Informacje o ustawieniach klientów w programie Configuration Manager
Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Zarządzanie wszystkimi ustawieniami klienta programu System Center 2012 Configuration Manager umożliwia konsola programu Menedżer konfiguracji w węźle Ustawienia klienta w obszarze roboczym Administracja. Program Menedżer konfiguracji jest dostarczany z zestawem ustawień domyślnych. Po zmodyfikowaniu domyślnych ustawień klienta zostaną one zastosowane do wszystkich klientów w hierarchii. Można również konfigurować niestandardowe ustawienia klienta, które zastąpią domyślne ustawienia klienta po ich przypisaniu do kolekcji. Więcej informacji o sposobie konfiguracji ustawień klienta znajduje się w temacie Jak skonfigurować ustawienia klienta w programie Configuration Manager.
Wiele ustawień klienta nie wymaga wyjaśnień. Więcej informacji o zaawansowanych ustawieniach klienta można znaleźć w poniższych sekcjach.
Ustawienia klienta dla urządzeń:
Inteligentny transfer w tle
Zasady klienta
Ustawienia zgodności
Agent komputera
Ponowne uruchomienie komputera
Ochrona punktu końcowego
Spis sprzętu
Mierzone połączenia internetowe
Ochrona dostępu do sieci (NAP)
Zarządzanie energią
Zdalne narzędzia
Wdrażanie oprogramowania
Zapasy oprogramowania
Aktualizacje oprogramowania
Koligacja użytkowników i urządzeń
Ustawienia klienta dla użytkowników:
Urządzenie przenośne
Rejestrowanie
Koligacja użytkowników i urządzeń
Ustawienia klienta dla urządzeń
W poniższych sekcjach zamieszczono informacje o ustawieniach urządzenia klienckiego.
Inteligentny transfer w tle
Nazwa ustawienia |
Więcej informacji |
---|---|
Ogranicz maksymalną przepustowość sieci dla transferów w tle wykonywanych przez usługę BITS |
Jeśli dla tej opcji określono wartość Prawda lub Tak, klienci programu Menedżer konfiguracji będą korzystać z funkcji ograniczania przepustowości usługi BITS. |
Godzina rozpoczęcia okna ograniczenia przepustowości |
Określa wartość godziny rozpoczęcia okna ograniczenia przepustowości usługi BITS (wyrażoną w czasie lokalnym). |
Godzina zakończenia okna ograniczenia przepustowości |
Określa wartość godziny zakończenia okna ograniczenia przepustowości usługi BITS (wyrażoną w czasie lokalnym). Jeśli ta wartość jest taka sama jak wartość w polu Godzina rozpoczęcia okna ograniczenia przepustowości, ograniczenie przepustowości usługi BITS jest zawsze włączone. |
Maksymalna szybkość transferu w oknie ograniczenia przepustowości (Kb/s) |
Określ maksymalną szybkość transmisji (w Kb/s), z której mogą korzystać klienci programu Menedżer konfiguracji w określonym oknie ograniczenia przepustowości usługi BITS. |
Zezwalaj na pobieranie usługi BITS poza oknem ograniczenia przepustowości |
Należy wybrać tę opcję, aby umożliwić pobieranie usługi BITS poza oknem ograniczenia przepustowości. Ta opcja umożliwia klientom programu Menedżer konfiguracji używanie odrębnych ustawień usługi BITS poza określonym oknem. |
Maksymalna szybkość transferu poza oknem ograniczenia przepustowości (Kb/s) |
Określa maksymalną szybkość transmisji (w Kb/s), z której będą korzystać klienci programu Menedżer konfiguracji poza określonym oknem ograniczenia przepustowości usługi BITS. Tę opcję można skonfigurować tylko po włączeniu ograniczenia przepustowości usługi BITS poza określonym oknem. |
Zasady klienta
Nazwa ustawienia |
Więcej informacji |
---|---|
Interwał sondowania zasad klienta (minuty) |
Program Menedżer konfiguracji bez dodatku Service Pack: określa częstotliwość pobierania zasad klienta przez komputery klienckie. Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager: określa częstotliwość pobierania zasad klienta przez następujących klientów programu Menedżer konfiguracji:
|
Włącz sondowanie zasad użytkownika na klientach |
Jeśli dla tego ustawienia określono wartość Prawda lub Tak, a program Menedżer konfiguracji wykrył użytkownika, Menedżer konfiguracji klienci na komputerach będą otrzymywać aplikacje i programy przeznaczone dla zalogowanego użytkownika. Więcej informacji na temat odnajdywania użytkowników zawiera sekcja Konfigurowanie odnajdywania komputerów, użytkowników lub grup w usłudze Active Directory w temacie Konfigurowanie odnajdywania w programie Configuration Manager. Dla tego ustawienia nie trzeba określać wartości Prawda lub Tak, aby użytkownicy mogli oglądać aplikacje i zażądać ich z katalogu aplikacji, ponieważ katalog aplikacji otrzymuje listę oprogramowania dostępnego dla użytkowników z serwera lokacji. Jeśli dla tego ustawienia określono jednak wartość Fałsz lub Nie, następujące działania będą nieprawidłowe, jeśli użytkownicy korzystają z katalogu aplikacji:
Ponadto, jeśli dla tego ustawienia określono wartość Fałsz lub Nie, użytkownicy nie będą otrzymywali wymaganych aplikacji wdrażanych dla użytkowników ani żadnych innych operacji zarządzania zawartych w zasadach użytkownika. To ustawienie dotyczy użytkowników komputerów połączonych z siecią intranet lub Internetem. Aby włączyć zasady użytkownika również w Internecie, dla ustawienia należy określić wartość Prawda lub Tak. |
Włącz żądania dotyczące zasad użytkownika od klientów internetowych |
Jeśli klienta i lokację skonfigurowano do internetowego zarządzania klientami, dla opcji została określona wartość Prawda lub Tak, a oba poniższe warunki są spełnione, użytkownicy będą otrzymywali zasady użytkownika, gdy komputer będzie połączony z Internetem:
Jeśli dla tej opcji nie zostanie określona inna wartość niż Fałsz lub Nie, lub gdy jeden z warunków nie zostanie spełniony, komputer połączony z Internetem będzie otrzymywał wyłącznie zasady komputera. Przy takim scenariuszu użytkownicy mogą nadal oglądać i instalować aplikacje oraz zażądać ich z internetowego katalogu aplikacji. Jeśli dla tego ustawienia określono wartość Fałsz lub Nie, jednak dla ustawienia Włącz sondowanie zasad użytkowania na klientach określono wartość Prawda lub dla ustawienia Włącz zasady użytkowania na klientach określono wartość Tak, użytkownicy nie będą otrzymywali zasad użytkownika do momentu połączenia komputera z siecią intranet. Więcej informacji dotyczących zarządzania klientami połączonymi z Internetem znajduje się w sekcji Planowanie internetowego zarządzania klientami w temacie Planowanie komunikacji w programie Configuration Manager. Uwaga Żądania zatwierdzenia aplikacji od użytkowników nie wymagają zasad użytkownika ani uwierzytelnienia użytkownika. |
Ustawienia zgodności
Nazwa ustawienia |
Więcej informacji |
---|---|
Zaplanuj ocenę zgodności |
Kliknij przycisk Harmonogram, aby utworzyć domyślny harmonogram, który będzie widoczny dla użytkowników po wdrożeniu przez nich podstawy konfiguracji. Tę wartość można skonfigurować dla każdej podstawy w oknie dialogowym Wdrażanie podstawy konfiguracji. |
Włącz dane użytkownika i profile |
Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji: Wybierz opcję Tak, aby wdrożyć elementy konfiguracji danych użytkownika i profili na komputerach z systemem Windows 8 znajdujących się w hierarchii użytkownika. Więcej informacji dotyczących danych użytkownika i profili znajduje się w temacie Tworzenie danych użytkownika i profili pozycji konfiguracji w programie Configuration Manager. |
Agent komputera
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Domyślny punkt witryny sieci Web katalogu aplikacji |
Program Menedżer konfiguracji korzysta z tego ustawienia, aby łączyć użytkowników z katalogiem aplikacji w Centrum oprogramowania. Użytkownik może określić serwer hostujący punkt witryny sieci Web katalogu aplikacji przy użyciu nazwy NetBIOS lub FQDN, automatyczne wykrywanie lub adres URL wdrożeń dostosowanych. W większości przypadków najlepszym wyborem będzie automatyczne wykrywanie, które ma następujące zalety:
Automatyczne wykrywanie nie gwarantuje, że klienci otrzymają najbliższy punkt witryny sieci Web katalogu aplikacji. Użytkownik może zrezygnować z funkcji Wykryj automatycznie z następujących przyczyn:
W przypadku rezygnacji z automatycznego wykrywania i określenia punktu witryny sieci Web katalogu aplikacji należy określić nazwę NetBIOS zamiast nazwy FQDN w sieci intranet, aby zmniejszyć prawdopodobieństwo wyświetlania monitu o podanie poświadczeń, gdy użytkownicy łączą się z katalogiem aplikacji w sieci intranet. Aby korzystać z nazwy NetBIOS, muszą być spełnione następujące warunki:
Monit o podanie poświadczeń jest z reguły wyświetlany, gdy adres URL zawiera nazwę FQDN. Monit nie jest natomiast wyświetlany, gdy adres URL jest nazwą NetBIOS. Monit będzie wyświetlany zawsze wtedy, gdy użytkownicy będą się łączyć z Internetu, ponieważ to połączenie musi korzystać z internetowej nazwy FQDN. Jeśli jest wyświetlany monit o podanie poświadczeń gdy użytkownicy są połączeni z Internetem, należy sprawdzić, czy serwer, na którym jest uruchomiony punkt witryny sieci Web katalogu aplikacji, może się połączyć z kontrolerem domeny konta użytkownika, co umożliwi uwierzytelnienie użytkownika przy użyciu protokołu Kerberos. Uwaga Opis działania automatycznego wykrywania: Klient wysyła żądanie lokalizacji usługi do punktu zarządzania. Jeśli w tej samej lokacji, w której znajduje się klient, istnieje punkt witryny sieci Web katalogu aplikacji, serwer zostanie przekazany klientowi jako serwer, który ma być wykorzystywany jako serwer katalogu aplikacji. Jeśli lokacja zawiera wiele punktów witryny sieci Web katalogu aplikacji, serwer obsługujący protokół HTTPS będzie miał pierwszeństwo przed serwerem nie obsługującym protokołu HTTPS. Po powyższym filtrowaniu wszyscy klienci otrzymają jeden z serwerów, który będzie używany jako katalog aplikacji; program Menedżer konfiguracji nie równoważy obciążenia między wieloma serwerami. Jeśli lokacja klienta nie zawiera punktu witryny sieci Web katalogu aplikacji, punkt zarządzania zwróci w sposób niedeterministyczny punkt witryny sieci Web katalogu aplikacji z hierarchii. Jeśli klient znajduje się w sieci intranet, a wybrany punkt witryny sieci Web katalogu aplikacji został skonfigurowany przy użyciu nazwy NetBIOS do obsługi adresu URL katalogu aplikacji, klienci otrzymają tę nazwę NetBIOS zamiast nazwy FQDN w sieci intranet. Po stwierdzeniu, że klient znajduje się w Internecie, klient otrzyma wyłącznie internetową nazwę FQDN. Klient wysyła to żądanie lokalizacji usługi co 25 godzin lub po wykryciu zmiany sieci. Na przykład, jeśli klient zostanie przeniesiony z sieci intranet do Internetu i zlokalizuje internetowy punkt zarządzania, internetowy punkt zarządzania udostępni klientom internetowe serwery punktów witryny sieci Web katalogu aplikacji. |
||
Dodaj domyślną witrynę sieci Web katalogu aplikacji do strefy Zaufane witryny programu Internet Explorer |
Jeśli dla tej opcji określono wartość Prawda lub Tak, bieżący domyślny adres URL witryny sieci Web katalogu aplikacji zostanie automatycznie dodany do strefy Zaufane witryny w programie Internet Explorer zainstalowanym na klientach. To ustawienie zapewnia, że tryb chroniony programu Internet Explorer jest wyłączony. Jeśli tryb chroniony jest włączony, instalacja aplikacji z katalogu aplikacji przez klienta programu Menedżer konfiguracji może nie być możliwa. Domyślnie strefa Zaufane witryny obsługuje również logowanie użytkownika do katalogu aplikacji, co wymaga uwierzytelnienia systemu Windows. Jeśli dla tej opcji nie zostanie określona inna wartość niż Fałsz, instalacja aplikacji z katalogu aplikacji przez klientów programu Menedżer konfiguracji może nie być możliwa, chyba że powyższe ustawienia programu Internet Explorer zostały skonfigurowane w innej strefie dla adresu URL katalogu aplikacji używanego przez klientów. Uwaga Za każdym razem, gdy program Menedżer konfiguracji dodaje domyślny katalog aplikacji do strefy Zaufane witryny, przed dodaniem nowego wpisu program Menedżer konfiguracji usuwa wcześniejszy domyślny adres URL katalogu aplikacji dodany przez program Menedżer konfiguracji. Program Menedżer konfiguracji nie może dodać adresu URL, jeśli został on już określony w jednej ze stref zabezpieczeń. Przy takim scenariuszu użytkownik musi usunąć adres URL z innej strefy lub ręcznie skonfigurować wymagane ustawienia programu Internet Explorer. |
||
Pozwól na uruchamianie aplikacji Silverlight w trybie podwyższonego zaufania |
Tylko programy System Center 2012 R2 Configuration Manager i System Center 2012 Configuration Manager SP1: Jeśli użytkownicy korzystają z programu Menedżer konfiguracji SP1 lub klienta programu System Center 2012 R2 Configuration Manager oraz katalogu aplikacji, dla tego ustawienia należy określić wartość Tak. Zmiana tego ustawienia będzie wprowadzona po kolejnym załadowaniu przeglądarki lub odświeżeniu obecnie otwartego okna przeglądarki przez użytkowników. Więcej informacji o tym ustawieniu zawiera sekcja Certyfikaty programu Microsoft Silverlight 5 i tryb podwyższonego zaufania wymagany przez katalog aplikacji w temacie Bezpieczeństwo i prywatność zarządzania aplikacjami w programie Configuration Manager. |
||
Nazwa organizacji wyświetlana w Centrum oprogramowania |
Wpisz nazwę wyświetlaną użytkownikom w Centrum oprogramowania. Te informacje o znakowaniu ułatwiają użytkownikom zidentyfikowanie tej aplikacji jako pochodzącej z zaufanego źródła. |
||
Uprawnienia do instalacji |
Konfigurowanie sposobu inicjowania instalacji oprogramowania, aktualizacji oprogramowania oraz sekwencji zadań przez użytkowników:
|
||
Zawieś wprowadzanie numeru PIN funkcji BitLocker przy ponownym uruchomieniu |
Jeśli na komputerach skonfigurowano wprowadzanie numeru PIN funkcji BitLocker, za pomocą tej opcji można pominąć wymaganie wprowadzania numeru PIN przy ponownym uruchomieniu komputera po zainstalowaniu oprogramowania.
|
||
Wdrażanie aplikacji oraz aktualizowanie oprogramowania jest zarządzane przez rozszerzenia agenta (program Menedżer konfiguracji bez dodatku Service Pack) Wdrażanie aplikacji oraz aktualizowanie oprogramowania jest zarządzane przez dodatkowe oprogramowanie (programy System Center 2012 R2 Configuration Manager i Menedżer konfiguracji SP1) |
Tę opcję należy włączyć tylko po spełnieniu jednego z następujących warunków:
|
||
Zasady wykonywania programu PowerShell |
Określa sposób, w jaki klienci programu Menedżer konfiguracji mogą uruchamiać skrypty programu Windows PowerShell, które często służą do wykrywania ustawień zgodności w elementach konfiguracji, mogą być jednak również wysyłane w ramach wdrożenia jako skrypty standardowe.
Ta opcja wymaga programu Windows PowerShell co najmniej w wersji 2.0. Wartością domyślną w programie Menedżer konfiguracji bez dodatku Service Pack jest Z ograniczeniami oraz Wszystko podpisane w programach System Center 2012 R2 Configuration Manager i System Center 2012 Configuration Manager SP1.
|
||
Wyłącz losowe generowanie terminu ostatecznego |
Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager. To ustawienie określa, czy klient stosuje maksymalnie dwugodzinne opóźnienie aktywacji w celu zainstalowania wymaganych aktualizacji oprogramowania po osiągnięciu terminu ostatecznego. Opóźnienie aktywacji jest domyślnie wyłączone. Przy scenariuszach obejmujących infrastrukturę pulpitu wirtualnego (VDI) to opóźnienie może pomóc w rozłożeniu transmisji danych i przetwarzania przez procesor CPU komputera z wieloma maszynami wirtualnymi, na których jest uruchomiony klient programu Menedżer konfiguracji. Jeśli wielu klientów instaluje jednocześnie te same aktualizacje, może to zwiększyć użycie procesora na serwerze lokacji, spowolnić punkty dystrybucji i znacznie zmniejszyć dostępną przepustowość sieci nawet wtedy, gdy infrastruktura VDI nie jest używana. Jeśli wymagane aktualizacje oprogramowania muszą zostać zainstalowane niezwłocznie po osiągnięciu terminu ostatecznego, dla tego ustawienia należy określić wartość Tak. |
Ponowne uruchomienie komputera
Po określeniu tych ustawień dotyczących ponownego uruchomienia komputera należy sprawdzić, czy wartość interwału tymczasowego powiadamiania o ponownym uruchomieniu i wartość interwału odliczania końcowego są krótsze od najkrótszego okna obsługi ustawionego dla komputera.
Więcej informacji dotyczących okien obsługi znajduje się w temacie .No text is shown for link '19adb219-c1ef-4dea-bb7d-d88d4e541044'. The title of the linked topic might be empty.
Ochrona punktu końcowego
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Zarządzaj klientem programu Ochrona punktu końcowego na komputerach klienckich |
Należy wybrać opcję Prawda lub Tak, aby zarządzać istniejącymi klientami programu Ochrona punktu końcowego na komputerach w hierarchii. Tę opcję należy wybrać, jeśli użytkownik zainstalował już klienta programu Ochrona punktu końcowego i chce nim zarządzać za pomocą programu Menedżer konfiguracji. Tę opcję należy ponadto wybrać, aby utworzyć skrypt w celu odinstalowania istniejącego rozwiązania chroniącego przed złośliwym kodem, zainstalowania klienta programu Ochrona punktu końcowego i wdrożenia tego skryptu za pomocą aplikacji lub pakietów i programów programu Menedżer konfiguracji. |
||
Zainstaluj klienta programu Ochrona punktu końcowego na komputerach klienckich |
Należy wybrać opcję Prawda lub Tak, aby zainstalować i włączyć klienta programu Ochrona punktu końcowego na komputerach klienckich, na których nie jest jeszcze zainstalowany. Uwaga Jeśli klient programu Endpoint Protection jest już zainstalowany, wybranie opcji Fałsz lub Nie nie spowoduje odinstalowania klienta programu Endpoint Protection. Aby odinstalować klienta programu Endpoint Protection, dla opcji Zarządzaj klientem programu Endpoint Protection na komputerach klienckich należy określić wartość Fałsz lub Nie, a następnie wdrożyć pakiet i program w celu odinstalowania klienta programu Endpoint Protection. |
||
Automatycznie usuwaj wcześniej zainstalowane oprogramowanie chroniące przed złośliwym kodem przed zainstalowaniem programu Ochrona punktu końcowego |
Wybierz opcję Prawda lub Tak, aby odinstalować istniejące oprogramowanie chroniące przed złośliwym kodem. Uwaga Program Ochrona punktu końcowego usuwa wyłącznie następujące oprogramowanie chroniące przed złośliwym kodem:
Podjęcie próby zainstalowania klienta programu Ochrona punktu końcowego na komputerze, na którym nie jest obsługiwana dezinstalacja istniejącego rozwiązania chroniącego przed złośliwym kodem spowoduje, że instalacja klienta programu Ochrona punktu końcowego zakończy się niepowodzeniem. W takim wypadku można użyć zarządzania aplikacjami, aby odinstalować istniejące rozwiązanie chroniące przed złośliwym kodem, zainstalować klienta programu Ochrona punktu końcowego, a następnie użyć ustawienia Zarządzaj klientem programu Endpoint Protection na komputerach klienckich, aby umożliwić programowi Menedżer konfiguracji zarządzanie nowo zainstalowanym klientem programu Ochrona punktu końcowego. |
||
W przypadku urządzeń Windows Embedded z filtrami zapisu należy zatwierdzić instalację klienta programu Endpoint Protection (wymaga to ponownego uruchomienia komputera). |
Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager. Należy wybrać opcję Tak, aby wyłączyć filtr zapisu na urządzeniu Windows Embedded, a następnie ponownie uruchomić urządzenie, co spowoduje zatwierdzenie instalacji na urządzeniu. Po określeniu dla opcji wartości Nie klient zostanie zainstalowany na tymczasowej nakładce, która zostanie wyczyszczona po ponownym uruchomieniu urządzenia. Przy takim scenariuszu klient programu Endpoint Protection nie zostanie zatwierdzony przed zatwierdzeniem zmian na urządzeniu przez inną instalację. To jest ustawienie domyślne. |
||
Pomiń wymagane ponowne uruchomienie komputera po zainstalowaniu klienta programu Ochrona punktu końcowego |
Należy wybrać opcję Prawda lub Tak, aby pominąć ponowne uruchomienie komputera, jeśli jest ono wymagane po zainstalowaniu klienta programu Ochrona punktu końcowego.
|
||
Dozwolony okres czasu, na który użytkownicy mogą odłożyć ponowne uruchomienie w celu ukończenia instalacji programu Ochrona punktu końcowego (godziny) |
Określa okres czasu w godzinach, na który użytkownicy mogą odłożyć ponowne uruchomienie komputera, jeśli jest to wymagane po zainstalowaniu klienta programu Ochrona punktu końcowego. Tę opcję można skonfigurować tylko wtedy, jeśli dla opcji Pomiń wymagane ponowne uruchomienie komputera po zainstalowaniu klienta programu Ochrona punktu końcowego określono wartość Fałsz. |
||
Wyłącz źródła alternatywne (takie jak Windows Update, Microsoft Windows Server Update Services lub udziały UNC) dla wstępnej aktualizacji definicji na komputerach klienckich |
Należy wybrać opcję Prawda lub Tak, aby program Menedżer konfiguracji zainstalował wyłącznie wstępną aktualizację definicji na komputerach klienckich. To ustawienie pomaga uniknąć niepotrzebnych połączeń sieciowych i ograniczyć przepustowość podczas wstępnej instalacji aktualizacji definicji. |
Spis sprzętu
Nazwa ustawienia |
Więcej informacji |
---|---|
Maksymalny rozmiar niestandardowego pliku MIF (KB) |
Określa maksymalny rozmiar niestandardowych plików Management Information Format (MIF) w kilobajtach (KB), które będą zebrane od klientów w cyklu wykonywania zapasów sprzętu. Pliki MIF o większym rozmiarze nie będą przetwarzane przez zapasy sprzętu programu Menedżer konfiguracji. Można określić rozmiar od 1 do 5000 KB. Wartością domyślną jest 250 KB. To ustawienie nie wpływa na rozmiar standardowego pliku danych zapasów sprzętu. Uwaga To ustawienie jest dostępne wyłącznie w domyślnych ustawieniach klienta. |
Klasy zapasów sprzętu |
W programie System Center 2012 Configuration Manager można rozszerzyć informacje o sprzęcie zbierane od klientów bez konieczności ręcznego modyfikowania pliku sms_def.mof. Kliknij przycisk Ustaw klasy, aby rozszerzyć zapasy sprzętu programu Menedżer konfiguracji. Więcej informacji znajduje się w temacie Jak rozszerzyć spisu sprzętu w programie Configuration Manager. |
Zbierz pliki MIF |
Za pomocą tego ustawienia można określić, czy podczas wykonywania zapasów sprzętu pliki Managed Information Format (MIF) mają być zebrane od klientów programu System Center 2012 Configuration Manager. Aby plik MIF został zebrany w ramach wykonywania zapasów sprzętu, musi się on znajdować w prawidłowej lokalizacji na komputerze klienckim. Domyślnie pliki powinny się znajdować w następujących lokalizacjach:
Uwaga To ustawienie jest dostępne wyłącznie w domyślnych ustawieniach klienta. |
Mierzone połączenia internetowe
W programach System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager użytkownik może określić, w jaki sposób komputery klienckie z systemem Windows 8 będą komunikować się z lokacjami programu Menedżer konfiguracji, jeśli korzystają z mierzonych połączeń internetowych. Dostawcy Internetu czasami naliczają opłaty według ilości wysyłanych i odbieranych danych podczas taryfowego połączenia z Internetem.
Uwaga
Skonfigurowane ustawienie klienta nie zostanie zastosowane na komputerach klienckich z systemem Windows 8 w następujących scenariuszach:
-
Komputer korzysta z połączenia przesyłania danych w roamingu: klient programu Menedżer konfiguracji nie wykona żadnych operacji wymagających transmitowania danych do lokacji programu Menedżer konfiguracji.
-
Dla właściwości połączenia sieciowego systemu Windows określono konfigurację niemierzoną: klient programu Menedżer konfiguracji traktuje to połączenie jak niemierzone połączenie z Internetem i transferuje dane do lokacji programu Menedżer konfiguracji.
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Wybierz sposób komunikacji klientów w mierzonych sieciach (Menedżer konfiguracji SP1) Komunikacja z klientem w przypadku mierzonych połączeń internetowych (System Center 2012 R2 Configuration Manager SP1) |
Dla komputerów klienckich z systemem Windows 8 należy wybrać z listy rozwijanej jedną z następujących opcji:
|
Ochrona dostępu do sieci (NAP)
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Włącz ochronę dostępu do sieci na klientach |
Jeśli dla tego ustawienia określono wartość Prawda lub Tak, klienci programu Configuration Manager, którzy obsługują ochronę dostępu do sieci (NAP), będą oceniać aktualizacje oprogramowania pod kątem obecności raportu o kondycji i wysyłać wyniki do punktu modułu sprawdzania poprawności kondycji systemu.
Ustawieniem domyślnym jest Fałsz lub Nie. |
||
Wymagaj nowego skanowania dla każdej oceny |
Określenie dla tej opcji wartości Prawda lub Tak stanowi najbezpieczniejszą konfigurację, spowoduje jednak opóźnienie dla klientów nawiązujących połączenie, ponieważ będą oni czekać na ukończenie oceny NAP. Jeśli dla tej opcji określono wartość Fałsz lub Nie, klienci będą zwracać buforowane wyniki ostatniej oceny NAP. Aktualność tych buforowanych informacji zależy od ustawienia klienta Harmonogram ponownej oceny NAP. Ustawieniem domyślnym jest Fałsz lub Nie. |
||
Harmonogram ponownej oceny NAP |
Klienci z obsługą ochrony dostępu do sieci ponownie oceniają raport o kondycji raz dziennie. Aby zmienić to zachowanie, należy kliknąć przycisk Harmonogram i skonfigurować częstotliwość i interwał lub określić harmonogram niestandardowy.
|
Zarządzanie energią
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Zezwalaj użytkownikom na wykluczanie swoich urządzeń z zarządzania zasilaniem |
Z listy rozwijanej wybierz opcję PRAWDA lub Tak, aby umożliwić użytkownikom w programie Software Center wykluczenie ich komputera ze skonfigurowanych ustawień zarządzania energią. |
||
Włącz serwer proxy wznawiania |
Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji: Wybierz opcję Tak, aby uzupełnić ustawienie funkcji Wake On LAN lokacji, jeżeli została skonfigurowana dla pakietów emisji pojedynczej. Więcej informacji o serwerze proxy wznawiania zawiera sekcja Planowanie sposobu wznawiania działania klientów w temacie Planowanie komunikacji w programie Configuration Manager.
|
||
Numer portu serwera proxy wznawiania (UDP) |
Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji: Należy zachować wartość domyślną numeru portu, którego komputery zarządzające używają do wysyłania pakietów wznawiania do uśpionych komputerów lub zmienić numer na wybraną wartość. Określony tutaj numer portu jest automatycznie konfigurowany dla klientów, na których działa Zapora systemu Windows po skonfigurowaniu opcji Wyjątek Zapory systemu Windows dla serwera proxy wznawiania. Jeżeli na klientach działa inna zapora, należy skonfigurować ją ręcznie w celu zezwolenia na użycie numeru portu UDP określonego dla tego ustawienia. |
||
Numer portu funkcji Wake On LAN (UDP) |
Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji: Należy zachować wartość domyślną 9, chyba że zmieniono numer portu funkcji Wake On LAN (UDP) w oknie Właściwości, na karcie Porty.
|
Zdalne narzędzia
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Włącz zdalne sterowanie na klientach Profile wyjątków zapory |
Określ, czy funkcja zdalnego sterowania w programie Menedżer konfiguracji jest włączona dla wszystkich komputerów klienckich, które odbierają te ustawienia klientów. Kliknij przycisk Konfiguruj, aby włączyć zdalne sterowanie i opcjonalnie skonfigurować ustawienia zapory i umożliwić działanie funkcji zdalnego sterowania na komputerach klienckich.
Uwaga Zdalne sterowanie jest domyślnie wyłączone. |
||
Użytkownicy mogą zmieniać zasady lub ustawienia powiadomień w programie Software Center |
Należy określić, czy użytkownicy mogą zmieniać opcje zdalnego sterowania z programu Software Center. |
||
Zezwalaj na zdalne sterowanie komputerem nienadzorowanym |
Należy określić, czy administrator może korzystać ze zdalnego sterowania, aby uzyskać dostęp do wylogowanego lub zablokowanego komputera klienckiego. Gdy to ustawienie jest wyłączone, można sterować zdalnie tylko zalogowanymi i odblokowanymi komputerami. |
||
Monituj użytkownika o zezwolenie na zdalne sterowanie |
Należy określić, czy na komputerze klienckim zostanie wyświetlony komunikat z pytaniem o zezwolenie użytkownika przed włączeniem sesji zdalnego sterowania. |
||
Przyznaj uprawnienie do zdalnego sterowania lokalnej grupie administratorów |
Określ, czy administratorzy lokalni na serwerze inicjującym połączenie zdalnego sterowania mogą nawiązywać sesje zdalnego sterowania z komputerami klienckimi. |
||
Dozwolony poziom dostępu |
Należy określić dozwolony poziom dostępu za pomocą zdalnego sterowania. Można wybrać jedną z następujących opcji:
|
||
Dopuszczone podglądy |
Kliknij przycisk Ustaw podglądy, aby otworzyć okno dialogowe Konfiguruj ustawienie klienta i określić nazwy użytkowników systemu Windows, którzy mogą nawiązywać sesje zdalnego sterowania z komputerami klienckimi. |
||
Pokaż ikonę powiadomienia sesji na pasku zadań |
Należy wybrać tę opcję, aby wyświetlić na pasku zadań komputerów klienckich ikonę wskazującą, że sesja zdalnego sterowania jest aktywna. |
||
Pokaż pasek połączenia sesji |
Należy wybrać tę opcję, aby wyświetlić na komputerach klienckich pasek połączenia z sesją o wysokiej widoczności wskazujący, że sesja zdalnego sterowania jest aktywna. |
||
Odtwórz dźwięk na kliencie |
Należy wybrać tę opcję, aby użyć dźwięku sygnalizującego, kiedy sesja zdalnego sterowania jest aktywna na komputerze klienckim. Dźwięk można odtworzyć po połączeniu lub rozłączeniu sesji albo odtwarzać go wielokrotnie podczas sesji. |
||
Zarządzaj ustawieniami nieżądanej pomocy zdalnej |
Należy wybrać tę opcję, aby umożliwić programowi Menedżer konfiguracji zarządzanie sesjami nieżądanej pomocy zdalnej. Sesje nieżądanej pomocy zdalnej to takie, w przypadku których użytkownik komputera klienckiego nie żąda pomocy w zainicjowaniu sesji. |
||
Zarządzaj ustawieniami pomocy zdalnej na żądanie |
Należy wybrać tę opcję, aby umożliwić programowi Menedżer konfiguracji zarządzanie sesjami pomocy zdalnej na żądanie. Sesje pomocy zdalnej na żądanie to takie, w przypadku których użytkownik komputera klienckiego wysyła do administratora żądanie pomocy zdalnej. |
||
Poziom dostępu dla pomocy zdalnej |
Należy wybrać poziom dostępu przypisany do sesji pomocy zdalnej inicjowanych w konsoli programu Menedżer konfiguracji. Uwaga Użytkownik przy komputerze klienckim musi zawsze udzielić zezwolenia, aby można było rozpocząć sesję pomocy zdalnej. |
||
Zarządzaj ustawieniami pulpitu zdalnego |
Należy wybrać tę opcję, aby umożliwić programowi Menedżer konfiguracji zarządzanie sesjami pulpitu zdalnego dla komputerów. |
||
Zezwalaj dopuszczonym podglądom na połączenie za pomocą programu Podłączanie pulpitu zdalnego |
Należy wybrać tę opcję, aby umożliwić dodanie użytkowników określonych na liście dopuszczonych podglądów do lokalnej grupy użytkowników pulpitu zdalnego na komputerach klienckich. |
||
Wymagaj uwierzytelniania na poziomie sieci na komputerach z systemem operacyjnym Windows Vista i nowszymi wersjami |
Należy wybrać tę bezpieczniejszą opcję, aby używać uwierzytelniania na poziomie sieci w celu nawiązania połączeń pulpitu zdalnego z komputerami klienckimi z systemem Windows Vista lub nowszym. Uwierzytelnianie na poziomie sieci wymaga początkowo mniejszej ilości zasobów na komputerze zdalnym, ponieważ wykonuje uwierzytelnianie użytkownika przed nawiązaniem połączenia z pulpitem zdalnym. Ta metoda jest bezpieczniejsza, ponieważ może ułatwić ochronę komputera przed złośliwymi użytkownikami lub oprogramowaniem i zmniejsza ryzyko ataków typu „odmowa usługi”. |
Wdrażanie oprogramowania
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Zaplanuj ponowną ocenę dla wdrożeń |
Należy skonfigurować harmonogram ponownej oceny przez program Menedżer konfiguracji zasad wymagań dla wszystkich wdrożeń. Domyślna wartość to co 7 dni.
Tę akcję można także zainicjować z komputera klienckiego z programem Menedżer konfiguracji, wybierając akcję Cykl oceny wdrażania aplikacji na karcie Akcje apletu Configuration Manager w oknie Panel sterowania. |
Zapasy oprogramowania
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Szczegóły raportowania spisu |
Należy określić poziom informacji o plikach umieszczanych w spisie. Można dodać do spisu tylko szczegóły dotyczące pliku, szczegóły dotyczące produktu skojarzonego z plikiem lub wszystkie informacje o pliku. |
||
Następujące typy plików do spisu |
Aby określić typy plików dodawane do spisu, kliknij przycisk Ustaw typy, a następnie skonfiguruj następujące opcje w oknie dialogowym Konfiguruj ustawienie klienta: Uwaga Jeżeli do komputera jest stosowanych kilka niestandardowych ustawień klienta, spis zwracany przez każde ustawienie zostanie scalony.
|
||
Zbierz pliki |
Aby zebrać pliki z komputerów klienckich, należy kliknąć przycisk Ustaw pliki, a następnie skonfigurować następujące opcje: Uwaga Jeżeli do komputera jest stosowanych kilka niestandardowych ustawień klienta, spis zwracany przez każde ustawienie zostanie scalony.
|
||
Ustaw nazwy |
Podczas tworzenia spisu oprogramowania nazwy producentów i produktów są pobierane z informacji w nagłówku plików zainstalowanych na klientach w lokacji. Ponieważ te nazwy w informacjach w nagłówkach plików nie zawsze są standardowe, podczas wyświetlania informacji o spisie oprogramowania w programie Eksplorator zasobów lub wykonywania kwerend mogą zostać wyświetlone różne wersje tego samego producenta lub nazwy produktu. Aby ustandaryzować te wyświetlane nazwy, kliknij przycisk Ustaw nazwy, a następnie skonfiguruj następujące opcje w oknie dialogowym Konfiguruj ustawienie klienta:
|
Aktualizacje oprogramowania
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Włącz aktualizacje oprogramowania na klientach |
To ustawienie umożliwia włączenie aktualizacji oprogramowania na klientach programu Menedżer konfiguracji. Usunięcie zaznaczenia tego ustawienia spowoduje usunięcie przez program Menedżer konfiguracji istniejących zasad wdrażania z klienta. Po ponownym włączeniu tego ustawienia klient pobierze bieżące zasady wdrażania.
|
||
Harmonogram skanowania w poszukiwaniu aktualizacji oprogramowania |
To ustawienie umożliwia określenie częstotliwości inicjowania przez klienta skanowania w celu oceny zgodności aktualizacji oprogramowania. Skanowanie w celu oceny zgodności określa stan aktualizacji oprogramowania na kliencie (na przykład wymagane lub zainstalowane). Więcej informacji o ocenie zgodności zawiera sekcja Ocena zgodności aktualizacji oprogramowania w temacie Wprowadzenie do aktualizacji oprogramowania w programie Configuration Manager. Domyślnie używany jest prosty harmonogram, a skanowanie w celu oceny zgodności rozpoczyna się co 7 dni. Można wybrać utworzenie harmonogramu niestandardowego w celu dokładnego określenia dnia i godziny rozpoczęcia, wybrać, czy ma być używany czas UTC czy lokalny i skonfigurować interwał powtarzania dla określonego dnia tygodnia. Uwaga W przypadku określenia interwału krótszego niż 1 dzień program Menedżer konfiguracji automatycznie przywróci domyślną wartość wynoszącą 1 dzień.
|
||
Zaplanuj ponowną ocenę wdrożenia |
To ustawienie umożliwia skonfigurowanie, jak często agent klienta aktualizacji oprogramowania ponownie ocenia aktualizacje oprogramowania pod kątem stanu instalacji na komputerach klienckich programu Menedżer konfiguracji. Gdy zainstalowane wcześniej aktualizacje oprogramowania nie znajdują się już na komputerach klienckich, ale są nadal wymagane, następuje ich ponowne zainstalowanie. Harmonogram ponownej oceny wdrożenia należy zmieniać między innymi zgodnie z zasadą firmową dotyczącą zgodności aktualizacji oprogramowania, możliwością odinstalowywania aktualizacji oprogramowania przez użytkowników oraz z uwzględnieniem, że każdy cykl ponownej oceny wdrożenia powoduje wykorzystanie zasobów sieci i procesora komputera klienckiego. Domyślnie używany jest prosty harmonogram, a skanowanie w celu ponownej oceny wdrożenia jest uruchamiane co 7 dni. Uwaga W przypadku określenia interwału krótszego niż 1 dzień program Menedżer konfiguracji automatycznie przywróci domyślną wartość wynoszącą 1 dzień. |
||
Po osiągnięciu ostatecznego terminu dowolnej aktualizacji oprogramowania zainstaluj wszystkie pozostałe wdrożenia aktualizacji oprogramowania z terminem wypadającym w danym czasie |
To ustawienie umożliwia zainstalowanie wszystkich aktualizacji oprogramowania w wymaganych wdrożeniach, których terminy wypadają w danym czasie. Po osiągnięciu terminu wymaganego wdrożenia aktualizacji oprogramowania na klientach jest inicjowana instalacja aktualizacji w ramach wdrożenia. To ustawienie określa, czy ma być dodatkowo inicjowana instalacja aktualizacji oprogramowania w innych wymaganych wdrożeniach, których termin wypada w określonym czasie. To ustawienie umożliwia przyspieszenie instalacji wymaganych aktualizacji oprogramowania, potencjalne zwiększenie bezpieczeństwa, potencjalne zmniejszenie liczby wyświetlanych powiadomień oraz potencjalne zmniejszenie liczby ponownych uruchomień systemów na komputerach klienckich. Domyślnie to urządzenie nie jest włączone. |
||
Okres czasu, w którym wszystkie oczekujące wdrożenia z terminem wypadającym w tym okresie także zostaną zainstalowane |
To ustawienie umożliwia określenie przedziału czasu dla poprzedniego ustawienia. Można wprowadzić wartość od 1 do 23 godzin oraz 1 do 365 dni. Domyślne ustawienie to 7 dni. |
Koligacja użytkowników i urządzeń
Nazwa ustawienia |
Więcej informacji |
---|---|
Próg użycia dla koligacji użytkownika i urządzenia (minuty) |
Określ liczbę minut, jaka upływa zanim program Menedżer konfiguracji tworzy mapowanie koligacji urządzenia użytkownika. |
Próg użycia dla koligacji użytkownika i urządzenia (dni) |
Określ liczbę dni, przez jaką jest mierzony próg użycia koligacji. Uwaga Jeśli na przykład opcja Próg użycia dla koligacji użytkownika i urządzenia (minuty) ma wartość 60 minut, a opcja Próg użycia dla koligacji użytkownika i urządzenia (dni) ma wartość 5 dni, w celu automatycznego utworzenia koligacji urządzenia użytkownik musi używać urządzenia przez 60 minut w przedziale czasu równym 5 dni. |
Automatycznie konfiguruj koligację użytkownika i urządzenia na podstawie danych użycia |
Wybierz opcję Prawda lub Tak, aby umożliwić programowi Menedżer konfiguracji automatyczne tworzenie koligacji użytkownika i urządzenia na podstawie zebranych informacji o użyciu. |
Ustawienia klienta dla użytkowników
W poniższych sekcjach zamieszczono informacje o ustawieniach użytkownika na klientach.
Urządzenie przenośne
Ta sekcja dotyczy wyłącznie programu Menedżer konfiguracji bez dodatku Service Pack.
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Profil rejestracji urządzenia przenośnego |
Przed skonfigurowaniem tego ustawienia musisz wybrać opcję Prawda ustawienia Zezwalaj użytkownikom na rejestrację urządzeń przenośnych użytkownika urządzenia przenośnego. Następnie możesz kliknąć polecenie Ustaw profil, aby określić profil rejestracji zawierający informacje o szablonie certyfikatu, który ma być używany podczas rejestracji, lokację z punktem rejestracyjnym i punktem proxy rejestracji oraz lokację, która ma zarządzać urządzeniem po wdrożeniu.
Więcej informacji o sposobie rejestrowania urządzeń przenośnych za pomocą programu Menedżer konfiguracji znajduje się w temacie Jak zainstalować klientów na urządzeniach przenośnych i zarejestrować ich za pomocą programu Configuration Manager. |
Rejestrowanie
Ta sekcja dotyczy wyłącznie programów System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager.
Nazwa ustawienia |
Więcej informacji |
||
---|---|---|---|
Profil rejestracji urządzenia przenośnego |
Przed skonfigurowaniem tego ustawienia musisz wybrać opcję Tak ustawienia Zezwalaj użytkownikom na rejestrację urządzeń przenośnych i komputerów Mac użytkownika rejestracji. Następnie możesz kliknąć polecenie Ustaw profil, aby określić profil rejestracji zawierający informacje o szablonie certyfikatu, który ma być używany podczas rejestracji, lokację z punktem rejestracyjnym i punktem proxy rejestracji oraz lokację, która ma zarządzać urządzeniem po wdrożeniu.
Więcej informacji o sposobie rejestrowania urządzeń przenośnych za pomocą programu Menedżer konfiguracji znajduje się w temacie Jak zainstalować klientów na urządzeniach przenośnych i zarejestrować ich za pomocą programu Configuration Manager. Więcej informacji o sposobie instalowania klientów na komputery Mac i rejestrowania ich certyfikatów znajduje się w temacie Jak zainstalować klientów na komputerach Mac w programie Configuration Manager. |
Koligacja użytkowników i urządzeń
Nazwa ustawienia |
Więcej informacji |
---|---|
Zezwalaj użytkownikowi na definiowanie urządzeń podstawowych |
Określ, czy użytkownicy mogą identyfikować własne urządzenia podstawowe za pomocą katalogu aplikacji na karcie Moje urządzenia. |