Eset push notification service что это
Перейти к содержимому

Eset push notification service что это

  • автор:

ESET Push Notification Service

ESET Push Notification Service (EPNS) служит для получения сообщений от сервера ESET PROTECT, если у сервера имеются уведомления для клиента. Соединение работает, чтобы ESET PROTECT мог незамедлительно отправить клиенту (push-)уведомление. При разрыве соединения клиент пытается восстановить соединение. Основная причина для поддержания постоянного подключения — обеспечение доступности клиентов для сообщений.

Пользователь веб-консоли может отправлять сигналы пробуждения через EPNS между сервером ESET PROTECT и агентами ESET Management. Сервер ESET PROTECT отправляет сигналы инициализации в сети . Вы можете настроить адреса многоадресной рассылки для инициализации в сети в Дополнительно > Настройки.

Сведения о подключении

Для настройки в локальной сети разрешения связи с EPNS у агента ESET Management Agent и сервера ESET PROTECT Server должна быть возможность подключения к серверу EPNS. Если вы не можете установить соединение с EPNS для своих агентов, будут затронуты только сигналы пробуждения.

Безопасность на транспорте

MQTT (протокол прямого соединения между машинами)

• резерв: порт 443 и порт прокси-сервера, настроенные согласно политике агента ESET Management Agent.

Порт 8883 является предпочтительным выбором, поскольку это порт MQTT. 443 — это только резервный порт, который используется совместно с другими службами. Кроме того, файервол может прервать подключение через порт 443 в связи с неактивностью или из-за достижения предельного количества открытых подключений для прокси-сервера HTTP.

Если для переадресации используется прокси-сервер HTTP, то сигналы пробуждения также отправляются через прокси-сервер HTTP. Аутентификация не поддерживается. Обязательно настройте прокси-сервер HTTP в политике агента на компьютерах, на которых требуется отправлять сигналы пробуждения. Если прокси-сервер HTTP не работает, сигналы пробуждения отправляются напрямую.

Устранение неполадок

• Убедитесь, что ваш файервол настроен на подключение к EPNS. Подробности см. выше или в статье базы знаний.

• Убедитесь, что и агент, и сервер могут напрямую подключаться к серверу EPNS через порты 443 и 8883 (для проверки соединения воспользуйтесь командой telnet ).

• Если при использовании виртуального устройства у вас отображается предупреждение Серверы службы EPNS недоступны , выполните инструкции по устранению неполадок.

Кибербезопасность

Кибербезопасность, решения кибербезопасности для крупного бизнеса, решения кибербезопасности для малого и среднего бизнеса, другие решения кибербезопасности.

Scroll down
быстрые ссылки

  • ESET DYNAMIC MAIL PROTECTION
  • ESET ENDPOINT PROTECTION PLUS
  • ESET DYNAMIC ENDPOINT PROTECTION
  • ESET ENTERPRISE THREAT DEFENSE
  • ESET ENDPOINT PROTECTION STANDARD CLOUD
  • ESET ENDPOINT PROTECTION ADVANCED CLOUD
  • ESET SECURE BUSINESS CLOUD
  • ESET NOD32 SMALL BUSINESS PACK
  • ESET NOD32 ANTIVIRUS BUSINESS EDITION
  • ESET NOD32 SMART SECURITY BUSINESS EDITION
  • ESET NOD32 SECURE ENTERPRISE
  • Главная ›
  • ИТ аутсорсинг ›
  • IT-решения, SaaS, IaaS. ›
  • Кибербезопасность ›
  • ESET NOD32 SECURE ENTERPRISE

ESET NOD32 Secure Enterprise

– комплексное кроссплатформенное решение, которое надежно защищает каждый узел корпоративной сети и позволяет централизованно подойти к вопросу обеспечения безопасности на всех уровнях системы в организациях любого масштаба.

Гибкая система лицензирования предоставляет возможность собрать комплекс безопасности под задачи каждой компании с учетом всех особенностей ИТ-инфраструктуры.

Решение включает все типы антивирусного программного обеспечения для оптимизированной работы и эффективной защиты каждого узла сети, вне зависимости от операционной системы.

Централизованное управление

Инструменты для централизованного управления лицензиями и продуктами ESET, которые обеспечивают защиту всех объектов сети, включая мобильные устройства, на различных операционных системах.

ESET Security Managеment Center обеспечивает полный обзор продуктов безопасности ESET, включая ESET Dynamic Threat Defense. Это центр отчетов и уведомлений для общего управления системами, предоставляющий информацию об установленном оборудовании и программном обеспечении.

  • Новый протокол репликации ESET Push Notification Service для оптимизации передачи данных по сети;
  • Инвентаризация оборудования и программного обеспечения;
  • Возможность установки на операционную систему Linux;
  • Управление правами доступа к данным;
  • Новая панель мониторинга «Обзор инцидентов»;
  • Групповые политики безопасности.

Компоненты:

  • Мультиплатформенность. Продукт можно установить на операционные системы Microsoft Windows Server или Linux, а также – в виртуальной среде;
  • Сервер. Главный компонент, предназначенный для связи с агентами и хранения информации в базе данных;
  • Агент ESET Management. Легкое приложение работает на конечном устройстве, управляя им и антивирусным продуктом. Получает команды от сервера и действует автоматически по заранее заданным правилам;
  • Веб-консоль. Портал для управления устройствами в корпоративной сети и антивирусными продуктами ESET, через веб-браузер с любого устройства и из любой точки мира;
  • Прокси-сервер. Apache HTTP может работать как прокси-сервер для агентов ESET Management. Прокси-сервер не кэширует и не открывает соединение, а только перенаправляет его. Новый протокол репликации использует протоколы TLS и HTTP2;
  • Rogue Detection Sensor. Автономный компонент для обнаружения неизвестных или неавторизованных компьютеров в корпоративной сети.

Новые возможности:

  • Инвентаризация оборудования. Агент ESET Management собирает информацию об оборудовании, установленном на компьютерах под управлением Windows, macOS и Linux;
  • Поддержка ESET Dynamic Threat Defense. Обеспечивает расширенную защиту от ранее неизвестных угроз. Пользователь может отправлять файлы в встроенную песочницу на основе технологий машинного обучения для анализа вредоносного ПО и получать отчеты о поведении образцов;
  • ESET Push Notification Service. Новый протокол поддерживает использование служб сторонних прокси-серверов, таких как Apache HTTP, чтобы перенаправлять обмен данными между агентом и сервером;
  • Поддержка сред VDI. Выявляет уникальный отпечаток оборудования и позволяет быстро устранять конфликты между клонированными компьютерами;
  • Поддержка Safetica. Агент Safetica теперь можно скачать и установить из репозитория ESET;
  • Отправленные файлы. Новый раздел, содержащий сведения о том, какие файлы были отправлены в ESET и ESET Dynamic Threat Defense.

Дополнительные возможности:

  • Группы пользователей. Автоматическое создание групп на основе Active Directory. Объединение устройств в параметрические группы по заданным критериям;
  • Политика безопасности. Настройка правил, политики безопасности и заданных конфигураций для групп объектов корпоративной сети;
  • Автоматические задачи. Определение условий выполнения тех или иных задач. После настройки задачи выполняются автоматически при наступлении установленных условий;
  • Отчеты. Сбор полных статистических данных с указанием логов, вредоносных программ и попыток заражения системы;
  • Уведомления. Настройка уведомлений об определенных ситуациях удобным для администратора способом;
  • Средство подключения для мобильных устройств. Позволяет управлять мобильными устройствами на Android и iOS и администрировать ESET Endpoint Security для Android.

ESET License Administrator

ПОЧЕМУ ПОЯВИЛОСЬ НОВОЕ ЛИЦЕНЗИРОВАНИЕ ESET?

  • Стандартный лицензионный ключ. Мы заменили логин и пароль лицензии на стандартный лицензионный ключ. Все комплексные решения ESET теперь будут работать с одним ключом, общим для включенных в комплект продуктов;
  • Управление лицензиями. Появилась возможность удобного администрирования нескольких лицензий под учетной записью администратора безопасности;
  • Простые действия с лицензиями. Продление, расширение и другие действия с лицензиями теперь проходят без замены регистрационных данных (лицензионного ключа) и автоматически подгружаются во все новые продукты ESET;
  • ESET Business Account. Облачный портал для корпоративных клиентов. Предназначен для управления лицензиями и пользователями, а также является входной точкой для подключения облачных решений.

ПРЕИМУЩЕСТВА ПОРТАЛА ESET BUSINESS ACCOUNT

  • Переход на новые продукты. Действующие клиенты ESET могут заменить текущие регистрационные данные лицензии (логин и пароль) на новый лицензионный ключ, который используется в новых бизнес-продуктах ESET;
  • Передача прав. На портале можно передать часть прав на управление лицензией ESET третьим лицам – например, аутсорсинговой компании, которая обеспечивает информационную безопасность;
  • Статус лицензии. На портале ESET Business Account показывается текущий статус лицензии, а также реальное использование продуктов, на которые распространяется ее действие;
  • Лицензионные файлы. На портале можно получить лицензионные файлы для активации продуктов ESET на компьютерах, отключенных от интернета;
  • Деактивация лицензии. На портале можно отключить выбранные продукты, которые используют данную лицензию. Это позволит избежать неправильного использования лицензии в случае кражи или потери ее регистрационных данных.

Надежность

  • Передовые облачные и эвристические технологии ESET для комплексной защиты от всех типов угроз;
  • Безопасность личных данных пользователя;
  • Наивысшие оценки независимых лабораторий и победы в сравнительных тестах.

Быстродействие

  • Минимальное влияние на производительность системы;
  • Высокая скорость работы на любых устройствах.

Легкость и удобство в работе

  • Простота установки и настройки;
  • Отсутствие навязчивых окон и диалогов;
  • Усовершенствованные инструменты централизованного управления.

Кибербезопасность

Кибербезопасность, решения кибербезопасности для крупного бизнеса, решения кибербезопасности для малого и среднего бизнеса, другие решения кибербезопасности.

Scroll down
быстрые ссылки

  • ESET DYNAMIC MAIL PROTECTION
  • ESET ENDPOINT PROTECTION PLUS
  • ESET DYNAMIC ENDPOINT PROTECTION
  • ESET ENTERPRISE THREAT DEFENSE
  • ESET ENDPOINT PROTECTION STANDARD CLOUD
  • ESET ENDPOINT PROTECTION ADVANCED CLOUD
  • ESET SECURE BUSINESS CLOUD
  • ESET NOD32 SMALL BUSINESS PACK
  • ESET NOD32 ANTIVIRUS BUSINESS EDITION
  • ESET NOD32 SMART SECURITY BUSINESS EDITION
  • ESET NOD32 SECURE ENTERPRISE
  • Главная ›
  • ИТ аутсорсинг ›
  • IT-решения, SaaS, IaaS. ›
  • Кибербезопасность ›
  • ESET NOD32 ANTIVIRUS BUSINESS EDITION

ESET NOD32 Antivirus Business Edition

– бизнес-решение для централизованной защиты рабочих станций, мобильных устройств и файловых серверов от интернет-угроз, троянских программ, шпионского и рекламного программного обеспечения, руткитов и буткитов, а также фишинга. Обеспечивает высокий уровень безопасности корпоративной сети без снижения ее быстродействия.

Централизованное управление

Инструменты для централизованного управления лицензиями и продуктами ESET, которые обеспечивают защиту всех объектов сети, включая мобильные устройства, на различных операционных системах.

ESET Security Managеment Center обеспечивает полный обзор продуктов безопасности ESET, включая ESET Dynamic Threat Defense. Это центр отчетов и уведомлений для общего управления системами, предоставляющий информацию об установленном оборудовании и программном обеспечении.

  • Новый протокол репликации ESET Push Notification Service для оптимизации передачи данных по сети;
  • Инвентаризация оборудования и программного обеспечения;
  • Возможность установки на операционную систему Linux;
  • Управление правами доступа к данным;
  • Новая панель мониторинга «Обзор инцидентов»;
  • Групповые политики безопасности.

Компоненты:

  • Мультиплатформенность. Продукт можно установить на операционные системы Microsoft Windows Server или Linux, а также – в виртуальной среде;
  • Сервер. Главный компонент, предназначенный для связи с агентами и хранения информации в базе данных;
  • Агент ESET Management. Легкое приложение работает на конечном устройстве, управляя им и антивирусным продуктом. Получает команды от сервера и действует автоматически по заранее заданным правилам;
  • Веб-консоль. Портал для управления устройствами в корпоративной сети и антивирусными продуктами ESET, через веб-браузер с любого устройства и из любой точки мира;
  • Прокси-сервер. Apache HTTP может работать как прокси-сервер для агентов ESET Management. Прокси-сервер не кэширует и не открывает соединение, а только перенаправляет его. Новый протокол репликации использует протоколы TLS и HTTP2;
  • Rogue Detection Sensor. Автономный компонент для обнаружения неизвестных или неавторизованных компьютеров в корпоративной сети.

Новые возможности:

  • Инвентаризация оборудования. Агент ESET Management собирает информацию об оборудовании, установленном на компьютерах под управлением Windows, macOS и Linux;
  • Поддержка ESET Dynamic Threat Defense. Обеспечивает расширенную защиту от ранее неизвестных угроз. Пользователь может отправлять файлы в встроенную песочницу на основе технологий машинного обучения для анализа вредоносного ПО и получать отчеты о поведении образцов;
  • ESET Push Notification Service. Новый протокол поддерживает использование служб сторонних прокси-серверов, таких как Apache HTTP, чтобы перенаправлять обмен данными между агентом и сервером;
  • Поддержка сред VDI. Выявляет уникальный отпечаток оборудования и позволяет быстро устранять конфликты между клонированными компьютерами;
  • Поддержка Safetica. Агент Safetica теперь можно скачать и установить из репозитория ESET;
  • Отправленные файлы. Новый раздел, содержащий сведения о том, какие файлы были отправлены в ESET и ESET Dynamic Threat Defense.

Дополнительные возможности:

  • Группы пользователей. Автоматическое создание групп на основе Active Directory. Объединение устройств в параметрические группы по заданным критериям;
  • Политика безопасности. Настройка правил, политики безопасности и заданных конфигураций для групп объектов корпоративной сети;
  • Автоматические задачи. Определение условий выполнения тех или иных задач. После настройки задачи выполняются автоматически при наступлении установленных условий;
  • Отчеты. Сбор полных статистических данных с указанием логов, вредоносных программ и попыток заражения системы;
  • Уведомления. Настройка уведомлений об определенных ситуациях удобным для администратора способом;
  • Средство подключения для мобильных устройств. Позволяет управлять мобильными устройствами на Android и iOS и администрировать ESET Endpoint Security для Android.

ESET License Administrator

ПОЧЕМУ ПОЯВИЛОСЬ НОВОЕ ЛИЦЕНЗИРОВАНИЕ ESET?

  • Стандартный лицензионный ключ. Мы заменили логин и пароль лицензии на стандартный лицензионный ключ. Все комплексные решения ESET теперь будут работать с одним ключом, общим для включенных в комплект продуктов;
  • Управление лицензиями. Появилась возможность удобного администрирования нескольких лицензий под учетной записью администратора безопасности;
  • Простые действия с лицензиями. Продление, расширение и другие действия с лицензиями теперь проходят без замены регистрационных данных (лицензионного ключа) и автоматически подгружаются во все новые продукты ESET;
  • ESET Business Account. Облачный портал для корпоративных клиентов. Предназначен для управления лицензиями и пользователями, а также является входной точкой для подключения облачных решений.

ПРЕИМУЩЕСТВА ПОРТАЛА ESET BUSINESS ACCOUNT

  • Переход на новые продукты. Действующие клиенты ESET могут заменить текущие регистрационные данные лицензии (логин и пароль) на новый лицензионный ключ, который используется в новых бизнес-продуктах ESET;
  • Передача прав. На портале можно передать часть прав на управление лицензией ESET третьим лицам – например, аутсорсинговой компании, которая обеспечивает информационную безопасность;
  • Статус лицензии. На портале ESET Business Account показывается текущий статус лицензии, а также реальное использование продуктов, на которые распространяется ее действие;
  • Лицензионные файлы. На портале можно получить лицензионные файлы для активации продуктов ESET на компьютерах, отключенных от интернета;
  • Деактивация лицензии. На портале можно отключить выбранные продукты, которые используют данную лицензию. Это позволит избежать неправильного использования лицензии в случае кражи или потери ее регистрационных данных.

Надежность

  • Передовые облачные и эвристические технологии ESET для комплексной защиты от всех типов угроз;
  • Безопасность личных данных пользователя;
  • Наивысшие оценки независимых лабораторий и победы в сравнительных тестах.

Быстродействие

  • Минимальное влияние на производительность системы;
  • Высокая скорость работы на любых устройствах.

Легкость и удобство в работе

  • Простота установки и настройки;
  • Отсутствие навязчивых окон и диалогов;
  • Усовершенствованные инструменты централизованного управления.

Защита рабочих станций

Эффективная защита клиентских рабочих станций и виртуальных систем от всех типов вредоносного программного обеспечения.

ESET Endpoint Antivirus для Microsoft Windows

ESET Endpoint Antivirus для Mac OS X

ESET NOD32 Antivirus Business Edition для Linux Desktop

ESET Virtualization Security для VMware

Расширенная защита рабочих станций

Многофункциональная защита рабочих станций и конфиденциальной информации от известных и вновь появившихся угроз.

Защита мобильных устройств

Надежные продукты с набором функций для безопасности конфиденциальной информации на смартфонах и планшетах сотрудников компании.

ESET Endpoint Security для Android

ESET Mobile Device Management для Apple iOS

Защита файловых серверов

Оптимизированные продукты, которые обеспечивают высокий уровень безопасности файловых серверов без снижения их производительности.

ESET File Security для Microsoft Windows Server

ESET File Security для Linux / FreeBSD

Защита почтовых серверов

Эффективный продукт для корпоративной почты, обеспечивающий сканирование входящего трафика для защиты от спама, фишинга и интернет-угроз

Защита интернет-шлюзов

Надежные антивирусные продукты для HTTP- и FTP-шлюзов, обеспечивающие высокую скорость работы для многофункциональных систем с большим входящим трафиком.

Встроенная песочница

Детектирование на основе анализа поведения позволяет распознавать угрозы нулевого дня и шифраторы до того, как они проникнут в корпоративную сеть.

Обзор служб push-уведомлений Windows (WNS)

Службы push-уведомлений Windows (WNS) позволяют сторонним разработчикам отправлять всплывающие сообщения, плитки, эмблемы и необработанные обновления из собственной облачной службы. Это обеспечивает энергоэффективный и надежный механизм передачи пользователям свежих обновлений.

Как это работает

На следующей схеме показан полный поток данных для отправки push-уведомления. Он включает следующие действия:

  1. Приложение запрашивает канал push-уведомлений из WNS.
  2. Windows просит WNS создать канал уведомлений. Этот канал возвращается на вызывающее устройство в виде универсального идентификатора ресурса (URI).
  3. URI канала уведомлений возвращается WNS в приложение.
  4. Приложение отправляет универсальный код ресурса (URI) в собственную облачную службу. Затем вы сохраняете универсальный код ресурса (URI) в собственной облачной службе, чтобы получить доступ к URI при отправке уведомлений. Универсальный код ресурса (URI) — это интерфейс между собственным приложением и собственной службой; Это ваша ответственность за реализацию этого интерфейса с безопасными и безопасными веб-стандартами.
  5. Когда у облачной службы есть обновление для отправки, он уведомляет WNS с помощью URI канала. Это делается путем выдачи HTTP-запроса POST, включая полезные данные уведомления, по протоколу SSL. Для этого шага требуется проверка подлинности.
  6. WNS получает запрос и направляет уведомление на соответствующее устройство.

wns data flow diagram for push notification

Регистрация приложения и получение учетных данных для облачной службы

Прежде чем отправлять уведомления с помощью WNS, приложение должно быть зарегистрировано на панели мониторинга Магазина, как описано здесь.

Запрос канала уведомлений

Когда приложение, которое может получать push-уведомления, запускается, он должен сначала запросить канал уведомлений через CreatePushNotificationChannelForApplicationAsync . Полное обсуждение и пример кода см. в разделе «Как запрашивать, создавать и сохранять канал уведомлений». Этот API возвращает URI канала, который однозначно связан с вызывающим приложением и его плиткой, и с помощью которого можно отправлять все типы уведомлений.

После успешного создания URI канала приложение отправляет его в облачную службу вместе с любыми метаданными для конкретного приложения, которые должны быть связаны с этим URI.

Важные примечания

  • Мы не гарантируем, что универсальный код ресурса (URI) канала уведомлений для приложения всегда останется неизменным. Мы советуем приложению запрашивать новый канал при каждом запуске и обновлении службы при изменении URI. Разработчик никогда не должен изменять URI канала и должен рассматривать его как черную строку. В настоящее время срок действия URI канала истекает через 30 дней. Если приложение Windows 10 периодически продлевает свой канал в фоновом режиме, вы можете скачать пример push-уведомлений и периодические уведомления для Windows 8.1 и повторно использовать его исходный код и /или шаблон, который он демонстрирует.
  • Интерфейс между облачной службой и клиентским приложением реализуется разработчиком. Мы рекомендуем приложению пройти процесс проверки подлинности с помощью собственной службы и передать данные по защищенному протоколу, например HTTPS.
  • Важно, чтобы облачная служба всегда гарантирует, что URI канала использует домен «notify.windows.com». Служба никогда не должна отправлять push-уведомления в канал на любой другой домен. Если обратный вызов для вашего приложения когда-либо скомпрометирован, злоумышленник может отправить URI канала в spoof WNS. Не проверяя домен, облачная служба может потенциально раскрывать информацию этому злоумышленнику. Поддомен канала URI канала подлежит изменению и не следует учитывать при проверке URI канала.
  • Если облачная служба пытается доставить уведомление в канал с истекшим сроком действия, WNS вернет код ответа 410. В ответ на этот код служба больше не должна пытаться отправлять уведомления в этот универсальный код ресурса (URI).

Проверка подлинности облачной службы

Чтобы отправить уведомление, облачная служба должна проходить проверку подлинности через WNS. Первый шаг в этом процессе возникает при регистрации приложения на панели мониторинга Microsoft Store. Во время регистрации приложение получает идентификатор безопасности пакета (SID) и секретный ключ. Эта информация используется облачной службой для проверки подлинности с помощью WNS.

Схема проверки подлинности WNS реализуется с помощью профиля учетных данных клиента из протокола OAuth 2.0 . Облачная служба проходит проверку подлинности с помощью WNS, указав свои учетные данные (идентификатор безопасности пакета и секретный ключ). В обратном случае он получает маркер доступа. Этот маркер доступа позволяет облачной службе отправлять уведомление. Маркер требуется для каждого запроса уведомления, отправленного в WNS.

На высоком уровне информационная цепочка выглядит следующим образом:

  1. Облачная служба отправляет свои учетные данные в WNS по протоколу HTTPS после протокола OAuth 2.0. Это выполняет проверку подлинности службы с помощью WNS.
  2. WNS возвращает маркер доступа, если проверка подлинности выполнена успешно. Этот маркер доступа используется во всех последующих запросах уведомлений до истечения срока действия.

wns diagram for cloud service authentication

При проверке подлинности с помощью WNS облачная служба отправляет HTTP-запрос по протоколу SSL. Параметры предоставляются в формате application/x-www-for-urlencoded. Укажите идентификатор безопасности пакета в поле «client_id» и секретный ключ в поле «client_secret», как показано в следующем примере. Дополнительные сведения о синтаксисе см. в справочнике по запросу маркера доступа.

Это просто пример, а не вырезанный и вставленный код, который можно успешно использовать в собственном коде.

 POST /accesstoken.srf HTTP/1.1 Content-Type: application/x-www-form-urlencoded Host: https://login.live.com Content-Length: 211 grant_type=client_credentials&client_id=ms-app%3a%2f%2fS-1-15-2-2972962901-2322836549-3722629029-1345238579-3987825745-2155616079-650196962&client_secret=Vex8L9WOFZuj95euaLrvSH7XyoDhLJc7&scope=notify.windows.com 

WNS проходит проверку подлинности облачной службы, и при успешном выполнении отправляет ответ «200 ОК». Маркер доступа возвращается в параметрах, включенных в текст ответа HTTP, с помощью типа носителя application/json. После получения маркера доступа служба готова отправлять уведомления.

В следующем примере показан успешный ответ проверки подлинности, включая маркер доступа. Дополнительные сведения о синтаксисе см. в заголовках запросов и ответов службы push-уведомлений.

 HTTP/1.1 200 OK Cache-Control: no-store Content-Length: 422 Content-Type: application/json < "access_token":"EgAcAQMAAAAALYAAY/c+Huwi3Fv4Ck10UrKNmtxRO6Njk2MgA=", "token_type":"bearer" >

Важные примечания

  • Протокол OAuth 2.0, поддерживаемый в этой процедуре, соответствует черновику версии 16.
  • Запрос OAuth для комментариев (RFC) использует термин «клиент» для ссылки на облачную службу.
  • При завершении проекта OAuth могут возникнуть изменения в этой процедуре.
  • Маркер доступа можно повторно использовать для нескольких запросов уведомлений. Это позволяет облачной службе проходить проверку подлинности только один раз для отправки большого количества уведомлений. Однако при истечении срока действия маркера доступа облачная служба должна снова пройти проверку подлинности, чтобы получить новый маркер доступа.

Отправка уведомления

Используя универсальный код ресурса (URI) канала, облачная служба может отправлять уведомление при каждом обновлении для пользователя.

Описанный выше маркер доступа можно повторно использовать для нескольких запросов уведомлений; Облачный сервер не требуется запрашивать новый маркер доступа для каждого уведомления. Если срок действия маркера доступа истек, запрос уведомления вернет ошибку. Мы рекомендуем не пытаться повторно отправить уведомление более одного раза, если маркер доступа отклонен. При возникновении этой ошибки потребуется запросить новый маркер доступа и повторно отправить уведомление. Точный код ошибки см. в разделе «Коды ответов push-уведомлений».

    Облачная служба отправляет HTTP POST в URI канала. Этот запрос должен быть выполнен по протоколу SSL и содержит необходимые заголовки и полезные данные уведомления. Заголовок авторизации должен содержать полученный маркер доступа для авторизации. Ниже показан пример запроса. Дополнительные сведения о синтаксисе см . в кодах ответов push-уведомлений. Дополнительные сведения о создании полезных данных уведомления см . в кратком руководстве по отправке push-уведомления. Полезные данные плитки, всплывающего уведомления или push-уведомления значка предоставляются как XML-содержимое, соответствующее определенной схеме адаптивных плиток или схеме устаревших плиток. Полезные данные необработанного уведомления не имеют указанной структуры. Оно строго определено приложением.

 POST https://cloud.notify.windows.com/?token=AQE%bU%2fSjZOCvRjjpILow%3d%3d HTTP/1.1 Content-Type: text/xml X-WNS-Type: wns/tile Authorization: Bearer EgAcAQMAAAAALYAAY/c+Huwi3Fv4Ck10UrKNmtxRO6Njk2MgA= Host: cloud.notify.windows.com Content-Length: 24 . 

На этой схеме показан поток данных:

wns diagram for sending a notification

Важные примечания

  • WNS не гарантирует надежность или задержку уведомления.
  • Уведомления никогда не должны включать конфиденциальные, конфиденциальные или персональные данные.
  • Чтобы отправить уведомление, облачная служба должна сначала пройти проверку подлинности с помощью WNS и получить маркер доступа.
  • Маркер доступа позволяет облачной службе отправлять уведомления в одно приложение, для которого был создан маркер. Один маркер доступа нельзя использовать для отправки уведомлений в нескольких приложениях. Таким образом, если облачная служба поддерживает несколько приложений, она должна предоставить правильный маркер доступа для приложения при отправке уведомления в каждый URI канала.
  • Если устройство находится в автономном режиме, по умолчанию WNS будет хранить один из каждого типа уведомления (плитки, индикатора событий, всплывающих элементов) для каждого URI канала и без необработанных уведомлений.
  • В сценариях, когда содержимое уведомления персонализировано пользователю, WNS рекомендует немедленно отправлять эти обновления при получении. Примерами этого сценария являются обновления веб-канала социальных сетей, приглашения на мгновенные сообщения, уведомления о новых сообщениях или оповещения. В качестве альтернативы можно использовать сценарии, в которых одно и то же универсальное обновление часто поставляется в большое подмножество пользователей; например, погода, акции и новости обновления. Рекомендации по WNS указывают, что частота этих обновлений должна составлять не более одного каждые 30 минут. Конечный пользователь или WNS могут определять более частые регулярные обновления, которые будут оскорбительными.
  • Платформа уведомлений Windows поддерживает периодическое подключение к данным с WNS для поддержания работоспособности сокета. Если нет приложений, запрашивающих или использующих каналы уведомлений, сокет не будет создан.

Истечение срока действия уведомлений плитки и индикатора событий

По умолчанию срок действия уведомлений плитки и значка истекает через три дня после скачивания. По истечении срока действия уведомления содержимое удаляется из плитки или очереди и больше не отображается пользователю. Рекомендуется задать срок действия (с помощью времени, которое имеет смысл для приложения) на всех уведомлениях плитки и индикаторов событий, чтобы содержимое плитки не сохранялось дольше, чем это актуально. Явное время окончания срока действия необходимо для содержимого с определенным сроком существования. Это также гарантирует удаление устаревшего содержимого, если облачная служба перестает отправлять уведомления, или если пользователь отключается от сети в течение длительного периода.

Облачная служба может задать срок действия каждого уведомления, задав заголовок HTTP X-WNS-TTL, чтобы указать время (в секундах), которое ваше уведомление останется действительным после отправки. Дополнительные сведения см. в заголовках запросов и ответов службы push-уведомлений.

Например, во время активного торгового дня фондового рынка можно установить срок действия обновления цен на акции в два раза больше, чем интервал отправки (например, через час после получения, если вы отправляете уведомления каждые полчаса). В другом примере приложение новостей может определить, что один день является подходящим временем истечения срока действия для ежедневного обновления плитки новостей.

Push-уведомления и экономия батареи

Экономия батареи расширяет время работы батареи путем ограничения фонового действия на устройстве. Windows 10 позволяет пользователю настроить экономию заряда батареи автоматически, когда заряд батареи снижается ниже указанного порогового значения. Если экономия батареи включена, получение push-уведомлений отключено для экономии энергии. Но есть несколько исключений для этого. Следующие параметры экономии батареи Windows 10 (найденные в приложении Параметры) позволяют приложению получать push-уведомления даже при включении экономии батареи.

  • Разрешить push-уведомления из любого приложения во время экономии батареи: этот параметр позволяет всем приложениям получать push-уведомления во время сохранения батареи. Обратите внимание, что этот параметр применяется только к Windows 10 для классических выпусков (Home, Pro, Enterprise и Education).
  • Всегда разрешено: этот параметр позволяет определенным приложениям работать в фоновом режиме, пока экономия батареи включена, включая получение push-уведомлений. Этот список поддерживается пользователем вручную.

Нет способа проверка состояние этих двух параметров, но вы можете проверка состояние экономии батареи. В Windows 10 используйте свойство EnergySaverStatus для проверка состояния экономии батареи. Ваше приложение также может использовать событие EnergySaverStatusChanged для прослушивания изменений в экономии батареи.

Если ваше приложение сильно зависит от push-уведомлений, рекомендуется уведомлять пользователей о том, что они могут не получать уведомления во время экономии батареи и упростить настройку параметров экономии батареи. Используя схему URI URI параметров экономии батареи в Windows 10, ms-settings:batterysaver-settings вы можете предоставить удобную ссылку на приложение Параметры.

При уведомлении пользователя о параметрах экономии батареи рекомендуется предоставить способ подавления сообщения в будущем. Например, dontAskMeAgainBox проверка box в следующем примере сохраняет предпочтения пользователя в local Параметры.

Ниже приведен пример того, как проверка включена ли экономия батареи в Windows 10. В этом примере пользователь уведомляет пользователя и запускает приложение Параметры для параметров экономии батареи. Пользователь dontAskAgainSetting позволяет пользователю подавлять сообщение, если они не хотят получать уведомления снова.

using System; using Windows.UI.Xaml; using Windows.UI.Xaml.Controls; using Windows.UI.Xaml.Navigation; using Windows.System; using Windows.System.Power; . . async public void CheckForEnergySaving() < //Get reminder preference from LocalSettings bool dontAskAgain; var localSettings = Windows.Storage.ApplicationData.Current.LocalSettings; object dontAskSetting = localSettings.Values["dontAskAgainSetting"]; if (dontAskSetting == null) < // Setting does not exist dontAskAgain = false; >else < // Retrieve setting value dontAskAgain = Convert.ToBoolean(dontAskSetting); >// Check if battery saver is on and that it's okay to raise dialog if ((PowerManager.EnergySaverStatus == EnergySaverStatus.On) && (dontAskAgain == false)) < // Check dialog results ContentDialogResult dialogResult = await saveEnergyDialog.ShowAsync(); if (dialogResult == ContentDialogResult.Primary) < // Launch battery saver settings (settings are available only when a battery is present) await Launcher.LaunchUriAsync(new Uri("ms-settings:batterysaver-settings")); >// Save reminder preference if (dontAskAgainBox.IsChecked == true) < // Don't raise dialog again localSettings.Values["dontAskAgainSetting"] = "true"; >> > 
#include #include #include #include #include #include #include using namespace winrt; using namespace winrt::Windows::Foundation; using namespace winrt::Windows::Storage; using namespace winrt::Windows::System; using namespace winrt::Windows::System::Power; using namespace winrt::Windows::UI::Xaml; using namespace winrt::Windows::UI::Xaml::Controls; using namespace winrt::Windows::UI::Xaml::Navigation; . winrt::fire_and_forget CheckForEnergySaving() < // Get reminder preference from LocalSettings. bool dontAskAgain< false >; auto localSettings = ApplicationData::Current().LocalSettings(); IInspectable dontAskSetting = localSettings.Values().Lookup(L"dontAskAgainSetting"); if (!dontAskSetting) < // Setting doesn't exist. dontAskAgain = false; >else < // Retrieve setting value dontAskAgain = winrt::unbox_value(dontAskSetting); > // Check whether battery saver is on, and whether it's okay to raise dialog. if ((PowerManager::EnergySaverStatus() == EnergySaverStatus::On) && (!dontAskAgain)) < // Check dialog results. ContentDialogResult dialogResult = co_await saveEnergyDialog().ShowAsync(); if (dialogResult == ContentDialogResult::Primary) < // Launch battery saver settings // (settings are available only when a battery is present). co_await Launcher::LaunchUriAsync(Uri(L"ms-settings:batterysaver-settings")); >// Save reminder preference. if (dontAskAgainBox().IsChecked()) < // Don't raise the dialog again. localSettings.Values().Insert(L"dontAskAgainSetting", winrt::box_value(true)); >> > 

В этом примере используется XAML для ContentDialog .

   Battery saver is on and you may not receive push notifications. You can choose to allow this app to work normally while in battery saver, including receiving push notifications.    

См. также

  • Отправка уведомления о локальной плитке
  • Краткое руководство. Отправка push-уведомления
  • Обновление значка с помощью push-уведомлений
  • Как запрашивать, создавать и сохранять канал уведомлений
  • Перехват уведомлений для запущенных приложений
  • Проверка подлинности с помощью службы push-уведомлений Windows (WNS)
  • Заголовки запросов и ответов службы push-уведомлений
  • Рекомендации и список проверка для push-уведомлений
  • Необработанные уведомления

Совместная работа с нами на GitHub

Источник этого содержимого можно найти на GitHub, где также можно создавать и просматривать проблемы и запросы на вытягивание. Дополнительные сведения см. в нашем руководстве для участников.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *