Zbieranie danych na temat dołączania dzierżawy
Dotyczy: Configuration Manager (bieżąca gałąź) f
Po dołączeniu witryny Configuration Manager do dzierżawy Microsoft Intune lokacja wysyła więcej danych do firmy Microsoft. Ten artykuł zawiera podsumowanie wysyłanych danych.
Dołączanie dzierżawy sprawia, że centrum administracyjne Microsoft Intune jest twoją konsolą w chmurze. Architektura umożliwia witrynie programu Configuration Manager synchronizowanie danych dotyczących urządzenia i użytkownika z dzierżawą usługi Intune. Następnie możesz wykonywać zapytania i prezentować dane ze środowiska lokalnego w konsoli chmury w czasie rzeczywistym bez aktywnej synchronizacji. Może pobierać duże dane nietrwałe z witryny lokalnej. Dołączenie dzierżawy używa kombinacji tych metod, aby zapewnić wydajne aktualne informacje w konsoli chmury.
Ważna
Zasady obsługi danych firmy Microsoft zostały opisane w oświadczaniu o ochronie prywatności usługi Microsoft Intune. Dane klienta są używane tylko do świadczenia usług, w których nastąpiła rejestracja.
Danych zebranych przez naszą usługę nie sprzedajemy z jakiegokolwiek powodu żadnym osobom trzecim.
Dane są wymaganymi danymi usługi niezbędnymi dla środowiska połączonego dołączenia dzierżawy. Wymagane dane usługi zawierają następujące informacje:
- Zawartość klienta to tworzona zawartość. Na przykład nazwa aplikacji LOB.
- Dane funkcjonalne, które zawierają informacje wymagane przez połączone środowisko do wykonania zadania. Na przykład informacje o konfiguracji aplikacji.
- Dane diagnostyczne usługi, czyli dane niezbędne do utrzymania bezpieczeństwa usługi, jej aktualności i działania zgodnie z oczekiwaniami. Ponieważ te dane są ściśle powiązane z połączonym środowiskiem, są one oddzielone od wymaganych lub opcjonalnych poziomów danych diagnostycznych.
Rodzina Microsoft Intune produktów zbiera informacje, które dzielą się na trzy kategorie:
Zidentyfikowane dane: większość danych, które Microsoft Intune i Configuration Manager zbierać, to dane zidentyfikowane. Te dane są powiązane z użytkownikiem, urządzeniem lub aplikacją i stanowią sedno natury zarządzania. Zidentyfikowane dane służą do zarządzania urządzeniami i aplikacjami użytkownika.
Pseudonymizowane dane: te dane są skojarzone z unikatowym identyfikatorem. Zazwyczaj jest to liczba wygenerowana przez system, która samodzielnie nie może zidentyfikować pojedynczej osoby. Rodzina Microsoft Intune produktów używa tych danych do dostarczania usługi dla przedsiębiorstw.
Zagregowane dane: te dane to statystyki użycia, takie jak liczba urządzeń lub kontrolki używane w centrum administracyjnym Microsoft Intune.
W poniższych sekcjach przedstawiono przykłady typów danych synchronizowane przez dołączenie dzierżawy z chmurą. Są one pogrupowane według jednostki funkcjonalnej, więc możesz przejrzeć konkretne funkcje, których używasz.
Aplikacje
Dla każdego typu wdrożenia Instalatora Windows (msi):
- ProductName: nazwa aplikacji
- Publisher: jednostka, która opublikowała oprogramowanie
- Version: wersja aplikacji
- ProductLanguage: kod języka aplikacji
- ProgramID: identyfikator typu wdrożenia
Synchronizacja urządzeń
Dla każdego urządzenia:
- SMSID: unikatowy identyfikator hierarchii programu Configuration Manager
- AADTenantID: unikatowy identyfikator dzierżawy Microsoft Entra
- AADDeviceID: unikatowy identyfikator urządzenia w identyfikatorze Microsoft Entra
- Name: nazwa hosta urządzenia
-
DeviceOS: nazwa systemu operacyjnego urządzenia. Na przykład
Microsoft Windows NT Server 6.3
-
DeviceOSBuild: wersja kompilacji systemu operacyjnego urządzenia. Na przykład
10.0.19041
- AADPrimaryUserID: unikatowy identyfikator użytkownika podstawowego urządzenia w identyfikatorze Microsoft Entra
- Model: model urządzenia
- Manufacturer: producent urządzenia
- SerialNumber: numer seryjny urządzenia
- DomainNames: wszystkie nazwy domen dla urządzenia
- SKU
Ochrona punktu końcowego w usłudze Microsoft Defender
Dla każdej kolekcji wybranej do wdrożenia zasad punktu końcowego:
-
CollectionId: unikatowy identyfikator kolekcji. Na przykład
ABC00014
-
CollectionName: nazwa kolekcji. Na przykład
All Windows servers
- CollectionType: określa, czy jest to kolekcja urządzeń, czy też użytkowników.
- CountTargeted: liczba urządzeń docelowych dla tej zasady
- CountCompliant: liczba urządzeń zgodnych z tą zasadą
- CountNonCompliant: liczba urządzeń, które nie są zgodne z tą zasadą
- CountFailed: liczba urządzeń, na których nie można przetworzyć tych zasad
- CountActivated: liczba urządzeń, na których zasady są aktywowane
- CountEnforced: liczba urządzeń, na których są wymuszane zasady
- TenantId: unikatowy identyfikator dzierżawy Microsoft Entra
- HierarchyId: unikatowy identyfikator hierarchii Configuration Manager
- DeviceId: unikatowy identyfikator urządzenia w identyfikatorze Microsoft Entra
- ProductStatus: podaj bieżący stan produktu
- ComputerState: podaj bieżący stan urządzenia
- DefenderEnabled: wskazuje, czy usługa Windows Defender jest uruchomiona
- RtpEnabled: wskazuje, czy ochrona w czasie rzeczywistym jest uruchomiona
- NisEnabled: wskazuje, czy ochrona sieci jest uruchomiona
- QuickScanOverdue: wskazuje, czy Windows Defender szybkie skanowanie jest zaległe dla urządzenia
- FullScanOverdue: wskazuje, czy Windows Defender pełne skanowanie jest zaległe dla urządzenia
- SignatureOutOfDate: wskazuje, czy podpis Windows Defender jest nieaktualny
- RebootRequired: wskazuje, czy wymagane jest ponowne uruchomienie urządzenia
- FullScanRequired: wskazuje, czy Windows Defender pełne skanowanie jest wymagane
- EngineVersion: numer wersji bieżącego aparatu Windows Defender na urządzeniu
- SignatureVersion: numer wersji bieżącego Windows Defender podpisów na urządzeniu
- DefenderVersion: numer wersji Windows Defender na urządzeniu
- QuickScanTime: czas ostatniego Windows Defender szybkiego skanowania urządzenia
- FullScanTime: czas ostatniego Windows Defender pełnego skanowania urządzenia
- QuickScanSigVersion: wersja podpisu używana podczas ostatniego szybkiego skanowania urządzenia
- FullScanSigVersion: wersja podpisu używana do ostatniego pełnego skanowania urządzenia
- TamperProtectionEnabled: wskazuje, czy funkcja ochrony przed naruszeniami Windows Defender jest włączona
- IsMdeSenseRunning: wskazuje stan działania Windows Defender Advanced Threat Protection Sense
- MdeOnboardingState: wskazuje stan dołączania punktu końcowego usługi Defender dla urządzenia
- IsVirtualMachine: wskazuje, czy urządzenie jest maszyną wirtualną
- LastUpdateTime: czas ostatniej aktualizacji sygnatury Windows Defender
- ThreatID: identyfikator zagrożenia wykrytego przez Windows Defender
- ThreatName: nazwa określonego zagrożenia
- Kategoria: Identyfikator kategorii zagrożeń
- Ważność: identyfikator ważności zagrożenia
- Adres URL: link adresu URL dodatkowych informacji o zagrożeniu
- CurrentStatus: informacje o bieżącym stanie zagrożenia
- CurrentStatusID: informacje o bieżącym stanie zagrożenia
- ExecutionStatus: informacje o stanie wykonania zagrożenia
- LastThreatStatusChangeTime: Czas ostatniej zmiany tego konkretnego zagrożenia
- InitialDetectionTime: po raz pierwszy wykryto to konkretne zagrożenie
- NumberOfDetections: liczba wykrytych zagrożeń na określonym kliencie
Aby uzyskać więcej informacji na temat danych zebranych dla Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Dostawca CSP usługi Defender.
aplikacja systemu Azure Insights
Witryna przekazuje dane do usługi aplikacja systemu Azure Insights. Usługa Application Insights wykrywa problemy z rozwiązywaniem problemów i ciągłym ulepszaniem aplikacji. Do tej usługi są wysyłane następujące dane:
- Informacje o wersji systemu operacyjnego dla punktu łącznika usługi
- Informacje o wersji witryny
- Identyfikator obsługi witryny, znany również jako identyfikator hierarchii
- Informacje o języku
- Identyfikator dzierżawy platformy Azure
- identyfikator klienta Microsoft Entra
- Wyjątki i błędy generowane przez punkt łącznika usługi
- Zdarzenia stanu operacji usługi
Aby uzyskać więcej informacji na temat tej usługi, zobacz Application Insights API for custom events and metrics (Interfejs API usługi Application Insights dla niestandardowych zdarzeń i metryk). Configuration Manager obecnie używa następujących metod interfejsu API: TrackEvent
, TrackException
, TrackRequest
i TrackTrace
.
Zobacz też
Aby uzyskać bardziej ogólne informacje na temat danych zbieranych przez program Configuration Manager, zobacz Diagnostyka i użycie danych dla programu Configuration Manager.
Aby uzyskać więcej informacji o powiązanych aspektach prywatności, zobacz następujące artykuły: