다음을 통해 공유


Configuration Manager용 Technical Preview 1802의 기능

적용 대상: Configuration Manager(기술 미리 보기 분기)

이 문서에서는 Configuration Manager용 Technical Preview 버전 1802에서 사용할 수 있는 기능을 소개합니다. 이 버전을 설치하여 Configuration Manager 기술 미리 보기 사이트에 새 기능을 업데이트하고 추가할 수 있습니다.

이 버전의 기술 미리 보기를 설치하기 전에 Configuration Manager용 Technical Preview를 검토합니다. 이 문서에서는 기술 미리 보기 사용에 대한 일반적인 요구 사항 및 제한 사항, 버전 간에 업데이트하는 방법 및 피드백을 제공하는 방법을 잘 알고 있습니다.

이 기술 미리 보기의 알려진 문제

  • 수동 모드의 사이트 서버가 있는 경우 새 미리 보기 버전으로 업데이트하지 못합니다. 기본 사이트 서버가 수동 모드인 경우 이 새 미리 보기 버전으로 업데이트하기 전에 수동 모드 사이트 서버를 제거해야 합니다. 사이트에서 업데이트를 완료한 후 수동 모드 사이트 서버를 다시 설치할 수 있습니다.

    수동 모드 사이트 서버를 제거하려면 다음을 수행합니다.

    1. Configuration Manager 콘솔에서 관리>개요>사이트 구성>서버 및 사이트 시스템 역할로 이동한 다음 수동 모드 사이트 서버를 선택합니다.
    2. 사이트 시스템 역할 창에서 사이트 서버 역할을 마우스 오른쪽 단추로 클릭한 다음 역할 제거를 선택합니다.
    3. 수동 모드 사이트 서버를 마우스 오른쪽 단추로 클릭한 다음 삭제를 선택합니다.
    4. 사이트 서버가 제거된 후 활성 주 사이트 서버에서 서비스 CONFIGURATION_MANAGER_UPDATE 다시 시작합니다.

다음은 이 버전으로 사용해 볼 수 있는 새로운 기능입니다.

공동 관리를 사용하여 Endpoint Protection 워크로드를 Intune으로 전환

이 릴리스에서는 이제 공동 관리를 사용하도록 설정한 후 Endpoint Protection 워크로드를 Configuration Manager에서 Intune으로 전환할 수 있습니다. Endpoint Protection 워크로드를 전환하려면 공동 관리 속성 페이지로 이동하여 슬라이더 막대를 Configuration Manager에서 파일럿 또는 모두로 이동합니다. 자세한 내용은 Windows 10 디바이스에 대한 공동 관리를 참조하세요.

Configuration Manager 경계 그룹을 사용하도록 Windows 배달 최적화 구성

Configuration Manager 경계 그룹을 사용하여 회사 네트워크와 원격 사무실 간에 콘텐츠 배포를 정의하고 규제합니다. Windows 배달 최적화는 Windows 10 디바이스 간에 콘텐츠를 공유하는 클라우드 기반 피어 투 피어 기술입니다. 이 릴리스부터 피어 간에 콘텐츠를 공유할 때 경계 그룹을 사용하도록 배달 최적화를 구성합니다. 새 클라이언트 설정은 경계 그룹 식별자를 클라이언트의 배달 최적화 그룹 식별자로 적용합니다. 클라이언트가 배달 최적화 클라우드 서비스와 통신하는 경우 이 식별자를 사용하여 원하는 콘텐츠가 있는 피어를 찾습니다.

필수 조건

  • 배달 최적화는 Windows 10 클라이언트에서만 사용할 수 있습니다.

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

  1. Configuration Manager 콘솔, 관리 작업 영역, 클라이언트 설정 노드에서 사용자 지정 클라이언트 디바이스 설정 정책을 만듭니다.
  2. 배달 최적화 그룹을 선택합니다.
  3. 배달 최적화 그룹 ID에 Configuration Manager 경계 그룹 사용 설정을 사용하도록 설정합니다.

자세한 내용은 배달 최적화 옵션그룹 배달 모드 옵션을 참조하세요.

클라우드 관리 게이트웨이를 통한 Windows 10 현재 위치 업그레이드 작업 순서

이제 Windows 10 현재 위치 업그레이드 작업 순서는클라우드 관리 게이트웨이를 통해 관리되는 인터넷 기반 클라이언트에 대한 배포를 지원합니다. 이 기능을 사용하면 원격 사용자가 회사 네트워크에 연결할 필요 없이 Windows 10으로 더 쉽게 업그레이드할 수 있습니다.

현재 위치 업그레이드 작업 순서에서 참조하는 모든 콘텐츠가 클라우드 배포 지점에 배포되었는지 확인합니다. 그렇지 않으면 디바이스에서 작업 순서를 실행할 수 없습니다.

업그레이드 작업 순서를 배포하는 경우 다음 설정을 사용합니다.

  • 배포의 사용자 환경 탭에 있는 인터넷의 클라이언트에 대해 작업 순서를 실행할 수 있습니다.
  • 배포의 배포 지점 탭에서 작업 순서를 시작하기 전에 모든 콘텐츠를 로컬로 다운로드합니다. 실행 중인 작업 순서에 필요한 경우 로컬로 콘텐츠 다운로드와 같은 다른 옵션은 이 시나리오에서 작동하지 않습니다. 작업 순서 엔진은 현재 클라우드 배포 지점에서 콘텐츠를 가져올 수 없습니다. Configuration Manager 클라이언트는 작업 순서를 시작하기 전에 클라우드 배포 지점에서 콘텐츠를 다운로드해야 합니다.
  • (선택 사항) 배포의 일반 탭에서 이 작업 순서에 대한 콘텐츠를 미리 다운로드합니다. 자세한 내용은 사전 캐시 콘텐츠 구성을 참조하세요.

Windows 10 현재 위치 업그레이드 작업 순서 개선

Windows 10 현재 위치 업그레이드에 대한 기본 작업 순서 템플릿에는 이제 업그레이드 프로세스 전후에 추가할 권장 작업이 있는 추가 그룹이 포함됩니다. 이러한 작업은 장치를 Windows 10으로 성공적으로 업그레이드하는 많은 고객들 사이에서 일반적입니다.

업그레이드 준비의 새 그룹

  • 배터리 검사: 이 그룹의 단계를 추가하여 컴퓨터가 배터리를 사용하고 있는지 또는 유선 전원을 사용하고 있는지 확인합니다. 이 작업을 수행하려면 사용자 지정 스크립트 또는 유틸리티가 필요합니다.
  • 네트워크/유선 연결 검사: 이 그룹의 단계를 추가하여 컴퓨터가 네트워크에 연결되어 있고 무선 연결을 사용하지 않는지 확인합니다. 이 작업을 수행하려면 사용자 지정 스크립트 또는 유틸리티가 필요합니다.
  • 호환되지 않는 애플리케이션 제거: 이 그룹의 단계를 추가하여 이 버전의 Windows 10과 호환되지 않는 모든 애플리케이션을 제거합니다. 애플리케이션을 제거하는 메서드는 다양합니다. 애플리케이션에서 Windows Installer를 사용하는 경우 애플리케이션의 Windows Installer 배포 유형 속성에 있는 프로그램 탭에서 제거 프로그램 명령줄을 복사합니다. 그런 다음 제거 프로그램 명령줄 을 사용하여 이 그룹에 명령줄 실행 단계를 추가합니다. 예:
    msiexec /x {150031D8-1234-4BA8-9F52-D6E5190D1CBA} /q
  • 호환되지 않는 드라이버 제거: 이 그룹의 단계를 추가하여 이 버전의 Windows 10과 호환되지 않는 드라이버를 제거합니다.
  • 타사 보안 제거/일시 중단: 이 그룹의 단계를 추가하여 바이러스 백신과 같은 타사 보안 프로그램을 제거하거나 일시 중단합니다.
    • 타사 디스크 암호화 프로그램을 사용하는 경우 /ReflectDrivers명령줄 옵션을 사용하여 Windows 설치 프로그램에 해당 암호화 드라이버를 제공합니다. 이 그룹의 작업 순서에 작업 순서 변수 설정 단계를 추가합니다. 작업 순서 변수를 OSDSetupAdditionalUpgradeOptions로 설정합니다. 드라이버의 경로를 사용하여 값을 /ReflectDriver 로 설정합니다. 이 작업 순서 작업 변수는 작업 순서 에서 사용하는 Windows 설치 프로그램 명령줄을 추가합니다. 이 프로세스에 대한 추가 지침은 소프트웨어 공급업체에 문의하세요.

사후 처리 아래의 새 그룹

  • 설치 기반 드라이버 적용: 패키지에서 설치 기반 드라이버(.exe)를 설치하는 이 그룹의 단계를 추가합니다.
  • 타사 보안 설치/사용: 이 그룹의 단계를 추가하여 바이러스 백신과 같은 타사 보안 프로그램을 설치하거나 사용하도록 설정합니다.
  • Windows 기본 앱 및 연결 설정: 이 그룹의 단계를 추가하여 Windows 기본 앱 및 파일 연결을 설정합니다. 먼저 원하는 앱 연결을 사용하여 참조 컴퓨터를 준비합니다. 그런 다음, 다음 명령줄을 실행하여
    dism /online /Export-DefaultAppAssociations:"%UserProfile%\Desktop\DefaultAppAssociations.xml"
    패키지에 XML 파일을 추가합니다. 그런 다음 이 그룹에 명령줄 실행 단계를 추가합니다. XML 파일이 포함된 패키지를 지정한 다음 다음 명령줄
    dism /online /Import-DefaultAppAssociations:DefaultAppAssocations.xml
    을 지정합니다. 자세한 내용은 기본 애플리케이션 연결 내보내기 또는 가져오기를 참조하세요.
  • 사용자 지정 및 개인 설정 적용: 이 그룹의 단계를 추가하여 프로그램 그룹 구성과 같은 시작 메뉴 사용자 지정을 적용합니다. 자세한 내용은 시작 화면 사용자 지정을 참조하세요.

추가 권장 사항

  • Windows 설명서를 검토하여 Windows 10 업그레이드 오류를 해결합니다. 이 문서에는 업그레이드 프로세스에 대한 자세한 정보도 포함되어 있습니다.
  • 기본 준비 확인 단계에서 최소 사용 가능한 디스크 공간(MB) 확인을 사용하도록 설정합니다. 32비트 OS 업그레이드 패키지의 경우 16384 (16GB) 이상으로, 64비트에서는 20480 (20GB)으로 값을 설정합니다.
  • SMSTSDownloadRetryCount기본 제공 작업 순서 변수를 사용하여 정책 다운로드를 다시 시도합니다. 현재 기본적으로 클라이언트는 두 번 다시 시도합니다. 이 변수는 2(2)로 설정됩니다. 클라이언트가 유선 회사 네트워크 연결에 없는 경우 추가 재시도는 클라이언트가 정책을 가져오는 데 도움이 됩니다. 이 변수를 사용하면 정책을 다운로드할 수 없는 경우 지연된 오류 외에는 부정적인 부작용이 발생하지 않습니다. 또한 기본값인 15초에서 SMSTSDownloadRetryDelay 변수를 늘입니다.
  • 인라인 호환성 평가를 수행합니다.
    • 업그레이드 준비 그룹의 초기에 두 번째 업그레이드 운영 체제 단계를 추가합니다. 이름을 업그레이드 평가로 지정합니다. 동일한 업그레이드 패키지를 지정한 다음 업그레이드를 시작하지 않고 Windows 설치 프로그램 호환성 검사 수행 옵션을 사용하도록 설정합니다. 옵션 탭 에서 오류 발생 후 계속 을 사용하도록 설정합니다.
    • 업그레이드 평가 단계 바로 다음에 명령줄 실행 단계를 추가합니다. 다음 명령줄을
      cmd /c exit %_SMSTSOSUpgradeActionReturnCode%
      지정 합니다. 옵션 탭에서 다음 조건을
      Task Sequence Variable _SMSTSOSUpgradeActionReturnCode not equals 3247440400
      추가합니다. 이 반환 코드는 문제 없이 성공적인 호환성 검사인 MOSETUP_E_COMPAT_SCANONLY(0xC1900210)에 해당하는 10진수입니다. 업그레이드 평가 단계가 성공하고 이 코드를 반환하면 이 단계를 건너뜁니다. 그렇지 않으면 평가 단계에서 다른 반환 코드를 반환하는 경우 이 단계는 Windows 설치 프로그램 호환성 검사의 반환 코드로 작업 순서에 실패합니다.
    • 자세한 내용은 운영 체제 업그레이드를 참조하세요.
  • 이 작업 순서 중에 디바이스를 BIOS에서 UEFI로 변경하려면 현재 위치 업그레이드 중에 BIOS에서 UEFI로 변환을 참조하세요.

추가 권장 사항 또는 제안이 있는 경우 리본의 탭에서 피드백을 보냅니다.

PXE 사용 배포 지점의 개선 사항

Technical Preview 버전 1706에 처음 도입된 새로운 PXE 기능 의 동작을 명확히 하기 위해 지원 IPv6 옵션의 이름을 변경했습니다. 배포 지점 속성의 PXE 탭에서 Windows 배포 서비스 없이 PXE 응답기 사용을 선택합니다.

이 옵션을 사용하면 배포 지점에서 PXE 응답기를 사용할 수 있습니다. 이 경우 WDS(Windows 배포 서비스)가 필요하지 않습니다. 이미 PXE를 사용하도록 설정된 배포 지점에서 이 새 옵션을 사용하도록 설정하면 Configuration Manager에서 WDS 서비스를 일시 중단합니다. 이 새 옵션을 사용하지 않도록 설정하지만 클라이언트에 대해 PXE 지원을 사용하도록 설정하는 경우 배포 지점에서 WDS를 다시 사용하도록 설정합니다.

WDS는 필요하지 않으므로 PXE 사용 배포 지점은 Windows Server Core를 포함한 클라이언트 또는 서버 운영 체제일 수 있습니다. 이 새로운 PXE 응답자 서비스는 IPv6을 계속 지원하고 원격 사무실에서 PXE 지원 배포 지점의 유연성을 향상시킵니다.

참고

이 서비스는 Technical Preview 버전 1712의 클라이언트 기반 PXE 응답기 서비스와 동일한 기본 기술을 사용합니다. 이 기능에는 배포 지점 역할의 오버헤드가 필요하지 않습니다.

멀티 캐스트

배포 지점 속성의 멀티캐스트 탭에서 멀티캐스트 를 사용하도록 설정하고 구성하려면 배포 지점에서 WDS를 사용해야 합니다.

  • 클라이언트에 대해 PXE 지원을 사용하도록 설정하고멀티캐스트를 사용하여 여러 클라이언트에 동시에 데이터를 보낼 수 있는 경우 Windows 배포 서비스 없이는 PXE 응답기를 사용하도록 설정할 수 없습니다.
  • 클라이언트에 대해 PXE 지원을 사용하도록 설정하고Windows 배포 서비스 없이 PXE 응답기를 사용하도록 설정하는 경우 멀티캐스트를 사용하여 동시에 여러 클라이언트에 데이터를 보낼 수 없습니다.

작업 순서에 대한 배포 템플릿

이제 작업 순서에 대한 배포 마법사에서 배포 템플릿을 만들 수 있습니다. 배포 템플릿을 저장하고 기존 또는 새 작업 순서에 적용하여 배포를 만들 수 있습니다.

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

새 작업 순서 배포를 위한 배포 템플릿 만들기

  1. 소프트웨어 라이브러리 작업 영역에서 운영 체제를 확장하고 작업 순서를 선택합니다.
  2. 작업 순서를 마우스 오른쪽 단추로 클릭하고 배포를 선택합니다.
  3. 일반 탭에서 이제 배포 템플릿을 선택하는 옵션이 있습니다.
  4. 작업 순서에 대한 배포 설정을 선택하여 소프트웨어 배포 마법사 를 계속 진행합니다.
  5. 소프트웨어 배포 마법사요약 탭에 도달하면 템플릿으로 저장을 클릭합니다.
  6. 템플릿에 이름을 지정하고 템플릿에 저장할 설정을 선택합니다.
  7. 저장을 클릭합니다. 이제 배포 템플릿 선택 옵션에서 템플릿을 사용할 수 있습니다.

제품 수명 주기 대시보드

제품 수명 주기 대시보드 에는 Configuration Manager로 관리되는 디바이스에 설치된 Microsoft 제품에 대한 Microsoft 제품 수명 주기 정책의 상태가 표시됩니다. 대시보드는 사용자 환경의 Microsoft 제품에 대한 정보, 지원 가능성 상태 및 지원 종료 날짜를 제공합니다. 대시보드를 사용하여 각 제품에 대한 지원의 가용성을 이해할 수 있습니다.

수명 주기 대시보드에 액세스하려면 Configuration Manager 콘솔에서 자산 및 규정 준수>Asset Intelligence>제품 수명 주기로 이동합니다.

보고 개선 사항

피드백의 결과로 특정 컬렉션에 대한 새 보고서 Windows 10 서비스 세부 정보가 추가되었습니다. 이 보고서는 Windows 10 디바이스에 대한 리소스 ID, NetBIOS 이름, OS 이름, OS 릴리스 이름, 빌드, OS 분기 및 서비스 상태를 보여 줍니다. 보고서에 액세스하려면 모니터링보고>보고서>운영 체제>Windows 10 특정 컬렉션에 대한 서비스 세부 정보로 이동합니다>.

소프트웨어 센터 개선 사항

피드백의 결과로 설치된 애플리케이션은 이제 소프트웨어 센터에서 숨겨질 수 있습니다. 이 옵션을 사용하도록 설정하면 이미 설치된 애플리케이션이 애플리케이션 탭에 더 이상 표시되지 않습니다.

cmdlet을 직접 실행해 보시기 바랍니다.

소프트웨어 센터 클라이언트 설정에서 소프트웨어 센터에 설치된 애플리케이션 숨기기 설정을 사용하도록 설정합니다. 최종 사용자가 애플리케이션을 설치할 때 소프트웨어 센터에서 동작을 관찰합니다.

스크립트 실행 개선 사항

이제 스크립트 실행 기능은 JSON 서식을 사용하여 스크립트 출력을 반환합니다. 이 형식은 읽기 가능한 스크립트 출력을 일관되게 반환합니다. 실행하지 못하는 스크립트는 출력이 반환되지 않을 수 있습니다.

관리 지점에 대한 경계 그룹 대체

이 릴리스부터 경계 그룹 간의 관리 지점에 대한 대체 관계를 구성할 수 있습니다. 이 동작은 클라이언트가 사용하는 관리 지점에 대한 더 큰 제어를 제공합니다. 경계 그룹 속성의 관계 탭에는 관리 지점에 대한 새 열이 있습니다. 새 대체 경계 그룹을 추가할 때 관리 지점의 대체 시간은 현재 항상 0입니다. 이 동작은 사이트 기본 경계 그룹의 기본 동작 과 동일합니다.

이전에는 보안 네트워크에 보호된 관리 지점이 있을 때 일반적인 문제가 발생했습니다. 주 회사 네트워크의 클라이언트는 방화벽에서 통신할 수 없더라도 이 보호된 관리 지점을 포함하는 정책을 받습니다. 이 문제를 해결하려면 대체 안 하세요 옵션을 사용하여 클라이언트가 통신할 수 있는 관리 지점으로만 대체되도록 합니다.

사이트를 이 버전으로 업그레이드할 때 Configuration Manager는 인터넷이 아닌 모든 관리 지점을 사이트 기본 경계 그룹에 추가합니다. 이 업그레이드 동작은 이전 클라이언트 버전이 관리 지점과 계속 통신하도록 합니다. 이 기능을 최대한 활용하려면 관리 지점을 원하는 경계 그룹으로 이동합니다.

관리 지점 경계 그룹 대체는 클라이언트 설치 중 동작을 변경하지 않습니다(ccmsetup). 명령줄에서 /MP 매개 변수를 사용하여 초기 관리 지점을 지정하지 않으면 새 클라이언트는 사용 가능한 관리 지점의 전체 목록을 받습니다. 초기 부트스트랩 프로세스의 경우 클라이언트는 액세스할 수 있는 첫 번째 관리 지점을 사용합니다. 클라이언트가 사이트에 등록되면 이 새 동작으로 올바르게 정렬된 관리 지점 목록을 받습니다.

필수 조건

  • 기본 설정 관리 지점을 사용하도록 설정합니다. Configuration Manager 콘솔에서 관리 작업 영역으로 이동합니다. 사이트 구성을 확장하고 사이트를 선택합니다. 리본에서 계층 설정 을 클릭합니다. 일반 탭에서 클라이언트가 경계 그룹에 지정된 관리 지점을 사용하는 것을 선호하도록 설정합니다.

알려진 문제

  • 운영 체제 배포 프로세스는 경계 그룹을 인식하지 않습니다.

문제 해결

새 항목이 LocationServices.log 표시됩니다. Locality 특성은 다음 상태 중 하나를 식별합니다.

  • 0: 알 수 없음
  • 1: 지정된 관리 지점은 대체를 위해 사이트 기본 경계 그룹에만 있습니다.
  • 2: 지정된 관리 지점이 원격 또는 인접 경계 그룹에 있습니다. 관리 지점이 인접 및 사이트 기본 경계 그룹 모두에 있는 경우 지역성은 2입니다.
  • 3: 지정된 관리 지점이 로컬 또는 현재 경계 그룹에 있습니다. 관리 지점이 현재 경계 그룹뿐만 아니라 인접 또는 사이트 기본 경계 그룹에 있는 경우 지역성은 3입니다. 계층 구조 설정에서 기본 설정 관리 지점 설정을 사용하도록 설정하지 않으면 관리 지점이 있는 경계 그룹에 관계없이 지역성은 항상 3입니다.

클라이언트는 먼저 로컬 관리 지점(지역 3), 원격 초(지역 2), 대체(지역 1)를 사용합니다.

클라이언트가 10분 동안 5개의 오류를 수신하고 현재 경계 그룹의 관리 지점과 통신하지 못하는 경우 인접 또는 사이트 기본 경계 그룹의 관리 지점에 연결하려고 시도합니다. 현재 경계 그룹의 관리 지점이 나중에 다시 온라인 상태가 되면 클라이언트는 다음 새로 고침 주기에 로컬 관리 지점으로 돌아갑니다. 새로 고침 주기는 24시간이거나 Configuration Manager 에이전트 서비스가 다시 시작될 때입니다.

CNG 인증서에 대한 향상된 지원

Configuration Manager(현재 분기) 버전 1710은 암호화: CNG(차세대) 인증서를 지원합니다. 버전 1710은 여러 시나리오에서 클라이언트 인증서에 대한 지원을 제한합니다.

이 기술 미리 보기 릴리스부터 다음 HTTPS 사용 서버 역할에 대해 CNG 인증서를 사용합니다.

  • 관리 포인트
  • 배포 지점
  • 소프트웨어 업데이트 지점

지원되지 않는 시나리오 목록은 동일하게 유지됩니다.

Azure Resource Manager에 대한 클라우드 관리 게이트웨이 지원

CMG( 클라우드 관리 게이트웨이 )의 인스턴스를 만들 때 마법사는 이제 Azure Resource Manager 배포를 만드는 옵션을 제공합니다. Azure Resource Manager 는 모든 솔루션 리소스를 리소스 그룹이라고 하는 단일 엔터티로 관리하기 위한 최신 플랫폼입니다. Azure Resource Manager를 사용하여 CMG를 배포할 때 사이트는 Microsoft Entra ID를 사용하여 필요한 클라우드 리소스를 인증하고 만듭니다. 이 현대화된 배포에는 클래식 Azure 관리 인증서가 필요하지 않습니다.

CMG 마법사는 여전히 Azure 관리 인증서를 사용하여 클래식 서비스 배포 에 대한 옵션을 제공합니다. 리소스의 배포 및 관리를 간소화하려면 모든 새 CMG 인스턴스에 Azure Resource Manager 배포 모델을 사용하는 것이 좋습니다. 가능하면 Resource Manager를 통해 기존 CMG 인스턴스를 다시 배포합니다.

Configuration Manager는 기존 클래식 CMG 인스턴스를 Azure Resource Manager 배포 모델로 마이그레이션하지 않습니다. Azure Resource Manager 배포를 사용하여 새 CMG 인스턴스를 만든 다음 클래식 CMG 인스턴스를 제거합니다.

중요

이 기능은 Azure CSP(클라우드 서비스 공급자)를 지원하지 않습니다. Azure Resource Manager를 사용한 CMG 배포는 CSP가 지원하지 않는 클래식 클라우드 서비스를 계속 사용합니다. 자세한 내용은 Azure CSP에서 사용 가능한 Azure 서비스를 참조하세요.

필수 조건

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

  1. Configuration Manager 콘솔의 관리 작업 영역에서 Cloud Services를 확장하고 클라우드 관리 게이트웨이를 선택합니다. 리본에서 클라우드 관리 게이트웨이 만들기 를 클릭합니다.
  2. 일반 페이지에서 Azure Resource Manager 배포를 선택합니다. 로그인을 클릭하여 Azure 구독 관리자 계정으로 인증합니다. 마법사는 통합 필수 구성 요소 중에 저장된 Microsoft Entra 구독 정보의 나머지 필드를 자동으로 채웁니다. 여러 구독을 소유하고 있는 경우 사용할 원하는 구독을 선택합니다. 다음을 클릭합니다.
  3. 설정 페이지에서 서버 PKI 인증서 파일을 평소와 같이 제공합니다. 이 인증서는 Azure에서 CMG 서비스 이름을 정의합니다. 지역을 선택한 다음 리소스 그룹 옵션을 선택하여 새로 만들기 또는 기존 항목 사용을 선택합니다. 새 리소스 그룹 이름을 입력하거나 드롭다운 목록에서 기존 리소스 그룹을 선택합니다.
  4. 마법사를 완료합니다.

참고

선택한 Microsoft Entra 서버 앱의 경우 Azure는 구독 기여자 권한을 할당합니다.

서비스 연결 지점에서 cloudmgr.log 사용하여 서비스 배포 진행률을 모니터링합니다.

디바이스당 사용자에 대한 애플리케이션 요청 승인

이 릴리스부터 사용자가 승인이 필요한 애플리케이션을 요청하면 특정 디바이스 이름이 요청의 일부가 됩니다. 관리자가 요청을 승인하는 경우 사용자는 해당 디바이스에만 애플리케이션을 설치할 수 있습니다. 사용자는 다른 디바이스에 애플리케이션을 설치하기 위해 다른 요청을 제출해야 합니다.

참고

이 기능은 선택 사항입니다. 이 릴리스로 업데이트할 때 업데이트 마법사에서 이 기능을 사용하도록 설정합니다. 또는 나중에 콘솔에서 기능을 사용하도록 설정합니다. 자세한 내용은 업데이트에서 선택적 기능 사용을 참조하세요.

필수 구성 요소

  • Configuration Manager 클라이언트를 최신 버전으로 업그레이드
  • 클라이언트 설정 사용 컴퓨터 에이전트 그룹에서 새 소프트웨어 센터 사용

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

  1. 사용자 컬렉션에 사용할 수 있는 애플리케이션을 배포합니다.
  2. 배포 설정 페이지에서 옵션을 사용하도록 설정합니다. 관리자는 디바이스에서 이 애플리케이션에 대한 요청을 승인해야 합니다.
  3. 대상 사용자는 소프트웨어 센터를 사용하여 애플리케이션에 대한 요청을 제출합니다.
  4. Configuration Manager 콘솔의 소프트웨어 라이브러리 작업 영역에서 애플리케이션 관리 아래에서 승인 요청을 봅니다. 이제 각 요청에 대한 디바이스 열이 목록에 있습니다. 요청에 대한 작업을 수행할 때 애플리케이션 요청 대화 상자에는 사용자가 요청을 제출한 디바이스 이름도 포함됩니다.

소프트웨어 센터를 사용하여 Microsoft Entra 조인 디바이스에서 사용자 사용 가능한 애플리케이션 찾아보기 및 설치

사용자가 사용할 수 있는 애플리케이션을 배포하는 경우 이제 Microsoft Entra 디바이스의 소프트웨어 센터를 통해 애플리케이션을 찾아 설치할 수 있습니다.

필수 조건

  • 관리 지점에서 HTTPS 사용
  • Microsoft Entra ID와 사이트 통합
  • 사용자 컬렉션에 사용할 수 있는 애플리케이션 배포
  • 클라우드 배포 지점에 애플리케이션 콘텐츠 배포
  • 클라이언트 설정 사용 컴퓨터 에이전트 그룹에서 새 소프트웨어 센터 사용
  • 클라이언트는 다음이어야 합니다.
    • Windows 10
    • 클라우드 도메인 가입이라고도 하는 Microsoft Entra 조인
  • 인터넷 기반 클라이언트를 지원하려면 다음을 수행합니다.
  • 회사 네트워크에서 클라이언트를 지원하려면 다음을 수행합니다.
    • 클라이언트에서 사용하는 경계 그룹에 클라우드 배포 지점 추가
    • 클라이언트는 HTTPS 사용 관리 지점의 FQDN(정규화된 도메인 이름)을 확인할 수 있어야 합니다.

Windows Autopilot 디바이스 정보 보고

Windows Autopilot은 최신 방식으로 새 Windows 10 디바이스를 온보딩하고 구성하는 솔루션입니다. 자세한 내용은 Windows Autopilot 개요를 참조하세요. Windows Autopilot에 기존 디바이스를 등록하는 한 가지 방법은 비즈니스 및 교육용 Microsoft Store에 디바이스 정보를 업로드하는 것입니다. 이 정보에는 디바이스 일련 번호, Windows 제품 식별자 및 하드웨어 식별자가 포함됩니다. Configuration Manager를 사용하여 이 디바이스 정보를 수집하고 보고합니다.

필수 조건

  • 이 디바이스 정보는 Windows 10 버전 1703 이상의 클라이언트에만 적용됩니다.

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

  1. Configuration Manager 콘솔의 모니터링 작업 영역에서 보고 노드를 확장하고 보고서를 확장한 다음 하드웨어 - 일반 노드를 선택합니다.
  2. 새 보고서 Windows Autopilot 디바이스 정보를 실행하고 결과를 확인합니다.
  3. 보고서 뷰어에서 내보내기 아이콘을 클릭하고 CSV(쉼표로 구분됨) 옵션을 선택합니다.
  4. 파일을 저장한 후 비즈니스 및 교육용 Microsoft Store에 데이터를 업로드합니다. 자세한 내용은 비즈니스 및 교육용 Microsoft Store에서 디바이스 추가를 참조하세요.

Windows Defender Exploit Guard에 대한 Configuration Manager 정책 개선 사항

공격 표면 감소 및 제어된 폴더 액세스 구성 요소에 대한 추가 정책 설정이 Windows Defender Exploit Guard용 Configuration Manager에 추가되었습니다.

제어된 폴더 액세스에 대한 새 설정
제어된 폴더 액세스를 구성할 때 디스크 섹터만 차단 및 디스크 섹터만 감사라는 두 가지 추가 옵션이 있습니다. 이러한 두 설정을 사용하면 부팅 섹터에 대해서만 제어된 폴더 액세스를 사용하도록 설정할 수 있으며 특정 폴더 또는 기본 보호된 폴더를 보호할 수 없습니다.

공격 표면 감소에 대한 새로운 설정

  • 랜섬웨어에 대해 고급 보호를 사용합니다.
  • Windows 로컬 보안 기관 하위 시스템에서 자격 증명 도용을 차단합니다.
  • 실행 파일이 보급, 연령 또는 신뢰할 수 있는 목록 조건을 충족하지 않는 한 실행 파일이 실행되지 않도록 차단합니다.
  • USB에서 실행되는 신뢰할 수 없는 프로세스 및 서명되지 않은 프로세스를 차단합니다.

Microsoft Edge 브라우저 정책

Windows 10 클라이언트에서 Microsoft Edge 웹 브라우저를 사용하는 고객의 경우 이제 Configuration Manager 규정 준수 설정 정책을 만들어 여러 Microsoft Edge 설정을 구성할 수 있습니다. 이 정책에는 현재 다음 설정이 포함되어 있습니다.

필수 조건

  • Microsoft Entra 조인된 Windows 10 클라이언트입니다.

알려진 문제

  • 온-프레미스 도메인 가입 디바이스는 이 릴리스에서 이 정책을 적용할 수 없습니다. 이 문제는 하이브리드 도메인 가입 디바이스와도 관련이 있습니다.

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

정책 만들기

  1. Configuration Manager 콘솔에서 자산 및 호환성 작업 영역으로 이동합니다. 준수 설정을 확장하고 새 Microsoft Edge 브라우저 프로필 노드를 선택합니다. 리본 옵션을 클릭하여 Microsoft Edge 브라우저 정책을 만듭니다.
  2. 정책의 이름을 지정하고 필요에 따라 설명을 입력하고 다음을 클릭합니다.
  3. 설정 페이지에서 이 정책에 포함할 설정의 값을 구성됨으로 변경하고 다음을 클릭합니다.
  4. 지원되는 플랫폼 페이지에서 이 정책이 적용되는 운영 체제 버전 및 아키텍처를 선택하고 다음을 클릭합니다.
  5. 마법사를 완료합니다.

정책 배포

  1. 정책을 선택하고 배포에 대한 리본 옵션을 클릭합니다.
  2. 찾아보기를 클릭하여 정책을 배포할 사용자 또는 디바이스 컬렉션을 선택합니다.
  3. 필요에 따라 추가 옵션을 선택합니다. 정책이 규정을 준수하지 않을 때 경고를 생성합니다. 클라이언트가 이 정책에 대한 디바이스의 규정 준수를 평가하는 일정을 설정합니다.
  4. 확인을 클릭하여 배포를 만듭니다.

준수 설정 정책과 마찬가지로 클라이언트는 지정한 일정에 따라 설정을 수정합니다. Configuration Manager 콘솔에서 디바이스 준수를 모니터링하고 보고합니다.

기본 브라우저 수에 대한 보고서

이제 특정 웹 브라우저를 사용하는 클라이언트 수를 Windows 기본값으로 표시하는 새 보고서가 있습니다.

알려진 문제

  • 보고서를 처음 열면 BrowserProgID가 아닌 개수만 표시됩니다. 이 문제를 해결하려면 보고서에 대한 쿼리를 다음 구문으로 편집합니다.
    select BrowserProgId00 as BrowserProgId, Count(*) as Count
    from DEFAULT_BROWSER_DATA as dbd
    group by BrowserProgId00

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

  1. Configuration Manager 콘솔의 모니터링 작업 영역, 보고, 보고서, 소프트웨어 - 회사 및 제품을 차례로 선택합니다.
  2. 기본 브라우저 개수 보고서를 실행합니다.

일반적인 BrowserProgID에 대해 다음 참조를 사용합니다.

  • AppXq0fevzme2pys62n3e0fbqa7peapykr8v: Microsoft Edge
  • IE. HTTP: Microsoft Internet Explorer
  • ChromeHTML: Google Chrome
  • OperaStable: Opera Software
  • FirefoxURL-308046B0AF4A39CB: Mozilla Firefox

Windows 10 ARM64 디바이스 지원

이 릴리스부터 Configuration Manager 클라이언트는 Windows 10 ARM64 디바이스에서 지원됩니다. 기존 클라이언트 관리 기능은 이러한 새 디바이스에서 작동해야 합니다. 예를 들어 하드웨어 및 소프트웨어 인벤토리, 소프트웨어 업데이트 및 애플리케이션 관리가 있습니다. 운영 체제 배포는 현재 지원되지 않습니다.

단계적 배포에 대한 변경 내용

단계적 배포는 여러 컬렉션에서 조정되고 시퀀스된 소프트웨어 출시를 자동화합니다. 이 Technical Preview 버전에서는 관리 콘솔의 작업 순서에 대해 단계별 배포 마법사를 완료하고 배포를 만듭니다. 그러나 두 번째 단계는 첫 번째 단계의 성공 조건을 충족한 후 자동으로 시작되지 않습니다. 두 번째 단계는 SQL 문으로 수동으로 시작할 수 있습니다.

cmdlet을 직접 실행해 보시기 바랍니다.

작업을 완료해 보세요. 그런 다음 리본의 탭에서 피드백을 보내 작동 방식을 알려 줍니다.

작업 순서에 대한 단계별 배포 만들기

  1. 소프트웨어 라이브러리 작업 영역에서 운영 체제를 확장하고 작업 순서를 선택합니다.
  2. 기존 작업 순서를 마우스 오른쪽 단추로 클릭하고 단계별 배포 만들기를 선택합니다.
  3. 일반 탭에서 단계별 배포에 이름, 설명(선택 사항)을 지정하고 기본 2단계 배포 자동 만들기를 선택합니다.
  4. 첫 번째 컬렉션두 번째 컬렉션 필드를 채웁 수 있습니다. 다음을 선택합니다.
  5. 설정 탭에서 각 일정 설정에 대해 하나의 옵션을 선택하고 완료되면 다음을 선택합니다.
  6. 단계 탭에서 필요한 경우 단계를 편집한 다음 다음을 클릭합니다.
  7. 요약 탭에서 선택 항목을 확인한 다음 다음을 클릭하여 계속 진행합니다.
  8. 첫 번째 단계의 성공 조건에 도달하면 지침에 따라 SQL 문을 사용하여 두 번째 단계를 시작합니다.

SQL 문을 사용하여 두 번째 단계 시작

  1. 다음 SQL 쿼리를 사용하여 만든 배포에 대한 PhasedDeploymentID를 식별합니다.
    Select * from PhasedDeployment
  2. 다음 문을 실행하여 프로덕션 단계를 시작합니다.
    UPDATE PhasedDeployment SET EvaluatePhasedDeployment = 1, Action = 3 WHERE PhasedDeploymentID = <Phased Deployment ID>

다음 단계

기술 미리 보기 분기를 설치하거나 업데이트하는 방법에 대한 자세한 내용은 Configuration Manager용 Technical Preview를 참조하세요.