Bac à sable Windows est un excellent outil pour tester certaines applications et utilitaires dans un environnement isolé. Mais souvent, un utilisateur cherche à créer un environnement personnalisé pour tester divers logiciels et services. C’était l’un des avantages des machines virtuelles par rapport à l’environnement Windows Sandbox. Mais Microsoft a activement écouté les commentaires des utilisateurs et a ajouté un support pour créer des environnements de configuration personnalisés pour Windows Sandbox.

Configurer et utiliser Windows Sandbox

Créer Des Environnements De Configuration Personnalisés Pour Windows Sandbox

Créer des environnements de configuration personnalisés pour Windows Sandbox

Les fichiers de configuration pour l’environnement Windows Sandbox sont au format XML. L’environnement Windows Sandbox les lit comme un fichier .WSB. Actuellement, seules les quatre configurations suivantes sont prises en charge par Windows Sandbox :

  1. vGPU (GPU virtualisé).
  2. La mise en réseau.
  3. Dossiers partagés.
  4. Scénario de démarrage.

Le mécanisme de fonctionnement de ces fichiers WSB est le suivant :

Wsb Flowchart Windows Sandbox

Publicité

Cela donnera aux utilisateurs un meilleur contrôle sur l’environnement isolé dans Windows Sandbox.

Vous devrez créer ou ouvrir ces fichiers WSB à l’aide du Bloc-notes ou de Visual Studio Code.

C’est ainsi que les configurations pour les aspects mentionnés doivent être faites.

Bac À Sable Windows

1]vGPU

La syntaxe de l’aspect vGPU de Windows Sandbox est donnée comme suit :

VALUE

Et les valeurs prises en charge pour cet aspect sont :

  • Désactiver: Cette valeur peut être utilisée pour désactiver la prise en charge de vGPU dans la Sandbox.
  • Défaut: Cette valeur peut être utilisée pour conserver la valeur par défaut et actuelle de la prise en charge vGPU.

Remarques Microsoft,

L’activation du GPU virtualisé peut potentiellement augmenter la surface d’attaque du bac à sable.

2]Réseautage

La syntaxe pour l’aspect réseau de Windows Sandbox est donnée comme suit :

VALUE

Et les valeurs prises en charge pour cet aspect sont :

  • Désactiver: Cette valeur peut être utilisée pour désactiver la prise en charge de la mise en réseau dans la Sandbox.
  • Défaut: Cette valeur peut être utilisée pour conserver la valeur par défaut et actuelle de la prise en charge de la mise en réseau.

Remarques Microsoft,

L’activation de la mise en réseau peut exposer des applications non approuvées à votre réseau interne.

3]Dossiers partagés

La syntaxe de l’aspect Dossiers partagés de Windows Sandbox est la suivante :


       PATH OF THE HOST FOLDER
       VALUE

Et les sous-aspects pris en charge pour cet aspect sont :

  • Dossier hôte : Spécifie le dossier sur la machine hôte à partager avec le bac à sable. Notez que le dossier doit déjà exister sur l’hôte, sinon le conteneur ne démarrera pas si le dossier n’est pas trouvé.
  • Lecture seulement: Si true, applique un accès en lecture seule au dossier partagé depuis le conteneur. Valeurs prises en charge : vrai/faux.

Remarques Microsoft,

Les fichiers et dossiers mappés à partir de l’hôte peuvent être compromis par les applications de la Sandbox ou affecter potentiellement l’hôte.

4]Commande de connexion

La syntaxe de l’aspect LogonCommand de Windows Sandbox est donnée comme suit :


       COMMAND TO BE INVOKED ON STARTUP

Et les sous-aspects pris en charge pour cet aspect sont :

  • Commande: Ce sera un script exécutable qui sera exécuté au démarrage.

Remarques Microsoft,

Bien que des commandes très simples fonctionnent (lancement d’un exécutable ou d’un script), des scénarios plus complexes impliquant plusieurs étapes doivent être placés dans un fichier de script. Ce fichier de script peut être mappé dans le conteneur via un dossier partagé, puis exécuté via la directive LogonCommand.

Exemple

Microsoft a donné un bon exemple d’environnement Windows Sandbox personnalisé avec vGPU et mise en réseau désactivés, accès en lecture seule au dossier Téléchargements partagé et le dossier Téléchargements sera lancé au démarrage.

Le code passe par :


Disable
Disable

   
     C:\Users\Public\Downloads
     true
   


   explorer.exe C:\users\WDAGUtilityAccount\Desktop\Downloads

Alternativement, vous pouvez télécharger ce fichier directement depuis nos serveurs et l’essayer par vous-même.

La meilleure partie de cette fonctionnalité est qu’elle est disponible pour Windows 10 1903 Mise à jour de mai 2019 et versions ultérieures. Cela signifie que, si vous utilisez Windows 10 build 18342 ou une version plus récente, vous pourrez utiliser cette fonctionnalité sans aucun problème.

Vous pouvez en savoir plus sur cette fonctionnalité sur Microsoft.

Svg%3E

Rate this post
Publicité
Article précédentConcours Spring Is In The Airdrop de PUBG MOBILE : Gagnez des récompenses
Article suivantSky Broadband organise une course virtuelle à Fortnite pour célébrer le produit « Gigafast »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici