Udostępnij za pośrednictwem


Często zadawane pytania dotyczące programu Configuration Manager

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Poniższe sekcje zawierają często zadawane pytania dotyczące programu System Center 2012 Configuration Manager:

  • Konsola programu Configuration Manager i kolekcje

  • Lokacje i hierarchie

  • Migracja

  • Zabezpieczenia i administracja oparta na rolach

  • Wdrażanie klientów i operacje

  • Urządzenie przenośne

  • Zdalne sterowanie

  • Wdrażanie oprogramowania

  • Program Endpoint Protection

Konsola programu Configuration Manager i kolekcje

Poniższe często zadawane pytania dotyczą konsoli programu Menedżer konfiguracji i kolekcji.

Czy konsola programu Configuration Manager obsługuje 64-bitowy system operacyjny?

Tak. Konsola programu Menedżer konfiguracji to program 32-bitowy, który działa w 32-bitowej i 64-bitowej wersji systemu Windows.

Co to jest kolekcja ograniczająca i dlaczego mam z niej korzystać?

W programie System Center 2012 Configuration Manager wszystkie kolekcje muszą być ograniczone do członkostwa w innej kolekcji. Podczas tworzenia kolekcji należy określić kolekcję ograniczającą. Kolekcja zawsze stanowi podzestaw swojej kolekcji ograniczającej. Aby uzyskać więcej informacji, zobacz Tworzenie kolekcji w programie Configuration Manager.

Czy mogę dołączyć członków innej kolekcji do mojej kolekcji lub wykluczyć ich z niej?

Tak. Program System Center 2012 Configuration Manager zawiera dwie nowe zasady kolekcji, Dołącz kolekcje i Wyklucz kolekcje umożliwiające dołączenie lub wykluczenie członkostwa w określonej kolekcji. Aby uzyskać więcej informacji, zobacz Tworzenie kolekcji w programie Configuration Manager.

Czy aktualizacje przyrostowe są obsługiwane przez wszystkie typy kolekcji?

Nie. Kolekcje skonfigurowane za pomocą reguł zapytania korzystających z pewnych klas nie obsługują aktualizacji przyrostowych. Listę tych klas zawiera temat Tworzenie kolekcji w programie Configuration Manager.

Czym jest kolekcja Wszystkie nieznane komputery?

Kolekcja Wszystkie nieznane komputery zawiera dwa obiekty reprezentujące rekordy w bazie danych programu Menedżer konfiguracji, co umożliwia wdrożenie systemów operacyjnych na komputerach, które nie są zarządzane przez program Menedżer konfiguracji i są nieznane w programie Menedżer konfiguracji. Mogą to być następujące komputery:

  • Komputer bez zainstalowanego klienta programu Menedżer konfiguracji

  • Komputer niezaimportowany do programu Menedżer konfiguracji

  • Komputer nieodnajdywany przez program Menedżer konfiguracji

Więcej informacji o sposobie wdrażania systemów operacyjnych do nieznanych komputerów znajduje się w temacie Zarządzanie wdrożeniami nieznanych komputerów w programie Configuration Manager.

Dlaczego opcja Instaluj klienta dostępna na wstążce powoduje zainstalowanie klienta w całej kolekcji mimo że wybrano jeden komputer, ale powoduje instalację na jednym komputerze tylko po kliknięciu komputer prawym przyciskiem myszy i wybraniu polecenia Instaluj klienta?

W przypadku wybrania opcji Instaluj klienta na wstążce, gdy wybrana jest karta Kolekcja klient jest instalowany na wszystkich komputerach w kolekcji, a nie tylko na wybranym komputerze. Aby zainstalować klienta tylko na wybranym komputerze, należy kliknąć kartę Narzędzia główne na wstążce przed kliknięciem opcji Instaluj klienta na wstążce lub użyć opcji dostępnej po kliknięciu prawym przyciskiem myszy.

Jak utworzyć kolekcję, która zawiera tylko komputery Mac lub tylko serwery Linux?

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Ponieważ identyfikator każdego typu urządzenia (na przykład komputerów z systemem Windows, komputerów Mac lub komputerów z systemem Linux) jest przechowywany w bazie danych programu Menedżer konfiguracji, można utworzyć kolekcję zawierającą regułę zapytania zwracającą tylko urządzenia o określonym identyfikatorze. Przykład zapytania zawiera sekcja Przykład kwerendy WQL w temacie Sposób tworzenia zapytań w programie Configuration Manager. Informacje o sposobach tworzenia kolekcji znajdują się w temacie Tworzenie kolekcji w programie Configuration Manager.

Jak utworzyć kolekcję komputerów Windows 8, które są zgodne z funkcją Zawsze włączone zawsze podłączone?

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Należy utworzyć kolekcję z zasadą opartą na kwerendzie. Aby otrzymać listę komputerów zgodnych z funkcją Zawsze włączone Zawsze podłączone, należy utworzyć zapytanie dla klasy atrybutu Zasób systemowy i atrybutu Umożliwia wstrzymanie przy zachowaniu połączenia = PRAWDA.

Dlaczego konsola programu Configuration Manager korzysta z protokołu HTTP w celu połączenia z Internetem i jakie funkcje przestaną działać w przypadku jego zablokowania przez używaną zaporę?

Konsola programu Menedżer konfiguracji korzysta z protokołu HTTP w celu łączenia się z Internetem w dwóch scenariuszach:

  • Jeżeli używany jest widok geograficzny z węzła Hierarchia lokacji w obszarze roboczym Monitorowanie, który korzysta z programu Internet Explorer w celu uzyskania dostępu do usługi Mapy Bing.

  • Jeżeli używany jest plik pomocy programu Menedżer konfiguracji i użytkownik kliknie łącze w celu wyświetlenia lub wyszukania informacji w witrynie TechNet.

Jeżeli te funkcje nie są wymagane, używana zapora może zablokować połączenia HTTP z konsoli bez utraty funkcji programu Menedżer konfiguracji.

Więcej informacji na temat widoku geograficznego zawiera sekcja Informacje o węźle Hierarchia lokacji w temacie Monitorowanie lokacji i hierarchii w programie Configuration Manager.

Jak mogę zwiększyć liczbę wyników wyszukiwania w konsoli programu Configuration Manager?

Domyślnie konsola programu Menedżer konfiguracji ogranicza liczbę wyników wyszukiwania do 1000 elementów. Tę wartość można zmienić na karcie Wyszukaj. W grupie Opcje kliknij pozycję Ustawienia wyszukiwania, a następnie zmień wartość Wyniki wyszukiwania w oknie dialogowym Ustawienia wyszukiwania.

Jak można automatycznie uwzględnić podfoldery podczas przeszukiwania folderów?

Domyślnie konsola programu Menedżer konfiguracji ogranicza wyszukiwanie do bieżącego folderu. Aby zmienić to zachowanie, najpierw kliknij w polu Wyszukaj w okienku wyników. Następnie na karcie Wyszukiwanie w grupie Zakres kliknij pozycję Wszystkie podfoldery. W okienku wyników wyszukiwanie zostanie rozszerzone do zakresu AND Ścieżka <bieżący węzeł + podfoldery>. Dodaj kryteria, jeśli jest to wymagane, a następnie wpisz wyszukiwany tekst w celu wyszukania go w bieżącym folderze i jego podfolderach.

Lokacje i hierarchie

Poniższe często zadawane pytania lokacji i hierarchii w programie Menedżer konfiguracji.

Czy dla programu System Center 2012 Configuration Manager są dostępne nowe rozszerzenia schematu usługi Active Directory?

Nie. Rozszerzenia schematu usługi Active Directory programu System Center 2012 Configuration Manager nie uległy zmianie w porównaniu do rozszerzeń używanych w programie Configuration Manager 2007. W przypadku rozszerzenia schematu w programie Configuration Manager 2007 nie ma potrzebny ponownego rozszerzania schematu w programie System Center 2012 Configuration Manager lub System Center 2012 Configuration Manager z dodatkiem SP1.

Gdzie znajduje się dokumentacja Instalatora?

Czy mogę uaktualnić wydanie wstępne programu System Center 2012 Configuration Manager do wydanej wersji?

Nie. O ile użytkownik nie uczestniczył w programie dotyczącym wersji wstępnej obsługiwanym przez firmę Microsoft (na przykład Technology Adoption Program lub Community Evaluation Program), nie istnieje obsługiwana ścieżka uaktualnienia dla wydania wstępnego programu System Center 2012 Configuration Manager. Więcej informacji znajduje się w temacie Informacje o wersji dla programu System Center 2012 Configuration Manager.

Czy mogę zarządzać klientami programu SMS 2003 za pomocą programu System Center 2012 Configuration Manager lub dokonać migracji lokacji i klientów programu SMS 2003 do programu System Center 2012 Configuration Manager?

Nie. Lokacje programu SMS 2003 i klienci programu SMS 2003 nie są obsługiwani przez program System Center 2012 Configuration Manager. Dostępne są dwie opcje przeniesienia tych lokacji i klientów do programu System Center 2012 Configuration Manager:

  • Uaktualnienie lokacji i klientów programu SMS 2003 do programu Configuration Manager 2007 z dodatkiem SP2, a następnie ich migracja do programu System Center 2012 Configuration Manager.

  • Odinstalowanie lokacji i klientów programu SMS 2003, a następnie zainstalowanie lokacji i klientów programu System Center 2012 Configuration Manager.

Więcej informacji o obsługiwanych ścieżkach uaktualnienia zawiera sekcja Obsługiwane ścieżki uaktualnienia programu Configuration Manager w temacie Obsługiwane konfiguracje programu Configuration Manager.

Więcej informacji o migracji programu Configuration Manager 2007 do programu System Center 2012 Configuration Manager zawiera przewodnik programu Migrowanie hierarchii w programie System Center 2012 Configuration Manager.

Czy mogę uaktualnić wersję ewaluacyjną programu System Center 2012 Configuration Manager?

Tak. Jeżeli wersja ewaluacyjna nie jest wersją wstępną programu System Center 2012 Configuration Manager, można uaktualnić ją do pełnej wersji.

Więcej informacji znajduje się w sekcji Uaktualnienie instalacji wersji ewaluacyjnej do wersji pełnej w temacie Instalowanie lokacji i tworzenie hierarchii programu Configuration Manager.

Czy typy lokacji uległy zmianie w stosunku do programu Configuration Manager 2007?

W programie System Center 2012 Configuration Manager wprowadzono zmiany dotyczące lokacji głównych i dodatkowych, a centralna lokacja administracyjna to nowy typ lokacji. Centralna lokacja administracyjna zastępuje lokację główną nazywaną lokacją centralną pełniącą funkcję lokacji najwyższego poziomu w hierarchii zawierającej kilka lokacji głównych. Ta lokacja nie zarządza klientami bezpośrednio, ale koordynuje udostępnioną bazę danych w hierarchii i zapewnia scentralizowane raportowania i konfiguracje dla całej hierarchii.

Czy mogę dołączyć już istniejącą lokację do innej lokacji w programie System Center 2012 Configuration Manager?

W programie System Center 2012 Configuration Manager bez dodatku Service Pack nie można zmienić relacji nadrzędnej aktywnej lokacji. Podczas instalowania nowej lokacji można dodać ją tylko jako lokację podrzędną innej lokacji. Ponieważ baza danych jest współużytkowana przez wszystkie lokacje, dołączenie lokacji, która utworzyła już obiekty domyślne lub zawiera konfiguracje niestandardowe może spowodować konflikty z podobnymi obiektami, które już istnieją w hierarchii.

W programie System Center 2012 Configuration Manager z dodatkiem SP1, można jednak rozszerzyć autonomiczną lokację główną do hierarchii zawierającej nową centralną lokację administracyjną. Więcej informacji znajduje się w sekcji Planowanie rozszerzenia autonomicznej lokacji głównej w temacie Planowanie lokacji i hierarchii w programie Configuration Manager.

Dlaczego nie mogę zainstalować lokacji głównej jako elementu podrzędnego innej lokacji głównej, tak jak w programie Configuration Manager 2007?

W programie System Center 2012 Configuration Manager lokacje główne zostały zmienione w celu obsługi lokacji dodatkowych tylko jako lokacji podrzędnych, a nowej centralnej lokacji administracyjnej jako lokacji nadrzędnej. W przeciwieństwie do programu Configuration Manager 2007, lokacje główne nie zapewniają już zabezpieczeń ani granicy konfiguracji. Z tego powodu należy instalować dodatkowe lokacje główne tylko w celu zwiększenia maksymalnej liczby klientów obsługiwanej przez hierarchię lub w celu udostępnienia lokalnego punktu kontaktu dla administracji.

Dlaczego program Configuration Manager wymaga programu SQL Server dla lokacji dodatkowej?

W programie System Center 2012 Configuration Manager lokacje dodatkowe wymagają programu SQL Server lub SQL Server Express w celu obsługi replikacji bazy danych za pomocą nadrzędnej lokacji głównej. Podczas instalacji lokacji dodatkowej Instalator automatycznie instaluje program SQL Server Express, jeżeli lokalne wystąpienie programu SQL Server nie jest już zainstalowane.

Czym jest replikacja bazy danych?

Replikacja bazy danych korzysta z programu SQL Server, aby szybko przesłać dane ustawień i konfiguracji do innych lokacji w hierarchii programu Menedżer konfiguracji. Zmiany wprowadzone w jednej lokacji są scalane z informacjami przechowywanymi w bazie danych w innych lokacjach. Zawartość wdrożeń i innych danych opartych na plikach jest nadal replikowana między lokacjami za pomocą replikacji opartej na plikach. Replikacja bazy danych jest konfigurowana automatycznie po dołączeniu nowej lokacji do istniejącej hierarchii.

Jak mogę monitorować replikację i rozwiązywać związane z nią problemy w programie Configuration Manager?

Patrz sekcja Monitorowanie infrastruktury w programie Configuration Manager w temacie Monitorowanie lokacji i hierarchii w programie Configuration Manager. Ta sekcja zawiera informacje o replikacji bazy danych i sposobie korzystania z Analizatora łącza replikacji.

Czym jest odnajdywanie lasu usługi Active Directory?

Odnajdywanie lasu usługi Active Directory to nowa metoda odnajdywania w programie System Center 2012 Configuration Manager umożliwiająca odnajdywanie lokacji sieciowych z kilku lasów usługi Active Directory. Ta metoda odnajdywania może także utworzyć w programie Menedżer konfiguracji granice dla odnalezionych lokacji sieciowych i publikować dane lokacji w innym lesie usługi Active Directory w celu ułatwienia obsługi klientów, lokacji i serwerów systemu lokacji w tych lokalizacjach.

Czy mogę udostępnić klientom unikatowe konfiguracje agenta klienta bez instalowania dodatkowych lokacji?

Tak. Program System Center 2012 Configuration Manager stosuje w całej hierarchii zestaw domyślnych ustawień klienta (nazywanych wcześniej ustawieniami agenta klienta), które można następnie zmodyfikować na klientach, używając niestandardowych ustawień klientów przypisanych do kolekcji. Jest to uniwersalna metoda dostarczania niestandardowych ustawień do dowolnego klienta w hierarchii bez względu na lokację, do której jest przypisany lub jego lokalizację w sieci. Aby uzyskać więcej informacji, zobacz Jak skonfigurować ustawienia klienta w programie Configuration Manager.

Czy lokacja lub hierarchia może obejmować kilka lasów usługi Active Directory?

Program Menedżer konfiguracji obsługuje komunikację między lokacjami, jeżeli między lasami istnieje dwukierunkowe zaufanie lasu. W obrębie lokacji program Menedżer konfiguracji obsługuje umieszczanie ról systemu lokacji na komputerach w niezaufanym lesie. Program Menedżer konfiguracji obsługuje także klientów, którzy znajdują się w innym lesie niż ich serwer lokacji, gdy rola systemu lokacji, z którą się łączą, znajduje się w tym samym lesie co klient. Więcej informacji znajduje się w sekcji Planowanie komunikacji między lasami w programie Configuration Manager w temacie Planowanie komunikacji w programie Configuration Manager.

Czy w celu obsługi komputerów w niezaufanym lesie jest konieczne utworzenie nowej lokacji głównej i skonfigurowanie dwukierunkowego zaufania lasów?

Nie. Ponieważ program System Center 2012 Configuration Manager obsługuje instalację większości ról systemu lokacji w niezaufanych lasach, nie istnieje wymaganie dotyczące istnienia oddzielnej lokacji dla tego scenariusza, chyba że przekroczono maksymalną liczbę obsługiwanych klientów w lokacji. Więcej informacji o komunikacji między lasami znajduje się w sekcji Planowanie komunikacji między lasami w programie Configuration Manager w temacie Planowanie komunikacji w programie Configuration Manager. Więcej informacji o liczbie obsługiwanych komputerów zawiera sekcja Skalowalność lokacji i roli systemu lokacji w temacie Obsługiwane konfiguracje programu Configuration Manager.

System_CAPS_tipPorada

Rola usługi sieci Web katalogu aplikacji i punkt rejestracyjny muszą znajdować się w tym samym lesie co serwer lokacji. W takim przypadku można zainstalować punkt witryny sieci Web katalogu aplikacji i punkt proxy rejestracji w innym lesie. Te role systemu lokacji komunikują się z lokacją przy użyciu odpowiednio roli usługi sieci Web katalogu aplikacji i punktu rejestracyjnego. Po zainstalowaniu tych ról systemu lokacji w innym lesie będą one komunikować się z odpowiadającą im rolą przy użyciu certyfikatów (z podpisem własnym lub PKI). Więcej informacji o sposobie zabezpieczania tej komunikacji znajduje się w sekcji „Formanty kryptograficzne dla komunikacji serwera” w temacie Informacje techniczne dotyczące formantów kryptograficznych używanych w programie Configuration Manager.

W jaki sposób klienci znajdują punkty zarządzania i czy uległo to zmianie w porównaniu z programem Configuration Manager 2007?

Klienci programu System Center 2012 Configuration Manager mogą znajdować dostępne punkty zarządzania przy użyciu punktu zarządzania, który jest określany podczas wdrażania klienta, a także przy użyciu usług domenowych Active Directory, usługi DNS i usługi WINS. Klienci mogą połączyć się z więcej niż jednym punktem zarządzania w lokacji. Zawsze preferowana jest komunikacja przy użyciu protokołu HTTPS, jeśli jest to możliwe, ponieważ klient i punkt zarządzania używają certyfikatów PKI.

Występują tu pewne zmiany względem programu Configuration Manager 2007, dzięki którym klienci mogą teraz komunikować się z więcej niż jednym punktem zarządzania w lokacji. Ponadto w tej samej lokacji może występować kombinacja ról systemu lokacji obsługujących protokoły HTTPS i HTTP.

Więcej informacji znajduje się w sekcji Usługa lokacji i metoda określania przypisanego punktu zarządzania przez klientów w temacie Planowanie komunikacji w programie Configuration Manager.

Jak skonfigurować lokacje dla trybu macierzystego?

Konfiguracja lokacji trybu macierzystego z programu System Center 2012 Configuration Manager została zastąpiona w programie Configuration Manager 2007 przez oddzielne konfiguracje ról systemu lokacji, które akceptują komunikację klientów przez protokół HTTPS lub HTTP. Ponieważ w tej samej lokacji mogą istnieć role systemu lokacji obsługujące protokoły HTTPS i HTTP, dostępna jest większa elastyczność pod względem sposobu wprowadzania infrastruktury PKI w celu zabezpieczenia punktów końcowych klientów intranetowych w hierarchii. Klienci łączący się przez Internet i urządzenia przenośne muszą używać połączeń HTTPS.

Więcej informacji znajduje się w sekcji Planowanie strategii przejścia dla certyfikatów PKI i internetowego zarządzania klientami w temacie Planowanie bezpieczeństwa w programie Configuration Manager.

Gdzie znajdują się obsługiwane scenariusze i diagramy sieciowe dla internetowego zarządzania klientami, który były dostępne dla programu Configuration Manager 2007?

W przeciwieństwie do programu Configuration Manager 2007, nie istnieją żadne ograniczenia projektu w zakresie obsługi klientów w Internecie, pod warunkiem, że zostaną spełnione wymagania przedstawione w sekcji Planowanie internetowego zarządzania klientami w temacie Planowanie komunikacji w programie Configuration Manager. Dzięki przedstawionym poniżej ulepszeniom możliwa jest łatwiejsza obsługa klientów internetowych zgodnie z istniejącą infrastrukturą:

  • Brak konieczności użycia połączeń klienckich HTTPS w całej lokacji

  • Obsługa instalacji większości ról systemu lokacji w innym lesie

  • Obsługa wielu punktów zarządzania w lokacji

Jeśli jest używanych wiele punktów zarządzania, a jeden lub kilka z nich zostanie wyznaczonych do obsługi połączeń klientów z Internetu, można rozważyć użycie replik baz danych dla punktów zarządzania. Aby uzyskać więcej informacji, zobacz Konfigurowanie replik bazy danych dla punktów zarządzania.

Czy przed użyciem chmurowych punktów dystrybucji w programie Configuration Manager SP1 jest konieczne skonfigurowanie lokacji do internetowego zarządzania klientami?

Nie. Pomimo że obie konfiguracje korzystają z Internetu, to są od siebie niezależne. Klienci w intranecie mogą używać chmurowych punktów dystrybucji. W przypadku takich klientów nie jest wymagany certyfikat PKI klienta. Jednak certyfikaty PKI są ciągle wymagane w celu użycia chmurowych punktów dystrybucji. Jednym z nich jest certyfikat zarządzania systemem Windows Azure, który jest instalowany na serwerze systemu lokacji hostującym chmurowe punkty dystrybucji. Drugi z nich to certyfikat usługi chmurowego punktu dystrybucji, który jest importowany podczas konfigurowania chmurowego punktu dystrybucji.

Więcej informacji o wymaganych certyfikatach PKI dla internetowego zarządzania klientami i chmurowych punktów dystrybucji znajduje się w temacie Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager.

Więcej informacji o punktach dystrybucji w chmurze zawiera sekcja Planowanie punktów dystrybucji w chmurze w temacie Planowanie zarządzania zawartością w programie Configuration Manager.

Dlaczego wymagana rola systemu lokacji nie jest dostępna w Kreatorze dodawania ról systemu lokacji?

Program Menedżer konfiguracji obsługuje niektóre role systemu lokacji tylko w określonych lokacjach w hierarchii, a niektóre role systemu lokacji mają inne ograniczenia dotyczące miejsca ich instalacji. Jeśli program Menedżer konfiguracji nie obsługuje instalacji roli systemu lokacji, nie jest ona wyświetlana w kreatorze. Dla przykładu, punktu ochrony punktu końcowego nie można zainstalować w lokacji dodatkowej lub w lokacji głównej, jeśli istnieje centralna lokacja administracyjna. Oznacza to, że jeśli używana jest centralna lokacja administracyjna, punkt ochrony punktu końcowego nie zostanie wyświetlony po uruchomieniu Kreatora dodawania ról systemu lokacji w lokacji głównej.

Nie można również dodać drugiego punktu zarządzania do lokacji dodatkowej, a także punktu zarządzania lub punktu dystrybucji do centralnej lokacji administracyjnej.

Ponadto w programie Menedżer konfiguracji SP1 łącznik programu Microsoft Intune nie jest wyświetlany jako dostępna rola systemu lokacji do momentu utworzenia subskrypcji programu Microsoft Intune. Więcej informacji o sposobie tworzenia subskrypcji znajduje się w temacie Zarządzanie urządzeniami przenośnymi przy użyciu programu Configuration Manager i usługi Microsoft Intune.

Więcej informacji dotyczących miejsc instalacji poszczególnych ról systemu lokacji znajduje się w sekcji Planowanie lokalizacji instalacji ról systemu lokacji w hierarchii w temacie Planowanie systemów lokacji w programie Configuration Manager.

Gdzie można skonfigurować konto dostępu do sieci?

Aby skonfigurować konto dostępu do sieci, należy wykonać poniższą procedurę:

Konfigurowanie konta dostępu do sieci dla lokacji

  1. W obszarze roboczym Administracja rozwiń węzeł Konfiguracja lokacji, kliknij pozycję Lokacje, a następnie wybierz lokację.

  2. W grupie Ustawienia kliknij przycisk Skonfiguruj składniki lokacji, a następnie kliknij pozycję Dystrybucja oprogramowania.

  3. Kliknij kartę Konto dostępu do sieci i skonfiguruj konto, a następnie kliknij przycisk OK.

Jakie opcje wysokiej dostępności zapewnia program Configuration Manager?

Program Menedżer konfiguracji oferuje wiele rozwiązań wysokiej dostępności. Informacje znajdują się w temacie Planowanie wysokiej dostępności w programie Configuration Manager.

Migracja

Poniższe często zadawane pytania dotyczą migracji z programu Configuration Manager 2007 do programu System Center 2012 Configuration Manager.

Które wersje programu Configuration Manager lub programu Systems Management Server obsługują migrację?

Wersja programu System Center 2012 Configuration Manager, która jest używana w celu przeprowadzenia migracji, decyduje o wersjach programu Configuration Manager 2007 lub System Center 2012 Configuration Manager, których migracja jest obsługiwana:

  • Jeśli używany jest program System Center 2012 Configuration Manager bez dodatku Service Pack, możliwa jest migracja lokacji programu Configuration Manager 2007 z dodatkiem SP2.

  • Jeśli używany jest program System Center 2012 Configuration Manager z dodatkiem SP1, możliwa jest migracja lokacji programu Configuration Manager 2007 z dodatkiem SP2 oraz lokacji programu System Center 2012 Configuration Manager z dodatkiem SP1.

Hierarchie programu Menedżer konfiguracji, które zawierają dane wymagane do przeprowadzenia migracji, są nazywane hierarchiami źródłowymi. Hierarchia programu Menedżer konfiguracji, do której jest przeprowadzana migracja danych, jest nazywana hierarchią docelową.

Więcej informacji o wymaganiach wstępnych migracji znajduje się w temacie Warunki wstępne dotyczące migracji w programie System Center 2012 Configuration Manager.

Czy jest możliwe użycie programu Configuration Manager SP1 do przeprowadzenia migracji istniejącej hierarchii programu System Center 2012 Configuration Manager bez dodatku Service Pack do nowej hierarchii programu Configuration Manager SP1?

Nie. Nowa funkcja programu Menedżer konfiguracji SP1 obsługuje migrację z istniejącej hierarchii programu Menedżer konfiguracji SP1 do innej hierarchii programu Menedżer konfiguracji SP1, a także migrację z programu Configuration Manager 2007 SP2 do programu Menedżer konfiguracjiSP1.

Więcej informacji o nowych funkcjach migracji znajduje się w temacie Wprowadzenie do migracji w programie System Center 2012 Configuration Manager.

Dlaczego nie można uaktualnić istniejących lokacji programu Configuration Manager 2007 do lokacji programu System Center 2012 Configuration Manager?

W programie System Center 2012 Configuration Manager wprowadzono wiele ważnych zmian, które uniemożliwiają uaktualnienie w miejscu. Jednak program System Center 2012 Configuration Manager obsługuje migrację z programu Configuration Manager 2007 w ramach wdrożenia równoległego. Przykładowo, program System Center 2012 Configuration Manager to natywna aplikacja 64-bitowa z bazą danych, która została zoptymalizowana do obsługi standardu Unicode i jest współużytkowana przez wszystkie lokacje. Ponadto zostały zmienione typy lokacji i relacje między lokacjami. Te i inne zmiany oznaczają, że nie można uaktualnić wielu istniejących struktur hierarchii. Aby uzyskać więcej informacji, zobacz Migrowanie hierarchii w programie System Center 2012 Configuration Manager.

Czy konieczne jest przeprowadzenie migracji całej hierarchii programu Configuration Manager 2007 lub programu System Center 2012 Configuration Manager w tym samym czasie?

Zwykle migracja danych z hierarchii programu Configuration Manager 2007 lub programu System Center 2012 Configuration Manager (hierarchii źródłowej) odbywa się w zdefiniowanym okresie. W okresie wykonywania migracji można kontynuować użycie hierarchii źródłowej do zarządzania klientami, których migracja do nowej hierarchii programu System Center 2012 Configuration Manager (hierarchii docelowej) nie została jeszcze przeprowadzona. Ponadto, jeśli obiekt w hierarchii źródłowej zostanie zaktualizowany po wykonaniu migracji tego obiektu do hierarchii docelowej, ponowne wykonanie migracji tego obiektu jest możliwe aż do zakończenia procesu migracji.

Czy po przeprowadzeniu migracji oprogramowania i pakietów z hierarchii programu Configuration Manager 2007 jest konieczne użycie nowego modelu aplikacji?

Pakiet programu Configuration Manager 2007, który zostanie poddany migracji do programu System Center 2012 Configuration Manager, pozostaje pakietem po wykonaniu tej operacji. Aby oprogramowanie i pakiety, które zostały zmigrowane z hierarchii programu Configuration Manager 2007, wdrażać przy użyciu nowego modelu aplikacji, można użyć programu Microsoft System Center Configuration Manager Package Conversion Manager w celu wykonania konwersji do aplikacji programu System Center 2012 Configuration Manager. Aby uzyskać więcej informacji, zobacz Program Configuration Manager Package Conversion Manager.

Dlaczego nie można przeprowadzić migracji historii spisu lub danych zgodności dla klientów?

Informacje tego typu mogą zostać z łatwością odtworzone przez aktywnego klienta, gdy wysyła on dane do nowej lokacji w hierarchii docelowej. Zwykle są przydatne tylko aktualne informacje z poszczególnych klientów. Aby utrzymać dostęp do historycznych informacji spisu, można zachować aktywną lokację źródłową programu Configuration Manager 2007 lub System Center 2012 Configuration Manager do momentu, gdy dane historyczne nie będą już wymagane.

Dlaczego lokacja w nowej hierarchii musi zostać przypisana jako właściciel migrowanej zawartości?

Podczas przypisywania lokacji w hierarchii docelowej, do której będzie należała zawartość, wybierana jest lokacja obsługująca tę zawartość w hierarchii docelowej. Ponieważ lokacja, do której należy zawartość, jest odpowiedzialna za monitorowanie plików źródłowych pod kątem zmian, należy zaplanować określenie takie lokacji, która znajduje się w pobliżu lokalizacji plików źródłowych w sieci.

Podczas migrowania zawartości między hierarchią źródłową a docelową tak naprawdę wykonywana jest migracja metadanych dotyczących tej zawartości. Podczas migracji zawartość może być w dalszym ciągu hostowana we współużytkowanym punkcie dystrybucji lub w punkcie dystrybucji, który zostanie uaktualniony lub ponownie przypisany do hierarchii docelowej.

Co to są współużytkowane punkty dystrybucji i dlaczego nie można ich używać po zakończeniu migracji?

Współużytkowane punkty dystrybucji to punkty dystrybucji w lokacjach hierarchii źródłowej, które mogą być używane przez klientów w hierarchii docelowej w okresie migracji. Punkt dystrybucji może być współużytkowany tylko w przypadku, gdy hierarchia źródłowa zawierająca ten punkt dystrybucji pozostaje aktywną hierarchią źródłową, a współużytkowanie punktu dystrybucji jest włączone dla lokacji źródłowej, która zawiera punkt dystrybucji. Współużytkowanie punktów dystrybucji kończy się po zakończeniu migracji z hierarchii źródłowej.

Jak można uniknąć ponownej dystrybucji zawartości, która jest migrowana do hierarchii programu System Center 2012 Configuration Manager?

Program System Center 2012 Configuration Manager umożliwia uaktualnienie obsługiwanych punktów dystrybucji z hierarchii źródłowych programu Configuration Manager 2007 oraz ponowne przypisanie obsługiwanych punktów dystrybucji z hierarchii źródłowych programu System Center 2012 Configuration Manager. Po uaktualnieniu lub ponownym przypisaniu współużytkowanego punktu dystrybucji rola systemu lokacji punktu dystrybucji i komputer punktu dystrybucji są usuwane z hierarchii źródłowej i zostają zainstalowane jako punkt dystrybucji w lokacji wybranej w hierarchii docelowej. Ten proces umożliwia łatwą obsługę istniejących punktów dystrybucji bez zakłócania działania sieci. Aby uzyskać więcej informacji, zobacz Planowanie strategii migracji wdrożenia zawartości w programie System Center 2012 Configuration Manager.

Istnieje także możliwość użycia opcji wstępnego przygotowania punktów dystrybucji programu System Center 2012 Configuration Manager w celu zredukowania transferu dużych plików przez połączenia sieciowe o niskiej przepustowości. Więcej informacji znajduje się w sekcji Wstępne przygotowanie zawartości w temacie Wprowadzenie do zarządzania zawartością w programie Configuration Manager.

Czy można wykonać uaktualnienie w miejscu punktu dystrybucji programu Configuration Manager 2007 (włącznie z punktem dystrybucji gałęzi) do punktu dystrybucji programu System Center 2012 Configuration Manager?

Istnieje możliwość wykonania uaktualnienia w miejscu punktu dystrybucji programu Configuration Manager 2007, co powoduje zachowanie całej zawartości podczas uaktualniania. Obejmuje to uaktualnienie punktu dystrybucji w udziale sieciowym, punktu dystrybucji gałęzi lub standardowego punktu dystrybucji.

Czy można wykonać uaktualnienie w miejscu lokacji dodatkowej programu Configuration Manager 2007 do punktu dystrybucji programu System Center 2012 Configuration Manager?

Istnieje możliwość wykonania uaktualnienia w miejscu lokacji dodatkowej programu Configuration Manager 2007 do punktu dystrybucji programu System Center 2012 Configuration Manager. Podczas uaktualniania zachowywana jest cała zawartość poddawana migracji.

Co się dzieje z zawartością podczas uaktualniania lokacji dodatkowej lub punktu dystrybucji programu Configuration Manager 2007 do punktu dystrybucji programu System Center 2012 Configuration Manager?

Podczas uaktualniania do punktu dystrybucji programu System Center 2012 Configuration Manager cała zawartość poddawana migracji jest kopiowana, a następnie konwertowana do funkcji Single Instance Store. W przypadku migracji do hierarchii programu System Center 2012 Configuration Manager bez dodatku Service Pack oryginalna zawartość programu Configuration Manager 2007 pozostaje na serwerze do momentu ręcznego usunięcia. Jednak w przypadku migracji do hierarchii programu System Center 2012 Configuration Manager SP1 oryginalna zawartość programu Configuration Manager 2007 zostaje usunięta po przekonwertowaniu kopii tej zawartości.

Czy istnieje możliwość połączenia więcej niż jednej hierarchii programu Configuration Manager 2007 lub programu System Center 2012 Configuration Manager w pojedynczej hierarchii programu System Center 2012 Configuration Manager?

Dane może migrować z więcej niż jednej hierarchii źródłowej, a hierarchie źródłowe mogą mieć różne wersje. Oznacza to możliwość migracji z jednej lub wielu hierarchii programu Configuration Manager 2007, z jednej lub wielu hierarchii programu System Center 2012 Configuration Manager, a także z jednej lub wielu hierarchii o różnych wersjach programu Menedżer konfiguracji. Jednak w danym momencie można wykonywać migrację tylko z jednej hierarchii.

Migrację hierarchii można wykonywać w dowolnej kolejności. Nie można jednak migrować danych z wielu hierarchii, które używają tego samego kodu lokacji. Jeśli zostanie wykonana próba migracji danych z lokacji, która używa tego samego kodu lokacji co lokacja poddana migracji albo tego samego kodu lokacji co lokacja w hierarchii docelowej, spowoduje to uszkodzenie danych w bazie danych programu System Center 2012 Configuration Manager.

Jaka hierarchia programu Configuration Manager 2007 może zostać użyta jako hierarchia źródłowa?

Program System Center 2012 Configuration Manager obsługuje migrację środowiska programu Configuration Manager 2007 w wersji co najmniej Service Pack 2. Aby uzyskać więcej informacji, zobacz Warunki wstępne dotyczące migracji w programie System Center 2012 Configuration Manager.

Jakie obiekty można poddać migracji?

Lista obiektów, które można poddać migracji, jest zależna od wersji hierarchii źródłowej. Dostępna jest możliwość migracji większości obiektów z programu Configuration Manager 2007 do programu System Center 2012 Configuration Manager, włącznie z poniższymi:

  • Anonse

  • Granice

  • Kolekcje

  • Linie bazowe konfiguracji i elementy konfiguracji

  • Obrazy rozruchowe wdrożenia systemu operacyjnego, pakiety sterowników, sterowniki, obrazy i pakiety

  • Pakiety dystrybucji oprogramowania

  • Zasady pomiaru użytkowania oprogramowania

  • Pakiety i szablony wdrożenia aktualizacji oprogramowania

  • Wdrożenia aktualizacji oprogramowania

  • Listy aktualizacji oprogramowania

  • Sekwencje zadań

  • Pakiety aplikacji wirtualnych

W przypadku migracji między hierarchiami programu System Center 2012 Configuration Manager ta lista jest bardzo podobna i obejmuje obiekty, które są dostępne tylko w programie System Center 2012 Configuration Manager, takie jak aplikacje.

Więcej informacji można znaleźć w temacie Obiekty, które można zmigrować

Czy można migrować okna obsługi?

Tak. Podczas migrowania kolekcji program Menedżer konfiguracji wykonuje także migrację ustawień kolekcji, które obejmują okna obsługi i zmienne kolekcji. Nie są jednak migrowane ustawienia kolekcji dotyczące udostępniania AMT.

Czy anonse są wykonywane ponownie po przeprowadzeniu migracji?

Nie. Klienci uaktualniani z programu Configuration Manager 2007 nie będą wykonywać ponownie zmigrowanych anonsów. Program System Center 2012 Configuration Manager zachowuje identyfikator pakietu programu Configuration Manager 2007 dla migrowanych pakietów, a uaktualniani klienci zachowują swoją historię anonsów.

Zabezpieczenia i administracja oparta na rolach

Poniższe często zadawane pytania dotyczą zabezpieczeń i administracji opartej na rolach w programie Menedżer konfiguracji.

Gdzie znajduje się dokumentacja dotycząca administracji opartej na rolach?

Ponieważ administracja oparta na rolach jest zintegrowana w konfiguracji hierarchii i funkcji zarządzania, nie istnieje oddzielna dokumentacja dotycząca administracji opartej na rolach. Informacje są zintegrowane z biblioteką dokumentacji. Na przykład informacje o planowaniu i konfigurowaniu administracji opartej na rolach znajdują się w temacie Planowanie bezpieczeństwa w programie Configuration Manager i w temacie Konfigurowanie zabezpieczeń w programie Configuration Manager w przewodniku Administrowanie witryną dla programu System Center 2012 Configuration Manager oraz w przewodniku Bezpieczeństwo i ochrona prywatności w programie System Center 2012 Configuration Manager.

Konsola programu Menedżer konfiguracji wyświetla opis wszystkich opartych na rolach ról zabezpieczeń zainstalowanych z programem Menedżer konfiguracji, a odpowiedni temat zawiera minimalne uprawnienia i odpowiednie role zabezpieczeń wszystkich funkcji zarządzania w postaci wymagania wstępnego. Na przykład, w temacie Wymagania wstępne dotyczące zarządzania aplikacjami w programie Configuration Manager w przewodniku Wdrażanie oprogramowania i systemów operacyjnych w programie System Center 2012 Configuration Manager wymieniono minimalne uprawnienia zabezpieczeń umożliwiające zarządzanie aplikacjami i ich wdrażanie wraz z rolami zabezpieczeń spełniającymi te wymagania.

Jaka jest minimalna wymagana konfiguracja, aby nie korzystać z administracji opartej na rolach podczas testowania programu System Center 2012 Configuration Manager?

Po zainstalowaniu programu System Center 2012 Configuration Manager nie jest wymagana dodatkowa konfiguracja, ponieważ konto użytkownika usługi Active Directory użyte do zainstalowania programu Menedżer konfiguracji zostanie automatycznie przypisane do roli zabezpieczeń Pełny administrator przypisanej do kolekcji Wszystkie zakresy i będzie miało dostęp do kolekcji Wszystkie systemy i Wszyscy użytkownicy i grupy użytkowników. Jeśli jednak pełne uprawnienia administracyjne w celu dostępu do programu System Center 2012 Configuration Manager mają być udzielone innym użytkownikom usługi Active Directory, należy utworzyć nowych użytkowników administracyjnych w programie Menedżer konfiguracji przy użyciu ich kont systemu Windows, a następnie przypisać ich do roli zabezpieczeń Pełny administrator.

Jak wzmocnić bezpieczeństwo partycji w programie System Center 2012 Configuration Manager?

W przeciwieństwie do programu Configuration Manager 2007, lokacje nie zapewniają już granicy zabezpieczeń. Zamiast tego należy użyć ról zabezpieczeń administracji opartej na rolach, aby skonfigurować uprawnienia dla różnych użytkowników administracyjnych oraz zakresy zabezpieczeń i kolekcje w celu zdefiniowania zestawu obiektów, które użytkownicy administracyjni mogą wyświetlać i którymi mogą zarządzać. Te ustawienia można skonfigurować w centralnej lokacji administracyjnej lub dowolnej lokacji głównej. Będą one wymuszane we wszystkich lokacjach w hierarchii.

Czy w celu określenia użytkowników administracyjnych należy używać grup zabezpieczeń, czy kont użytkowników?

W przypadku konfigurowania użytkowników administracyjnych na potrzeby administracji opartej na rolach najlepszym rozwiązaniem jest określenie grupy zabezpieczeń zamiast kont użytkowników.

Czy można odmówić dostępu do obiektów i kolekcji za pomocą administracji opartej na rolach?

Administracja oparta na rolach nie obsługuje jawnej akcji odmowy w odniesieniu do ról zabezpieczeń, zakresów zabezpieczeń lub kolekcji przypisanych do użytkownika administracyjnego. Zamiast tego należy skonfigurować role zabezpieczeń, zakresy zabezpieczeń i kolekcje tak, aby przyznać uprawnienia użytkownikom administracyjnym. Jeśli użytkownicy nie mają uprawnień do obiektów przy użyciu tych elementów administracji opartej na rolach, mogą mieć jedynie częściowy dostęp do niektórych obiektów, umożliwiający na przykład tylko ich wyświetlanie, lecz nie modyfikowanie. Można jedna użyć członkostwa w kolekcji, aby wykluczyć kolekcje z kolekcji przypisanej do użytkownika administracyjnego.

Po czym poznać, które typy obiektów mogą być przypisane do ról zabezpieczeń?

Należy uruchomić raport Zabezpieczenia określonego lub wielu obiektów programu Configuration Manager, aby określić typy obiektów, które można przypisać do ról zabezpieczeń. Dodatkowo można wyświetlić listę obiektów roli zabezpieczeń, wyświetlając role zabezpieczeń Właściwości i wybierając kartę Uprawnienia.

Czy można użyć zakresów zabezpieczeń, aby ustalić, które punkty dystrybucji będą wyświetlane w węźle Stan dystrybucji w obszarze roboczym Monitorowanie?

Nie ma takiej możliwości. Mimo że można skonfigurować administrację opartą na rolach i zakresy zabezpieczeń tak, aby użytkownicy administracyjni mogli dystrybuować zawartość tylko do wybranych punktów dystrybucji, program Menedżer konfiguracji zawsze wyświetla wszystkie punkty dystrybucji w obszarze roboczym Monitorowanie.

Wdrażanie klientów i operacje

Poniższe często zadawane pytania dotyczą wdrażania klientów i zarządzania nimi w programie Menedżer konfiguracji na komputerach i urządzeniach przenośnych.

Czy program System Center 2012 Configuration Manager obsługuje te same metody instalacji klientów jak program Configuration Manager 2007?

Tak. Program System Center 2012 Configuration Manager obsługuje te same metody instalacji klienta, które obsługuje program Configuration Manager 2007: wypychanie klienta, aktualizacja oprogramowania, zasady grupy, ręczna, skrypt logowania i obraz. Aby uzyskać więcej informacji, zobacz Jak zainstalować klientów na komputerach z systemem Windows w programie Configuration Manager.

Jakie są minimalne uprawnienia wymagane przez użytkownika administracyjnego w przypadku Kreatora instalacji wypychanej klienta.

Aby zainstalować klienta programu Menedżer konfiguracji przy użyciu Kreatora instalacji wypychanej klienta, użytkownik administracyjny musi mieć co najmniej uprawnienie Modyfikacja zasobu.

Na czym polega różnica między uaktualnianiem klientów przy użyciu dostarczonego pliku definicji pakietu oraz pakietu i programu a użyciem funkcji automatycznego uaktualniania klienta, która również korzysta z pakietu i programu?

Podczas tworzenia pakietu i programu w celu uaktualnienia klientów programu Menedżer konfiguracji ta metoda instalacji jest przeznaczona do uaktualniania istniejących klientów programu System Center 2012 Configuration Manager. Można określić, które punkty dystrybucji będą zawierać pakiet oraz komputery klienckie instalujące pakiet. Ta metoda instalacji obsługuje wyłącznie klientów programu System Center 2012 Configuration Manager i nie można za jej pomocą uaktualniać klientów programu Configuration Manager 2007.

W odróżnieniu od powyższej metody, metoda automatycznego uaktualniania klienta automatycznie tworzy pakiet i program uaktualniający klienta i może być używana zarówno z klientami programu Configuration Manager 2007 jak i klientami programu System Center 2012 Configuration Manager. Pakiet jest automatycznie dystrybuowany do wszystkich punktów dystrybucji w hierarchii, a wdrożenie zostaje wysłane do wszystkich klientów w hierarchii w celu dokonania oceny. Ta metoda instalacji obsługuje klientów programu System Center 2012 Configuration Manager i klientów programu Configuration Manager 2007 przypisanych do lokacji programu System Center 2012 Configuration Manager. Ponieważ nie ma możliwości określenia punktów dystrybucji, do których zostanie wysłany pakiet uaktualniający, ani klientów, do których zostanie wysłane wdrożenie, używając metody automatycznego uaktualniania klienta należy zachować ostrożność i nie stosować jej jako głównej metody wdrażania oprogramowania klienta.

Więcej informacji zawierają sekcje Jak uaktualnić klientów programu Configuration Manager za pomocą pakietu i programu i Jak automatycznie uaktualnić klienta programu Configuration Manager w hierarchii w temacie Jak zainstalować klientów na komputerach z systemem Windows w programie Configuration Manager.

Czy odniesienia do „urządzeń” w programie System Center 2012 Configuration Manager oznaczają urządzenia przenośne?

Termin „urządzenie” w programie System Center 2012 Configuration Manager odnosi się do komputera lub urządzenia przenośnego, jak telefon z systemem Windows Mobile.

W jaki sposób program System Center 2012 Configuration Manager obsługuje klientów w środowisku VDI?

Z czego wynikają potencjalne różnice między wartościami lokacji przypisanych do klienta, zainstalowanych i rezydentnych widoczne we właściwościach klienta w konsoli programu Configuration Manager?

Lokacja przypisana do klienta jest lokacją główną tworzącą zasady klienta do zarządzania urządzeniem. Klienci są zawsze przypisywani do lokacji głównych, nawet jeśli przechodzą do innej lokacji głównej lub znajdują się w granicach lokacji dodatkowej. Zainstalowana lokacja klienta oznacza lokację, która wysłała do klienta pliki instalacyjne klienta w celu uruchomienia programu CCMSetup.exe. Na przykład jeśli użyto kreatora instalacji wypychanej klienta, możesz wybrać pozycję Zainstaluj oprogramowanie klienta z określonej lokacji i wybrać dowolną lokację w hierarchii. Rezydentna lokacja oznacza lokację, do której należą granice, w których aktualnie znajduje się klient. Na przykład może to być dodatkowa lokacja dla lokacji podstawowej klienta. Może to być również inna lokacja główna, jeśli klient jest w trakcie przechodzenia i jest tymczasowo połączony z siecią należącą do innej lokacji w hierarchii.

Czy program System Center 2012 Configuration Manager ma nową funkcję kondycji klienta?

Tak. Program System Center 2012 Configuration Manager ma nowy stan klienta, który umożliwia monitorowanie aktywności klientów i sprawdzanie oraz korygowanie różnych problemów, które mogą wystąpić.

Jak można sprawdzić, jakie kontrole kondycji klienta przeprowadza program Menedżer konfiguracji? Czy można dodawać kontrole określone przez użytkownika?

Przejrzyj kontrole kondycji wykonywane przez klienta znajdujące się w sekcji Monitorowanie stanu komputerów klienckich w programie Configuration Manager w temacie Wprowadzenie do wdrażania klientów w programie Configuration Manager. Można użyć ustawień zgodności w programie Menedżer konfiguracji, aby sprawdzić dodatkowe elementy, które użytkownik uważa za istotne dla kondycji klientów. Można na przykład sprawdzić obecność określonych wpisów kluczy rejestru, plików i uprawnień.

Jakie ulepszenia wprowadzono w zakresie internetowego zarządzania klientami?

W programie Menedżer konfiguracji wprowadzono wiele ulepszeń w porównaniu do programu Configuration Manager 2007, aby ułatwić zarządzanie klientami połączonymi z Internetem:

  • Program Menedżer konfiguracji umożliwia stopniowe przechodzenie na certyfikaty PKI. Nie wszyscy klienci i systemy lokacji muszą używać certyfikatów PKI, aby można było zarządzać klientami w Internecie. Aby uzyskać więcej informacji, zobacz Planowanie strategii przejścia dla certyfikatów PKI i internetowego zarządzania klientami.

  • Wybieranie certyfikatów w programie Menedżer konfiguracji zostało usprawnione za pomocą listy wystawców certyfikatów. Aby uzyskać więcej informacji, zobacz Planowanie zaufanych certyfikatów głównych PKI i listy wystawców certyfikatów.

  • Wdrażanie systemów operacyjnych przez Internet nadal nie jest obsługiwane, można jednak wdrożyć rodzajowe sekwencje zadań dla klientów połączonych z Internetem.

  • Jeśli internetowy punkt zarządzania uwierzytelni użytkownika, obsługiwane są teraz zasady użytkownika dla klientów połączonych z Internetem. Podczas wdrażania aplikacji dla użytkowników ta funkcja obsługuje zarządzanie skoncentrowane na użytkownikach i koligację urządzenia użytkownika.

  • Klienci internetowi programu Menedżer konfiguracji w Internecie najpierw spróbują pobrać wszystkie wymagane aktualizacje oprogramowania z witryny Microsoft Update, a nie z internetowego punktu dystrybucji w przypisanej lokacji. Dopiero, gdy to się nie powiedzie, zostanie podjęta próba pobrania niezbędnych aktualizacji oprogramowania z internetowego punktu dystrybucji.

Na czym polega różnica między internetowym zarządzaniem klientami a funkcją DirectAccess?

Funkcja DirectAccess jest rozwiązaniem w systemie Windows służącym do zarządzania komputerami domeny łączącymi się zarówno z siecią intranet jak i Internetem. To rozwiązanie wymaga zainstalowania na klientach systemu operacyjnego co najmniej w wersji Windows Server 2008 R2 lub Windows 7. Internetowe zarządzanie klientami jest dostępne wyłącznie w programie Menedżer konfiguracji i umożliwia zarządzanie komputerami i urządzeniami przenośnymi połączonymi z Internetem. Klienci programu Menedżer konfiguracji mogą się znajdować na komputerach grupy roboczej i nigdy nie łączyć się z Internetem lub mogą się znajdować na urządzeniach przenośnych. Rozwiązanie zastosowane w programie Menedżer konfiguracji działa z wszystkimi wersjami systemów operacyjnych obsługiwanych przez program Menedżer konfiguracji.

Jeśli wraz z funkcją DirectAccess nie jest używany system Windows Server 2012 wyłączenie z klientami z systemem Windows 8, oba rozwiązania wymagają certyfikatów PKI na klientach i serwerach. Funkcja DirectAccess wymaga jednak urzędu certyfikacji przedsiębiorstwa Microsoft, podczas gdy program Menedżer konfiguracji może korzystać z dowolnych certyfikatów PKI spełniających wymagania opisane w temacie Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager.

Nie wszystkie funkcje programu Menedżer konfiguracji są obsługiwane dla internetowego zarządzania klientami. Więcej informacji znajduje się w sekcji Planowanie internetowego zarządzania klientami w temacie Planowanie komunikacji w programie Configuration Manager. W odróżnieniu od powyższej metody, program Menedżer konfiguracji obsługuje wszystkie funkcje z wyjątkiem wdrażania systemu operacyjnego, ponieważ klient łączący się za pomocą funkcji DirectAccess zachowuje się tak samo, jakby był połączony z siecią intranet.

System_CAPS_warningOstrzeżenie

Komunikacja z programem Menedżer konfiguracji jest czasami inicjowana przez serwer, jak w przypadku zdalnego sterowania lub instalacji klienta w trybie wypychania. Aby takie połączenia powiodły się przy użyciu funkcji DirectAccess, komputer inicjujący w sieci intranet i wszystkie pośredniczące urządzenia sieciowe muszą obsługiwać protokół IPv6.

Informacje pomocy technicznej na temat obsługi funkcji DirectAccess przez program Menedżer konfiguracji zawiera sekcja Obsługa funkcji DirectAccess w temacie Obsługiwane konfiguracje programu Configuration Manager.

System_CAPS_tipPorada

Nie należy konfigurować klienta programu Menedżer konfiguracji zarówno do intranetowego i internetowego zarządzania klientami jak i do funkcji DirectAccess. Jeśli funkcja DirectAccess umożliwia dostęp do intranetowych punktów zarządzania, gdy komputery są połączone z Internetem, klient nigdy nie nawiąże połączenia z internetowymi rolami systemu lokacji.

Czy można zainstalować klienta programu Configuration Manager na urządzeniach Windows Embedded, które mają bardzo małe dyski?

Prawdopodobnie tak. Można zmniejszyć miejsce na dysku wymagane do zainstalowanie klienta programu Menedżer konfiguracji, używając ustawień niestandardowych, jak wyłączenie plików instalacyjnych nie wymaganych przez klienta lub określenie mniejszej od standardowej wielkości pamięci podręcznej klienta. Więcej informacji znajduje się w sekcji Wymagania dotyczące sprzętu komputera klienckiego w temacie Obsługiwane konfiguracje programu Configuration Manager.

Gdzie można znaleźć informacje o zarządzaniu komputerami z technologią vPro?

Komputerami z technologią Intel vPro można zarządzać przy użyciu zarządzania poza pasmem w programie System Center 2012 Configuration Manager. Więcej informacji znajduje się w temacie Zarządzanie poza pasmem w programie Configuration Manager w przewodniku Zasoby i zgodność w programie System Center 2012 Configuration Manager.

W komputerach opartych na technologii Intel AMT udostępnionych za pomocą programu Configuration Manager 2007 chcę zmienić oprogramowanie na System Center 2012 Configuration Manager. Czy mogę użyć tych samych: grupy zabezpieczeń usługi Active Directory, jednostki organizacyjnej i szablonu certyfikatu serwera sieci Web?

Przed migracją komputerów opartych na technologii AMT i udostępnionych za pomocą programu Configuration Manager 2007 do programu System Center 2012 Configuration Manager należy usunąć z nich dane udostępniania, a następnie udostępnić je ponownie za pomocą programu System Center 2012 Configuration Manager. Ze względu na zmiany funkcjonalne między wersjami, grupa zabezpieczeń, jednostka organizacyjna i szablon certyfikatu serwera sieci Web mają inne wymagania:

  • Jeśli w programie Configuration Manager 2007 została użyta grupa zabezpieczeń na potrzeby uwierzytelniania 802.1X, grupy można używać dalej, jeśli jest ona uniwersalną grupą zabezpieczeń. Jeśli grupa nie jest grupą uniwersalną, należy ją przekonwertować lub utworzyć nową uniwersalną grupę zabezpieczeń dla programu System Center 2012 Configuration Manager. Uprawnienia zabezpieczeń elementów członkowskich przeznaczonych do odczytu i zapisu pozostają takie same dla konta komputera serwera lokacji.

  • Jednostka organizacyjna nie wymaga modyfikacji. Program System Center 2012 Configuration Manager nie wymaga już jednak uprawnień pełnej kontroli do tego obiektu i wszystkich obiektów podrzędnych. Uprawnienia te można ograniczyć do uprawnień do tworzenia obiektów komputerów i usuwania obiektów komputerów wyłącznie w odniesieniu do tego obiektu.

  • Nie można użyć szablonu certyfikatu serwera sieci Web z programu Configuration Manager 2007 w programie System Center 2012 Configuration Manager bez modyfikacji. Ten szablon certyfikatu nie używa już opcji Dostarcz w żądaniu, a konto komputera serwera lokacji nie wymaga już uprawnień do odczytu i rejestracji.

Więcej informacji na temat grupy zabezpieczeń i jednostki organizacyjnej znajduje się w kroku 1 w temacie Sposób obsługi administracyjnej i konfigurowania komputerach opartych na technologii AMT w programie Configuration Manager.

Aby uzyskać więcej informacji na temat wymagań certyfikatu, zapoznaj się z tematem Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager i przykładowym wdrożeniem: Wdrażanie certyfikatów dla komputerów AMT.

Czy liczba szablonów certyfikatów, które można używać z profilami certyfikatów, jest ograniczona?

Tak. Liczba szablonów certyfikatów jest ograniczona do trzech w danej hierarchii, a każdy z nich jest ograniczony do trzech użyć klucza obsługiwanych przez Usługę rejestracji urządzeń sieciowych: podpisywanie, szyfrowanie oraz podpisywanie i szyfrowanie. Nie można na przykład użyć dwóch szablonów certyfikatów, które obsługiwały zarówno podpisywanie jak i szyfrowanie.

Można co prawda skonfigurować różne serwery z uruchomioną usługą rejestracji urządzeń sieciowych tak, aby używały różnych szablonów certyfikatów, program Menedżer konfiguracji nie obsługuje jednak takiej konfiguracji, ponieważ nie można przypisać klientów do określonych serwerów. Jeśli użytkownik ma w hierarchii wiele serwerów systemu lokacji punktów rejestracji certyfikatu, które komunikują się z wieloma serwerami z uruchomioną usługą rejestracji urządzeń sieciowych, program Menedżer konfiguracji przypisze klientów do dostępnych serwerów w sposób niejednoznaczny, aby automatycznie równoważyć obciążenie spowodowane żądaniami.

Więcej informacji na temat szablonów certyfikatu używanych przez program Menedżer konfiguracji do wdrażania profili certyfikatów zamieszczono w procedurze dotyczącej informacji o certyfikatach SCEP znajdującej się w sekcji Krok 3. Podawanie informacji o profilu certyfikatu w temacie Tworzenie profili certyfikatów w programie Configuration Manager.

Czy do wdrażania profili certyfikatów naprawdę jest wymagany system Windows Server 2012 R2?

Tak. Chociaż system Windows Server 2012 R2 nie jest potrzebny do obsługi punktu rejestracji certyfikatu, to ta (lub nowsza) wersja systemu operacyjnego jest potrzebna do zainstalowania modułu zasad programu Menedżer konfiguracji na serwerze z uruchomioną usługą rejestracji urządzeń sieciowych.

Przed tą wersją systemu operacyjnego usługa rejestracji urządzeń sieciowych była przeznaczona tylko dla zabezpieczonych środowisk intranetowych, pod kątem akceptacji interaktywnych żądań certyfikatów komputerów dla sprzętu sieciowego, takiego jak routery. Po wprowadzeniu zmian system Windows Server 2012 R2 obsługuje teraz nie tylko certyfikaty komputerów, ale także certyfikaty użytkowników, a nowa funkcja obsługi modułu zasad sprawia, że to rozwiązanie staje się skalowalne w środowiskach przedsiębiorstw. Ponadto ulepszone zabezpieczenia obsługują teraz uruchamianie tej usługi w sieci obwodowej (znanej także jako strefa zdemilitaryzowana lub strefa DMZ), co jest ważne dla urządzeń zarządzanych w Internecie, takich jak urządzenia z systemami iOS i Android.

Więcej informacji o zmianach wprowadzonych w usłudze rejestracji urządzeń sieciowych w systemie Windows Server 2012 R2 znajduje się w temacie What's New in Certificate Services in Windows Server 2012 R2 (Co nowego w usługach certyfikatów w systemie Windows Server 2012 R2).

Po czym poznać, do których kolekcji komputerów jest stosowany jakiś plan zasilania?

W programie System Center 2012 Configuration Manager nie ma raportu, który by wyświetlał informacje o tym, do których kolekcji komputerów stosuje się jakiś plan zasilania. Jednak na liście Kolekcje urządzeń można wybrać kolumnę Konfiguracje zasilania, aby wyświetlić informacje o tym, czy dla danej kolekcji jest stosowany jakiś plan zasilania.

Czy serwer proxy wznawiania ma własną usługę?

Tak. Serwer proxy wznawiania w programie Menedżer konfiguracji SP1 ma własną usługę kliencką o nazwie ConfigMgr Wake-up Proxy, która jest uruchamiana niezależnie od hosta agenta programu SMS (CCMExec.exe). Ta usługa jest instalowana, kiedy klient jest skonfigurowany pod kątem serwera proxy wznawiania; potem nowe procedury kontroli klienta sprawdzają, że ta usługa serwera proxy wznawiania jest uruchomiona, a jej typ uruchamiania jest automatyczny.

Czy wyłączenie ustawienia klienta serwera proxy wznawiania usuwa, czy tylko zatrzymuje usługę serwera proxy wznawiania na klientach?

Jeśli ustawienie klienta serwera proxy wznawiania na klientach programu Menedżer konfiguracji zostanie włączone, a następnie wyłączone, usługa ConfigMgr Wake-up Proxy zostanie usunięta z klientów.

Dlaczego moja pierwsza próba połączenia za pomocą pulpitu zdalnego zawsze kończy się niepowodzeniem z powodu komputera w stanie uśpienia, kiedy używam serwera proxy wznawiania?

W podsieci komputera uśpionego na pierwszą próbę połączenia reaguje komputer zarządzający, który budzi komputer uśpiony, a wtedy ten kontaktuje się z przełącznikiem sieci. Kiedy komputer jest już w stanie aktywności, a przełącznik sieci zostanie zaktualizowany, kolejne próby połączenia z komputerem docelowym zakończą się powodzeniem. Większość połączeń TCP automatycznie ponawia próbę i nawet nie widać, że pierwsze połączenie (a także ewentualne dodatkowe) przekroczyło limit czasu. W przypadku połączeń pulpitu zdalnego jednak częściej pojawia się początkowe nieudane połączenie i konieczność ręcznego ponowienia próby. W przypadku komputerów, które muszą wyjść ze stanu hibernacji, prawdopodobnie opóźnienie będzie jeszcze większe niż w przypadku komputerów w innych stanach wstrzymania.

Dlaczego na klientach działania zaplanowane, takie jak ocena i instalacje zapasów, aktualizacji oprogramowania i aplikacji, nie są uruchamiane wtedy, na kiedy były zaplanowane?

W celu lepszej obsługi środowisk infrastruktury pulpitu wirtualnego (VDI) i wdrożeń klientów na dużą skalę program System Center 2012 Configuration Manager stosuje generowane losowo opóźnienie działań zaplanowanych. Oznacza to, że uruchomienie zaplanowanego działania przez klienta dokładnie o skonfigurowanym czasie nie jest prawdopodobne. Tylko w programie Menedżer konfiguracji SP1 można użyć ustawień klienta do włączenia lub wyłączenia generowanego losowo opóźnienia na użytek wymaganych aktualizacji oprogramowania i wymaganych aplikacji. Domyślnie to ustawienie jest wyłączone.

Więcej informacji znajduje się w sekcji Uwagi dotyczące zarządzania klientem programu Configuration Manager w infrastrukturze pulpitu wirtualnego (VDI) w temacie Wprowadzenie do wdrażania klientów w programie Configuration Manager.

Gdzie znajduje się dokumentacja klienta programu Configuration Manager dla komputerów Mac?

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Ponieważ w programie System Center 2012 Configuration Manager zarządzanie komputerami z systemem operacyjnym Mac OS X jest podobne do zarządzania komputerami opartymi na systemie Windows, w dokumentacji nie ma oddzielnej części poświęconej komputerom Mac. Informacje są zintegrowane z biblioteką dokumentacji. Na przykład informacje o sposobach instalowania klienta na komputerach Mac znajdują się w przewodniku Wdrażanie klientów dla programu System Center 2012 Configuration Manager, a informacje o sposobach wdrażania oprogramowania na komputerach Mac — w przewodniku Wdrażanie oprogramowania i systemów operacyjnych w programie System Center 2012 Configuration Manager.

Poniżej przedstawiono niektóre główne tematy zawierające informacje o kliencie programu Menedżer konfiguracji dla komputerów Mac:

Temat

Więcej informacji

Wprowadzenie do wdrażania klientów w programie Configuration Manager

Zapoznaj się z sekcją Wdrażanie klienta programu Configuration Manager na komputerach Mac w temacie Wprowadzenie do wdrażania klientów w programie Configuration Manager, która zawiera informacje o kliencie programu Menedżer konfiguracji dla komputerów Mac obejmujące:

  • Funkcje programu Menedżer konfiguracji obsługiwane przez klienta

Obsługiwane konfiguracje programu Configuration Manager

Zapoznaj się z sekcją Wymagania dotyczące klienta dla komputerów Mac w temacie Obsługiwane konfiguracje programu Configuration Manager, aby sprawdzić, czy program Menedżer konfiguracji obsługuje używaną wersję systemu operacyjnego Mac OS X.

Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager

Zawiera wymagania certyfikatów dotyczące zarządzania komputerami Mac w programie Menedżer konfiguracji.

Jak zainstalować klientów na komputerach Mac w programie Configuration Manager

Zawiera informacje o sposobach instalowania klientów programu Menedżer konfiguracji na komputerach Mac.

Tworzenie i wdrażanie aplikacji dla komputerów Mac w programie Configuration Manager

Zawiera informacje pomocne we wdrażaniu oprogramowania na komputerach Mac.

Tworzenie pozycji konfiguracji komputera Mac w programie Configuration Manager

Zawiera informacje o sposobach używania ustawień zgodności na komputerach Mac.

Gdzie znajduje się dokumentacja klienta programu Configuration Manager dla komputerów z systemem Linux i UNIX?

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Ponieważ w programie System Center 2012 Configuration Manager zarządzanie komputerami z systemem Linux i UNIX jest podobne do zarządzania komputerami opartymi na systemie Windows, w dokumentacji nie ma oddzielnej części poświęconej systemom Linux i UNIX. Informacje są zintegrowane z biblioteką dokumentacji. Na przykład informacje o sposobach instalowania klienta na komputerach z systemem Linux i UNIX znajdują się w przewodniku Wdrażanie klientów dla programu System Center 2012 Configuration Manager, a informacje o sposobach wdrażania oprogramowania na komputerach z systemem Linux i UNIX — w przewodniku Wdrażanie oprogramowania i systemów operacyjnych w programie System Center 2012 Configuration Manager.

Poniżej przedstawiono niektóre główne tematy zawierające informacje o kliencie programu Menedżer konfiguracji dla systemów Linux i UNIX:

Temat

Więcej informacji

Wprowadzenie do wdrażania klientów w programie Configuration Manager

Zapoznaj się z sekcją Wdrażanie klienta programu Configuration Manager na serwerach z systemem Linux i UNIX w temacie Wprowadzenie do wdrażania klientów w programie Configuration Manager, która zawiera informacje o kliencie programu Menedżer konfiguracji dla systemów Linux i UNIX obejmujące:

  • Funkcje programu Menedżer konfiguracji obsługiwane przez klienta

Obsługiwane konfiguracje programu Configuration Manager

Zobacz sekcję Wymagania dotyczące klienta dla serwerów z systemem Linux i UNIX w temacie Obsługiwane konfiguracje programu Configuration Manager, aby sprawdzić, czy program Menedżer konfiguracji obsługuje daną wersję systemu Linux lub UNIX.

Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager

Zawiera wymagania certyfikatów dotyczące klienta programu Menedżer konfiguracji dla systemów Linux i UNIX.

Planowanie wdrożenia klienta serwerów systemu UNIX i Linux

Zawiera informacje o wdrażaniu klienta programu Menedżer konfiguracji na serwerach z systemem Linux i UNIX.

Jak zainstalować klientów w systemie Linux i komputery z systemem UNIX w programie Configuration Manager

Zawiera informacje o instalowaniu klienta programu Menedżer konfiguracji na serwerach z systemem Linux i UNIX.

Planowanie komunikacji w programie Configuration Manager

Informacje o planowaniu komunikacji między komputerami z systemem Linux i UNIX a serwerami systemu lokacji programu Menedżer konfiguracji znajdują się w sekcji Planowanie komunikacji z klientem w programie Configuration Manager w temacie Planowanie komunikacji w programie Configuration Manager.

Jak zarządzać Linux i klientów z systemem UNIX w programie Configuration Manager

Zawiera informacje o korzystaniu z następujących funkcji programu Menedżer konfiguracji w celu zarządzania klientami z systemem Linux i UNIX:

  • Kolekcje

  • Zasady komputera

  • Okna obsługi

  • Ustawienia klienta

Spis sprzętu dla systemu Linux i UNIX w programie Configuration Manager

Zawiera informacje o korzystaniu ze stanu zapasów sprzętu na klientach z systemem Linux i UNIX, w tym informacje na następujące tematy:

  • Konfigurowanie stanu zapasów

  • Rozszerzanie stanu zapasów sprzętu

  • Wyświetlanie stanu zapasów

Wdrażanie oprogramowania na serwerach Linux i UNIX w programie Configuration Manager

Zawiera informacje o sposobach wdrażania oprogramowania na klientach z systemem Linux i UNIX.

Jak Monitor Linux i klientów z systemem UNIX w programie Configuration Manager

Zawiera informacje o sposobach monitorowania klientów z systemem Linux i UNIX.

Urządzenie przenośne

Poniższe często zadawane pytania dotyczą szczególnie urządzeń przenośnych w programie Menedżer konfiguracji.

Gdzie znajduje się dokumentacja urządzeń przenośnych?

Najlepiej rozpocząć od tematu Zarządzanie urządzeniami przenośnymi przy użyciu programu Configuration Manager i usługi Microsoft Intune.

Poniżej przedstawiono niektóre główne tematy zawierające informacje o urządzeniach przenośnych:

Temat

Więcej informacji

Obsługiwane konfiguracje programu Configuration Manager

Zapoznaj się z sekcją Wymagania dotyczące urządzeń przenośnych, aby sprawdzić, czy program Menedżer konfiguracji obsługuje używane środowisko urządzeń przenośnych.

Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager

Zawiera wymagania dotyczące certyfikatów na wypadek instalowania klienta programu Menedżer konfiguracji na urządzeniach przenośnych. Program Menedżer konfiguracji nie wymaga żadnych certyfikatów w przypadku zarządzania urządzeniami przenośnymi łączącymi się z serwerem Exchange.

Planowanie systemów lokacji w programie Configuration Manager

Zawiera informacje o tym, gdzie należy instalować role systemu lokacji wymagane do zarządzania urządzeniami przenośnymi.

Łatwiejsza ochrona danych dzięki funkcjom czyszczenia danych, zdalnego blokowania lub resetowania kodu dostępu przy użyciu programu Configuration Manager

Zawiera informacje dotyczące sposobu czyszczenia zawartości firmowej z urządzeń przenośnych.

Ogólne ustawienia dla urządzeń przenośnych w programie Configuration Manager

Zawiera informacje dotyczące ustawień zgodności dla urządzeń przenośnych.

Tworzenie i wdrażanie aplikacji dla urządzeń przenośnych w programie Configuration Manager

Zawiera informacje dotyczące wdrażania aplikacji na urządzeniach przenośnych.

Konfigurowanie spisu sprzętu dla urządzeń przenośnych zarejestrowanych przez usługę Windows Intune i program Configuration Manager

Zawiera informacje o spisie sprzętu urządzeń przenośnych.

Wprowadzenie do spisu oprogramowania w programie Configuration Manager

Zawiera informacje dotyczące zbierania spisu oprogramowania na urządzeniach przenośnych — osobistych lub będących własnością firmy.

Wprowadzenie do profili sieci Wi-Fi w programie Configuration Manager

Zawiera informacje na temat wdrażania ustawień sieci bezprzewodowej na urządzeniach przenośnych w organizacji.

Wprowadzenie do profili certyfikatów w programie Configuration Manager

Zawiera informacje o inicjowaniu obsługi certyfikatów uwierzytelniania dla urządzeń przenośnych, co umożliwia użytkownikom bezproblemowy dostęp do zasobów firmy.

Wprowadzenie do profili sieci VPN w programie Configuration Manager

Zawiera informacje na temat sposobu wdrażania ustawień sieci VPN dla użytkowników w organizacji.

Dokumentacja techniczna dotycząca plików dziennika w programie Configuration Manager

Zapoznaj się z sekcją Urządzenie przenośne, która zawiera listę plików dziennika tworzonych podczas zarządzania urządzeniami przenośnymi w programie Menedżer konfiguracji.

Jeśli w danej hierarchii programu System Center 2012 Configuration Manager są starsze klienckie urządzenia przenośne, to ich instalacja i konfiguracja przebiega tak samo jak w programie Configuration Manager 2007. Więcej informacji znajduje się w temacie Mobile Device Management in Configuration Manager (Zarządzanie urządzeniami przenośnymi w programie Configuration Manager) w bibliotece dokumentacji programu Configuration Manager 2007.

Jeśli wyczyszczę urządzenie przenośne zarejestrowanie przez program Configuration Manager i odnajdywane przez łącznik serwera Exchange, czy zostanie ono wyczyszczone dwukrotnie?

Nie. W tej sytuacji podwójnego zarządzania program Menedżer konfiguracji wysyła polecenie czyszczenia w zasadach klienta i za pomocą łącznika serwera programu Exchange, a następnie monitoruje stan czyszczenia dla urządzenia przenośnego. Natychmiast po otrzymaniu potwierdzenia wyczyszczenia od urządzenia przenośnego program Menedżer konfiguracji anuluje drugie oczekujące polecenie czyszczenia, tak by urządzenie przenośne nie było czyszczone dwukrotnie.

Czy mogę skonfigurować łącznik serwera Exchange do trybu tylko do odczytu?

Tak. Jeśli chcesz znajdować urządzenia przenośne i pobierać z nich dane o stanie zapasów wyłącznie w trybie operacji tylko do odczytu, możesz tego dokonać, przyznając podzestaw poleceń cmdlet używanych przez konto do połączeń serwerowi dostępu klienta Exchange. Tryb operacji tylko do odczytu wymaga następujących poleceń cmdlet:

  • Get-ActiveSyncDevice

  • Get-ActiveSyncDeviceStatistics

  • Get-ActiveSyncOrganizationSettings

  • Get-ActiveSyncMailboxPolicy

  • Get-ExchangeServer

  • Get-Recipient

  • Set-ADServerSettings

System_CAPS_warningOstrzeżenie

Kiedy łącznik serwera Exchange działa z uprawnieniami ograniczonymi według powyższego opisu, nie można tworzyć zasad dostępu ani czyścić urządzeń przenośnych, a urządzenia przenośne nie będą konfigurowane ze zdefiniowanymi przez użytkownika ustawieniami. Ponadto program Menedżer konfiguracji będzie generować alerty i komunikaty o stanie w celu zawiadomienia, że nie może ukończyć operacji powiązanych z łącznikiem serwera Exchange.

Czy do korzystania z łącznika usługi Microsoft Intune potrzebuję konta służbowego?

Tak. Aby móc zainstalować łącznik usługi Microsoft Intune w programie Menedżer konfiguracji SP1, należy podać konto służbowe.

Czy potrzebuję specjalnych certyfikatów, aby móc udostępniać aplikacje użytkownikom mającym urządzenia przenośne z systemem Windows RT, Windows Phone 8, iOS i Android?

Tak. Zanim użytkownicy będą mogli instalować aplikacje w systemach Windows RT, Windows Phone 8 oraz iOS, są wymagane określone certyfikaty aplikacji. Certyfikaty nie są wymagane do udostępniania aplikacji na urządzeniach przenośnych z systemem Android.

Więcej informacji o tych certyfikatach znajduje się w temacie Zarządzanie urządzeniami przenośnymi przy użyciu programu Configuration Manager i usługi Microsoft Intune.

Czy do rejestracji urządzeń przenośnych za pomocą usługi Microsoft Intune potrzebuję własnej infrastruktury kluczy publicznych?

Nie. Mimo że łącznik usługi Microsoft Intune używa certyfikatów PKI, usługa Microsoft Intune automatycznie żąda tych certyfikatów i instaluje je.

Więcej informacji o tych certyfikatach znajduje się w temacie Wymagania dotyczące certyfikatu PKI dla programu Configuration Manager.

Czy zarejestrowanie urządzeń przenośnych przy użyciu łącznika usługi Microsoft Intune powoduje zainstalowanie na nich klienta programu Configuration Manager?

Nie. Systemy Windows RT i Windows Phone 8 zawierają klienta zarządzania używanego przez program Menedżer konfiguracji, a program Menedżer konfiguracji zarządza urządzeniami przenośnymi z systemem iOS poprzez bezpośrednie wywoływanie interfejsów API.

Czy łącznik usługi Microsoft Intune jest wymagany w celu zarządzania urządzeniami z systemem Android?

Nie. Zarządzanie takimi urządzeniami jest możliwe bez łącznika usługi Microsoft Intune. Wymaga to zebrania spisu sprzętu, skonfigurowania ustawień, takich jak hasła i roaming, oraz zdalnego wyczyszczenia urządzenia. Jednak w celu udostępnienia aplikacji firmowych dla urządzeń z systemem Android należy zainstalować łącznik usługi Microsoft Intune.

Czy użytkownicy mogą przechodzić do katalogu aplikacji w celu instalowania aplikacji na swoich urządzeniach przenośnych?

Nie. Urządzenia przenośne, które są zarejestrowane w programie Menedżer konfiguracji, obsługują tylko wymagane aplikacje, dlatego użytkownicy nie mogą wybierać aplikacji firmowych do zainstalowania. Użytkownicy z urządzeniami przenośnymi zarejestrowanymi w usłudze Microsoft Intune instalują aplikacje firmowe z portalu firmy. Jeśli jednak te aplikacje wymagają zatwierdzenia, użytkownicy muszą najpierw zażądać zatwierdzenia z katalogu aplikacji.

Zdalne sterowanie

Poniższe często zadawane pytania dotyczą zdalnego sterowania w programie Menedżer konfiguracji.

Czy zdalne sterowanie jest włączone domyślnie?

Zdalne sterowanie na komputerach klienckich jest domyślnie wyłączone. Zdalne sterowanie można włączyć jako domyślne ustawienie klienta lub przy użyciu niestandardowych ustawień klienta, które są stosowane do wybranych kolekcji.

Jakie porty są używane przez zdalne sterowanie?

Port TCP 2701 to jedyny port używany przez program System Center 2012 Configuration Manager dla zdalnego sterowania. Jeśli zdalne sterowanie zostaje włączone jako ustawienie klienta, można wybrać jeden z trzech profili zapory, które automatycznie konfigurują ten port na klientach programu Menedżer konfiguracji: Domena, Prywatne lub Publiczne.

Jaka jest różnica między listą dozwolonych osób przeglądających a przyznaniem użytkownikowi roli zabezpieczeń administracji opartej na rolach Zdalny operator narzędzi?

Lista dozwolonych osób przeglądających przyznaje użytkownikowi administracyjnemu uprawnienie Zdalne sterowanie do komputera. Rola zabezpieczeń administracji opartej na rolach Zdalny operator narzędzi przyznaje użytkownikowi administracyjnemu możliwość połączenia się z lokacją w konsoli programu Menedżer konfiguracji, dzięki czemu podczas zarządzania komputerami przy użyciu zdalnego sterowania są przesyłane komunikaty inspekcji.

Czy podczas sesji zdalnego sterowania można wysłać do komputera polecenie CTRL+ALT+DEL?

Tak. W oknie zdalnego sterowania programu Menedżer konfiguracji należy kliknąć opcję Akcja, a następnie opcję Wyślij polecenie Ctrl+Alt+Del.

Jak sprawdzić, w jaki sposób pomoc techniczna używa zdalnego sterowania?

Można to sprawdzić przy użyciu raportów zdalnego sterowania: Sterowanie zdalne – Wszystkie komputery zdalnie sterowane przez określonego użytkownika i Sterowanie zdalne - Wszystkie informacje dotyczące sterowania zdalnego. Aby uzyskać więcej informacji, zobacz Jak inspekcji użycie zdalnego sterowania w programie Configuration Manager.

Co się stało z programem Zdalne sterowanie w Panelu sterowania na klientach programu Configuration Manager?

Ustawienia zdalnego sterowania dla klientów programu System Center 2012 Configuration Manager znajdują się teraz w programie Software Center na karcie Opcje.

Wdrażanie oprogramowania

Poniższe często zadawane pytania dotyczą zarządzania zawartością, aktualizacji oprogramowania, aplikacji, pakietów i programów, skryptów oraz wdrożenia systemu operacyjnego wraz z pomocniczymi sekwencjami zadań i sterownikami urządzeń w programie Menedżer konfiguracji.

Jeśli włączono kontrolę przepustowości dla punktów dystrybucji, czy serwer lokacji kompresuje zawartość dystrybuowaną do tych punktów w podobny sposób jak w przypadku kompresji danych przesyłanych między lokacjami?

Nie. Serwery lokacji nie kompresują zawartości dystrybuowanej do punktów dystrybucji z włączoną kontrolą przepustowości. Podczas transferu między lokacjami mogą zostać ponownie wysłane już obecne pliki, co powoduje ich odrzucenie przez serwer lokacji docelowej. Z kolei serwer lokacji wysyła tylko pliki wymagane przez punkt dystrybucji. W przypadku mniejszej ilości danych do przesłania wady związane z wysokim obciążeniem procesora podczas kompresji i dekompresji danych zwykle przeważają korzyści wynikające z kompresji danych.

Co to jest „aplikacja” i dlaczego mam z niej korzystać?

Aplikacje programu System Center 2012 Configuration Manager zawierają szczegóły administracyjne i informacje katalogu aplikacji wymagane do wdrożenia pakietu oprogramowania lub aktualizacji oprogramowania na komputerze lub urządzeniu przenośnym.

Co to jest „typ wdrożenia” i dlaczego mam z niego korzystać?

Typ wdrożenia jest zawarty w aplikacji i określa pliki instalacyjne i metodę, która zostanie użyta przez program Configuration Manager do zainstalowania oprogramowania. Typ wdrożenia zawiera reguły i ustawienia, które kontrolują, czy i w jaki sposób oprogramowanie jest instalowane na komputerach klienckich.

Co to jest „cel wdrożenia” i dlaczego mam z niego korzystać?

Cel wdrożenia reprezentuje zamiar administratora i definiuje, co powinno zostać wykonane przez wdrożenie. Użytkownik administracyjny może na przykład wymagać zainstalowania oprogramowania na komputerach klienckich lub po prostu udostępnić oprogramowanie dla użytkowników w celu samodzielnego zainstalowania. Można ustawić warunek globalny w celu regularnego sprawdzania, czy wymagane aplikacje są zainstalowane, oraz ponownego ich instalowania w przypadku usunięcia.

Co to jest warunek globalny i czym się różni od wymagania wdrożenia?

Warunki globalne to warunki używane przez reguły wymagania. Reguły wymagania ustawiają wartość typu wdrożenia dla warunku globalnego. Przykładowo, „system operacyjny =” to warunek globalny; reguła wymagania to „system operacyjny = Win7”.

W jaki sposób można określić wdrożenie aplikacji jako opcjonalne, a nie obowiązkowe?

Aby wdrożenie było opcjonalne, należy skonfigurować cel wdrożenia jako Dostępne w typie wdrożenia aplikacji. Dostępne aplikacje są wyświetlane w katalogu aplikacji, z którego użytkownicy mogą je instalować.

Czy użytkownicy mogą żądać aplikacji?

Tak. Użytkownicy mogą przeglądać listę dostępnego oprogramowania w katalogu aplikacji. Następnie mogą zażądać aplikacji, która po zatwierdzeniu zostanie zainstalowana na komputerze. Aby wdrożenie było opcjonalne, należy skonfigurować cel wdrożenia jako Dostępne w typie wdrożenia aplikacji.

Dlaczego do wdrażania oprogramowania należy używać pakietu i programu zamiast wdrożenia aplikacji?

Niektóre scenariusze, takie jak wdrożenie skryptu, który jest uruchamiany na komputerze klienckim, ale nie instaluje oprogramowania, są lepiej dostosowane do użycia pakietu i programu zamiast aplikacji.

Czy można wdrożyć pakiet Office w taki sposób, aby zainstalować go na głównej stacji roboczej użytkownika, ale udostępniać go jako aplikację wirtualną na dowolnym komputerze?

Tak. Można skonfigurować wiele typów wdrożenia dla aplikacji. Reguły określające wykonywany typ wdrożenia umożliwiają określenie sposobu udostępnienia aplikacji użytkownikowi.

Czy program Configuration Manager pomaga zidentyfikować komputery używane przez użytkownika w celu obsługi funkcji koligacji urządzeń użytkownika?

Tak. Program Menedżer konfiguracji zbiera statystyki użycia z urządzeń klienckich, które mogą zostać użyte do automatycznego zdefiniowania koligacji urządzeń użytkownika lub ręcznego utworzenia koligacji.

Czy symulowane wdrożenie aplikacji można zmienić w standardowe wdrożenie aplikacji?

Nie. Należy utworzyć nowe wdrożenie, które może zawierać dodatkowe opcje, takie jak harmonogram i środowisko użytkownika.

Gdy ta sama aplikacja jest wdrożona dla użytkownika i urządzenia, które wdrożenie ma wyższy priorytet?

W takim przypadku stosowane są następujące zasady:

  • Jeśli oba wdrożenia mają cel Dostępne, zostanie zainstalowane wdrożenie dla użytkownika.

  • Jeśli oba wdrożenia mają cel Wymagane, zostanie zainstalowane wdrożenie o najwcześniejszym terminie ostatecznym.

  • Jeśli jedno wdrożenie ma cel Dostępne, a drugie wdrożenie ma cel Wymagane, zostanie zainstalowane wdrożenie o celu Wymagane.

Uwaga

Wdrożenie dla użytkownika, które jest zaplanowane do instalacji poza godzinami pracy, jest traktowane jako wymagane wdrożenie.

Czy można przeprowadzić migrację istniejących pakietów i programów z programu Configuration Manager 2007 do hierarchii programu System Center 2012 Configuration Manager?

Tak. Pakiety i programy poddane migracji są wyświetlane w węźle Pakiety w obszarze roboczym Biblioteka oprogramowania. Można także użyć opcji Importuj pakiet w Kreatorze definicji, aby zaimportować do lokacji pliki definicji pakietu programu Configuration Manager 2007.

Czy termin „oprogramowanie” obejmuje skrypty i sterowniki?

Tak. Termin „oprogramowanie” w programie System Center 2012 Configuration Manager obejmuje aktualizacje oprogramowania, aplikacje, skrypty, sekwencje zadań, sterowniki urządzeń, elementy konfiguracji i linie bazowe konfiguracji.

Co oznacza termin „wdrożenie oparte na stanie” w odniesieniu do programu System Center 2012 Configuration Manager?

W zależności od celu wdrożenia, który określono w typie wdrożenia w aplikacji, program System Center 2012 Configuration Manager okresowo sprawdza, czy stan aplikacji jest zgodny z jej celem. Jeśli na przykład typ wdrożenia aplikacji określono jako Wymagane, program Menedżer konfiguracji instaluje ponownie aplikację w przypadku jej usunięcia. Dla każdej pary aplikacji i kolekcji można utworzyć tylko jeden typ wdrożenia.

Czy rozpoczęcie korzystania z aplikacji programu System Center 2012 Configuration Manager jest wymagane natychmiast po przeprowadzeniu migracji z programu Configuration Manager 2007?

Nie. Można kontynuować wdrażanie pakietów i programów, które zostały poddane migracji z lokacji programu Configuration Manager 2007. Jednak pakiety i programy nie mogą używać pewnych nowych funkcji programu System Center 2012 Configuration Manager, takich jak reguły wymagania, zależności i zastępowanie.

Jeśli aplikacja wdrożona dla użytkownika jest zainstalowana na wielu urządzeniach, w jaki sposób jest tworzone podsumowanie wdrożenia dla użytkownika?

Wdrożenia dla użytkowników lub urządzeń są podsumowywane na podstawie najgorszego wyniku. Jeśli na przykład wdrożenie powiodło się na jednym urządzeniu, ale nie spełniono wymagań aplikacji na innym urządzeniu, wdrożenie dla użytkownika jest podsumowywane jako Wymagania nie zostały spełnione. Jeśli żadne urządzenia użytkownika nie otrzymały aplikacji, wdrożenie jest podsumowywane jako Nieznane.

Czy dostępny jest skrócony przewodnik instalowania katalogu aplikacji?

Jeśli nie są wymagane połączenia HTTPS (na przykład użytkownicy nie będą łączyć się przez Internet), można skorzystać z poniższych instrukcji skróconego przewodnika:

  1. Upewnij się, że spełniono wszystkie wymagania wstępne dla ról lokacji katalogu aplikacji. Aby uzyskać więcej informacji, zobacz Wymagania wstępne dotyczące zarządzania aplikacjami w programie Configuration Manager.

  2. Zainstaluj role systemu lokacji katalogu aplikacji i wybierz opcje domyślne:

    • Punkt usługi sieci Web Wykaz aplikacji

    • Punkt witryny sieci Web katalogu aplikacji

  3. Określ poniższe ustawienia klienta urządzenia Agent komputera przez zmodyfikowanie domyślnych ustawień klienta lub tworząc i przypisując niestandardowe ustawienia klienta:

    • Domyślny punkt witryny sieci Web katalogu aplikacji: Wykryj automatycznie

    • Dodaj domyślną witrynę sieci Web katalogu aplikacji do strefy Zaufane witryny programu Internet Explorer: Prawda 

    • Uprawnienia do instalacji: Wszyscy użytkownicy

Pełne instrukcje znajdują się w temacie Konfigurowanie katalogu aplikacji i Centrum oprogramowania w programie Configuration Manager.

Jak często jest wykonywane podsumowanie wdrożeń aplikacji?

Wprawdzie można skonfigurować interwał podsumowania wdrożenia aplikacji, ale domyślnie są stosowane poniższe wartości:

  • Wdrożenia zmodyfikowane w ciągu ostatnich 30 dni — 1 godzina

  • Wdrożenia zmodyfikowane w ciągu ostatnich 31 do 90 dni — 1 dzień

  • Wdrożenia zmodyfikowane ponad 90 dni wcześniej — 1 tydzień

Interwały podsumowania wdrożenia aplikacji można skonfigurować w oknie dialogowym Składniki podsumowania stanu. Aby otworzyć to okno dialogowe, należy kliknąć pozycję Składniki podsumowania stanu w węźle Lokacje w obszarze roboczym Administracja.

Jakie różnice występują w przetwarzaniu wymagań wdrożenia z akcją Instaluj oraz wdrożenia z akcją Odinstaluj?

W większości przypadków wdrożenie z akcją Odinstaluj zawsze spowoduje odinstalowanie typu wdrożenia, jeśli zostało wykryte, chyba że różni się typ klienta. Jeśli na przykład aplikacja dla urządzenia przenośnego z akcją Odinstaluj zostanie wdrożona na komputerze stacjonarnym, wdrożenie nie powiedzie się ze stanem Wymagania nie zostały spełnione, ponieważ wymuszenie tej operacji odinstalowania jest niemożliwe.

Co się dzieje w przypadku wdrożenia na komputerze wdrożenia symulowanego i wdrożenia standardowego tej samej aplikacji?

Nie jest możliwe wykonanie wdrożenia symulowanego i wdrożenia standardowego aplikacji w tej samej kolekcji, ale można wybrać ten sam komputer jako celu obu wdrożeń, jeśli wdrożono je w różnych kolekcjach, a komputer jest elementem członkowskim obu kolekcji. W takim scenariuszu komputer zgłasza wyniki wdrożenia standardowego dla obu typów wdrożeń. Wyjaśnia to, dlaczego dla wdrożenia symulowanego mogą być wyświetlane stany wdrożenia, które są zwykle stosowane dla wdrożenia standardowego, takie jak W toku lub Błąd.

Dlaczego podczas próby zainstalowania oprogramowania za pomocą programu Software Center urządzenie Windows Embedded wyświetla komunikat o błędzie informujący o niewystarczających uprawnieniach?

Aplikacje można instalować tylko w przypadku, gdy filtr zapisu na urządzeniu z systemem Windows Embedded jest wyłączony. Próba zainstalowania aplikacji na urządzeniu z systemem Windows Embedded, które ma włączone filtry zapisu, powoduje wyświetlenie komunikatu o błędzie informującego o niewystarczających uprawnieniach oraz niepowodzenie instalacji.

Czy do kontrolowania wdrożeń oprogramowania należy używać kolekcji czy wymagań aplikacji?

W programie Configuration Manager 2007 konieczne było użycie kolekcji do identyfikowania urządzeń, które powinny zainstalować oprogramowanie, takie jak aplikacje, sekwencje zadań i aktualizacje oprogramowania. Program System Center 2012 Configuration Manager w dalszym ciągu wymaga użycia kolekcji dla sekwencji zadań, ale dla aplikacji można obecnie używać reguł wymagania jako metody kontrolowania urządzeń, na których jest instalowane oprogramowanie. Można na przykład wdrożyć aplikację w kolekcji Wszystkie komputery stacjonarne i klienci serwera, ale dołączyć regułę wymagania określającą, że aplikacja powinna zostać zainstalowana tylko na komputerach z systemem Windows 8. Aktualizacje oprogramowania mają już wbudowaną tę możliwość, dlatego nie trzeba jej konfigurować samodzielnie.

Zdefiniowanie wymagań we wdrożeniu aplikacji zwykle wymaga początkowo więcej pracy, ale zapewnia korzyści długoterminowe, ponieważ redukuje nakłady administracyjne związane z obsługą, użyciem i przeszukiwaniem wielu kolekcji. Ponadto wymagania są oceniane przez klienta podczas wdrażania, podczas gdy kolekcje oparte na kwerendach są oceniane okresowo i często są zależne od wyników kolekcji spisu sprzętu, która może być wykonywana tylko raz w tygodniu. Kolejna kwestia jest związana z tym, że istnienie wielu kolekcji ze złożonymi regułami kwerend może spowodować znacznie obciążenie procesora serwera lokacji podczas wykonywania oceny kolekcji.

Podsumowując, zaleca się, aby w przypadku większości wdrożeń aplikacji używać reguł wymagania zamiast kolekcji. Kolekcje mogą być w dalszym ciągu używane na potrzeby sekwencji zadań, pakietów i programów, testowania i jednorazowego wdrażania aplikacji.

Czy w programie System Center 2012 Configuration Manager można używać list aktualizacji?

Nie. Nową funkcją w programie System Center 2012 Configuration Manager są grupy aktualizacji oprogramowania, zastępujące listy aktualizacji używane w programie Configuration Manager 2007.

Co to jest „grupa aktualizacji” i dlaczego mam z niej korzystać?

Grupy aktualizacji oprogramowania stanowią bardziej efektywną metodę organizowania aktualizacji oprogramowania w środowisku. Można ręcznie dodawać aktualizacje oprogramowania do grupy aktualizacji oprogramowania lub dodawać je automatycznie do nowej bądź istniejącej grupy aktualizacji oprogramowania przy użyciu reguły wdrażania automatycznego. Możesz również wdrożyć grupę aktualizacji oprogramowania ręcznie lub automatycznie przy użyciu reguły wdrażania automatycznego. Po wdrożeniu grupy aktualizacji oprogramowania można do niej dodawać nowe aktualizacje oprogramowania, które będą wdrażane automatycznie.

Czy w programie System Center 2012 Configuration Manager istnieją reguły automatycznego zatwierdzania takie jak w programie Windows Server Update Services (WSUS)?

Tak. Można tworzyć reguły automatycznego wdrażania, aby automatycznie zatwierdzać i wdrażać aktualizacje oprogramowania, które spełniają określone kryteria wyszukiwania.

Jakie zmiany zostały wprowadzone w programie System Center 2012 Configuration Manager w celu zarządzania zastąpionymi aktualizacjami oprogramowania?

W programie Configuration Manager 2007 zastąpione aktualizacje oprogramowania są automatycznie wygaszane podczas pełnej synchronizacji aktualizacji oprogramowania. W programie System Center 2012 Configuration Manager można wybrać automatyczne wygaszanie zastąpionych aktualizacji oprogramowania podczas synchronizacji aktualizacji oprogramowania, dokładnie tak jak w programie Configuration Manager 2007. Można też określić liczbę miesięcy do wygaśnięcia zastąpionej aktualizacji oprogramowania. Umożliwi to wdrażanie zastąpionej aktualizacji oprogramowania w okresie weryfikowania i zatwierdzania zastępującej aktualizacji oprogramowania w środowisku.

W jaki sposób program System Center 2012 Configuration Manager usuwa zastąpione i wygasłe aktualizacje oprogramowania?

Program System Center 2012 Configuration Manager może automatycznie usuwać zastąpione i wygasłe aktualizacje oprogramowania. Poniżej przedstawiono przykładowe scenariusze:

  • Wygasłe aktualizacje oprogramowania, które nie są powiązane z wdrożeniem, są automatycznie usuwane co 7 dni przez zadanie obsługi lokacji.

  • Wygasłe aktualizacje oprogramowania, które są powiązane z wdrożeniem, nie są usuwane automatycznie przez zadanie obsługi lokacji.

  • Zastąpione aktualizacje oprogramowania, które ustawiono tak, aby nie były wygaszane przez określony czas, nie zostają usunięte przez zadanie obsługi lokacji.

Istnieje możliwość usunięcia wygasłych aktualizacji oprogramowania ze wszystkich grup aktualizacji oprogramowania i wdrożeń aktualizacji oprogramowania, dzięki czemu zostają usunięte automatycznie. W tym celu należy wyszukać wygasłe aktualizacje oprogramowania, wybrać zwrócone wyniki, wybrać opcję edycji członkostwa i usunąć wygasłe aktualizacje oprogramowania ze wszystkich grup aktualizacji oprogramowania, do których należą.

Co oznaczają ikony grup aktualizacji oprogramowania w programie Menedżer konfiguracji?

Ikony grup aktualizacji oprogramowania różnią się w poniższych scenariuszach:

  • Jeśli grupa aktualizacji oprogramowania zawiera przynajmniej jedną wygasłą aktualizację oprogramowania, ikona tej grupy aktualizacji oprogramowania zawiera czarny symbol X.

  • Jeśli grupa aktualizacji oprogramowania nie zawiera żadnych wygasłych aktualizacji oprogramowania, ikona tej grupy aktualizacji oprogramowania zawiera żółtą gwiazdkę.

  • Jeśli grupa aktualizacji oprogramowania nie zawiera żadnych wygasłych ani zastąpionych aktualizacji oprogramowania, ikona tej grupy aktualizacji oprogramowania zawiera zieloną strzałkę.

W jaki sposób jest obliczany procent zgodności, który jest wyświetlany podczas przeglądania stanu wdrożenia aplikacji w węźle Wdrożenia w obszarze roboczym Monitorowanie?

Procent zgodności jest obliczany przez dodanie liczby użytkowników lub urządzeń ze stanem wdrożenia Sukces do liczby urządzeń ze stanem wdrożenia Wymagania nie zostały spełnione, a następnie podzielenie tej sumy przez liczbę użytkowników lub urządzeń, do których wysłano to wdrożenie.

Podczas monitorowania wdrożenia aplikacji liczby wyświetlane w sekcji Statystyki ukończenia nie są zgodne z liczbami w okienku Wyświetl stan. Jakie mogą być tego przyczyny?

Poniżej przedstawiono przyczyny, dla których liczby wyświetlane w sekcji Statystyki ukończenia i okienku Wyświetl stan mogą się różnić:

  • Statystyki ukończenia są podsumowywane, a okienko Wyświetl stan przedstawia dane w czasie rzeczywistym. Należy wybrać wdrożenie w węźle Wdrożenia w obszarze roboczym Monitorowanie, a następnie na karcie Narzędzia główne w grupie Wdrożenie kliknąć przycisk Uruchom podsumowanie. Potem należy odświeżyć ekran w konsoli programu Menedżer konfiguracji. Po zakończeniu podsumowywania zaktualizowane statystyki ukończenia zostaną wyświetlone w konsoli programu Menedżer konfiguracji.

  • Aplikacja zawiera wiele typów wdrożeń. Statystyki ukończenia wyświetlają jeden stan dla aplikacji; w okienku Wyświetl stan jest wyświetlany stan dla każdego typu wdrożenia w aplikacji.

  • Klient napotkał błąd. Było możliwe zgłoszenie stanu dla aplikacji, ale nie dla typów wdrożeń zawartych w aplikacji. W celu rozwiązania problemów z tym scenariuszem można użyć raportu Błędy infrastruktury aplikacji.

Dlaczego podczas wyświetlania raportu Podsumowanie użycia punktu dystrybucji w kolumnie Klienci, do których uzyskano dostęp (unikatowi) jest widoczna wartość dla większej liczby klientów niż oczekiwana?

Kiedy ściągający punkt dystrybucji pobiera zawartość ze źródłowego punktu dystrybucji, ten dostęp jest zliczany jako dostęp klienta na potrzeby tego raportu.

Dlaczego wartość Bajty wysłane (MB) w raporcie Podsumowanie użycia punktu dystrybucji nie zawsze odzwierciedla rzeczywistą ilość wdrażanych danych?

Raport nie śledzi ilości bajtów przesyłanych w ramach multiemisji.

Czy możliwe jest wdrażanie systemów operacyjnych przy użyciu dysku DVD lub dysku flash?

Tak. Możliwe jest użycie nośników, takich jak zestaw dysków CD lub DVD albo dysk flash USB, w celu przechwycenia obrazu systemu operacyjnego i wdrożenia systemu operacyjnego. Nośnikami wdrażania mogą być nośniki rozruchowe, nośniki samodzielne i nośniki wstępnie przygotowane. Aby uzyskać więcej informacji, zobacz Planowanie wdrożeń systemu operacyjnego za pomocą nośników w programie Configuration Manager.

Czy podczas uaktualniania systemu operacyjnego można zachować informacje użytkownika, aby wszystkie jego pliki, dane i preferencje były dostępne po zalogowaniu się w nowym systemie operacyjnym?

Tak. Podczas wdrażania systemu operacyjnego można dodać do sekwencji zadań kroki, które przechwytują i przywracają stan użytkownika. Przechwycone dane można zapisać w punkcie migracji stanu lub na komputerze, na którym jest wdrażany system operacyjny. Aby uzyskać więcej informacji, zobacz Zarządzanie stanem użytkowników w programie Configuration Manager.

Czy można wdrożyć systemy operacyjne na komputerach, którymi nie zarządza program Configuration Manager?

Tak. Tego typu komputery określa się jako nieznane. Więcej informacji o sposobie wdrażania systemów operacyjnych do nieznanych komputerów znajduje się w temacie Zarządzanie wdrożeniami nieznanych komputerów w programie Configuration Manager.

W jaki sposób podczas wdrażania systemu operacyjnego na wielu komputerach można zoptymalizować obraz systemu operacyjnego, który jest wysyłany do komputerów docelowych?

Tak. Należy użyć multiemisji w celu jednoczesnego wysyłania danych do wielu klientów programu Menedżer konfiguracji zamiast wysyłać kopię danych do każdego klienta przez oddzielne połączenie. Aby uzyskać więcej informacji, zobacz Planowanie strategii multiemisji w programie Configuration Manager.

Program Endpoint Protection

Poniższe często zadawane pytania dotyczą programu Endpoint Protection w programie Menedżer konfiguracji.

Co nowego w programie Endpoint Protection, który jest obecny w programie System Center 2012 Configuration Manager?

Program Endpoint Protection jest w pełni zintegrowany z programem System Center 2012 Configuration Manager i nie wymaga już oddzielnej instalacji. Poza tym w programie Endpoint Protection jest dostępnych wiele nowych funkcji i ulepszeń. Więcej informacji znajduje się w sekcji Program Endpoint Protection w temacie Co nowego w programie System Center 2012 Configuration Manager.

Czy można wdrażać definicje przy użyciu punktów dystrybucji programu Configuration Manager?

Tak, można wdrażać definicje programu Endpoint Protection przy użyciu aktualizacji oprogramowania programu Menedżer konfiguracji. Więcej informacji znajduje się w temacie Konfigurowanie ochrony punktu końcowego w programie Configuration Manager.

Czy powiadomienia o złośliwym oprogramowaniu w programie Ochrona punktu końcowego programu System Center 2012 działają szybciej niż w programie Forefront Endpoint Protection 2010?

Tak, program Ochrona punktu końcowego programu System Center 2012 używa alertów programu Menedżer konfiguracji w celu szybszego powiadamiania o wykryciu złośliwego oprogramowania na komputerach klienckich.

Jakie rozwiązania chroniące przed złośliwym kodem może odinstalować program Endpoint Protection?

Listę rozwiązań chroniących przed złośliwym kodem, które program Menedżer konfiguracji może automatycznie odinstalować podczas instalacji klienta programu Endpoint Protection, zawiera sekcja Ochrona punktu końcowego w temacie Informacje o ustawieniach klientów w programie Configuration Manager. Więcej informacji o sposobie konfiguracji programu Endpoint Protection w celu odinstalowania tych rozwiązań chroniących przed złośliwym kodem znajduje się w temacie Konfigurowanie ochrony punktu końcowego w programie Configuration Manager.