой конечной точкой связан адрес, который используется для поиска и идентификации этой конечной точки.Every endpoint must have an address associated with it to locate and identify the endpoint. Атрибут address может использоваться для указания URL-адреса, задающего расположение конечной точки.The address attribute can be used to specify the URL that provides the location of the endpoint. Однако адрес для конечной точки службы может также быть задан в коде путем создания универсального кода ресурса (URI), и он добавляется в ServiceHost с помощью одного из методов AddServiceEndpoint.But the address for a service endpoint can also be specified in code by creating a Uniform Resource Identifier (URI) and is added to the ServiceHost using one of the AddServiceEndpoint methods. Дополнительные сведения см. в разделе адреса.For more information, see Addresses. Как указано во введении, <заголовки > и <удостоверений > элементы являются частью EndpointAddress и обсуждаются также в Адреса раздела.As the introduction indicates, the <headers> and <identity> elements are part of the EndpointAddress and are also discussed in the Addresses topic.

Атрибут binding задает тип привязки, использование которого ожидается в конечной точке при подключении к службе.The binding attribute indicates the type of binding the endpoint expects to use when connecting to a service. Для того чтобы на тип можно было ссылаться, он должен иметь зарегистрированный раздел конфигурации.The type must have a registered configuration section if it is to be referenced. В предыдущем примере это <wsHttpBinding > секции, которая указывает, что конечная точка использует WSHttpBinding.In the previous example, this is the <wsHttpBinding> section, which indicates that the endpoint uses a WSHttpBinding. Однако могут существовать несколько привязок указанного типа, которые могут использоваться конечной точкой.But there may be more than one binding of a given type that the endpoint can use. Каждая из них имеет свой собственный <привязки > элемента в элементе типа (привязки).Each of these has its own <binding> element within the (binding) type element. Для различения привязок одного типа служит атрибут bindingconfiguration.The bindingconfiguration attribute is used to distinguish between bindings of the same type. Его значение соответствует name атрибут <привязки > элемент.Its value is matched with the name attribute of the <binding> element. Дополнительные сведения о том, как настроить клиент привязки с использованием конфигурации, см. в разделе как: Указание привязки клиента в конфигурации.For more information about how to configure a client binding using configuration, see How to: Specify a Client Binding in Configuration.

behaviorConfiguration Атрибут используется для указания <поведение > из <endpointBehaviors > должна использоваться конечной точкой.The behaviorConfiguration attribute is used to specify which <behavior> of the <endpointBehaviors> the endpoint should use. Его значение соответствует name атрибут <поведение > элемент.Its value is matched with the name attribute of the <behavior> element. Пример использования конфигурации для задания поведений клиента, см. в разделе Настройка поведений клиента.For an example of using configuration to specify client behaviors, see Configuring Client Behaviors.

Атрибут contract задает контракт, который предоставляет данная конечная точка.The contract attribute specifies which contract the endpoint is exposing. Это значение соответствует свойству ConfigurationName атрибута ServiceContractAttribute.This value maps to the ConfigurationName of the ServiceContractAttribute. Значение по умолчанию - это полное имя типа класса, реализующего службу.The default value is the full type name of the class that implements the service.

Настройка метаданныхConfiguring Metadata

<Метаданных > элемент используется для задания параметров, используемых для регистрации метаданных расширений импорта.The <metadata> element is used to specify settings used to register metadata import extensions. Дополнительные сведения о расширении системы метаданных см. в разделе расширении системы метаданных.For more information about extending the metadata system, see Extending the Metadata System.

См. такжеSee Also

Конечные точки: адреса, привязки и контрактыEndpoints: Addresses, Bindings, and ContractsНастройка поведения клиентовConfiguring Client Behaviors

docs.microsoft.com

Настройка Endpoint Protection - Configuration Manager

В этой статье

Применимо к: System Center Configuration Manager (Current Branch)Applies to: System Center Configuration Manager (Current Branch)

Прежде чем приступить к использованию Endpoint Protection для управления системой безопасности и защиты от вредоносных программ на клиентских компьютерах Configuration Manager, необходимо выполнить этапы настройки, описанные в этой статье.Before you can use Endpoint Protection to manage security and malware on Configuration Manager client computers, you must perform the configuration steps detailed in this article.

Настройка Endpoint Protection в Configuration ManagerHow to Configure Endpoint Protection in Configuration Manager

Endpoint Protection в Configuration Manager имеет внешние зависимости и зависимости в пределах продукта.Endpoint Protection in Configuration Manager has external dependencies and dependencies in the product.

Этапы настройки Endpoint Protection в Configuration ManagerSteps to Configure Endpoint Protection in Configuration Manager

Следующая таблица содержит этапы, подробности и дополнительные сведения о настройке Endpoint Protection.Use the following table for the steps, details, and more information about how to configure Endpoint Protection.

Важно!

Если управление Endpoint Protection осуществляется для компьютеров Windows 10, необходимо настроить Configuration Manager для обновления и распространения определений вредоносных программ для Защитника Windows.If you manage endpoint protection for Windows 10 computers, then you must configure Configuration Manager to update and distribute malware definitions for Windows Defender. Защитник Windows входит в состав Windows 10, но по-прежнему требуется устанавливать SCEPInstall и задавать настраиваемые параметры клиентов для Endpoint Protection (шаг 5).Windows Defender is included in Windows 10 but SCEPInstall must still be installed and custom client settings for Endpoint Protection (Step 5 below) are still required. Начиная с версии Configuration Manager 1802 на устройствах Windows 10 не требуется устанавливать агент Endpoint Protection (SCEPInstall).Starting in Configuration Manager 1802, Windows 10 devices do not need to have the Endpoint Protection agent (SCEPInstall) installed. Если он уже установлен на устройствах Windows 10, Configuration Manager не удалит его.If it is already installed on Windows 10 devices, Configuration Manager will not remove it. Администраторы могут удалять агент Endpoint Protection на устройствах Windows 10 с версией клиента не ранее 1802.Administrators can remove the Endpoint Protection agent on Windows 10 devices that are running at least the 1802 client version. SCEPInstall.exe может по-прежнему присутствовать в папке C:\Windows\ccmsetup на некоторых компьютерах, но не нужно загружать его для новых клиентов.SCEPInstall.exe may still be present in C:\Windows\ccmsetup on some machines but should not be downloaded on new client installations. Настраиваемые параметры клиентов для Endpoint Protection (шаг 5) по-прежнему необходимо указывать.Custom client settings for Endpoint Protection (Step 5 below) are still required.

ШагиSteps Подробные сведенияDetails
Шаг 1. Создание роли системы сайта для точки Endpoint ProtectionStep 1: Create an Endpoint Protection point site system role Прежде чем использовать Endpoint Protection, устанавливается роль системы сайта точки Endpoint Protection.The Endpoint Protection point site system role must be installed before you can use Endpoint Protection. Ее следует устанавливать только на одном сервере системы сайта (на верхнем уровне иерархии сайта центра администрирования или автономного первичного сайта).It must be installed on one site system server only, and it must be installed at the top of the hierarchy on a central administration site or a stand-alone primary site.
Шаг 2. Настройка оповещений для Endpoint ProtectionStep 2: Configure alerts for Endpoint Protection Оповещения информируют администратора при возникновении определенных событий, например при заражении компьютера вредоносными программами.Alerts inform the administrator when specific events have occurred, such as a malware infection. Оповещения отображаются в узле Оповещения рабочей области Мониторинг или дополнительно могут быть отправлены указанным пользователям по электронной почте.Alerts are displayed in the Alerts node of the Monitoring workspace, or optionally can be emailed to specified users.
Шаг 3. Настройка источников обновления определений для клиентов Endpoint ProtectionStep 3: Configure definition update sources for Endpoint Protection clients Endpoint Protection можно настроить для использования различных источников для скачивания обновлений определений.Endpoint Protection can be configured to use various sources to download definition updates.
Шаг 4. Настройка политики защиты от вредоносных программ по умолчанию и создание настраиваемых политик защиты от вредоносных программStep 4: Configure the default antimalware policy and create custom antimalware policies Политика защиты от вредоносных программ, используемая по умолчанию, применяется при установке клиента Endpoint Protection.The default antimalware policy is applied when the Endpoint Protection client is installed. Любые развернутые настраиваемые политики применяются по умолчанию в течение 60 минут процесса развертывания клиента.Any custom policies you have deployed are applied by default, within 60 minutes of deploying the client. Перед тем как развернуть клиент Endpoint Protection, убедитесь, что политики защиты от вредоносных программ настроены.Ensure that you have configured antimalware policies before you deploy the Endpoint Protection client.
Шаг 5. Задание значений настраиваемых параметров клиентов для Endpoint ProtectionStep 5: Configure custom client settings for Endpoint Protection Используйте настраиваемые параметры клиентов, чтобы задать значения параметров Endpoint Protection для коллекций компьютеров в иерархии.Use custom client settings to configure Endpoint Protection settings for collections of computers in your hierarchy.

Примечание. Не следует изменять значения параметров клиентов Endpoint Protection, используемые по умолчанию, кроме случаев, когда требуется с уверенностью применить их на всех компьютерах в иерархии.Note: Do not configure the default Endpoint Protection client settings unless you are sure that you want these settings applied to all computers in your hierarchy.

docs.microsoft.com

Console Management System - PDF

МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК

МЕХАНИЗМ ГРУППОВЫХ ПОЛИТИК ЦЕЛЬ Овладеть навыками: создания объектов групповой политики; применения групповых политик; управления системы безопасности службы каталога; управления приложениями при помощи

Подробнее

Панель инструментов OfficeScan

Панель инструментов OfficeScan Руководство администратора Защита конечных точек Защищенное «облако» веб-безопасность Компания Trend Micro Incorporated оставляет за собой право вносить изменения в данный

Подробнее

«ПРОТОН» Сервер LINKOR

Система передачи извещений охранно-пожарной сигнализации «ПРОТОН» Сервер LINKOR Руководство пользователя Содержание СОДЕРЖАНИЕ... 2 ВВЕДЕНИЕ... 3 1. ТРЕБОВАНИЯ К КОНФИГУРАЦИИ КОМПЬЮТЕРА... 3 2. УСТАНОВКА

Подробнее

1 Основные компоненты

Быстрый Старт 1 Основные компоненты Acronis vmprotect 6.0 содержит следующие основные компоненты: Агент Acronis vmprotect для Windows (ПО, установленное на локальном ПК). Виртуальное устройство Acronis

Подробнее

Ваша инструкция KASPERSKY ENDPOINT SECURITY 8.0

Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке KASPERSKY ENDPOINT SECURITY 8.0. Вы найдете ответы на вопросы о KASPERSKY ENDPOINT SECURITY

Подробнее

Руководство Пользователя

Мы рады представить вам новую разработку наших инженеров - сервис NOVIcloud, облачный сервис для удалённого видеонаблюдения, позволяющий сделать работу с нашим оборудованием максимально удобной. Подключив

Подробнее

Краткое руководство пользователя

Краткое руководство пользователя Содержание 1 Основные компоненты... 3 2 Поддерживаемые операционные системы и среды... 4 2.1 Агент Acronis vmprotect 8 для Windows... 4 2.2 Виртуальное устройство Acronis

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ настройка соединения для запуска удаленных приложений Версия 1.01 дата обновления 06.01.2012 В документе описаны способы и настройки подключения к удаленным приложениям, разработанным

Подробнее

Администрирование Windows 7

Матвеев М.Д., Прокди Р.Г. и др. Администрирование Windows 7 ПРАКТИЧЕСКОЕ РУКОВОДСТВО И СПРАВОЧНИК АДМИНИСТРАТОРА Наука и Техника Санкт-Петербург 2013 Матвеев М. Д., Прокди Р. Г. и др. АДМИНИСТРИРОВАНИЕ

Подробнее

Инструкция для Уполномоченного лица

Инструкция для Уполномоченного лица 1 ПОДГОТОВКА К РАБОТЕ 1.1 УСТАНОВКА КРИПТОПРО CSP Перед началом работы необходимо выполнить установку программного обеспечения КриптоПро CSP и выполнить установку сертификата

Подробнее

Виртуальный класс. Вебинары

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ «МЭИ» Виртуальный класс. Вебинары НИУ МЭИ, 2012 Руководство

Подробнее

Панель телефонии виртуальной АТС Binotel

Панель телефонии виртуальной АТС Binotel для конфигурации 1С:Управление торговлей 1С:Управление торговым предприятием 1С:Управление производственным предприятием Требования... 4 Установка демо-лицензии...

Подробнее

Руководство администратора

CMS Appliance Руководство администратора Appliance OS v2.6.3 2 Аннотация Целью руководства администратора является обеспечение специалистов необходимой информацией для установки серверов консольного доступа

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

Введение. Создание конференции

Инструкция по проведению онлайн-конференций с помощью MS Lync 2013 Оглавление Введение... 3 Создание конференции... 3 Добавление и удаление участников... 4 Проведение конференции... 11 Создание конференции,

Подробнее

Тикер для корпоративных клиентов

Руководство пользователя 2.0.23 Введение... 3 Требования... 4 Установка модуля... 5 Регистрация учетной записи... 7 Работа с модулем... 10 Запуск модуля... 10 Вход в модуль... 10 Рабочее окно модуля...

Подробнее

ВИДЕОРЕГИСТРАТОРЫ. TSr-AV1641 Forward

ВИДЕОРЕГИСТРАТОРЫ TSr-AV1641 Forward CMS (П.О. централизованного управления) Руководство пользователя 2013г. www.tantos.pro Версия 1.03 1. Обзор Это программное обеспечение позволяет подключаться к DVR

Подробнее

Полтава 3.0 Руководство пользователя

Полтава 3.0 Руководство пользователя Инв. подл. Подпись и дата Взам. инв. Инв. дубл. Подпись и дата Аннотация Данный документ является руководством для пользователя программного обеспечения системы Полтава

Подробнее

Инструкция по работе с Web-сервисом

Инструкция по работе с Web-сервисом Оглавление 1. Вход на сервис... 2 2. Просмотр полученных запросов... 3 3. Возможные проблемы и пути их решения... 5 3.1 Не открывается страница Сервисного концентратора...

Подробнее

Настройки тонкого клиента Свод-WEB

Настройки тонкого клиента Свод-WEB СОДЕРЖАНИЕ 1. Настройка операционной системы и программного окружения... 1 2. Настройка браузера Internet Explorer... 4 3. Возможные ошибки и способы решения... 6 *)

Подробнее

Настройка обозревателя Internet Explorer

Глава 13 Настройка обозревателя Internet Explorer Обозреватель Internet Explorer, как и все программы, входящие в Windows Vista, можно настроить. Рис. 13.1. Диалоговое окно Свойства обозревателя 372 Глава

Подробнее

Удаленный доступ к приложениям

Удаленный доступ к приложениям Общая информация В Томском политехническом университете работает сервис (Remote Desktop Web Access) web-доступа к удаленным приложениям (RemoteApp), рабочим столам на основе

Подробнее

CMS Руководство пользователя

CMS Руководство пользователя Оглавление 1. ВВЕДЕНИЕ... 3 КРАТКИЙ ОБЗОР... 3 ТРЕБОВАНИЯ К ПК... 3 СОКРАЩЕНИЯ... 3 2. УСТАНОВКА & УДАЛЕНИЕ... 4 3. ВХОД В СИСТЕМУ... 5 АКТИВАЦИЯ ПАРОЛЬНОЙ ЗАЩИТЫ... 5 ИЗМЕНЕНИЕ

Подробнее

КОНЦЕНТРАТОР ТЕЛЕМЕТРИИ «ДЕЛЬТА XP»

ООО «НТК Интерфейс» КОНЦЕНТРАТОР ТЕЛЕМЕТРИИ «ДЕЛЬТА XP» Особенности администрирования Екатеринбург 2013 Оглавление ВВЕДЕНИЕ...3 1 НАЧАЛО РАБОТЫ...3 2 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ...3 3 РЕЗЕРВНОЕ ВОССТАНОВЛЕНИЕ

Подробнее

Руководство пользователя

Руководство пользователя сервис E-Invoicing Документооборот sberbank.ru Оглавление ОБЩИЕ СВЕДЕНИЯ О СЕРВИСЕ... 2 НАЗНАЧЕНИЕ СЕРВИСА... 2 ВХОД В СЕРВИС... 2 ИНТЕРФЕЙС СЕРВИСА... 4 ДОКУМЕНТООБОРОТ... 7 РАБОТА

Подробнее

Сайт: Version: DDaemon 3.2

Бизнес-Альянс РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ НАЗНАЧЕНИЕ ПРОГРАММЫ E-mail: [email protected]; Сайт: www.b-alt.ru; Version: DDaemon 3.2 Программа DDaemon предназначена для оперативного оповещения пользователя о входящих

Подробнее

ESET Security для Kerio

ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Aladdin etoken PKI Client 4.55

Aladdin etoken PKI Client 4.55 2007, Aladdin Стр. 1 из 5 Содержание Поддержка... 3 PIN-код по умолчанию... 3 Поддерживаемые языки... 3 Список обновлений и исправленных ошибок... 3 Известные проблемы...

Подробнее

docplayer.ru

Использование Azure AD версии 2.0 для доступа к защищенным ресурсам без участия пользователя

В этой статье

Предоставление учетных данных клиента OAuth 2.0, указанное в спецификации RFC 6749, которое иногда называют также двусторонним OAuth, можно использовать для доступа к интернет-ресурсам с помощью удостоверения приложения.You can use the OAuth 2.0 client credentials grant specified in RFC 6749, sometimes called two-legged OAuth, to access web-hosted resources by using the identity of an application. Как правило, подобное предоставление используется для взаимодействия между серверами, которое должно выполняться в фоновом режиме без немедленного вмешательства пользователя.This type of grant commonly is used for server-to-server interactions that must run in the background, without immediate interaction with a user. Приложения такого типа часто называют управляющими программами или учетными записями служб.These types of applications often are referred to as daemons or service accounts.

Примечание

Не все сценарии и компоненты Azure Active Directory поддерживаются конечной точкой версии 2.0.The v2.0 endpoint doesn't support all Azure Active Directory scenarios and features. Чтобы определить, стоит ли вам использовать конечную точку версии 2.0, ознакомьтесь с ограничениями версии 2.0.To determine whether you should use the v2.0 endpoint, read about v2.0 limitations.

В более распространенном сценарии трехстороннего OAuth клиентскому приложению предоставляется разрешение на доступ к ресурсу от имени определенного пользователя.In the more typical three-legged OAuth, a client application is granted permission to access a resource on behalf of a specific user. Обычно разрешение делегируется приложению пользователем во время предоставления разрешений.The permission is delegated from the user to the application, usually during the consent process. Однако в потоке учетных данных клиента разрешения предоставляются приложению напрямую.However, in the client credentials flow, permissions are granted directly to the application itself. Когда приложение предоставляет маркер для ресурса, то для выполнения действия этот ресурс требует авторизацию приложения, а не пользователя.When the app presents a token to a resource, the resource enforces that the app itself has authorization to perform an action, and not that the user has authorization.

Схема протоколаProtocol diagram

Весь поток учетных данных клиента аналогичен приведенному на следующей схеме.The entire client credentials flow looks similar to the next diagram. Описание каждого шага приведено далее в этой статье.We describe each of the steps later in this article.

Получение прямой авторизацииGet direct authorization

Как правило, приложение получает прямую авторизацию доступа к ресурсу двумя способами: с помощью списка управления доступом (ACL) для ресурса или назначения разрешений приложению в Azure Active Directory (Azure AD).An app typically receives direct authorization to access a resource in one of two ways: through an access control list (ACL) at the resource, or through application permission assignment in Azure Active Directory (Azure AD). Эти два метода являются самыми распространенными в Azure AD, и их рекомендуется использовать для клиентов и ресурсов, применяющих поток учетных данных клиента.These two methods are the most common in Azure AD, and we recommend them for clients and resources that perform the client credentials flow. Тем не менее ресурс может выбрать другой способ авторизации клиентов.A resource can choose to authorize its clients in other ways, however. Каждый сервер ресурсов может выбрать метод, являющийся наиболее оптимальным для приложения.Each resource server can choose the method that makes the most sense for its application.

Доступ к спискам управленияAccess control lists

Поставщик ресурсов может принудительно применять проверку авторизации на основе списка известных идентификаторов приложений, а также предоставлять определенный уровень доступа на основе этих идентификаторов.A resource provider might enforce an authorization check based on a list of Application IDs that it knows and grants a specific level of access to. Когда ресурс получает маркер из конечной точки версии 2.0, он может расшифровать этот маркер и извлечь идентификатор приложения клиента из утверждений appid и iss.When the resource receives a token from the v2.0 endpoint, it can decode the token and extract the client's Application ID from the appid and iss claims. Затем он проверяет наличие приложения в действующем списке управления доступом.Then it compares the application against an ACL that it maintains. Детализация и методы использования списка управления доступом для разных ресурсов могут значительно отличаться.The ACL's granularity and method might vary substantially between resources.

Нередко список управления доступом используется для выполнения тестов веб-приложения или веб-API.A common use case is to use an ACL to run tests for a web application or for a Web API. Веб-API может предоставить определенному клиенту только ограниченный набор прав доступа.The Web API might grant only a subset of full permissions to a specific client. Для выполнения комплексных тестов API создайте тестовый клиент, получающий маркеры от конечной точки версии 2.0 и отправляющий их в API.To run end-to-end tests on the API, create a test client that acquires tokens from the v2.0 endpoint and then sends them to the API. Затем API может проверить идентификатор приложения тестового клиента с помощью списка управления доступом для предоставления доступа ко всем возможностям API.The API then checks the ACL for the test client's Application ID for full access to the API's entire functionality. При использовании такого списка управления доступом обязательно проверяйте не только значение appid вызывающего объекта.If you use this kind of ACL, be sure to validate not only the caller's appid value. Также убедитесь в надежности значения iss маркера.Also validate that the iss value of the token is trusted.

Данный тип авторизации часто используется в управляющих программах и учетных записях служб, которым требуется доступ к данным пользователей, являющихся потребителями с личной учетной записью Майкрософт.This type of authorization is common for daemons and service accounts that need to access data owned by consumer users who have personal Microsoft accounts. Необходимую авторизацию для доступа к корпоративным данным рекомендуется получать с помощью разрешений приложения.For data owned by organizations, we recommend that you get the necessary authorization through application permissions.

Разрешения приложенияApplication permissions

Вместо списков управления доступом можно использовать интерфейсы API, чтобы предоставлять набор разрешений приложения.Instead of using ACLs, you can use APIs to expose a set of application permissions. Администратор организации предоставляет приложению разрешения, которые можно использовать только для доступа к данным, принадлежащим этой организации и ее сотрудникам.An application permission is granted to an application by an organization's administrator, and can be used only to access data owned by that organization and its employees. Например, Microsoft Graph предоставляет несколько разрешений приложений для следующих действий:For example, Microsoft Graph exposes several application permissions to do the following:

Дополнительные сведения о разрешениях приложения см. на сайте Microsoft Graph.For more information about application permissions, go to Microsoft Graph.

Чтобы использовать разрешения приложения в приложении, выполните указания в следующих разделах.To use application permissions in your app, do the steps we discuss in the next sections.

Запрос разрешений на портале регистрации приложенияRequest the permissions in the app registration portal
  1. Перейдите к приложению на портале регистрации приложений или создайте приложение, если это еще не сделано.Go to your application in the Application Registration Portal, or create an app, if you haven't already. При создании приложения потребуется использовать по крайней мере один секрет приложения.You'll need to use at least one Application Secret when you create your app.
  2. Найдите раздел Разрешения Microsoft Graph и добавьте разрешения приложения, необходимые для приложения.Locate the Microsoft Graph Permissions section, and then add the application permissions that your app requires.
  3. Сохраните регистрацию приложения.Save the app registration.
Выполнение входа пользователя в приложение (рекомендуется)Recommended: Sign the user in to your app

Обычно при создании приложения, использующего разрешения, для него нужно настроить страницу или представление, в котором администратор может утвердить разрешения приложения.Typically, when you build an application that uses application permissions, the app requires a page or view on which the admin approves the app's permissions. Эта страница может быть частью потока входа в приложение, параметров приложения или выделенного потока подключения.This page can be part of the app's sign-in flow, part of the app's settings, or it can be a dedicated "connect" flow. Во многих случаях разумно отображать это представление подключения в приложении только после того, как пользователь выполнил вход с помощью учебной или рабочей учетной записи Майкрософт.In many cases, it makes sense for the app to show this "connect" view only after a user has signed in with a work or school Microsoft account.

Если используется вход пользователя в приложение, то можно определить организацию, к которой он принадлежит, прежде чем запрашивать у пользователя утверждение разрешений приложения.If you sign the user in to your app, you can identify the organization to which the user belongs before you ask the user to approve the application permissions. Хотя это не обязательно, таким образом можно сделать пользовательский интерфейс более интуитивно понятным.Although not strictly necessary, it can help you create a more intuitive experience for your users. Чтобы выполнить вход пользователя, следуйте нашим указаниям в учебниках по протоколу версии 2.0.To sign the user in, follow our v2.0 protocol tutorials.

Запрос разрешений у администратора каталогаRequest the permissions from a directory admin

Когда вы будете готовы запросить разрешения у администратора организации, можно будет перенаправить пользователя в конечную точку предоставления согласия администратора версии 2.0.When you're ready to request permissions from the organization's admin, you can redirect the user to the v2.0 admin consent endpoint.

// Line breaks are for legibility only. GET https://login.microsoftonline.com/{tenant}/adminconsent? client_id=6731de76-14a6-49ae-97bc-6eba6914391e &state=12345 &redirect_uri=http://localhost/myapp/permissions // Pro tip: Try pasting the following request in a browser! https://login.microsoftonline.com/common/adminconsent?client_id=6731de76-14a6-49ae-97bc-6eba6914391e&state=12345&redirect_uri=http://localhost/myapp/permissions ПараметрParameter УсловиеCondition ОПИСАНИЕDescription
tenanttenant ОбязательноRequired Клиент каталога, из которого необходимо запросить разрешение.The directory tenant that you want to request permission from. Его можно указать в виде GUID или понятного имени.This can be in GUID or friendly name format. Если неизвестно, какому клиенту относится пользователь, и нужно обеспечить его вход с помощью любого клиента, используйте common.If you don't know which tenant the user belongs to and you want to let them sign in with any tenant, use common.
client_idclient_id ОбязательноRequired Идентификатор приложения, присвоенный приложению на портале регистрации приложений.The Application ID that the Application Registration Portal assigned to your app.
redirect_uriredirect_uri ОбязательноRequired Универсальный код ресурса (URI) перенаправления, на который нужно направлять ответ для обработки в приложении.The redirect URI where you want the response to be sent for your app to handle. Он должен в точности соответствовать одному из универсальных кодов ресурсов (URI) перенаправления, зарегистрированных на портале, но иметь вид URL-адреса. Он может содержать дополнительные сегменты пути.It must exactly match one of the redirect URIs that you registered in the portal, except that it must be URL encoded, and it can have additional path segments.
statestate РекомендуетсяRecommended Значение, добавленное в запрос, которое также возвращается в ответе маркера.A value that is included in the request that also is returned in the token response. Это может быть строка любого контента.It can be a string of any content that you want. Параметр state используется для кодирования сведений о состоянии пользователя в приложении перед созданием запроса на аутентификацию, например сведений об открытой на тот момент странице или представлении.The state is used to encode information about the user's state in the app before the authentication request occurred, such as the page or view they were on.

На этом этапе Azure AD обеспечивает вход только администратора клиента для выполнения запроса.At this point, Azure AD enforces that only a tenant administrator can sign in to complete the request. Администратору будет предложено утвердить все непосредственные разрешения, запрошенные для приложения на портале регистрации приложений.The administrator will be asked to approve all the direct application permissions that you have requested for your app in the app registration portal.

Успешный ответSuccessful response

Если администратор утверждает разрешения для приложения, успешный ответ будет выглядеть следующим образом.If the admin approves the permissions for your application, the successful response looks like this:

GET http://localhost/myapp/permissions?tenant=a8990e1f-ff32-408a-9f8e-78d3b9139b95&state=state=12345&admin_consent=True ПараметрParameter ОПИСАНИЕDescription
tenanttenant Клиент каталога, предоставивший приложению запрошенные разрешения в формате GUID.The directory tenant that granted your application the permissions that it requested, in GUID format.
statestate Значение, добавленное в запрос, которое также возвращается в ответе маркера.A value that is included in the request that also is returned in the token response. Это может быть строка любого контента.It can be a string of any content that you want. Параметр state используется для кодирования сведений о состоянии пользователя в приложении перед созданием запроса на аутентификацию, например сведений об открытой на тот момент странице или представлении.The state is used to encode information about the user's state in the app before the authentication request occurred, such as the page or view they were on.
admin_consentadmin_consent Установите значение True.Set to true.
Сообщение об ошибкеError response

Если администратор не утверждает разрешения для приложения, сообщение о неудачном выполнении будет выглядеть следующим образом.If the admin does not approve the permissions for your application, the failed response looks like this:

GET http://localhost/myapp/permissions?error=permission_denied&error_description=The+admin+canceled+the+request ПараметрParameter ОПИСАНИЕDescription
errorerror Строка кода ошибки, которую можно использовать для классификации типов ошибок и реагирования на ошибки.An error code string that you can use to classify types of errors, and which you can use to react to errors.
error_descriptionerror_description Конкретное сообщение об ошибке, с помощью которого можно определить первопричину возникновения ошибки.A specific error message that can help you identify the root cause of an error.

После получения успешного ответа от конечной точки подготовки приложения приложение получило запрошенные непосредственные разрешения.After you've received a successful response from the app provisioning endpoint, your app has gained the direct application permissions that it requested. Теперь вы можете запросить маркер для ресурса, который вам нужен.Now you can request a token for the resource that you want.

Получение маркераGet a token

Авторизовав приложение, можно переходить к получению маркеров доступа для интерфейсов API.After you've acquired the necessary authorization for your application, proceed with acquiring access tokens for APIs. Для получения маркера путем предоставления учетных данных клиента отправьте запрос POST к конечной точке версии 2.0 /token.To get a token by using the client credentials grant, send a POST request to the /token v2.0 endpoint:

Первый сценарий: запрос маркера доступа с помощью общего секретаFirst case: Access token request with a shared secret

POST /{tenant}/oauth3/v2.0/token HTTP/1.1 //Line breaks for clarity Host: login.microsoftonline.com Content-Type: application/x-www-form-urlencoded client_id=535fb089-9ff3-47b6-9bfb-4f1264799865 &scope=https%3A%2F%2Fgraph.microsoft.com%2F.default &client_secret=qWgdYAmab0YSkuL1qKv5bPX &grant_type=client_credentials curl -X POST -H "Content-Type: application/x-www-form-urlencoded" -d 'client_id=535fb089-9ff3-47b6-9bfb-4f1264799865&scope=https%3A%2F%2Fgraph.microsoft.com%2F.default&client_secret=qWgdYAmab0YSkuL1qKv5bPX&grant_type=client_credentials' 'https://login.microsoftonline.com/common/oauth3/v2.0/token' ПараметрParameter УсловиеCondition ОПИСАНИЕDescription
tenanttenant ОбязательноRequired Клиент каталога, который будет использовать приложение, в формате GUID или доменного имени.The directory tenant the application plans to operate against, in GUID or domain-name format.
client_idclient_id ОбязательноRequired Идентификатор приложения, присвоенный приложению на портале регистрации приложений.The Application ID that the Application Registration Portal assigned to your app.
scopescope ОбязательноRequired Значение, передаваемое для параметра scope в этом запросе, должно быть идентификатором требуемого ресурса (универсальным кодом ресурса (URI) идентификатора приложения) с суффиксом .default.The value passed for the scope parameter in this request should be the resource identifier (Application ID URI) of the resource you want, affixed with the .default suffix. В примере Microsoft Graph используется значение https://graph.microsoft.com/.default.For the Microsoft Graph example, the value is https://graph.microsoft.com/.default. Это значение сообщает конечной точке версии 2.0, что среди всех непосредственных разрешений, настроенных для приложения, она должна выдать маркер для тех, которые связаны с требуемым ресурсом.This value informs the v2.0 endpoint that of all the direct application permissions you have configured for your app, it should issue a token for the ones associated with the resource you want to use.
client_secretclient_secret ОбязательноRequired Секрет приложения, созданный для приложения на портале регистрации приложений.The Application Secret that you generated for your app in the app registration portal. Секрет клиента должен быть преобразован в формат URL-адреса перед отправкой.The client secret must be URL-encoded before being sent.
grant_typegrant_type ОбязательноRequired Этот параметр должен содержать значение client_credentials.Must be client_credentials.

Второй сценарий: запрос маркера доступа с помощью сертификатаSecond case: Access token request with a certificate

POST /{tenant}/oauth3/v2.0/token HTTP/1.1 // Line breaks for clarity Host: login.microsoftonline.com Content-Type: application/x-www-form-urlencoded scope=https%3A%2F%2Fgraph.microsoft.com%2F.default &client_id=97e0a5b7-d745-40b6-94fe-5f77d35c6e05 &client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-assertion-type%3Ajwt-bearer &client_assertion=eyJhbGciOiJSUzI1NiIsIng1dCI6Imd4OHRHeXN5amNScUtqRlBuZDdSRnd2d1pJMCJ9.eyJ{a lot of characters here}M8U3bSUKKJDEg &grant_type=client_credentials ПараметрParameter УсловиеCondition ОПИСАНИЕDescription
tenanttenant ОбязательноRequired Клиент каталога, который будет использовать приложение, в формате GUID или доменного имени.The directory tenant the application plans to operate against, in GUID or domain-name format.
client_idclient_id ОбязательноRequired Идентификатор приложения, присвоенный приложению на портале регистрации приложений.The Application ID that the Application Registration Portal assigned to your app.
scopescope ОбязательноRequired Значение, передаваемое для параметра scope в этом запросе, должно быть идентификатором требуемого ресурса (универсальным кодом ресурса (URI) идентификатора приложения) с суффиксом .default.The value passed for the scope parameter in this request should be the resource identifier (Application ID URI) of the resource you want, affixed with the .default suffix. В примере Microsoft Graph используется значение https://graph.microsoft.com/.default.For the Microsoft Graph example, the value is https://graph.microsoft.com/.default. Это значение сообщает конечной точке версии 2.0, что среди всех непосредственных разрешений, настроенных для приложения, она должна выдать маркер для тех, которые связаны с требуемым ресурсом.This value informs the v2.0 endpoint that of all the direct application permissions you have configured for your app, it should issue a token for the ones associated with the resource you want to use.
client_assertion_typeclient_assertion_type обязательноrequired Значение должно быть urn:ietf:params:oauth:client-assertion-type:jwt-bearer.The value must be urn:ietf:params:oauth:client-assertion-type:jwt-bearer
client_assertionclient_assertion обязательноrequired Утверждение (JSON Web Token), которое необходимо создать и подписать с помощью сертификата, зарегистрированного как учетные данные для приложения.An assertion (a JSON Web Token) that you need to create and sign with the certificate you registered as credentials for your application. Ознакомьтесь с информацией об учетных данных сертификата, чтобы узнать, как зарегистрировать сертификат и задать формат утверждения.Read about certificate credentials to learn how to register your certificate and the format of the assertion.
grant_typegrant_type ОбязательноRequired Этот параметр должен содержать значение client_credentials.Must be client_credentials.

Обратите внимание на то, что параметры являются почти такими же, как и при использовании запроса с помощью общего секрета, за исключением параметра client_secret, который заменяется двумя параметрами: client_assertion_type и client_assertion.Notice that the parameters are almost the same as in the case of the request by shared secret except that the client_secret parameter is replaced by two parameters: a client_assertion_type and client_assertion.

Успешный ответSuccessful response

Успешный ответ выглядит следующим образом.A successful response looks like this:

{ "token_type": "Bearer", "expires_in": 3599, "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik1uQ19WWmNBVGZNNXBP..." } ПараметрParameter ОПИСАНИЕDescription
access_tokenaccess_token Запрашиваемый маркер доступа.The requested access token. Приложение может использовать этот маркер для аутентификации в защищенном ресурсе, таком как веб-API.The app can use this token to authenticate to the secured resource, such as to a Web API.
token_typetoken_type Указывает значение типа маркера.Indicates the token type value. Единственный тип, поддерживаемый Azure AD — bearerThe only type that Azure AD supports is bearer.
expires_inexpires_in Срок действия маркера доступа (в секундах).How long the access token is valid (in seconds).

Сообщение об ошибкеError response

Сообщение об ошибке выглядит следующим образом.An error response looks like this:

{ "error": "invalid_scope", "error_description": "AADSTS70011: The provided value for the input parameter 'scope' is not valid. The scope https://foo.microsoft.com/.default is not valid.\r\nTrace ID: 255d1aef-8c98-452f-ac51-23d051240864\r\nCorrelation ID: fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7\r\nTimestamp: 2016-01-09 02:02:12Z", "error_codes": [ 70011 ], "timestamp": "2016-01-09 02:02:12Z", "trace_id": "255d1aef-8c98-452f-ac51-23d051240864", "correlation_id": "fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7" } ПараметрParameter ОПИСАНИЕDescription
errorerror Строка кода ошибки, которую можно использовать для классификации типов возникших ошибок и реагирования на них.An error code string that you can use to classify types of errors that occur, and to react to errors.
error_descriptionerror_description Конкретное сообщение об ошибке, с помощью которого можно определить первопричину возникновения ошибки аутентификации.A specific error message that might help you identify the root cause of an authentication error.
error_codeserror_codes Список кодов ошибок, характерных для службы маркеров безопасности, которые могут помочь при диагностике.A list of STS-specific error codes that might help with diagnostics.
Timestamptimestamp Время возникновения ошибки.The time at which the error occurred.
trace_idtrace_id Уникальный идентификатор для запроса, который может помочь при диагностике.A unique identifier for the request that might help with diagnostics.
correlation_idcorrelation_id Уникальный идентификатор для запроса, который может помочь при диагностике компонентов.A unique identifier for the request that might help with diagnostics across components.

Использование маркераUse a token

После получения маркера его можно использовать для выполнения запросов к ресурсу.Now that you've acquired a token, use the token to make requests to the resource. По истечении срока действия маркера повторно отправьте запрос к конечной точке /token, чтобы получить новый маркер доступа.When the token expires, repeat the request to the /token endpoint to acquire a fresh access token.

GET /v1.0/me/messages Host: https://graph.microsoft.com Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q... // Pro tip: Try the following command! (Replace the token with your own.) curl -X GET -H "Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q" 'https://graph.microsoft.com/v1.0/me/messages'

Пример кодаCode sample

Пример программной реализации предоставления учетных данных клиента с помощью конечной точки предоставления согласия администратора представлен в примере кода управляющей программы версии 2.0.To see an example of an application that implements the client credentials grant by using the admin consent endpoint, see our v2.0 daemon code sample.

docs.microsoft.com

для | Microsoft Docs

В этой статье

Задает свойства контракта, привязки и адреса конечной точки канала, которая используется клиентами для подключения к конечным точкам службы на сервере.Specifies contract, binding, and address properties of the channel endpoint, which is used by clients to connect to service endpoints on the server.

<система. ServiceModel ><system.ServiceModel><Клиент ><client><Конечная точка ><endpoint>

СинтаксисSyntax

<endpoint address="String" behaviorConfiguration="String" binding="String" bindingConfiguration="String" contract="String" endpointConfiguration="String" kind="String" name="String" </endpoint>

Атрибуты и элементыAttributes and Elements

В следующих разделах описаны атрибуты, дочерние и родительские элементы.The following sections describe attributes, child elements, and parent elements.

АтрибутыAttributes

АтрибутAttribute ОписаниеDescription
addressaddress Обязательный строковый атрибут.Required string attribute.

Задает адрес конечной точки.Specifies the address of the endpoint. Значение по умолчанию - пустая строка.The default is an empty string. Адрес должен быть абсолютным универсальным кодом ресурса (URI).The address must be an absolute URI.

behaviorConfigurationbehaviorConfiguration Строка, содержащая имя поведения, используемое для создания экземпляра конечной точки.A string that contains the behavior name of the behavior to be used to instantiate the endpoint. Имя поведения должно входить в область действия в точке определения службы.The behavior name must be in scope at the point the service is defined. Значение по умолчанию - пустая строка.The default is an empty string.
привязкаbinding Обязательный строковый атрибут.Required string attribute.

Строка, указывающая тип привязки для использования.A string that indicates the type of binding to use. Чтобы на тип можно было ссылаться, он должен иметь зарегистрированный раздел конфигурации.The type must have a registered configuration section in order to be referenced. Тип регистрируется по имени раздела, а не по имени типа привязки.The type is registered by section name, instead of by the type name of the binding.

bindingConfigurationbindingConfiguration Необязательно.Optional. Строка, содержащая имя конфигурации привязки для использования при создании экземпляра конечной точки.A string that contains the name of the binding configuration to be used when the endpoint is instantiated. Конфигурация привязки должна входить в область действия в точке определения конечной точки.The binding configuration must be in scope at the point the endpoint is defined. Значение по умолчанию - пустая строка.The default is an empty string.

Этот атрибут используется вместе с атрибутом binding для ссылки на конкретную конфигурацию привязки в файле конфигурации.This attribute is used in conjunction with binding to reference a specific binding configuration in the configuration file. Задайте этот атрибут, если выполняется попытка использовать пользовательскую привязку.Set this attribute if you are attempting to use a custom binding. В противном случае может быть создано исключение.Otherwise, an exception may be thrown.

контрактcontract Обязательный строковый атрибут.Required string attribute.

Строка, указывающая, к какому контракту предоставляется доступ этой конечной точкой.A string that indicates which contract this endpoint is exposing. В сборке должен быть реализован данный тип контракта.The assembly must implement the contract type.

endpointConfigurationendpointConfiguration Строка, указывающая имя стандартной конечной точки, задаваемой атрибутом kind, который ссылается на дополнительные сведения конфигурации этой конечной точки.A string that specifies the name of the standard endpoint that is set by the kind attribute, which references to the additional configuration information of this standard endpoint. Такое же имя должно быть задано в разделе <standardEndpoints>.The same name must be defined in the <standardEndpoints> section.
kindkind Строка, указывающая тип применяемой стандартной конечной точки.A string that specifies the type of standard endpoint applied. Этот тип должен быть зарегистрирован в разделе <extensions> или в файле machine.config. Если ничего не указано, будет создана обычная конечная точка канала.The type must be registered in the <extensions> section or in machine.config. If nothing is specified, a common channel endpoint is created.
имяname Необязательный строковый атрибут.Optional string attribute. Этот атрибут уникальным образом идентифицирует конечную точку для данного контракта.This attribute uniquely identifies an endpoint for a given contract. Для данного типа контракта можно определить несколько клиентов.You can define multiple clients for a given Contract type. Определения должны отличаться друг от друга уникальным именем конфигурации.Each definition must be differentiated by a unique configuration name. Если этот атрибут опущен, соответствующая конечная точка используется как конечная точка по умолчанию, связанная с заданным типом контракта.If this attribute is omitted, the corresponding endpoint is used as the default endpoint associated with the specified Contract type. Значение по умолчанию - пустая строка.The default is an empty string.

Атрибут name привязки используется для экспорта определения посредством языка WSDL.The name attribute of a binding is used for definition export through WSDL.

Дочерние элементыChild Elements

ЭлементElement ОписаниеDescription
<заголовки ><headers> Коллекция заголовков адреса.A collection of address headers.
<удостоверение ><identity> Удостоверение, обеспечивающее проверку подлинности конечной точки другими конечными точками, которые обмениваются с ней сообщениями.An identity that enables the authentication of an endpoint by other endpoints exchanging messages with it.

Родительские элементыParent Elements

ЭлементElement ОписаниеDescription
<Клиент ><client> Раздел конфигурации, определяющий список конечных точек, к которым может подключаться клиент.A configuration section that defines a list of endpoints that a client can connect to.

ПримерExample

Далее приведен пример конфигурации конечной точки канала.This is an example of a channel endpoint configuration.

<endpoint address="/HelloWorld/" bindingConfiguration="usingDefaults" name="MyBinding" binding="customBinding" contract="HelloWorld"> </endpoint>

См. такжеSee Also

ChannelEndpointElementClientSectionChannelEndpointElementCollectionEndpointsChannelEndpointElementКонфигурация клиента WCFWCF Client ConfigurationКлиентыClients

docs.microsoft.com


Prostoy-Site | Все права защищены © 2018 | Карта сайта