Méthodes conseillées pour les regroupements dans Configuration Manager
S'applique à: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Suivez les méthodes conseillées ci-dessous pour les regroupements dans System Center 2012 Configuration Manager.
N'utilisez pas de mises à jour incrémentielles pour un grand nombre de regroupements.
Lorsque vous activez l'option Utiliser des mises à jour incrémentielles pour ce regroupement, cette configuration peut entraîner des retards d'évaluation si vous l'activez pour de nombreux regroupements.Le seuil est environ 200 regroupements de votre hiérarchie.Le nombre exact dépend des facteurs suivants :
Nombre total de regroupements
Fréquence d'ajout et de modification de ressources dans la hiérarchie
Nombre de clients dans la hiérarchie
Complexité des règles d'appartenance de regroupement dans la hiérarchie
Ne pas modifier les collections intégrées et au lieu de cela, copiez et ensuite modifier la collection collée (Configuration Manager sans service Pack)
Si une collection par défaut (tel que tous les Clients Bureau et serveur) ne pas répondre aux exigences, ne modifiez pas la collection.Au lieu de cela, copier et coller la collection et modifier la nouvelle collection. Cette pratique permet de résoudre les requêtes de collection et les dispositifs de protection contre la possibilité que les futures mises à niveau peuvent remplacer et modifier les collections intégrées.
Dans Configuration Manager SP1, les regroupements intégrés sont en lecture seule et ne peut pas être modifiées.
Assurez-vous que les fenêtres de maintenance sont assez grandes pour déployer des mises à jour logicielles critiques
Vous pouvez configurer des fenêtres de maintenance pour les regroupements d'appareils afin de limiter les périodes où Configuration Manager peut installer des logiciels sur ces appareils.Si vous configurez une fenêtre de maintenance trop petite, le client peut ne pas installer les mises à jour logicielles critiques et se retrouver vulnérable à l'attaque qui aurait été contrée par la mise à jour logicielle.