Freigeben über


Funktionen in Technical Preview 1705 für Configuration Manager

Gilt für: Configuration Manager (Technical Preview-Branch)

In diesem Artikel werden die Features vorgestellt, die in der Technical Preview für Configuration Manager, Version 1705, verfügbar sind. Sie können diese Version installieren, um Ihre Technical Preview-Website von Configuration Manager zu aktualisieren und neue Funktionen hinzuzufügen. Bevor Sie diese Version der Technical Preview installieren, lesen Sie Technical Preview für Configuration Manager , um sich mit allgemeinen Anforderungen und Einschränkungen für die Verwendung einer Technical Preview vertraut zu machen, wie Sie zwischen Versionen aktualisieren und Feedback zu den Features in einer Technical Preview geben.

Bekannte Probleme in dieser Technical Preview:

  • Der Operations Manager Suite-Connector wird nicht aktualisiert. Wenn Sie ein Upgrade von einer früheren Version der Technical Preview durchführen, für die der OMS-Connector konfiguriert war, wird dieser Connector nicht aktualisiert und steht nicht mehr in der Konsole zur Verfügung. Nach dem Upgrade müssen Sie den Azure-Dienst-Assistenten verwenden und die Verbindung mit Ihrem OMS-Arbeitsbereich wiederherstellen.
  • Surface-Treiber werden nicht erfolgreich synchronisiert. Obwohl die Unterstützung für Surface-Treiber in der Configuration Manager-Konsole für die Technical Preview unter Neuerungen aufgeführt ist, funktioniert dieses Feature noch nicht wie erwartet.
  • Zurückstellungsrichtlinien für Windows Update for Business können nicht erstellt werden. Obwohl die Möglichkeit zum Konfigurieren von Windows Update for Business-Zurückstellungsrichtlinien in der Configuration Manager-Konsole für die Technical Preview unter Neuerungen aufgeführt ist, wird der Assistent nicht geöffnet, und Sie können keine Richtlinien konfigurieren.

Im Folgenden finden Sie neue Features, die Sie mit dieser Version ausprobieren können.

Update-Zurücksetzungstool

Sie können das Configuration Manager-Tool zum Zurücksetzen von Updates CMUpdateReset.exeverwenden, um Probleme zu beheben, wenn konsoleninterne Updates Probleme beim Herunterladen oder Replizieren haben. Dieses Tool ist in der Technical Preview-Version 1705 enthalten. Sie finden sie auf dem Standortserver Ihres Technical Preview-Standorts, nachdem Sie die Vorschau im Ordner \cd.latest\SMSSETUP\TOOLS installiert haben.

Sie können dieses Tool mit Technical Preview-Versionen 1606 oder höher verwenden. Diese Abwärtsunterstützung wird bereitgestellt, damit das Tool mit einer Reihe von Technical Preview-Updateszenarien verwendet werden kann, ohne warten zu müssen, bis die nächste Technical Preview verfügbar ist.

Sie können dieses Tool verwenden, wenn ein konsoleninternes Update noch nicht installiert wurde und sich in einem fehlerhaften Zustand befindet. Ein Fehlerzustand kann bedeuten, dass der Updatedownload noch in Bearbeitung ist, aber hängen bleibt und übermäßig lange dauert, möglicherweise Stunden länger als Ihre bisherigen Erwartungen für Updatepakete ähnlicher Größe. Es kann auch ein Fehler sein, das Update an untergeordnete primäre Standorte zu replizieren.

Wenn Sie das Tool ausführen, wird es für das von Ihnen angegebene Update ausgeführt. Standardmäßig löscht das Tool keine erfolgreich installierten oder heruntergeladenen Updates.

Voraussetzungen

Das Konto, das Sie zum Ausführen des Tools verwenden, erfordert die folgenden Berechtigungen:

  • Lese - und Schreibberechtigungen für die Standortdatenbank des Standorts der zentralen Verwaltung und für jeden primären Standort in Ihrer Hierarchie. Zum Festlegen dieser Berechtigungen können Sie das Benutzerkonto als Mitglied der db_datawriter hinzufügen und festeDatenbankrollen in der Configuration Manager-Datenbank jedes Standorts db_datareader. Das Tool interagiert nicht mit sekundären Standorten.
  • Lokaler Administrator am Standort der obersten Ebene Ihrer Hierarchie.
  • Lokaler Administrator auf dem Computer, der den Dienstverbindungspunkt hostet.

Sie benötigen die GUID des Updatepakets, das Sie zurücksetzen möchten. So rufen Sie die GUID ab:

  • Wechseln Sie in der Konsole zu Verwaltungsupdates>und Wartung , und klicken Sie dann im Anzeigebereich mit der rechten Maustaste auf die Überschrift einer der Spalten (z. B. State), und wählen Sie dann Paket-GUID aus. Dadurch wird diese Spalte zur Anzeige hinzugefügt, und die Spalte zeigt die Updatepaket-GUID an.

Tipp

Wählen Sie zum Kopieren der GUID die Zeile für das Updatepaket aus, das Sie zurücksetzen möchten, und verwenden Sie dann STRG+C, um diese Zeile zu kopieren. Wenn Sie Ihre kopierte Auswahl in einen Text-Editor einfügen, können Sie nur die GUID kopieren, um sie als Befehlszeilenparameter zu verwenden, wenn Sie das Tool ausführen.

Ausführen des Tools

Das Tool muss am Standort der obersten Ebene der Hierarchie ausgeführt werden.

Wenn Sie das Tool ausführen, verwenden Sie Befehlszeilenparameter, um die SQL Server-Instanz am Standort der obersten Ebene der Hierarchie, den Namen der Standortdatenbank und die GUID des Updatepakets anzugeben, das Sie zurücksetzen möchten. Das Tool identifiziert dann anhand des Aktualisierungsstatus die zusätzlichen Server, auf die es zugreifen muss.

Wenn sich das Updatepaket in einem Zustand nach dem Download befindet, bereinigt das Tool das Paket nicht. Optional können Sie das Entfernen eines erfolgreich heruntergeladenen Updates erzwingen, indem Sie den Parameter force delete verwenden (siehe Befehlszeilenparameter weiter unten in diesem Thema).

Nach ausführung des Tools:

  • Wenn ein Paket gelöscht wurde, starten Sie die Websites der obersten Ebene SMS_Executive Dienst neu, und suchen Sie dann nach Updates, um das Paket erneut herunterzuladen.
  • Wenn ein Paket nicht gelöscht wurde, müssen Sie keine Maßnahmen ergreifen, da das Update die Replikation oder Installation erneut initialisiert und neu startet.

Befehlszeilenparameter:

Parameter Beschreibung
-S <FQDN der SQL Server-Instanz Ihres Standorts der obersten Ebene> Erforderlich
Sie müssen den FQDN der SQL Server-Instanz angeben, die die Standortdatenbank für den Standort der obersten Ebene Ihrer Hierarchie hostet.
-D <Datenbankname> Erforderlich
Sie müssen den Namen der Standortdatenbank der obersten Ebene angeben.
-P <Paket-GUID> Erforderlich
Sie müssen die GUID für das Updatepaket angeben, das Sie zurücksetzen möchten.
-I <SQL Server-Instanzname> Optional
Verwenden Sie dies, um die Instanz von SQL Server zu identifizieren, die die Standortdatenbank hostet.
-FDELETE Optional
Verwenden Sie dies, um das Löschen eines erfolgreich heruntergeladenen Updatepakets zu erzwingen.

Beispiele:
In einem typischen Szenario möchten Sie ein Update zurücksetzen, das Downloadprobleme aufweist. Ihr SQL Server-FQDN ist server1.fabrikam.com, die Standortdatenbank ist CM_XYZ, und die Paket-GUID lautet 61F16B3C-F1F6-4F9F-8647-2A524B0C802C. Sie führen folgendes aus: CMUpdateReset.exe -S server1.fabrikam.com -D CM_XYZ -P 61F16B3C-F1F6-4F9F-8647-2A524B0C802C

In einem extremeren Szenario möchten Sie das Löschen eines problematischen Updatepakets erzwingen. Ihr SQL Server-FQDN ist server1.fabrikam.com, die Standortdatenbank ist CM_XYZ, und die Paket-GUID lautet 61F16B3C-F1F6-4F9F-8647-2A524B0C802C. Sie führen folgendes aus: CMUpdateReset.exe -FDELETE -S server1.fabrikam.com -D CM_XYZ -P 61F16B3C-F1F6-4F9F-8647-2A524B0C802C

Testen des Tools mit der Technical Preview

Sie können dieses Tool mit Technical Preview-Versionen 1606 oder höher verwenden. Diese Abwärtsunterstützung wird bereitgestellt, damit das Tool mit einer größeren Anzahl von Technical Preview-Updateszenarien verwendet werden kann, ohne warten zu müssen, bis die nächste Technical Preview-Version verfügbar ist.

Führen Sie das Tool für ein Updatepaket für eine Technical Preview aus, bevor dieses Update die Voraussetzungsprüfung abgeschlossen hat. Ein abgeschlossener Zustand der Voraussetzungsprüfung wird durch den folgenden Status für das Paket in Verwaltungsupdates>und Wartung identifiziert:

  • Voraussetzungsprüfung erfolgreich
  • Voraussetzungsprüfung mit Warnung bestanden
  • Fehler bei der Voraussetzungsprüfung

Konsolenunterstützung für hohe DPI-Werte

Mit dieser Version sollten Probleme mit der Skalierung und Anzeige verschiedener Teile der Benutzeroberfläche in der Configuration Manager-Konsole behoben werden, wenn sie auf Geräten mit hohem DPI-Wert (z. B. einem Surface Book) angezeigt wird.

Verbesserungen beim Peercache

Ab dieser Technical Preview verwendet Peer Cache das Netzwerkzugriffskonto nicht mehr , um Downloadanforderungen von Peers zu authentifizieren.

Verbesserungen für SQL Server Always On-Verfügbarkeitsgruppen

Mit diesem Release können Sie jetzt Replikate für asynchrone Commits in den SQL Server Always On-Verfügbarkeitsgruppen verwenden, die Sie mit Configuration Manager verwenden. Dies bedeutet, dass Sie Ihren Verfügbarkeitsgruppen zusätzliche Replikate hinzufügen können, um sie als externe (Remote-)Sicherungen zu verwenden, und diese dann in einem Notfallwiederherstellungsszenario verwenden können.

  • Configuration Manager unterstützt die Verwendung des replizierten asynchronen Commits zum Wiederherstellen Ihres synchronen Replikats. Informationen dazu finden Sie unter Wiederherstellungsoptionen für Standortdatenbanken im Thema Sicherung und Wiederherstellung.

  • Dieses Release unterstützt kein Failover zur Verwendung des Replikats mit asynchronem Commit als Standortdatenbank.

    Achtung

    Da Configuration Manager den Status des Replikats für asynchrone Commits nicht überprüft, um sicherzustellen, dass es aktuell ist, und ein solches Replikat entwurfsbedingt nicht synchron sein kann, kann die Verwendung eines Replikats mit asynchronem Commit als Standortdatenbank die Integrität Ihres Standorts und der Daten gefährden.

  • Sie können die gleiche Anzahl und den gleichen Typ von Replikaten in einer Verfügbarkeitsgruppe verwenden, die von der von Ihnen verwendeten SQL Server-Version unterstützt wird. (Die vorherige Unterstützung war auf zwei synchrone Commitreplikate beschränkt.)

Konfigurieren eines Replikats mit asynchronen Commits

Zum Hinzufügen eines asynchronen Replikats zu einer Verfügbarkeitsgruppe, die Sie mit Configuration Manager verwenden, müssen Sie nicht die Konfigurationsskripts ausführen, die zum Konfigurieren eines synchronen Replikats erforderlich sind. (Dies liegt daran, dass die Verwendung dieses asynchronen Replikats als Standortdatenbank nicht unterstützt wird.) Weitere Informationen finden Sie unter Hinzufügen eines sekundären Replikats zu einer Verfügbarkeitsgruppe.

Verwenden des asynchronen Replikats zum Wiederherstellen Ihres Standorts

Bevor Sie ein asynchrones Replikat zum Wiederherstellen Ihrer Standortdatenbank verwenden, müssen Sie den aktiven primären Standort beenden, um zusätzliche Schreibvorgänge in die Standortdatenbank zu verhindern. Nachdem Sie den Standort beendet haben, können Sie anstelle einer manuell wiederhergestellten Datenbank ein asynchrones Replikat verwenden.

Um den Standort zu beenden, können Sie das Hierarchiewartungstool verwenden, um wichtige Dienste auf dem Standortserver zu beenden. Verwenden Sie die Befehlszeile: Preinst.exe /stopsite

Das Beenden des Standorts entspricht dem Beenden des Standortkomponenten-Manager-Diensts (sitecomp) gefolgt vom SMS_Executive-Dienst auf dem Standortserver.

Verbesserte Benutzerbenachrichtigungen für Microsoft 365-Updates

Es wurden Verbesserungen vorgenommen, um die Klick-und-Run-Benutzeroberfläche von Office zu nutzen, wenn ein Client ein Microsoft 365-Update installiert. Dies umfasst Popup- und In-App-Benachrichtigungen sowie eine Countdown-Erfahrung. Vor dieser Version wurden office-Anwendungen, die geöffnet waren, automatisch ohne Warnung geschlossen, wenn ein Microsoft 365-Update an einen Client gesendet wurde. Nach diesem Update werden Office-Anwendungen nicht mehr unerwartet geschlossen.

Voraussetzungen

Dieses Update gilt für Microsoft 365-Apps für Unternehmensclients.

Bekannte Probleme

Wenn ein Client eine Microsoft 365-Updatezuweisung zum ersten Mal auswertet und das Update einen Stichtag aufweist, der in der Vergangenheit geplant, sofort geplant oder innerhalb von 30 Minuten geplant ist, kann die Microsoft 365-Benutzeroberfläche inkonsistent sein. Beispielsweise kann der Client einen 30-minütigen Countdowndialog für das Update erhalten, aber die tatsächliche Erzwingung könnte vor dem Ende des Countdowns beginnen. Um dieses Verhalten zu vermeiden, sollten Sie Folgendes beachten:

  • Stellen Sie das Microsoft 365-Update mit einem Stichtag bereit, der mehr als 60 Minuten vor der aktuellen Zeit geplant ist.
  • Konfigurieren Sie ein Wartungsfenster außerhalb der Geschäftszeiten für die Sammlung, oder konfigurieren Sie eine Toleranzperiode für die Erzwingung für die Bereitstellung.

Probieren Sie es aus!

Versuchen Sie, die folgenden Aufgaben auszuführen, und senden Sie uns dann auf der Registerkarte Start des Menübands Feedback, um uns mitzuteilen, wie es funktioniert hat:

  • Stellen Sie auf einem Client ein Microsoft 365-Update mit einem Stichtag bereit, der mindestens 60 Minuten vor dem aktuellen Zeitpunkt liegt. Beobachten Sie das neue Verhalten auf dem Client.

Konfigurieren und Bereitstellen von Windows Defender Application Guard-Richtlinien

Windows Defender Application Guard ist ein neues Windows-Feature, mit dem Sie Ihre Benutzer schützen können, indem nicht vertrauenswürdige Websites in einem sicheren isolierten Container geöffnet werden, auf den andere Teile des Betriebssystems nicht zugreifen können. In dieser Technical Preview haben wir Unterstützung für die Konfiguration dieses Features mithilfe von Configuration Manager-Konformitätseinstellungen hinzugefügt, die Sie konfigurieren und dann in einer Sammlung bereitstellen. Dieses Feature wird in der Vorschauversion für die 64-Bit-Version von Windows 10 Creator es Update veröffentlicht. Um dieses Feature jetzt zu testen, müssen Sie eine Vorschauversion dieses Updates verwenden.

Vorbereitende Schritte

Zum Erstellen und Bereitstellen von Windows Defender Application Guard-Richtlinien müssen die Windows 10-Geräte, auf denen Sie die Richtlinie bereitstellen, mit einer Netzwerkisolationsrichtlinie konfiguriert werden. Weitere Informationen finden Sie im Blogbeitrag, auf den später verwiesen wird. Diese Funktion funktioniert nur mit aktuellen Windows 10 Insider-Builds. Zum Testen muss auf Ihren Clients ein aktueller Windows 10 Insider Build ausgeführt werden.

Probieren Sie es aus!

Stellen Sie sicher, dass Sie den Blogbeitrag gelesen haben, um die Grundlagen zu Windows Defender Application Guard zu verstehen.

So erstellen Sie eine Richtlinie und durchsuchen die verfügbaren Einstellungen:

  1. Wählen Sie in der Configuration Manager-Konsole Bestand und Kompatibilität aus.
  2. Wählen Sie im Arbeitsbereich Bestand und Kompatibilitätdie Option Übersicht>Endpoint Protection>Windows Defender Application Guard aus.
  3. Klicken Sie auf der Registerkarte Start in der Gruppe Erstellen auf Windows Defender Application Guard-Richtlinie erstellen.
  4. Mithilfe des Blogbeitrags als Referenz können Sie die verfügbaren Einstellungen durchsuchen und konfigurieren, um das Feature auszuprobieren.
  5. Wenn Sie fertig sind, schließen Sie den Assistenten ab, und stellen Sie die Richtlinie auf mindestens einem Windows 10-Gerät bereit.

Weitere Lektüre

Weitere Informationen zu Windows Defender Application Guard finden Sie in diesem Blogbeitrag. Weitere Informationen zum eigenständigen Modus von Windows Defender Application Guard finden Sie in diesem Blogbeitrag.

Neue Funktionen für Microsoft Entra ID und Cloudverwaltung

In diesem Release können Sie Clouddienste für die Verwendung der Microsoft Entra-ID konfigurieren, um das folgende Szenario zu unterstützen:

  • Installieren Sie den Configuration Manager-Client manuell über das Internet, und weisen Sie ihn einem Configuration Manager-Standort zu.
  • Verwenden Sie Intune, um den Configuration Manager-Client auf Geräten im Internet bereitzustellen.

Vorteile

Die Verwendung von Clouddiensten und Microsoft Entra ID entfällt die Notwendigkeit, Clientauthentifizierungszertifikate zu verwenden.

Sie können Microsoft Entra-Benutzer in Ihrem Standort ermitteln, um sie in Sammlungen und anderen Configuration Manager-Vorgängen zu verwenden.

Vorbereitende Schritte

  • Sie benötigen einen Microsoft Entra-Mandanten.
  • Auf Ihren Geräten muss Windows 10 ausgeführt werden und in Microsoft Entra eingebunden sein. Clients können zusätzlich zu Microsoft Entra auch in die Domäne eingebunden werden.
  • Zusätzlich zu den vorhandenen Voraussetzungen für die Standortsystemrolle "Verwaltungspunkt" müssen Sie außerdem sicherstellen, dass ASP.NET Version 4.5 (und alle anderen Optionen, die automatisch mit dieser Rolle ausgewählt werden) auf dem Computer aktiviert sind, auf dem diese Standortsystemrolle gehostet wird.
  • So verwenden Sie Microsoft Intune zum Bereitstellen des Configuration Manager-Clients:
    • Sie müssen über einen funktionierenden Intune-Mandanten verfügen (Configuration Manager und Intune müssen nicht verbunden sein).
    • In Intune haben Sie eine App erstellt und bereitgestellt, die den Configuration Manager-Client enthält. Ausführliche Informationen dazu finden Sie unter Installieren von Clients auf mdm-verwalteten Intune-Windows-Geräten.
  • So verwenden Sie Configuration Manager zum Bereitstellen des Clients:
    • Mindestens ein Verwaltungspunkt muss für den HTTPS-Modus konfiguriert werden.
    • Sie müssen ein Cloud Management Gateway einrichten.

Einrichten des Cloudverwaltungsgateways

Richten Sie das CloudVerwaltungsgateway ein, damit Clients über das Internet auf Ihren Configuration Manager-Standort zugreifen können, ohne Zertifikate zu verwenden.

Hilfe dazu finden Sie in den folgenden Themen:

Einrichten der Azure Services-App in Configuration Manager Cloud Services

Dadurch wird Ihr Configuration Manager-Standort mit microsoft Entra ID verbunden und ist eine Voraussetzung für alle anderen Vorgänge in diesem Abschnitt. Gehen Sie dazu wie folgt vor:

  1. Erweitern Sie im Arbeitsbereich Verwaltung der Configuration Manager-Konsole Clouddienste, und klicken Sie dann auf Azure-Dienste.

  2. Klicken Sie auf der Registerkarte Start in der Gruppe Azure-Dienste auf Azure-Dienste konfigurieren.

  3. Wählen Sie auf der Seite Azure-Dienste des Assistenten für Azure-Dienste die Option Cloudverwaltung aus, um Clients die Authentifizierung mit der Hierarchie mithilfe von Microsoft Entra ID zu ermöglichen.

  4. Geben Sie auf der Seite Allgemein des Assistenten einen Namen und eine Beschreibung für Ihren Azure-Dienst an.

  5. Wählen Sie auf der Seite App des Assistenten Ihre Azure-Umgebung aus der Liste aus, und klicken Sie dann auf Durchsuchen , um die Server- und Client-Apps auszuwählen, die zum Konfigurieren des Azure-Diensts verwendet werden:

    • Wählen Sie im Fenster Server-App die Server-App aus, die Sie verwenden möchten, und klicken Sie dann auf OK. Server-Apps sind die Azure-Web-Apps, die die Konfigurationen für Ihr Azure-Konto enthalten, einschließlich Ihrer Mandanten-ID, Client-ID und eines geheimen Schlüssels für Clients. Wenn Sie nicht über eine verfügbare Server-App verfügen, verwenden Sie eine der folgenden Optionen:
      • Erstellen: Klicken Sie auf Erstellen, um eine neue Server-App zu erstellen. Geben Sie einen Anzeigenamen für die App und den Mandanten an. Nachdem Sie sich bei Azure angemeldet haben, erstellt Configuration Manager die Web-App in Azure für Sie, einschließlich der Client-ID und des geheimen Schlüssels für die Verwendung mit der Web-App. Später können Sie diese im Azure-Portal anzeigen.
      • Importieren: Um eine Web-App zu verwenden, die bereits in Ihrem Azure-Abonnement vorhanden ist, klicken Sie auf Importieren. Geben Sie einen Anzeigenamen für die App und den Mandanten an, und geben Sie dann die Mandanten-ID, die Client-ID und den geheimen Schlüssel für die Azure-Web-App an, die Configuration Manager verwenden soll. Nachdem Sie die Informationen überprüft haben, klicken Sie auf OK , um den Vorgang fortzusetzen. Diese Option ist in dieser Technical Preview derzeit nicht verfügbar.
    • Wiederholen Sie denselben Prozess für die Client-App.

    Sie müssen der Anwendung Verzeichnisdaten lesen die Berechtigung erteilen, wenn Sie den Anwendungsimport verwenden, um die richtigen Berechtigungen im Portal festzulegen. Wenn Sie die Anwendungserstellung verwenden, werden die Berechtigungen automatisch mit der Anwendung erstellt, Aber Sie müssen der Anwendung weiterhin im Azure-Portal zustimmen.

  6. Wählen Sie auf der Seite Ermittlung des Assistenten optional Microsoft Entra-Benutzerermittlung aktivieren aus, und klicken Sie dann auf Einstellungen. Konfigurieren Sie im Dialogfeld Microsoft Entra-Benutzerermittlungseinstellungen einen Zeitplan für den Zeitpunkt der Ermittlung. Sie können auch die Deltaermittlung aktivieren, die nur nach neuen oder geänderten Konten in Microsoft Entra ID sucht.

  7. Schließen Sie den Assistenten ab.

An diesem Punkt haben Sie Ihren Configuration Manager-Standort mit der Microsoft Entra-ID verbunden.

Installieren des CM-Clients über das Internet

Bevor Sie beginnen, stellen Sie sicher, dass die Quelldateien der Clientinstallation lokal auf dem Gerät gespeichert werden, auf dem Sie den Client installieren möchten. Verwenden Sie dann die Anweisungen unter Bereitstellen von Clients auf Windows-Computern mithilfe der folgenden Installationsbefehlszeile (ersetzen Sie die Werte im Beispiel durch Ihre eigenen Werte):

ccmsetup.exe /NoCrlCheck /Source:C:\CLIENT CCMHOSTNAME=SCCMPROXYCONTOSO. CLOUDAPP.NET/CCM_Proxy_ServerAuth/72457598037527932 SMSSiteCode=HEC AADTENANTID=780433B5-E05E-4B7D-BFD1-E8013911E543 AADTENANTNAME=contoso AADCLIENTAPPID=<GUID> AADRESOURCEURI=https://contososerver

  • /NoCrlCheck: Wenn Ihr Verwaltungspunkt oder Cloudverwaltungsgateway ein nicht öffentliches Serverzertifikat verwendet, kann der Client den CRL-Speicherort möglicherweise nicht erreichen.
  • /Source: Lokaler Ordner: Speicherort der Clientinstallationsdateien.
  • CCMHOSTNAME: Der Name Ihres Internetverwaltungspunkts. Sie finden dies, indem Sie gwmi -namespace root\ccm\locationservices -class SMS_ActiveMPCandidate an einer Eingabeaufforderung auf einem verwalteten Client ausführen.
  • SMSMP: Der Name Ihres Suchverwaltungspunkts – dies kann sich in Ihrem Intranet befinden.
  • SMSSiteCode: Der Standortcode Ihres Configuration Manager-Standorts.
  • AADTENANTID, AADTENANTNAME: Die ID und der Name des Microsoft Entra-Mandanten, den Sie mit Configuration Manager verknüpft haben. Sie finden dies, indem Sie dsregcmd.exe /status über eine Eingabeaufforderung auf einem in Microsoft Entra eingebundenen Gerät ausführen.
  • AADCLIENTAPPID: Die Id der Microsoft Entra-Client-App. Hilfe dazu finden Sie unter Verwenden des Portals zum Erstellen einer Microsoft Entra-Anwendung und eines Dienstprinzipals, die auf Ressourcen zugreifen können.
  • AADResourceUri: Der Bezeichner-URI der integrierten Microsoft Entra-Server-App.

Verwenden des Azure-Dienst-Assistenten zum Konfigurieren einer Verbindung mit OMS

Ab der Technical Preview-Version 1705 verwenden Sie den Assistenten für Azure-Dienste , um Ihre Verbindung zwischen Configuration Manager und dem OMS-Clouddienst (Operations Management Suite) zu konfigurieren. Der Assistent ersetzt vorherige Workflows, um diese Verbindung zu konfigurieren.

  • Der Assistent wird verwendet, um Clouddienste für Configuration Manager wie OMS, Windows Store für Unternehmen (WSfB) und Microsoft Entra ID zu konfigurieren.

  • Configuration Manager stellt für Features wie Log Analytics oder Upgrade Readiness eine Verbindung mit OMS her.

Voraussetzungen für den OMS-Connector

Die Voraussetzungen für die Konfiguration einer Verbindung mit OMS bleiben unverändert, die für die Current Branch-Version 1702 dokumentiert sind. Diese Informationen werden hier wiederholt:

  • Bereitstellen der Configuration Manager-Berechtigung für OMS.

  • Der OMS-Connector muss auf dem Computer installiert sein, der einen Dienstverbindungspunkt hostet , der sich im Onlinemodus befindet.

  • Sie müssen einen Microsoft Monitoring Agent für OMS installieren, der zusammen mit dem OMS-Connector auf dem Dienstverbindungspunkt installiert ist. Der Agent und der OMS-Connector müssen für die Verwendung desselben OMS-Arbeitsbereichs konfiguriert werden. Informationen zum Installieren des Agents finden Sie unter Herunterladen und Installieren des Agents in der OMS-Dokumentation.

  • Nachdem Sie den Connector und den Agent installiert haben, müssen Sie OMS für die Verwendung von Configuration Manager-Daten konfigurieren. Dazu importieren Sie im OMS-Portal Configuration Manager-Sammlungen.

Verwenden des Azure-Dienst-Assistenten zum Konfigurieren der Verbindung mit OMS

  1. Wechseln Sie in der Konsole zu Verwaltung>Übersicht>Clouddienste>Azure-Dienste, und wählen Sie dann auf der Registerkarte Start des Menübands Azure-Dienste konfigurieren aus, um den Azure-Dienst-Assistenten zu starten.

  2. Wählen Sie auf der Seite Azure-Dienste den Clouddienst Operation Management Suite aus. Geben Sie einen Anzeigenamen für den Azure-Dienstnamen und eine optionale Beschreibung an, und klicken Sie dann auf Weiter.

  3. Geben Sie auf der Seite App Ihre Azure-Umgebung an (die Technical Preview unterstützt nur die öffentliche Cloud). Klicken Sie dann auf Durchsuchen , um das Fenster Server-App zu öffnen.

  4. Wählen Sie eine Web-App aus:

    • Importieren: Um eine Web-App zu verwenden, die bereits in Ihrem Azure-Abonnement vorhanden ist, klicken Sie auf Importieren. Geben Sie einen Anzeigenamen für die App und den Mandanten an, und geben Sie dann die Mandanten-ID, die Client-ID und den geheimen Schlüssel für die Azure-Web-App an, die Configuration Manager verwenden soll. Nachdem Sie die Informationen überprüft haben, klicken Sie auf OK , um den Vorgang fortzusetzen.

    Hinweis

    Wenn Sie OMS mit dieser Vorschau konfigurieren, unterstützt OMS nur die Importfunktion für eine Web-App. Das Erstellen einer neuen Web-App wird nicht unterstützt. Ebenso können Sie eine vorhandene App für OMS nicht wiederverwenden.

  5. Wenn Sie alle anderen Prozeduren erfolgreich durchgeführt haben, werden die Informationen auf dem Bildschirm OMS-Verbindungskonfiguration automatisch auf dieser Seite angezeigt. Informationen zu den Verbindungseinstellungen sollten für Ihr Azure-Abonnement, Ihre Azure-Ressourcengruppe und ihren Operations Management Suite-Arbeitsbereich angezeigt werden.

  6. Der Assistent stellt mithilfe der von Ihnen eingegebenen Informationen eine Verbindung mit dem OMS-Dienst her. Wählen Sie die Gerätesammlungen aus, die Sie mit OMS synchronisieren möchten, und klicken Sie dann auf Hinzufügen.

  7. Überprüfen Sie ihre Verbindungseinstellungen auf dem Bildschirm Zusammenfassung , und wählen Sie dann Weiter aus. Auf dem Bildschirm Status wird der Verbindungsstatus angezeigt, dann sollte abgeschlossen sein.

  8. Nach Abschluss des Assistenten wird in der Configuration Manager-Konsole angezeigt, dass Sie Operation Management Suite als Clouddiensttyp konfiguriert haben.