Windows-11-logo  ❤️ Android_logo

HOWTO: 在 Windows 11 上体验 Android 应用

        微软公司合乎情理,但出乎意料的公众发布了 Windows 11,除了界面发生了巨大的改变外,在一些功能特性上也做出了创新,更加包容,更加开放。现在除了可以在 Windows 平台上运行 Subsystem for Linux 以及支持 GUI,现在更是带来了 Subsystem for Android,也就是说我们可以在 Windows 11 平台上运行 Android 系统环境,这也意味着我们可以在 Windows 11 平台上直接运行 Android Apps。到目前为止,微软已经面向 Dev 和 Beta 通道的美国区域用户开放了 Subsystem for Android 体验(以下简称:WSA)。如果您当前正在运行其中一个版本并且区域位于美国,那么可以直接通过 Microsoft Store 应用搜索 Amazon Appstore,来安装体验 WSA,如果无法搜到也不要着急,可以通过下面的网址获取。

http://aka.ms/AmazonAppstore

image

        是的,您没有看错,WSA 将会通过 Amazon Appstore 来发布应用供 Windows 用户安装使用,当前也通过安装 Amazon Appstore 来准备 WSA 环境。如下图所示跟随向导完成设置并安装,之后会提示重启系统。

Screenshot (1)

Screenshot (2)

Screenshot (3)

Screenshot (4)

Screenshot (5)

        重启系统后就能在所有应用列表中看到已经安装的Amazon Appstore,启动该应用后会提示输入一些信息,这里请务必选择“United States”,这样会使用“Amazon.com”账号登录到有效的市场。如果您没有该区域的 Amazon 账号可以在接下来的界面中注册新的账号。

Screenshot (6)

Screenshot (7)

Screenshot (8)

        接下来登录账号,一旦完成登录就会看到 amazon AppStore preview 的等待界面,但可惜的是目前 Amazon AppStore 里仅发布了针对 WSA 的有限数量的游戏,还没有常用的应用。

Screenshot (9)

Screenshot (11)

Screenshot (16)

        虽然 Amazon AppStore 满足不了我们的需要,但还好 WSA 提供了环境设置工具,我们可以运行 Windows Subsystem for Android 打开这个配置工具,然后启用“开发人员模式”,再刷新一下 IP,如果有防火墙提示,请勾选所有选项即允许应用通过网络,之后就能看到获取到的 IP 地址。

Screenshot (13)

Screenshot (14)

        有了 IP 地址,我们就可以使用 Android SDK Platform-Tools 在开发模式下安装 APK。方法也很简单,使用 Platform-Tools 中的 ADB 工具就可以连接到 WSA,如 adb connect ipaddress,然后通过 adb install c:wsaname.apk 安装应用即可。

Screenshot (22)

troubleshooting

蓝屏排错 PNP_DETECTED_FATAL_ERROR (0xCA)

        PNP_DETECTED_FATAL_ERROR0xCA,从官方解释可以了解到这表明即插即用管理器遇到了严重的错误,参数1表明了错误类型,本例是发生了无效的 PDO,或未能初始化 PDO。这个 Bugcheck 并不常见,但好在排查起来并不困难。

image

        在分析中可看到两个设备对象,发生错误的模块是disk.sys,该模块是一个系统文件,所以本身有问题的几率不大,处理进程为 ccSvcHst.exe 它是一个三方进程,往下看 Stack,在 nt!IoInvalidateDeviceState 这里发生了 BugCheck,我们可以从 MSDN 了解这个函数的相关说明,而它的上一个 Stack 是 SyDvCtrl64,事件目前比较清晰!

image

        接下来我们看一下设备对象,如下可看到在插入一个三星的固态移动硬盘时 SyDvCtrl 返回了一个空的 DeviecNode 值,导致 PDO 异常。

image

image

image

        最后,查询了 SyDvCtrl 这个模块发现版本比较老,去其官网查到此本版仅支持到 1909 系统,而在新版中也明确了这个蓝屏问题,并得到了修复。

logo_intune

HOWTO: 使用 Intune 为组织用户启用安全密钥登录 Windows

        之前已经为大家分享了有关安全密钥配置和应用的日志,在开始前我们可以回顾两篇日志:“HOWTO: 使用安全密钥实现无密码登录 Windows”,“HOWTO: 为 Microsoft 365 用户启用安全密钥支持”。如果组织 IT 管理员希望为受管理的 Intune 客户端启用安全密钥登录 Windows,则需要配置相关的策略。我们可以通过 Intune 启用安全密钥,或以特定设备组为目标启用支持。

        要通过 Intune 启用安全密钥,首先访问 Intune Portal,即 Microsoft Endpoint Manager 管理中心,然后定位到“设备 - 注册设备 - Windows Hello 企业版”,设置“将安全密钥用于登录”为“已启用”。很奇怪这个安全密钥与 Windows Hello 企业版并没关系,不知道为什么会放在一起,很干扰用户的理解。设置完毕,当设备注册到 Intune 时就会启用安全密钥登录 Windows,我们可以从 OOBE 阶段进行体验。

Intune_SecureKey_Enabled

        如果要为特定目标实施部署,则可以创建设备配置文件,使用自定义类别手动添加 OMA-URI,很奇怪这个策略竟然没有包含在管理模板中。OMA-URI 的具体配置如下:

  • 名称:用于安全密钥登录 Windows(PS:可根据需要命名)
  • 说明:可选
  • 平台:Windows 10 及更高版本
  • 配置文件类型:模板 - 自定义
  • 自定义 OMA-URI 设置:
    • 名称:开启安全密钥登录 Windows
    • OMA-URI: ./Device/Vendor/MSFT/PassportForWork/SecurityKey/UserSecurityKeyForSignin
    • 数据类型:整数
    • 值:1

Intune_SecureKey_OMA-URI

        该配置文件可分配给特定的用户、设备和组。此外还要注意的要点是使用包含多个账户的安全密钥登录或解锁 Windows 设备时,只会使用添加到安全密钥的最近一个账户,仅在 Web 方式登录时才能够选择要使用的账户。

        除了早先 gOxiA 介绍过的通过组策略(GPO)启用安全密钥登录外,今天我们还了解如何通过 Intune 来启用,此外我们还可以使用预配包为设备启用此功能。

        更详尽的介绍建议阅读微软官方文档:https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-authentication-passwordless-security-key-windows

分页: 39/482 第一页 上页 34 35 36 37 38 39 40 41 42 43 下页 最后页 [ 显示模式: 摘要 | 列表 ]