Freigeben über


Voraussetzungen

Lizenzen und Berechtigungen

Windows Autopatch ist für die folgenden Lizenzen verfügbar:

  • Microsoft 365 Business Premium (weitere Informationen zu verfügbaren Lizenzen finden Sie unter Microsoft 365-Lizenzierung)
  • Windows 10/11 Bildung A3 oder A5 (enthalten in Microsoft 365 A3 oder A5)
  • Windows 10/11 Enterprise E3 oder E5 (enthalten in Microsoft 365 F3, E3 oder E5)
  • Windows 10/11 Enterprise E3 oder E5 VDA

Featureberechtigung

Weitere Informationen zu Featureberechtigungen finden Sie unter Features und Funktionen. Auf Features kann über das Microsoft Intune Admin Center zugegriffen werden.

Symbol Bedeutung
✔️ Alle verfügbaren Features
Feature nicht verfügbar

Windows 10 und spätere Updaterichtlinienverwaltung

Feature Business Premium A3+ E3+ F3
Auslösungen ✔️ ✔️ ✔️ ✔️
Ringe aktualisieren ✔️ ✔️ ✔️ ✔️
Qualitätsupdates ✔️ ✔️ ✔️ ✔️
Funktionsupdates ✔️ ✔️ ✔️ ✔️
Treiber- und Firmwareupdates ✔️ ✔️ ✔️ ✔️

Mandantenverwaltung

Feature Business Premium A3+ E3+ F3
Autopatch-Gruppen ✔️ ✔️ ✔️ ✔️
Neue Funktion und Change Management-Kommunikation ✔️ ✔️ ✔️ ✔️
Veröffentlichungszeitplan und status Kommunikation ✔️ ✔️ ✔️ ✔️
Supportanfragen ✔️ ✔️

Berichterstellung

Feature Business Premium A3+ E3+ F3
Intune-Berichte ✔️ ✔️ ✔️ ✔️
Qualitätsupdates ✔️ ✔️ ✔️ ✔️
Funktionsupdates ✔️ ✔️ ✔️ ✔️
Gerätebereitschaft ✔️ ✔️ ✔️ ✔️

Allgemeine Infrastrukturanforderungen

Bereich Details zu den Voraussetzungen
Lizenzbedingungen für Produkte und Dienstleistungen Weitere Informationen zu den Lizenzbedingungen für Produkte und Dienste, die über kommerzielle Volumenlizenzprogramme von Microsoft erworben wurden, finden Sie auf der Website mit den Produktbedingungen.
Microsoft Entra ID und Intune Microsoft Entra ID P1 oder P2 und Microsoft Intune sind erforderlich.

Microsoft Entra ID muss entweder die Autoritätsquelle für alle Benutzerkonten sein, oder Benutzerkonten müssen von lokales Active Directory mit der neuesten unterstützten Version von Microsoft Entra Connect synchronisiert werden, um Microsoft Entra Hybrid Join zu aktivieren.

Konnektivität Alle Windows Autopatch-Geräte erfordern eine Verbindung mit mehreren Microsoft-Dienstendpunkten aus dem Unternehmensnetzwerk. Eine vollständige Liste der erforderlichen IP-Adressen und URLs finden Sie unter Konfigurieren Ihres Netzwerks.
Geräteverwaltung Geräte müssen bereits bei Microsoft Intune registriert sein, bevor sie sich mit Windows Autopatch registrieren. Intune muss als Mobile Geräteverwaltung-Autorität (MDM) festgelegt werden, oder die Co-Verwaltung muss auf den Zielgeräten aktiviert und aktiviert sein.

Mindestens die Workloads Windows Update, Gerätekonfiguration und Office Klick-und-Run-Apps müssen auf Pilot-Intune oder Intune festgelegt werden. Sie müssen auch sicherstellen, dass sich die Geräte, die Sie für windows Autopatch verwenden möchten, in der Zielgerätesammlung befinden. Weitere Informationen finden Sie unter Co-Verwaltungsanforderungen für Windows Autopatch.

Weitere Voraussetzungen für die Geräteverwaltung sind:

  • Geräte müssen sich im Besitz des Unternehmens befinden. Windows Bring Your Own Devices (BYOD) wird während der Überprüfung der Voraussetzungen für die Geräteregistrierung blockiert.
  • Geräte müssen entweder von Intune oder Configuration Manager Co-Verwaltung verwaltet werden. Geräte, die nur von Configuration Manager verwaltet werden, werden nicht unterstützt.
  • Geräte müssen in den letzten 28 Tagen mit Microsoft Intune kommunizieren. Andernfalls werden die Geräte nicht mit Autopatch registriert.
  • Geräte müssen mit dem Internet verbunden sein.

Weitere Informationen zu den Gerätevoraussetzungen und zur Funktionsweise des Geräteregistrierungsprozesses mit Windows Autopatch finden Sie unter Registrieren Ihrer Geräte .

Weitere Informationen zur Co-Verwaltung finden Sie unter Co-Verwaltung für Windows-Geräte.

Daten und Datenschutz Steuerungen zur Bereitstellungsplanung sind immer verfügbar. Um jedoch von den einzigartigen Bereitstellungsschutzen zu profitieren, die auf Ihre Bevölkerung zugeschnitten sind, müssen Geräte Diagnosedaten mit Microsoft teilen. Für diese Features erfordert der Bereitstellungsdienst mindestens, dass Geräte Diagnosedaten auf der Ebene Erforderlich (zuvor als Basic bezeichnet) für diese Features senden.
  • Optionale Ebene (zuvor Vollständig) für Windows 11-Geräte
  • Verbesserte Ebene für Windows 10-Geräte

Weitere Informationen zu Windows Autopatch-Datenschutzpraktiken finden Sie unter Windows Autopatch-Datenschutz.

Windows-Editionen, Buildversion und Architektur

Die folgenden Windows-Editionen, -Buildversion und -Architektur gelten, wenn Sie folgendes haben:

Die folgenden Windows 10/11-Editionen, Buildversion und Architektur werden unterstützt, wenn Geräte mit Windows Autopatch registriert werden:

  • Windows 11 Editionen Professional, Education, Enterprise, Pro Education oder Pro for Workstations
  • Windows 11 IoT Enterprise Edition
  • Windows 10 Editionen Professional, Education, Enterprise, Pro Education oder Pro for Workstations
  • Windows 10 IoT Enterprise Edition

Der Windows Autopatch-Dienst unterstützt Windows-Clientgeräte im Kanal für allgemeine Verfügbarkeit.

Wichtig

Windows Autopatch unterstützt die Registrierung von Windows 10- und Windows 11 Long-Term Servicing Channel-Geräten (LTSC), die derzeit vom Windows 10 LTSC oder Windows 11 LTSC gewartet werden. Der Dienst unterstützt nur die Verwaltung der Workload windows-Qualitätsupdates für Geräte, die derzeit vom LTSC verwaltet werden. Windows Update Clientrichtlinien und Windows AutoPatch bieten keine Windows-Featureupdates für Geräte, die Teil des LTSC sind. Sie müssen entweder LTSC-Medien oder die Funktionen der Configuration Manager Betriebssystembereitstellung verwenden, um ein direktes Upgrade für Windows-Geräte durchzuführen, die Teil des LTSC sind.

Anforderungen an die Configuration Manager co-management

Die folgenden Windows-Editionen, -Buildversion und -Architektur gelten, wenn Sie folgendes haben:

Anforderung Beschreibung
Unterstützte Configuration Manager Version Verwenden Sie eine derzeit unterstützte Configuration Manager Version.
Configuration Manager muss in die Cloud mit Intune (Co-Verwaltung) verbunden sein. Die folgenden Co-Verwaltungsworkloads müssen aktiviert und entweder auf Intune oder Pilot-Intune festgelegt sein:
  • Workload für Windows Update richtlinien
  • Gerätekonfigurationsworkload
  • Office Klick-und-Run-Apps-Workload

Wenn Sie Pilot Intune verwenden, muss sich das Gerät auf der Registerkarte Staging in den Sammlungen befinden, die den drei Workloads entsprechen, die Windows Autopatch erfordert.

  • Wenn Sie Intune für eine Workload und Pilot-Intune für die beiden anderen Workloads ausgewählt haben, müssen sich Ihre Geräte nur in den beiden Pilot-Intune-Sammlungen befinden.
  • Wenn Sie über unterschiedliche Sammlungsnamen für jede Workload verfügen, müssen sich Ihre Geräte in CoMgmtPilot befinden.

Sie oder Ihr Configuration Manager Administrator sind für das Hinzufügen Ihrer Automatischpatch-Geräte zu diesen Sammlungen verantwortlich. Windows Autopatch ändert oder fügt diese Sammlungen nicht hinzu.

Weitere Informationen finden Sie unter Pfade zur Co-Verwaltung.

Erstellen einer benutzerdefinierten Clienteinstellung Erstellen Sie eine benutzerdefinierte Clienteinstellung in Configuration Manager, um den Software Updates-Agent für Intune/Pilot Intune gemeinsam verwalteten Geräten zu deaktivieren.
  1. Wählen Sie unter Software deaktivieren Updates > Geräteeinstellungen > Softwareupdates auf Clients aktivieren die Option Nein aus.
  2. Legen Sie auf der Registerkarte CoMgmtSettingsProd-Eigenschaften > die Registerkarte > Office Klick-und-Run-Apps auf Co-Management – O365-Workload fest.
  3. Legen Sie auf der Registerkarte > CoMgmtSettingsProd-Eigenschaften > staging Windows Update Richtlinien auf Co-Management – WUfB-Workload fest.
  4. Stellen Sie sicher, dass die Einstellung Software deaktivieren Updates eine niedrigere Priorität als Ihre Standardclienteinstellungen hat und ihre Sammlung für die Co-Verwaltung als Ziel hat.
    1. Wenn die Workload für die Co-Verwaltung auf Intune festgelegt ist, stellen Sie die Clienteinstellung in einer Sammlung bereit, die alle Geräte für die Co-Verwaltung enthält, z. B. Für die Co-Verwaltung berechtigte Geräte.
  5. Configuration Manager deaktiviert den Software Updates-Agent im nächsten Richtlinienzyklus. Da der Software-Updates-Scanzyklus jedoch entfernt wurde, entfernen Configuration Manager möglicherweise nicht die WSUS-Registrierungsschlüssel (Windows Server Update Service).
    1. Entfernen Sie die Registrierungswerte unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate, da Windows Update Clientrichtlinien den Prozess steuern.

Erforderliche Intune-Berechtigungen

Ihrem Konto muss eine Intune Rolle der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) zugewiesen sein, die die folgenden Berechtigungen umfasst:

  • Gerätekonfigurationen:
    • Zuweisen
    • Erstellen
    • Löschen
    • Berichte anzeigen
    • Aktualisieren
  • Lesen

Sie können die Berechtigung Gerätekonfigurationen mit einer oder mehreren Rechten zu Ihren eigenen benutzerdefinierten RBAC-Rollen hinzufügen oder eine der integrierten Richtlinien- und Profil-Manager-Rollen verwenden, die diese Rechte enthalten. Weitere Informationen finden Sie unter Microsoft Entra integrierten Rollen und rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) mit Microsoft Intune. Die Intune-Dienstadministratorrolle ist erforderlich, um auf alle Funktionen zuzugreifen und diese zu verwenden:

Die Rolle Intune Dienstadministrator ist erforderlich, um Geräte zu registrieren, Updatebereitstellungen zu verwalten und Aufgaben zu melden.