Testare la compatibilità a Windows 10S con la Universal Windows Platform

di Matteo Tumiati, in Windows 10,

Con il rilascio del Creators Update, Microsoft ha anche presentato una nuova edizione di Windows chiamata Windows 10 S. Questa nuova edizione è stata creata in modo specifico per una tipologia di utenti che vogliono il massimo per quanto riguarda sicurezza e performance, infatti, al contrario delle altre edizioni come Windows 10 Home e Pro, permette la sola esecuzione di applicazioni in sandbox provenienti dal Windows Store. Inoltre, poiché il tutto è regolato da integrity checks tramite Device Guard, sarà impossibile eseguire anche alcune applicazioni più utili al mondo degli sviluppatori, come il prompt dei comandi, regedit e, ovviamente, Visual Studio.

Le applicazioni della Universal Windows Platform sono, almeno in teoria, perfettamente in grado di girare all'interno di questa nuova modalità, ma la stessa cosa non può essere detta con tanta sicurezza per le applicazioni distribuite sullo Store dopo la conversione con il Desktop Bridge.
Per effettuare i test specifici per la nostra applicazione è necessario essere in possesso di un device fisico come Surface Laptop. Poiché non tutti gli sviluppatori hanno accesso ai devici fisici e considerando che lo Store dà per scontato che l'applicazione sarà compatibile anche con questa modalità, Microsoft ha rilasciato alcuni certificati che forzano le policy di Windows 10 S, in modo che sia possibile effettuare gli opportuni test, scaricabili qui: https://go.microsoft.com/fwlink/?linkid=849018

All'interno del pacchetto si trovano tre certificati diversi:

  • SiPolicy_Audit: applica una modalità di compatibilità forzando la Audit mode policy, ovvero permette l'esecuzione di applicazioni anche se non sono compatibili con Windows 10 S e ci consente di verificare tramite l'Event Viewer di Windows se si sono verificati errori;
  • SiPolicy_Enforced: applica la modalità di esecuzione standard forzando la Production mode policy, in questo modo verrà simulato esattamente il comportamento ottenuto da un device Windows 10 S;
  • SiPolicy_DevModeEx_Enforced: applica la stessa policy di produzione ma consente anche l'esecuzione di applicazioni firmate con un certificato di test.

L'installazione delle policy è molto semplice e consiste solo nel rinominare il certificato scelto, tra quelli elencati qui sopra, nel file "SiPolicy.p7b" e di copiarlo nella cartella C:\Windows\System32\CodeIntegrity\. In questo modo, dopo il riavvio di Windows, la modalità scelta verrà eseguita.
Considerando che queste policy sono molto stringenti e che, intervenendo anche a livello di driver di sistema, possono generare problemi su tutto quello che abbiamo installato in precedenza sul PC, è fortemente consigliato il test su un ambiente dedicato, magari su una macchina virtuale.

Per eliminare la policy invece, è sufficiente tornare nel percorso di installazione, eliminare il certificato .p7b e riavviare il sistema operativo.

Commenti

Visualizza/aggiungi commenti

| Condividi su: Twitter, Facebook, LinkedIn

Per inserire un commento, devi avere un account.

Fai il login e torna a questa pagina, oppure registrati alla nostra community.

Approfondimenti

I più letti di oggi