Entfernte oder nicht mehr weiterentwickelte Features ab Windows Server 2022
In jeder Version von Windows Server kommen neue Features und Funktionen hinzu; gelegentlich entfernen wir auch Features und Funktionen, normalerweise, weil wir eine bessere Option hinzugefügt haben. Hier sind Details zu den Features und Funktionen, die wir in Windows Server 2022 entfernt haben.
Tipp
- Sie können frühzeitig Zugriff auf Windows Server-Builds erhalten, indem Sie am Windows-Insider-Programm für Unternehmen teilnehmen – das ist eine hervorragende Möglichkeit, Änderungen an Features zu testen.
Änderungen an der Liste sind vorbehalten. Zudem enthält sie möglicherweise nicht alle betroffenen Features oder Funktionen.
Halbjährlicher Kanal
Im Rahmen unseres kundenorientierten Ansatzes wechseln wir zum Long-Term Servicing Channel (LTSC) als primären Releasekanal. Die aktuellen SAC-Releases (Halbjährlicher Kanal) werden bis zum Enddatum des jeweiligen grundlegenden Supports fortgesetzt: 10. Mai 2022 für Windows Server, Version 20H2, und 14. Dezember 2021 für Windows Server, Version 2004.
Der Fokus auf container- und Microservice-Innovationen, die zuvor im Semi-Annual Channel veröffentlicht wurden, wird nun mit Azure Kubernetes Service (AKS), AKS auf Azure Localund anderen Plattformverbesserungen fortgesetzt, die in Zusammenarbeit mit der Kubernetes-Community vorgenommen wurden. Außerdem wird mit dem Long-Term Servicing Channel alle 2 bis 3 Jahre eine neue Hauptversion von Windows Server veröffentlicht, sodass Kunden erwarten können, dass sich sowohl Containerhost- als auch Containerimages an diesem Rhythmus orientieren werden.
In diesem Release entfernte Features
Wir haben die folgenden Features und Funktionen aus dem installierten Produktimage von Windows Server 2022 entfernt. Anwendungen oder Code, die von diesen Features abhängen, funktionieren in dieser Version nicht, es sei denn, Sie verwenden eine alternative Methode.
Funktion | Erklärung |
---|---|
iSNS-Serverdienst (Internet Storage Name Service) | Der iSNS-Serverdienst wurde nun aus Windows Server 2022 entfernt, nachdem seine Entfernung in Windows Server, Version 1709, in Betracht gezogen wurde. Sie können weiterhin eine Verbindung mit iSNS-Servern herstellen oder iSCSI-Ziele einzeln hinzufügen. |
Features, die wir nicht mehr weiterentwickeln
Wir entwickeln diese Features nicht mehr aktiv weiter und werden sie möglicherweise aus zukünftigen Updates entfernen. Einige Features wurden durch andere Features oder Funktionen ersetzt, während andere jetzt aus anderen Quellen stammen.
Funktion | Erklärung |
---|---|
TLS 1.0 und 1.1 | In den letzten Jahren haben Internetstandards und Regulierungsbehörden aufgrund verschiedener Sicherheitsprobleme TLS-Versionen 1.0 und 1.1 eingestellt oder unzulässig gemacht. In einer zukünftigen Version von Windows Server wird TLS 1.0 und 1.1 standardmäßig deaktiviert. Weitere Informationen finden Sie unter TLS-Version 1.0- und 1.1-Deaktivierungsressourcen. |
Windows Internet Name Service (WINS) | WINS ist ein Legacydienst zur Registrierung und Auflösung von Computernamen. Sie sollten WINS durch Domain Name System (DNS) ersetzen. Weitere Informationen finden Sie unter Windows Internet Name Service (WINS). |
Guarded Fabric und abgeschirmte virtuelle Computer (VMs) | Windows Server und Azure Local stimmen sich mit Azure ab, um von den fortlaufenden Verbesserungen bei Azure Confidential Computing und Azure Security Centerzu profitieren. Diese Ausrichtung führt zu mehr Cloudsicherheitsangeboten, die auf (lokale) Kundenrechenzentren erweitert werden. Microsoft wird diese Features weiterhin unterstützen, aber es wird keine weitere Entwicklung geben. Bei Clientversionen von Windows wird das Feature der Remoteserver-Verwaltungstools (RSAT) „Tools für abgeschirmte VMs“ entfernt. |
Starten von SConfig über ein Eingabeaufforderungsfenster (CMD) durch Ausführen von sconfig.cmd |
Ab Windows Server 2022 wird SConfig standardmäßig gestartet, wenn Sie sich bei einem Server anmelden, auf dem die Server Core-Installationsoption ausgeführt wird. Darüber hinaus ist PowerShell jetzt die Standardshell auf Server Core. Wenn Sie SConfig beenden, wird ein reguläres interaktives PowerShell-Fenster angezeigt. Auf ähnliche Weise können Sie den automatischen Start von SConfig deaktivieren. In diesem Fall wird bei der Anmeldung ein PowerShell-Fenster angezeigt. In beiden Szenarien können Sie SConfig über PowerShell starten, indem Sie SConfig ausführen. Bei Bedarf können Sie die Legacy-Eingabeaufforderung (CMD) auch über PowerShell starten. Um jedoch verschiedene Übergangsoptionen zu vereinfachen, entfernen wir sconfig.cmd aus der nächsten Version des Betriebssystems. Wenn Sie SConfig über ein CMD-Fenster starten müssen, müssen Sie zuerst PowerShell starten. |
Bereitstellung des boot.wim-Images mit Windows-Bereitstellungsdiensten (WDS) | Die Betriebssystembereitstellungsfunktion von WDS wird teilweise eingestellt. Workflows, die auf boot.wim von Windows Server 2022-Installationsmedien basieren, zeigen einen nicht blockierenden Einstellungshinweis an, der aber keine anderweitigen Auswirkungen auf die Workflows hat. Windows 11-Workflows und Workflows für zukünftige Versionen von Windows Server, die auf boot.wim von Installationsmedien basieren, werden blockiert. Alternativen zu WDS, z. B. Microsoft Endpoint Configuration Manager oder das Microsoft Deployment Toolkit (MDT), bieten eine bessere, flexiblere und funktionsreiche Erfahrung für die Bereitstellung von Windows-Images. Es wird empfohlen, stattdessen zu einer dieser Lösungen zu wechseln. Der WDS-PXE-Start ist nicht betroffen. Sie können weiterhin WDS nutzen, um Geräte mit PXE auf benutzerdefinierte Startimages zu starten. Sie können auch immer noch Setup von einer Netzwerkfreigabe aus ausführen. Workflows, die benutzerdefinierte boot.wim-Images verwenden, z. B. mit Configuration Manager oder MDT, sind von dieser Änderung ebenfalls nicht betroffen. |
LSARPC-Schnittstelle | Die Named Pipe \PIPE\lsarpc für den Zugriff auf EFS-verschlüsselte Dateien über das Netzwerk wird deaktiviert und schließlich aus zukünftigen Versionen von Windows entfernt. Die Named Pipe \PIPE\efsrpc kann weiterhin für den Zugriff auf verschlüsselte Dateien verwendet werden. |
Hyper-V-vSwitch in LBFO | In einem zukünftigen Release kann der Hyper-V-vSwitch nicht mehr an ein LBFO-Team gebunden werden. Stattdessen muss er über Switch Embedded Teaming (SET) gebunden werden. Diese Änderung gilt nur für Hyper-V-vSwitches; LBFO wird für andere Nicht-Hyper-V-Szenarien weiterhin vollständig unterstützt. |
XDDM-basierte Remoteanzeigetreiber | Ab diesem Release verwenden die Remotedesktopdienste einen WDDM-basierten (Windows Display Driver Model) indirekten Anzeigetreiber (Indirect Display Driver, IDD) für den Remotedesktop einer Einzelsitzung. Die Unterstützung für auf XDDM (Windows 2000 Display Driver Model) basierende Remoteanzeigetreiber wird in einem zukünftigen Release entfernt. Unabhängige Softwarehersteller, die XDDM-basierte Remoteanzeigetreiber verwenden, sollten eine Migration zum WDDM-Treibermodell planen. Weitere Informationen zum Implementieren des indirekten Anzeigetreibers finden Sie unter Updates für IddCx, Version 1.4 und höher. |
UCS-Protokollerfassungstool | Das UCS-Protokollerfassungstool ist zwar nicht explizit für die Verwendung mit Windows Server vorgesehen, wird aber trotzdem durch den Feedback-Hub unter Windows 10 ersetzt. |