Windows Sandbox est un environnement de bureau isolé et temporaire dans lequel vous pouvez exécuter des logiciels non approuvés sans craindre un impact durable sur votre PC. Windows Sandbox prend désormais en charge les fichiers de configuration simples (extension de fichier .wsb), qui fournissent une prise en charge minimale des scripts. Vous pouvez utiliser cette fonctionnalité dans la dernière version de Windows Insider 18342.
Tout logiciel installé dans Windows Sandbox reste uniquement dans le sandbox et ne peut pas affecter votre hôte. Une fois Windows Sandbox fermé, tous les logiciels avec tous leurs fichiers et leur état sont définitivement supprimés.
Windows Sandbox a les propriétés suivantes:
mi computadora no reconoce mi mouse
- Fait partie de Windows - tout ce qui est requis pour cette fonctionnalité est livré avec Windows 10 Professionnel et Entreprise. Pas besoin de télécharger un VHD!
- Parfait - chaque fois que Windows Sandbox s'exécute, il est aussi propre qu'une toute nouvelle installation de Windows
- Jetable - rien ne persiste sur l'appareil; tout est supprimé après la fermeture de l'application
- Sécurise - utilise la virtualisation matérielle pour l'isolation du noyau, qui repose sur l'hyperviseur de Microsoft pour exécuter un noyau distinct qui isole Windows Sandbox de l'hôte
- Efficace - utilise un planificateur de noyau intégré, une gestion intelligente de la mémoire et un processeur graphique virtuel
Il existe les conditions préalables suivantes pour utiliser la fonctionnalité Windows Sandbox:
Publicité
- Windows 10 Professionnel ou Entreprise build 18305 ou version ultérieure
- Architecture AMD64
- Capacités de virtualisation activées dans le BIOS
- Au moins 4 Go de RAM (8 Go recommandés)
- Au moins 1 Go d'espace disque disponible (SSD recommandé)
- Au moins 2 cœurs de processeur (4 cœurs avec hyperthreading recommandés)
Vous pouvez apprendre comment activer et utiliser Windows Sandbox ICI .
Fichiers de configuration de Windows Sandbox
Les fichiers de configuration Sandbox sont au format XML et sont associés à Windows Sandbox via l'extension de fichier .wsb. Un fichier de configuration permet à l'utilisateur de contrôler les aspects suivants de Windows Sandbox:
- vGPU (GPU virtualisé)
- Activez ou désactivez le GPU virtualisé. Si vGPU est désactivé, Sandbox utilisera CHAÎNE (rastériseur logiciel).
- La mise en réseau
- Activez ou désactivez l'accès réseau au bac à sable.
- Dossiers partagés
- Partagez des dossiers depuis l'hôte avec des autorisations de lecture ou d'écriture. Notez que l'exposition des répertoires hôtes peut permettre à des logiciels malveillants d'affecter votre système ou de voler des données.
- Script de démarrage
- Action de connexion pour le bac à sable.
En double-cliquant sur un fichier * .wsb, vous l'ouvrirez dans Windows Sandboxю
Options de configuration prises en charge
VGpu
Active ou désactive le partage GPU.
valeur
Valeurs prises en charge:
- Désactiver - désactive la prise en charge de vGPU dans le bac à sable. Si cette valeur est définie, Windows Sandbox utilisera le rendu logiciel, qui peut être plus lent que le GPU virtualisé.
- Défaut - c'est la valeur par défaut pour la prise en charge de vGPU; actuellement, cela signifie que vGPU est activé.
Remarque: l'activation du GPU virtualisé peut potentiellement augmenter la surface d'attaque du bac à sable.
La mise en réseau
Active ou désactive la mise en réseau dans le bac à sable. La désactivation de l'accès réseau peut être utilisée pour réduire la surface d'attaque exposée par le bac à sable.
cómo crear un servidor lan en unturned
valeur
Valeurs prises en charge:
- Désactiver - désactive la mise en réseau dans le bac à sable.
- Défaut - il s'agit de la valeur par défaut pour la prise en charge du réseau. Cela permet la mise en réseau en créant un commutateur virtuel sur l'hôte et y connecte le bac à sable via une carte réseau virtuelle.
Remarque: l'activation de la mise en réseau peut exposer des applications non approuvées à votre réseau interne.
MappedFolders
Entoure une liste d'objets MappedFolder.
liste des objets MappedFolder
Remarque: les fichiers et dossiers mappés à partir de l'hôte peuvent être compromis par les applications dans le bac à sable ou potentiellement affecter l'hôte.
MappedFolder
Spécifie un seul dossier sur la machine hôte qui sera partagé sur le bureau du conteneur. Les applications du bac à sable sont exécutées sous le compte utilisateur «WDAGUtilityAccount». Par conséquent, tous les dossiers sont mappés sous le chemin suivant: C: Users WDAGUtilityAccount Desktop.
Par exemple. «C: Test» sera mappé comme «C: users WDAGUtilityAccount Desktop Test».
chemin vers la valeur du dossier hôte
HostFolder : Spécifie le dossier sur la machine hôte à partager avec le bac à sable. Notez que le dossier doit déjà exister sur l'hôte ou le conteneur ne démarrera pas si le dossier n'est pas trouvé.
Lecture seulement : Si true, applique l'accès en lecture seule au dossier partagé à partir du conteneur. Valeurs prises en charge: vrai / faux.
Remarque: les fichiers et dossiers mappés à partir de l'hôte peuvent être compromis par des applications dans le bac à sable ou affecter potentiellement l'hôte.
LogonCommand
Spécifie une seule commande qui sera appelée automatiquement après la connexion du conteneur.
commande à invoquer
Commander: Un chemin vers un exécutable ou un script à l'intérieur du conteneur qui sera exécuté après la connexion.
Remarque: bien que des commandes très simples fonctionnent (lancement d'un exécutable ou d'un script), des scénarios plus compliqués impliquant plusieurs étapes doivent être placés dans un fichier de script. Ce fichier de script peut être mappé dans le conteneur via un dossier partagé, puis exécuté via la directive LogonCommand.
Exemples de configuration
Exemple 1
Le fichier de configuration suivant peut être utilisé pour tester facilement les fichiers téléchargés à l'intérieur du bac à sable. Pour ce faire, le script désactive la mise en réseau et le vGPU, et limite le dossier de téléchargements partagé à un accès en lecture seule dans le conteneur. Pour plus de commodité, la commande d'ouverture de session ouvre le dossier des téléchargements à l'intérieur du conteneur lors de son démarrage.
Downloads.wsb
Désactiver Désactiver C: Users Public Downloads true explorer.exe C: users WDAGUtilityAccount Desktop Downloads
Exemple 2
Le fichier de configuration suivant installe Visual Studio Code dans le conteneur, ce qui nécessite une configuration LogonCommand légèrement plus compliquée.
Deux dossiers sont mappés dans le conteneur; le premier (SandboxScripts) contient VSCodeInstall.cmd, qui installera et exécutera VSCode. Le deuxième dossier (CodingProjects) est supposé contenir des fichiers de projet que le développeur souhaite modifier à l'aide de VSCode.
Avec le script du programme d'installation VSCode déjà mappé dans le conteneur, LogonCommand peut le référencer.
VSCodeInstall.cmd
ipad de control remoto desde iphone a través de bluetooth
REM Télécharger VSCode curl -L 'https://update.code.visualstudio.com/latest/win32-x64-user/stable' --output C: users WDAGUtilityAccount Desktop vscode.exe REM Installer et exécuter VSCode C : users WDAGUtilityAccount Desktop vscode.exe / verysilent / suppressmsgboxes
VSCode.wsb
C: SandboxScripts true C: CodingProjects false C: users wdagutilityaccount desktop SandboxScripts VSCodeInstall.cmd
La source: Microsoft