Aprendi hoje que os aplicativos UWP (que estão sendo executados em AppContainers) não têm acesso ao host local. Portanto, se eu executar um aplicativo win32 nativo que ouça, 127.0.0.1:555
não poderei fazer essa conexão a partir do aplicativo UWP (a menos que seja iniciado no contexto do mesmo AppContainer).
Uma longa explicação para isso éaparentemente aquimas você precisa de 30 anos de experiência e 7 bacharelado para entendê-lo.
Name : AppContainerLoopback
Action Type: Block
Key : 0740183e-bc32-4cac-b9a7-584c568a1823
Id : 126355
Description: AppContainerLoopback
Layer : FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4
Sub Layer : MICROSOFT_DEFENDER_SUBLAYER_WSH
Flags : None
Weight : 18446744073709551614
Conditions :
FieldKeyName MatchType Value
------------ --------- -----
FWPM_CONDITION_FLAGS FlagsAllSet IsLoopback
FWPM_CONDITION_ALE_USER_ID Equal O:LSD:(A;;CC;;;AC)(A;;CC;;;S-1-15-3-1)(A;;CC;;;S-1-15-3-2)(A;;CC;;;S-1-15-3-3)(A;;CC;;;S-1-15-…
<Owner> : NT AUTHORITY\LOCAL SERVICE
<DACL>
APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES: (Allowed)(None)(Match)
APPLICATION PACKAGE AUTHORITY\Your Internet connection: (Allowed)(None)(Match)
APPLICATION PACKAGE AUTHORITY\Your Internet connection, including incoming connections from the Internet: (Allowed)(None)(Match)
APPLICATION PACKAGE AUTHORITY\Your home or work networks: (Allowed)(None)(Match)
NAMED CAPABILITIES\Proximity: (Allowed)(None)(Match)
Minha pergunta é simples:como posso desativar esse filtro ou adicionar uma permissão global com prioridade mais alta?É uma máquina muito "higienizada", sem considerações de segurança aqui.
PS eu já examineiesse, mas é aplicável ao meu caso, nem funciona apenas para teste.