Funktionen in Technical Preview 1802 für Configuration Manager
Gilt für: Configuration Manager (Technical Preview-Branch)
In diesem Artikel werden die Features vorgestellt, die in der Technical Preview für Configuration Manager, Version 1802, verfügbar sind. Sie können diese Version installieren, um Ihre Technical Preview-Website von Configuration Manager zu aktualisieren und neue Funktionen hinzuzufügen.
Lesen Sie Technical Preview für Configuration Manager , bevor Sie diese Version der Technical Preview installieren. In diesem Artikel werden sie mit den allgemeinen Anforderungen und Einschränkungen für die Verwendung einer Technical Preview vertraut, mit der Aktualisierung zwischen Versionen und mit der Bereitstellung von Feedback vertraut.
Bekannte Probleme in dieser Technical Preview
Das Update auf eine neue Vorschauversion schlägt fehl, wenn Sie einen Standortserver im passiven Modus haben. Wenn Sie über einen primären Standortserver im passiven Modus verfügen, müssen Sie den Standortserver im passiven Modus deinstallieren, bevor Sie auf diese neue Vorschauversion aktualisieren. Sie können den Standortserver im passiven Modus neu installieren, nachdem ihr Standort das Update abgeschlossen hat.
So deinstallieren Sie den Standortserver im passiven Modus:
- Wechseln Sie in der Configuration Manager-Konsole zu Verwaltung>ÜbersichtStandortkonfigurationsserver>>und Standortsystemrollen, und wählen Sie dann den Standortserver im passiven Modus aus.
- Klicken Sie im Bereich Standortsystemrollen mit der rechten Maustaste auf die Standortserverrolle , und wählen Sie dann Rolle entfernen aus.
- Klicken Sie mit der rechten Maustaste auf den Standortserver im passiven Modus, und wählen Sie dann Löschen aus.
- Nachdem der Standortserver deinstalliert wurde, starten Sie auf dem aktiven primären Standortserver den Dienst CONFIGURATION_MANAGER_UPDATE neu.
Im Folgenden finden Sie neue Features, die Sie mit dieser Version ausprobieren können.
Übergang der Endpoint Protection-Workload zu Intune mithilfe der Co-Verwaltung
In diesem Release können Sie die Endpoint Protection-Workload jetzt von Configuration Manager zu Intune übertragen, nachdem Sie die Co-Verwaltung aktiviert haben. Um die Endpoint Protection-Workload zu übertragen, wechseln Sie zur Eigenschaftenseite für die Co-Verwaltung, und verschieben Sie den Schieberegler von Configuration Manager in Pilot oder Alle. Weitere Informationen finden Sie unter Co-Verwaltung für Windows 10-Geräte.
Konfigurieren der Windows-Übermittlungsoptimierung für die Verwendung von Configuration Manager-Begrenzungsgruppen
Sie verwenden Configuration Manager-Begrenzungsgruppen, um die Verteilung von Inhalten in Ihrem Unternehmensnetzwerk und an Remotebüros zu definieren und zu regulieren. Die Windows-Übermittlungsoptimierung ist eine cloudbasierte Peer-to-Peer-Technologie zum Freigeben von Inhalten zwischen Windows 10-Geräten. Konfigurieren Sie ab diesem Release die Übermittlungsoptimierung so, dass Ihre Begrenzungsgruppen beim Freigeben von Inhalten für Peers verwendet werden. Eine neue Clienteinstellung wendet den Begrenzungsgruppenbezeichner als Gruppenbezeichner der Übermittlungsoptimierung auf dem Client an. Wenn der Client mit dem Clouddienst für die Übermittlungsoptimierung kommuniziert, verwendet er diesen Bezeichner, um Peers mit dem gewünschten Inhalt zu suchen.
Voraussetzungen
- Übermittlungsoptimierung ist nur auf Windows 10-Clients verfügbar
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
- Erstellen Sie in der Configuration Manager-Konsole, Arbeitsbereich Verwaltung , Knoten Clienteinstellungen , eine benutzerdefinierte Richtlinie für Clientgeräteeinstellungen.
- Wählen Sie die neue Gruppe Übermittlungsoptimierung aus.
- Aktivieren Sie die Einstellung Configuration Manager-Begrenzungsgruppen für die Gruppen-ID der Übermittlungsoptimierung verwenden.
Weitere Informationen finden Sie unter der Option Gruppenübermittlungsmodus unter Übermittlungsoptimierungsoptionen.
Tasksequenz für direktes Windows 10-Upgrade über das Cloudverwaltungsgateway
Die Tasksequenz für direkte Windows 10-Upgrades unterstützt jetzt die Bereitstellung auf internetbasierten Clients, die über das Cloudverwaltungsgateway verwaltet werden. Diese Möglichkeit ermöglicht Remotebenutzern ein einfacheres Upgrade auf Windows 10, ohne eine Verbindung mit dem Unternehmensnetzwerk herstellen zu müssen.
Stellen Sie sicher, dass der gesamte Inhalt, auf den die Tasksequenz für direkte Upgrades verweist, an einen Cloudverteilungspunkt verteilt wird. Andernfalls können Geräte die Tasksequenz nicht ausführen.
Wenn Sie eine Upgradetasksequenz bereitstellen, verwenden Sie die folgenden Einstellungen:
- Lassen Sie die Ausführung der Tasksequenz für den Client im Internet auf der Registerkarte Benutzerfreundlichkeit der Bereitstellung zu.
- Laden Sie den gesamten Inhalt lokal herunter, bevor Sie die Tasksequenz auf der Registerkarte Verteilungspunkte der Bereitstellung starten. Andere Optionen wie "Inhalt lokal herunterladen", wenn dies für die ausgeführte Tasksequenz erforderlich ist , funktionieren in diesem Szenario nicht. Die Tasksequenz-Engine kann derzeit keine Inhalte von einem Cloudverteilungspunkt abrufen. Der Configuration Manager-Client muss den Inhalt vom Cloudverteilungspunkt herunterladen, bevor die Tasksequenz gestartet wird.
- (Optional) Laden Sie inhalte für diese Tasksequenz auf der Registerkarte Allgemein der Bereitstellung vorab herunter. Weitere Informationen finden Sie unter Konfigurieren von Vorabcacheinhalten.
Verbesserungen an der Tasksequenz für ein direktes Windows 10-Upgrade
Die Standard-Tasksequenzvorlage für das direkte Windows 10-Upgrade enthält jetzt zusätzliche Gruppen mit empfohlenen Aktionen, die vor und nach dem Upgradevorgang hinzugefügt werden müssen. Diese Aktionen sind bei vielen Kunden üblich, die erfolgreich ein Upgrade auf Windows 10 durchführen.
Neue Gruppen unter Vorbereiten auf das Upgrade
- Akkuüberprüfungen: Fügen Sie schritte in dieser Gruppe hinzu, um zu überprüfen, ob der Computer einen Akku oder kabelgebundene Stromversorgung verwendet. Für diese Aktion ist ein benutzerdefiniertes Skript oder Hilfsprogramm erforderlich, um diese Überprüfung durchzuführen.
- Netzwerk-/Kabelverbindungsprüfungen: Fügen Sie in dieser Gruppe Schritte hinzu, um zu überprüfen, ob der Computer mit einem Netzwerk verbunden ist und keine drahtlose Verbindung verwendet. Für diese Aktion ist ein benutzerdefiniertes Skript oder Hilfsprogramm erforderlich, um diese Überprüfung durchzuführen.
-
Inkompatible Anwendungen entfernen: Fügen Sie dieser Gruppe Schritte hinzu, um alle Anwendungen zu entfernen, die mit dieser Version von Windows 10 nicht kompatibel sind. Die Methode zum Deinstallieren einer Anwendung variiert. Wenn die Anwendung Windows Installer verwendet, kopieren Sie die Befehlszeile Programm deinstallieren von der Registerkarte Programme in den Windows Installer-Bereitstellungstypeigenschaften der Anwendung. Fügen Sie dann in dieser Gruppe mit der Befehlszeile zum Deinstallieren des Programms einen Schritt Befehlszeile ausführen hinzu. Beispiel:
msiexec /x {150031D8-1234-4BA8-9F52-D6E5190D1CBA} /q
- Inkompatible Treiber entfernen: Fügen Sie schritte in dieser Gruppe hinzu, um alle Treiber zu entfernen, die mit dieser Version von Windows 10 nicht kompatibel sind.
-
Entfernen/Anhalten der Sicherheit von Drittanbietern: Fügen Sie in dieser Gruppe Schritte hinzu, um Sicherheitsprogramme von Drittanbietern wie Antivirensoftware zu entfernen oder auszusetzen.
- Wenn Sie ein Drittanbieterprogramm für die Datenträgerverschlüsselung verwenden, stellen Sie den Verschlüsselungstreiber für Windows Setup mit der Befehlszeilenoption /ReflectDrivers bereit. Fügen Sie der Tasksequenz in dieser Gruppe einen Schritt Tasksequenzvariable festlegen hinzu. Legen Sie die Tasksequenzvariable auf OSDSetupAdditionalUpgradeOptions fest. Legen Sie den Wert auf /ReflectDriver mit dem Pfad zum Treiber fest. Diese Tasksequenzaktionsvariable fügt die windows Setup-Befehlszeile an, die von der Tasksequenz verwendet wird. Wenden Sie sich an Ihren Softwarehersteller, um weitere Anleitungen zu diesem Prozess zu erhalten.
Neue Gruppen unter Nachbearbeitung
- Setupbasierte Treiber anwenden: Fügen Sie in dieser Gruppe Schritte hinzu, um setupbasierte Treiber (.exe) aus Paketen zu installieren.
- Installieren/Aktivieren der Sicherheit von Drittanbietern: Fügen Sie in dieser Gruppe Schritte hinzu, um Sicherheitsprogramme von Drittanbietern wie Antivirensoftware zu installieren oder zu aktivieren.
-
Festlegen von Windows-Standard-Apps und -Zuordnungen: Fügen Sie schritte in dieser Gruppe hinzu, um Windows-Standard-Apps und Dateizuordnungen festzulegen. Bereiten Sie zunächst einen Referenzcomputer mit Den gewünschten App-Zuordnungen vor. Führen Sie dann die folgende Befehlszeile zum Exportieren aus:
dism /online /Export-DefaultAppAssociations:"%UserProfile%\Desktop\DefaultAppAssociations.xml"
Fügen Sie die XML-Datei zu einem Paket hinzu. Fügen Sie dann in dieser Gruppe den Schritt Befehlszeile ausführen hinzu. Geben Sie das Paket an, das die XML-Datei enthält, und geben Sie dann die folgende Befehlszeile an:dism /online /Import-DefaultAppAssociations:DefaultAppAssocations.xml
Weitere Informationen finden Sie unter Exportieren oder Importieren von Standardanwendungszuordnungen. - Anpassungen und Personalisierung anwenden: Fügen Sie in dieser Gruppe Schritte hinzu, um Anpassungen des Startmenüs anzuwenden, z. B. das Organisieren von Programmgruppen. Weitere Informationen finden Sie unter Anpassen des Startbildschirms.
Zusätzliche Empfehlungen
- Informationen zum Beheben von Windows 10-Upgradefehlern finden Sie in der Windows-Dokumentation. Dieser Artikel enthält auch ausführliche Informationen zum Upgradeprozess.
- Aktivieren Sie im Standardschritt Bereitschaft überprüfen die Option Sicherstellen, dass mindestens freier Speicherplatz (MB) vorhanden ist. Legen Sie den Wert auf mindestens 16384 (16 GB) für ein 32-Bit-Betriebssystemupgradepaket oder auf 20480 (20 GB) für 64-Bit fest.
- Verwenden Sie die integrierte TasksequenzvariableSMSTSDownloadRetryCount, um das Herunterladen der Richtlinie erneut zu versuchen. Derzeit wird der Client standardmäßig zweimal wiederholt. Diese Variable ist auf zwei (2) festgelegt. Wenn Sich Ihre Clients nicht über eine verkabelte Unternehmensnetzwerkverbindung befinden, helfen dem Client zusätzliche Wiederholungen beim Abrufen der Richtlinie. Die Verwendung dieser Variablen verursacht keine negativen Nebeneffekte, außer verzögertem Fehler, wenn die Richtlinie nicht heruntergeladen werden kann. Erhöhen Sie außerdem die Variable SMSTSDownloadRetryDelay von den Standardmäßigen 15 Sekunden.
- Führen Sie eine Inlinekompatibilitätsbewertung durch.
- Fügen Sie früh in der Gruppe Vorbereitung auf das Upgrade einen zweiten Schrittbetriebssystemupgrade hinzu. Nennen Sie sie Upgradebewertung. Geben Sie das gleiche Upgradepaket an, und aktivieren Sie dann die Option Windows Setup-Kompatibilitätsüberprüfung ausführen, ohne das Upgrade zu starten. Aktivieren Sie Bei Fehler fortfahren auf der Registerkarte Optionen.
- Fügen Sie unmittelbar nach diesem Upgradebewertungsschritt den Schritt Befehlszeile ausführen hinzu. Geben Sie die folgende Befehlszeile an:
cmd /c exit %_SMSTSOSUpgradeActionReturnCode%
Fügen Sie auf der Registerkarte Optionen die folgende Bedingung hinzu:Task Sequence Variable _SMSTSOSUpgradeActionReturnCode not equals 3247440400
Dieser Rückgabecode ist die dezimale Entsprechung von MOSETUP_E_COMPAT_SCANONLY (0xC1900210), was eine erfolgreiche Kompatibilitätsüberprüfung ohne Probleme ist. Wenn der Schritt Upgradebewertung erfolgreich ist und diesen Code zurückgibt, wird dieser Schritt übersprungen. Wenn der Bewertungsschritt anderen Rückgabecode zurückgibt, schlägt dieser Schritt die Tasksequenz mit dem Rückgabecode aus der Windows Setup-Kompatibilitätsüberprüfung fehl. - Weitere Informationen finden Sie unter Upgrade des Betriebssystems.
- Wenn Sie das Gerät während dieser Tasksequenz von BIOS zu UEFI ändern möchten, lesen Sie Konvertieren von BIOS zu UEFI während eines direkten Upgrades.
Senden Sie Feedback über die Registerkarte Start des Menübands, wenn Sie weitere Empfehlungen oder Vorschläge haben.
Verbesserungen an PXE-fähigen Verteilungspunkten
Um das Verhalten der neuen PXE-Funktionalität zu verdeutlichen, die erstmals in Technical Preview-Version 1706 eingeführt wurde, haben wir die Option Support IPv6 umbenannt. Aktivieren Sie auf der Registerkarte PXE der Verteilungspunkteigenschaften die Option PXE-Antworter ohne Windows-Bereitstellungsdienst aktivieren.
Diese Option aktiviert einen PXE-Antwortdienst auf dem Verteilungspunkt, der keine Windows-Bereitstellungsdienste (Windows Deployment Services, WDS) erfordert. Wenn Sie diese neue Option auf einem Verteilungspunkt aktivieren, der bereits PXE-fähig ist, hält Configuration Manager den WDS-Dienst an. Wenn Sie diese neue Option deaktivieren, aber trotzdem PXE-Unterstützung für Clients aktivieren, aktiviert der Verteilungspunkt WDS erneut.
Da WDS nicht erforderlich ist, kann der PXE-fähige Verteilungspunkt ein Client- oder Serverbetriebssystem sein, einschließlich Windows Server Core. Dieser neue PXE-Antwortdienst unterstützt weiterhin IPv6 und verbessert auch die Flexibilität von PXE-fähigen Verteilungspunkten in Remotebüros.
Hinweis
Dieser Dienst verwendet die gleiche grundlegende Technologie wie der clientbasierte PXE-Antwortdienst in Technical Preview Version 1712. Dieses Feature erfordert keinen Mehraufwand für die Verteilungspunktrolle.
Multicast
Um Multicast auf der Registerkarte Multicast der Verteilungspunkteigenschaften zu aktivieren und zu konfigurieren, muss der Verteilungspunkt WDS verwenden.
- Wenn Sie PXE-Unterstützung für Clients aktivieren und Multicast aktivieren, um Daten gleichzeitig an mehrere Clients zu senden, können Sie einen PXE-Antwortdienst nicht ohne Windows-Bereitstellungsdienst aktivieren.
- Wenn Sie PXE-Unterstützung für Clients aktivieren und PXE-Antworter ohne Windows-Bereitstellungsdienst aktivieren, können Sie multicast nicht aktivieren, um Daten gleichzeitig an mehrere Clients zu senden.
Bereitstellungsvorlagen für Tasksequenzen
Der Bereitstellungs-Assistent für Tasksequenzen kann jetzt eine Bereitstellungsvorlage erstellen. Die Bereitstellungsvorlage kann gespeichert und auf eine vorhandene oder neue Tasksequenz angewendet werden, um eine Bereitstellung zu erstellen.
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
Erstellen einer Bereitstellungsvorlage für eine neue Tasksequenzbereitstellung
- Erweitern Sie im Arbeitsbereich Softwarebibliothekden Eintrag Betriebssysteme, und wählen Sie Tasksequenzen aus.
- Klicken Sie mit der rechten Maustaste auf eine Tasksequenz, und wählen Sie Bereitstellen aus.
- Beachten Sie, dass auf der Registerkarte Allgemein jetzt die Option Bereitstellungsvorlage auswählen verfügbar ist.
- Fahren Sie mit dem Assistenten zum Bereitstellen von Software fort, und wählen Sie die Bereitstellungseinstellungen für die Tasksequenz aus.
- Wenn Sie die Registerkarte Zusammenfassung des Assistenten zum Bereitstellen von Software erreichen, klicken Sie auf Als Vorlage speichern.
- Geben Sie der Vorlage einen Namen, und wählen Sie die Einstellungen aus, die in der Vorlage gespeichert werden sollen.
- Klicken Sie auf Speichern. Die Vorlage kann jetzt über die Option Bereitstellungsvorlage auswählen verwendet werden.
Dashboard für den Produktlebenszyklus
Das neue Dashboard Product Lifecycle zeigt den Status der Microsoft Product Lifecycle-Richtlinie für Microsoft-Produkte an, die auf Geräten installiert sind, die mit Configuration Manager verwaltet werden. Das Dashboard enthält Informationen zu Microsoft-Produkten in Ihrer Umgebung, zum Zustand der Unterstützbarkeit und zum Enddatum des Supports. Sie können das Dashboard verwenden, um die Verfügbarkeit des Supports für jedes Produkt zu verstehen.
Um auf das Lebenszyklusdashboard zuzugreifen, wechseln Sie in der Configuration Manager-Konsole zu Bestand und Compliance>AssetIntelligence-Produktlebenszyklus>.
Verbesserungen an der Berichterstellung
Als Ergebnis Ihres Feedbacks haben wir einen neuen Bericht hinzugefügt, Windows 10-Wartungsdetails für eine bestimmte Sammlung. Dieser Bericht enthält Ressourcen-ID, NetBIOS-Name, Betriebssystemname, Betriebssystemversionsname, Build, Betriebssystembranch und Wartungsstatus für Windows 10-Geräte. Um auf den Bericht zuzugreifen, wechseln Sie zu Überwachungsberichte>>Berichte>Betriebssysteme>Windows 10 Wartungsdetails für eine bestimmte Sammlung.
Verbesserungen am Softwarecenter
Als Ergebnis Ihres Feedbacks können installierte Anwendungen jetzt im Softwarecenter ausgeblendet werden. Anwendungen, die bereits installiert sind, werden nicht mehr auf der Registerkarte Anwendungen angezeigt, wenn diese Option aktiviert ist.
Probieren Sie es aus!
Aktivieren Sie die Einstellung Installierte Anwendungen im Softwarecenter ausblenden in den Clienteinstellungen des Softwarecenters. Beobachten Sie das Verhalten im Softwarecenter, wenn der Endbenutzer eine Anwendung installiert.
Verbesserungen beim Ausführen von Skripts
Das Feature Skripts ausführen gibt jetzt die Skriptausgabe mithilfe von JSON-Formatierung zurück. Dieses Format gibt konsistent eine lesbare Skriptausgabe zurück. Skripts, die nicht ausgeführt werden können, erhalten möglicherweise keine Ausgabe zurückgegeben.
Fallback für Begrenzungsgruppen für Verwaltungspunkte
Ab diesem Release können Sie Fallbackbeziehungen für Verwaltungspunkte zwischen Begrenzungsgruppen konfigurieren. Dieses Verhalten bietet eine bessere Kontrolle über die Von Clients verwendeten Verwaltungspunkte. Auf der Registerkarte Beziehungen der Begrenzungsgruppeneigenschaften befindet sich eine neue Spalte für den Verwaltungspunkt. Wenn Sie eine neue Fallbackbegrenzungsgruppe hinzufügen, ist die Fallbackzeit für den Verwaltungspunkt derzeit immer null (0). Dieses Verhalten ist für das Standardverhalten in der Standardbegrenzungsgruppe des Standorts identisch.
Bisher ist ein häufiges Problem aufgetreten, wenn Sie über einen geschützten Verwaltungspunkt in einem sicheren Netzwerk verfügen. Clients im Hauptnetzwerk des Unternehmens erhalten eine Richtlinie, die diesen geschützten Verwaltungspunkt enthält, obwohl sie nicht über eine Firewall mit diesem kommunizieren können. Um dieses Problem zu beheben, verwenden Sie die Option Nie fallback , um sicherzustellen, dass Clients nur ein Fallback auf Verwaltungspunkte ausführen, mit denen sie kommunizieren können.
Beim Upgrade des Standorts auf diese Version fügt Configuration Manager alle Verwaltungspunkte ohne Internetzugriff zur Standardbegrenzungsgruppe des Standorts hinzu. Dieses Upgradeverhalten stellt sicher, dass ältere Clientversionen weiterhin mit Verwaltungspunkten kommunizieren. Um dieses Feature in vollem Umfang nutzen zu können, verschieben Sie Ihre Verwaltungspunkte in die gewünschten Begrenzungsgruppen.
Das Fallback der Verwaltungspunktbegrenzungsgruppe ändert das Verhalten während der Clientinstallation (ccmsetup) nicht. Wenn die Befehlszeile den anfänglichen Verwaltungspunkt nicht mithilfe des /MP-Parameters angibt, erhält der neue Client die vollständige Liste der verfügbaren Verwaltungspunkte. Für den anfänglichen Bootstrapprozess verwendet der Client den ersten Verwaltungspunkt, auf den er zugreifen kann. Sobald sich der Client beim Standort registriert hat, erhält er die Verwaltungspunktliste, die mit diesem neuen Verhalten ordnungsgemäß sortiert ist.
Voraussetzungen
- Aktivieren Sie bevorzugte Verwaltungspunkte. Navigieren Sie in der Configuration Manager-Konsole zum Arbeitsbereich Verwaltung . Erweitern Sie Standortkonfiguration , und wählen Sie Standorte aus. Klicken Sie im Menüband auf Hierarchieeinstellungen . Aktivieren Sie auf der Registerkarte Allgemeindie Option Clients bevorzugen die Verwendung von Verwaltungspunkten, die in Begrenzungsgruppen angegeben sind.
Bekannte Probleme
- Die Bereitstellungsprozesse des Betriebssystems kennen keine Begrenzungsgruppen.
Problembehandlung
Neue Einträge werden im LocationServices.log angezeigt. Das Locality-Attribut identifiziert einen der folgenden Zustände:
- 0: Unbekannt
- 1: Der angegebene Verwaltungspunkt befindet sich nur in der Standardbegrenzungsgruppe des Standorts für Fallbacks.
- 2: Der angegebene Verwaltungspunkt befindet sich in einer Remote- oder Nachbarbegrenzungsgruppe. Wenn sich der Verwaltungspunkt sowohl in einer Benachbarten als auch in der Standardbegrenzungsgruppe des Standorts befindet, ist die Lokalität 2.
- 3: Der angegebene Verwaltungspunkt befindet sich in der lokalen oder aktuellen Begrenzungsgruppe. Wenn sich der Verwaltungspunkt sowohl in der aktuellen Begrenzungsgruppe als auch in einer Benachbarten oder der Standardbegrenzungsgruppe des Standorts befindet, ist die Lokalität 3. Wenn Sie die Einstellung bevorzugte Verwaltungspunkte in den Hierarchieeinstellungen nicht aktivieren, ist die Lokalität immer 3, unabhängig davon, in welcher Begrenzungsgruppe sich der Verwaltungspunkt befindet.
Clients verwenden zuerst lokale Verwaltungspunkte (Lokalität 3), Remote-Zweiter (Lokalität 2) und dann Fallback (Lokalität 1).
Wenn ein Client fünf Fehler in zehn Minuten empfängt und nicht mit einem Verwaltungspunkt in seiner aktuellen Begrenzungsgruppe kommunizieren kann, versucht er, einen Verwaltungspunkt in einem Nachbarn oder der Standardbegrenzungsgruppe des Standorts zu kontaktieren. Wenn der Verwaltungspunkt in der aktuellen Begrenzungsgruppe später wieder online geschaltet wird, kehrt der Client im nächsten Aktualisierungszyklus zum lokalen Verwaltungspunkt zurück. Der Aktualisierungszyklus beträgt 24 Stunden oder wenn der Configuration Manager-Agent-Dienst neu gestartet wird.
Verbesserte Unterstützung für CNG-Zertifikate
Configuration Manager (Current Branch) Version 1710 unterstützt CNG-Zertifikate (Cryptography: Next Generation). Version 1710 beschränkt die Unterstützung auf Clientzertifikate in verschiedenen Szenarien.
Verwenden Sie ab dieser Technical Preview-Version CNG-Zertifikate für die folgenden HTTPS-fähigen Serverrollen:
- Verwaltungspunkt
- Verteilungspunkt
- Softwareupdatepunkt
Die Liste der nicht unterstützten Szenarien bleibt unverändert.
Unterstützung des Cloudverwaltungsgateways für Azure Resource Manager
Beim Erstellen einer Instanz des Cloud management Gateway (CMG) bietet der Assistent jetzt die Möglichkeit, eine Azure Resource Manager-Bereitstellung zu erstellen. Azure Resource Manager ist eine moderne Plattform zum Verwalten aller Lösungsressourcen als einzelne Entität, die als Ressourcengruppe bezeichnet wird. Bei der Bereitstellung von CMG mit Azure Resource Manager verwendet der Standort microsoft Entra ID, um die erforderlichen Cloudressourcen zu authentifizieren und zu erstellen. Für diese modernisierte Bereitstellung ist das klassische Azure-Verwaltungszertifikat nicht erforderlich.
Der CMG-Assistent bietet weiterhin die Option für eine klassische Dienstbereitstellung mithilfe eines Azure-Verwaltungszertifikats. Um die Bereitstellung und Verwaltung von Ressourcen zu vereinfachen, empfehlen wir die Verwendung des Azure Resource Manager-Bereitstellungsmodells für alle neuen CMG-Instanzen. Stellen Sie vorhandene CMG-Instanzen nach Möglichkeit über Resource Manager erneut bereit.
Configuration Manager migriert keine vorhandenen klassischen CMG-Instanzen zum Azure Resource Manager-Bereitstellungsmodell. Erstellen Sie neue CMG-Instanzen mithilfe von Azure Resource Manager-Bereitstellungen, und entfernen Sie dann klassische CMG-Instanzen.
Wichtig
Diese Funktion aktiviert keine Unterstützung für Azure Cloud Service Providers (CSP). Die CMG-Bereitstellung mit Azure Resource Manager verwendet weiterhin den klassischen Clouddienst, der vom CSP nicht unterstützt wird. Weitere Informationen finden Sie unter Verfügbare Azure-Dienste in Azure CSP.
Voraussetzungen
- Integration mit Microsoft Entra ID. Die Microsoft Entra-Benutzerermittlung ist nicht erforderlich.
- Die gleichen Anforderungen für das Cloudverwaltungsgateway, mit Ausnahme des Azure-Verwaltungszertifikats.
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
- Erweitern Sie in der Configuration Manager-Konsole im Arbeitsbereich Verwaltungdie Option Clouddienste, und wählen Sie Cloud Management Gateway aus. Klicken Sie im Menüband auf Cloudverwaltungsgateway erstellen .
- Wählen Sie auf der Seite Allgemein die Option Azure Resource Manager-Bereitstellung aus. Klicken Sie auf Anmelden , um sich mit einem Azure-Abonnementadministratorkonto zu authentifizieren. Der Assistent füllt automatisch die verbleibenden Felder aus den Microsoft Entra-Abonnementinformationen auf, die während der Integrationsvoraussetzungen gespeichert wurden. Wenn Sie mehrere Abonnements besitzen, wählen Sie das gewünschte Abonnement aus. Klicken Sie auf Weiter.
- Geben Sie auf der Seite Einstellungen die Server-PKI-Zertifikatdatei wie gewohnt an. Dieses Zertifikat definiert den CMG-Dienstnamen in Azure. Wählen Sie die Option Region und dann eine Ressourcengruppe aus, um entweder Neu erstellen oder Vorhandene verwenden aus. Geben Sie den Namen der neuen Ressourcengruppe ein, oder wählen Sie in der Dropdownliste eine vorhandene Ressourcengruppe aus.
- Schließen Sie den Assistenten ab.
Hinweis
Für die ausgewählte Microsoft Entra-Server-App weist Azure die Berechtigung Abonnementmitwirkender zu.
Überwachen Sie den Status der Dienstbereitstellung mit cloudmgr.log auf dem Dienstverbindungspunkt.
Genehmigen von Anwendungsanforderungen für Benutzer pro Gerät
Ab diesem Release ist der spezifische Gerätename teil der Anforderung, wenn ein Benutzer eine Anwendung anfordert, die eine Genehmigung erfordert. Wenn der Administrator die Anforderung genehmigt, kann der Benutzer die Anwendung nur auf diesem Gerät installieren. Der Benutzer muss eine weitere Anforderung übermitteln, um die Anwendung auf einem anderen Gerät zu installieren.
Hinweis
Dieses Feature ist optional. Wenn Sie auf dieses Release aktualisieren, aktivieren Sie dieses Feature im Update-Assistenten. Alternativ können Sie das Feature später in der Konsole aktivieren. Weitere Informationen finden Sie unter Aktivieren optionaler Features von Updates.
Voraussetzungen
- Aktualisieren des Configuration Manager-Clients auf die neueste Version
- Aktivieren der Clienteinstellung Neues Softwarecenter verwenden in der Gruppe Computer-Agent
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
- Stellen Sie eine Anwendung als für eine Benutzersammlung verfügbar bereit.
- Aktivieren Sie auf der Seite Bereitstellungseinstellungen die Option: Ein Administrator muss eine Anforderung für diese Anwendung auf dem Gerät genehmigen.
- Verwenden Sie als Zielbenutzer das Softwarecenter, um eine Anforderung für die Anwendung zu übermitteln.
- Zeigen Sie Genehmigungsanforderungen unter Anwendungsverwaltung im Arbeitsbereich Softwarebibliothek der Configuration Manager-Konsole an. Für jede Anforderung gibt es nun eine Spalte Gerät in der Liste. Wenn Sie Maßnahmen für die Anforderung ergreifen, enthält das Dialogfeld Anwendungsanforderung auch den Gerätenamen, von dem aus der Benutzer die Anforderung übermittelt hat.
Verwenden des Softwarecenters zum Durchsuchen und Installieren von für Benutzer verfügbaren Anwendungen auf in Microsoft Entra eingebundenen Geräten
Wenn Sie Anwendungen als für Benutzer verfügbar bereitstellen, können sie diese jetzt über das Softwarecenter auf Microsoft Entra-Geräten durchsuchen und installieren.
Voraussetzungen
- Aktivieren von HTTPS auf dem Verwaltungspunkt
- Integrieren der Website mit Microsoft Entra ID
- Bereitstellen einer Anwendung als für eine Benutzersammlung verfügbar
- Verteilen von Anwendungsinhalten an einen Cloudverteilungspunkt
- Aktivieren der Clienteinstellung Neues Softwarecenter verwenden in der Gruppe Computer-Agent
- Der Client muss wie folgt sein:
- Windows 10
- In Microsoft Entra eingebunden, auch bekannt als In die Clouddomäne eingebunden
- So unterstützen Sie internetbasierte Clients:
- Cloudverwaltungsgateway
- Clienteinstellung aktivieren: Benutzerrichtlinienanforderungen von Internetclients in der Gruppe Clientrichtlinie aktivieren
- So unterstützen Sie Clients im Unternehmensnetzwerk:
- Hinzufügen des Cloudverteilungspunkts zu einer Begrenzungsgruppe, die von den Clients verwendet wird
- Clients müssen in der Lage sein, den vollqualifizierten Domänennamen (FQDN) des HTTPS-fähigen Verwaltungspunkts aufzulösen.
Bericht über Windows Autopilot-Geräteinformationen
Windows Autopilot ist eine Lösung zum modernen Onboarding und Konfigurieren neuer Windows 10-Geräte. Weitere Informationen finden Sie in einer Übersicht über Windows Autopilot. Eine Methode zum Registrieren vorhandener Geräte bei Windows Autopilot besteht darin, Geräteinformationen in den Microsoft Store für Unternehmen und Bildungseinrichtungen hochzuladen. Diese Informationen umfassen die Seriennummer des Geräts, die Windows-Produkt-ID und eine Hardware-ID. Verwenden Sie Configuration Manager, um diese Geräteinformationen zu sammeln und zu melden.
Voraussetzungen
- Diese Geräteinformationen gelten nur für Clients unter Windows 10, Version 1703 und höher.
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
- Erweitern Sie in der Configuration Manager-Konsole im Arbeitsbereich Überwachung den Knoten Berichterstellung , erweitern Sie Berichte, und wählen Sie den Knoten Hardware – Allgemein aus.
- Führen Sie den neuen Bericht Windows Autopilot-Geräteinformationen aus , und zeigen Sie die Ergebnisse an.
- Klicken Sie im Berichts-Viewer auf das Symbol Exportieren , und wählen Sie die Option CSV (durch Trennzeichen getrennt) aus.
- Laden Sie nach dem Speichern der Datei die Daten in den Microsoft Store für Unternehmen und Bildungseinrichtungen hoch. Weitere Informationen finden Sie unter Hinzufügen von Geräten im Microsoft Store für Unternehmen und Bildungseinrichtungen.
Verbesserungen an Configuration Manager-Richtlinien für Windows Defender Exploit Guard
Zusätzliche Richtlinieneinstellungen für die Komponenten "Verringerung der Angriffsfläche" und "Kontrollierter Ordnerzugriff" wurden in Configuration Manager für Windows Defender Exploit Guard hinzugefügt.
Neue Einstellungen für den kontrollierten Ordnerzugriff
Beim Konfigurieren des kontrollierten Ordnerzugriffs gibt es zwei zusätzliche Optionen: Nur Datenträgersektoren blockieren und Nur Datenträgersektoren überwachen. Diese beiden Einstellungen ermöglichen die Aktivierung des kontrollierten Ordnerzugriffs nur für Startsektoren und nicht den Schutz bestimmter Ordner oder der standardmäßig geschützten Ordner.
Neue Einstellungen für die Verringerung der Angriffsfläche
- Verwenden Sie den erweiterten Schutz vor Ransomware.
- Blockieren sie den Diebstahl von Anmeldeinformationen aus dem Subsystem der lokalen Windows-Sicherheitsautorität.
- Die Ausführung ausführbarer Dateien wird blockiert, es sei denn, sie erfüllen ein Prävalenz-, Alters- oder vertrauenswürdiges Listenkriterium.
- Blockieren sie nicht vertrauenswürdige und nicht signierte Prozesse, die über USB ausgeführt werden.
Microsoft Edge-Browserrichtlinien
Für Kunden, die den Microsoft Edge-Webbrowser auf Windows 10-Clients verwenden, können Sie jetzt eine Configuration Manager-Konformitätseinstellungsrichtlinie erstellen, um mehrere Microsoft Edge-Einstellungen zu konfigurieren. Diese Richtlinie umfasst derzeit die folgenden Einstellungen:
- Microsoft Edge-Browser als Standard festlegen: Konfiguriert die Windows 10-Standard-App-Einstellung für den Webbrowser auf Microsoft Edge
- Dropdownliste Adressleiste zulassen: Erfordert Windows 10, Version 1703 oder höher. Weitere Informationen finden Sie unter AllowAddressBarDropdown-Browserrichtlinie.
- Synchronisierungsfavoriten zwischen Microsoft-Browsern zulassen: Erfordert Windows 10, Version 1703 oder höher. Weitere Informationen finden Sie unter SyncFavoritesBetweenIEAndMicrosoftEdge-Browserrichtlinie.
- Löschen von Browserdaten beim Beenden zulassen: Erfordert Windows 10, Version 1703 oder höher. Weitere Informationen finden Sie unter ClearBrowsingDataOnExit-Browserrichtlinie.
- Do Not Track-Header zulassen: Weitere Informationen finden Sie unter AllowDoNotTrack-Browserrichtlinie.
- Automatisches Ausfüllen zulassen: Weitere Informationen finden Sie unter AllowAutofill-Browserrichtlinie.
- Cookies zulassen: Weitere Informationen finden Sie unter AllowCookies-Browserrichtlinie.
- Popupblocker zulassen: Weitere Informationen finden Sie unter AllowPopups-Browserrichtlinie.
- Suchvorschläge in der Adressleiste zulassen: Weitere Informationen finden Sie unter AllowSearchSuggestionsinAddressBar-Browserrichtlinie.
- Senden von Intranetdatenverkehr an Internet Explorer zulassen: Weitere Informationen finden Sie unter SendIntranetTraffictoInternetExplorer-Browserrichtlinie.
- Kennwort-Manager zulassen: Weitere Informationen finden Sie unter AllowPasswordManager-Browserrichtlinie.
- Allow Developer Tools (Entwicklertools zulassen): Weitere Informationen finden Sie unter AllowDeveloperTools-Browserrichtlinie.
- Erweiterungen zulassen: Weitere Informationen finden Sie unter AllowExtensions-Browserrichtlinie.
Voraussetzungen
- Windows 10-Client, der in Microsoft Entra eingebunden ist.
Bekannte Probleme
- Lokale geräte, die in die Domäne eingebunden sind, können diese Richtlinie in dieser Version nicht anwenden. Dieses Problem bezieht sich auch auf In die Hybriddomäne eingebundene Geräte.
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
Erstellen der Richtlinie
- Wechseln Sie in der Configuration Manager-Konsole zum Arbeitsbereich Assets und Konformität. Erweitern Sie Konformitätseinstellungen , und wählen Sie den neuen Knoten Microsoft Edge-Browserprofile aus . Klicken Sie auf die Menübandoption zum Erstellen einer Microsoft Edge-Browserrichtlinie.
- Geben Sie einen Namen für die Richtlinie an, geben Sie optional eine Beschreibung ein, und klicken Sie auf Weiter.
- Ändern Sie auf der Seite Einstellungen den Wert für die Einstellungen, die in diese Richtlinie eingeschlossen werden sollen, in Konfiguriert , und klicken Sie auf Weiter.
- Wählen Sie auf der Seite Unterstützte Plattformen die Betriebssystemversionen und -architekturen aus, für die diese Richtlinie gilt, und klicken Sie auf Weiter.
- Schließen Sie den Assistenten ab.
Bereitstellen der Richtlinie
- Wählen Sie Ihre Richtlinie aus, und klicken Sie auf die Menübandoption Bereitstellen.
- Klicken Sie auf Durchsuchen , um die Benutzer- oder Gerätesammlung auszuwählen, für die die Richtlinie bereitgestellt werden soll.
- Wählen Sie nach Bedarf zusätzliche Optionen aus. Generieren sie Warnungen, wenn die Richtlinie nicht konform ist. Legen Sie den Zeitplan fest, nach dem der Client die Konformität des Geräts mit dieser Richtlinie auswertet.
- Klicken Sie auf OK , um die Bereitstellung zu erstellen.
Wie jede Konformitätseinstellungsrichtlinie korrigiert der Client die Einstellungen nach dem von Ihnen angegebenen Zeitplan. Überwachen und Melden der Gerätekonformität in der Configuration Manager-Konsole.
Bericht für die Standardanzahl von Browsern
Jetzt gibt es einen neuen Bericht, in dem die Anzahl der Clients mit einem bestimmten Webbrowser als Windows-Standard angezeigt wird.
Bekannte Probleme
- Wenn Sie den Bericht zum ersten Mal öffnen, wird nur die Anzahl angezeigt, nicht die BrowserProgID. Um dieses Problem zu umgehen, bearbeiten Sie die Abfrage für den Bericht mit der folgenden Syntax:
select BrowserProgId00 as BrowserProgId, Count(*) as Count
from DEFAULT_BROWSER_DATA as dbd
group by BrowserProgId00
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
- Erweitern Sie in der Configuration Manager-Konsole im Arbeitsbereich Überwachungdie Option Berichterstellung, erweitern Sie Berichte, und wählen Sie Software – Unternehmen und Produkte aus.
- Führen Sie den Bericht Standardbrowseranzahl aus .
Verwenden Sie die folgende Referenz für allgemeine BrowserProgIDs:
- AppXq0fevzme2pys62n3e0fbqa7peapykr8v: Microsoft Edge
- IE. HTTP: Microsoft Internet Explorer
- ChromeHTML: Google Chrome
- OperaStable: Opera Software
- FirefoxURL-308046B0AF4A39CB: Mozilla Firefox
Unterstützung für Windows 10 ARM64-Geräte
Ab diesem Release wird der Configuration Manager-Client auf Windows 10 ARM64-Geräten unterstützt. Vorhandene Clientverwaltungsfeatures sollten mit diesen neuen Geräten funktionieren. Beispiel: Hardware- und Softwareinventur, Softwareupdates und Anwendungsverwaltung. Die Betriebssystembereitstellung wird derzeit nicht unterstützt.
Änderungen an Bereitstellungen in Phasen
Phasenweise Bereitstellungen automatisieren einen koordinierten, sequenzierten Rollout von Software über mehrere Sammlungen hinweg. In dieser Technical Preview-Version kann der Bereitstellungs-Assistent in Phasen für Tasksequenzen in der Verwaltungskonsole abgeschlossen werden, und Bereitstellungen werden erstellt. Die zweite Phase beginnt jedoch nicht automatisch, nachdem die Erfolgskriterien der ersten Phase erfüllt wurden. Die zweite Phase kann manuell mit einer SQL-Anweisung gestartet werden.
Probieren Sie es aus!
Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback über die Registerkarte Start des Menübands, um uns mitzuteilen, wie es funktioniert hat.
Erstellen einer mehrstufigen Bereitstellung für eine Tasksequenz
- Erweitern Sie im Arbeitsbereich Softwarebibliothekden Eintrag Betriebssysteme, und wählen Sie Tasksequenzen aus.
- Klicken Sie mit der rechten Maustaste auf eine vorhandene Tasksequenz, und wählen Sie Phasenbereitstellung erstellen aus.
- Geben Sie auf der Registerkarte Allgemein der bereitstellung in Phasen einen Namen und eine Beschreibung (optional), und wählen Sie Automatisch eine standardmäßige zweiphasige Bereitstellung erstellen aus.
- Füllen Sie die Felder Erste Sammlung und Zweite Sammlung auf. Wählen Sie Weiter aus.
- Wählen Sie auf der Registerkarte Einstellungen eine Option für jede der Planungseinstellungen aus, und klicken Sie anschließend auf Weiter .
- Bearbeiten Sie auf der Registerkarte Phasen bei Bedarf eine der Phasen, und klicken Sie dann auf Weiter.
- Bestätigen Sie Ihre Auswahl auf der Registerkarte Zusammenfassung , und klicken Sie dann auf Weiter , um fortzufahren.
- Wenn die Erfolgskriterien für die erste Phase erreicht wurden, befolgen Sie die Anweisungen, um die zweite Phase mit einer SQL-Anweisung zu starten.
Starten der zweiten Phase mit einer SQL-Anweisung
- Identifizieren Sie die PhasedDeploymentID für die Von Ihnen erstellte Bereitstellung mit der folgenden SQL-Abfrage:
Select * from PhasedDeployment
- Führen Sie die folgende Anweisung aus, um die Produktionsphase zu starten:
UPDATE PhasedDeployment SET EvaluatePhasedDeployment = 1, Action = 3 WHERE PhasedDeploymentID = <Phased Deployment ID>
Nächste Schritte
Informationen zum Installieren oder Aktualisieren des Technical Preview-Branchs finden Sie unter Technical Preview für Configuration Manager.