Co nowego w systemie Windows 11 IoT Enterprise, wersja 24H2
Przegląd
Windows 11 IoT Enterprise, wersja 24H2 to aktualizacja funkcji systemu Windows 11 IoT Enterprise. System Windows 11 IoT Enterprise w wersji 24H2 zawiera wszystkie aktualizacje systemu Windows 11 IoT Enterprise w wersji 23H2 oraz niektóre nowe i zaktualizowane funkcje. W tym artykule wymieniono nowe i zaktualizowane funkcje przydatne w scenariuszach IoT.
Cykl życia serwisowania
System Windows 11 IoT Enterprise jest zgodny z Nowoczesną Zasadą Cyklu Życia .
Wersja wydania | Budować | Data rozpoczęcia | Koniec serwisowania |
---|---|---|---|
Windows 11 IoT Enterprise, wersja 24H2 | 26100 | 01.10.2024 | 12‑10‑2027 |
Aby uzyskać więcej informacji, zobacz cykl życia wsparcia dla systemu Windows 11 IoT Enterprise.
Notatka
Windows 11 IoT Enterprise, wersja 24H2 jest teraz dostępna dla OEM tworzących nowe urządzenia oraz do aktualizacji przy użyciu usługi Windows Update.
- Jeśli jesteś producentem OEM budującym nowe urządzenia, skontaktuj się z dystrybutorem Windows IoT w celu uzyskania pomocy dotyczącej licencjonowania .
- W przypadku urządzeń z poprzednią wersją systemu Windows 11 IoT Enterprise (innej niż LTSC) system Windows 11 IoT Enterprise w wersji 24H2 jest dostępny jako uaktualnienie za pośrednictwem usługi Windows Update.
- Jeśli masz subskrypcję programu Visual Studio, a usługa Windows IoT Enterprise jest dostępna w ramach subskrypcji, możesz pobrać poprzednie wersje systemu Windows IoT Enterprise z subskrypcjami programu Visual Studio — pliki do pobrania.
Nowe urządzenia
System Windows 11 IoT Enterprise w wersji 24H2 jest dostępny do wstępnego zainstalowania przez oryginalnego producenta sprzętu (OEM).
Aby uzyskać informacje dotyczące zakupu urządzeń z wstępnie zainstalowanym systemem Windows IoT Enterprise, skontaktuj się z preferowanym producenta OEM.
Aby uzyskać informacje dotyczące preinstalacji systemu Windows IoT Enterprise na nowych urządzeniach przeznaczonych na sprzedaż, zobacz Licencjonowanie OEM.
Ulepszenie
System Windows 11 IoT Enterprise w wersji 24H2 jest dostępny jako uaktualnienie do urządzeń z systemem Windows 11 IoT Enterprise (innych niż LTSC) za pośrednictwem usługi Windows Update, Windows Server Update Services (w tym programu Configuration Manager), Windows Update dla firm i Centrum usług licencjonowania zbiorowego (VLSC). Aby uzyskać więcej informacji, zobacz Jak uzyskać Windows 11, wersja 24H2 aktualizację, Windows 11, wersja 24H2 wpis na blogu Windows IT Pro.
Aby dowiedzieć się więcej na temat stanu wdrożenia aktualizacji, znanych problemów i nowych informacji, zobacz zdrowia wersji systemu Windows.
Dostępność
Funkcja | Opis |
---|---|
obsługa dźwięku o niskiej energii Bluetooth ® dla urządzeń pomocniczych [24H2] |
System Windows ma znaczący krok naprzód w dostępności, wspierając korzystanie z aparatów słuchowych wyposażonych w najnowszą technologię Bluetooth ® Low Energy Audio. Aby uzyskać więcej informacji, zobacz Ulepszanie ułatwień dostępu za pomocą technologii Bluetooth ® Low Energy (LE) audio. |
ulepszenia połączenia pulpitu zdalnego [24H2] |
Okno konfiguracji połączenia pulpitu zdalnego (mstsc.exe) jest zgodne z ustawieniami skalowania tekstu w obszarze Ustawienia >Ułatwienia dostępu>Rozmiar tekstu. Połączenie z pulpitem zdalnym obsługuje opcje powiększenia 350, 400, 450 i 500% |
Aplikacji
Cecha | Opis |
---|---|
Eksploratora plików menu kontekstowe [24H2] |
Obsługa tworzenia archiwów 7-zip i TAR.
Kompresuj do>Dodatkowe opcje umożliwiają kompresowanie poszczególnych plików za pomocą gzip, BZip2, xz lub Zstandard Etykiety zostały dodane do ikon menu kontekstowego dla akcji takich jak kopiowanie, wklejanie, usuwanie i zmienianie nazwy. |
Edytor Rejestru Wyszukaj [24H2] |
Edytor rejestru obsługuje ograniczanie wyszukiwania do aktualnie wybranego klucza i jego elementów potomnych |
Ulepszenia połączenia pulpitu zdalnego [24H2] |
Okno konfiguracji połączenia pulpitu zdalnego (mstsc.exe) podlega ustawieniom skalowania tekstu w obszarze Ustawienia>Ułatwienia dostępu>Rozmiar tekstu, udostępnia opcje zoomu 350, 400, 450 i 500%oraz ulepsza projekt paska połączenia. |
Sudo dla systemu Windows [24H2] |
Sudo dla systemu Windows to nowy sposób uruchamiania poleceń z podwyższonym poziomem uprawnień (jako administrator) bezpośrednio z niepodniesionej sesji konsoli. Aby uzyskać więcej informacji, zobacz Sudo for Windows. |
Programista
Funkcja | Opis |
---|---|
Prognoza sieci energetycznej [24H2] |
Wprowadzono interfejs API prognozy Power Grid . Deweloperzy aplikacji mogą zminimalizować wpływ na środowisko, przenosząc obciążenia w tle do czasów, gdy energia odnawialna jest dostępna dla lokalnej sieci. Dane prognozy nie są dostępne globalnie i jakość danych różni się w zależności od regionu. |
powiadomienie o oszczędzaniu energii z wywołaniem zwrotnym [24H2] |
Dodano identyfikator GUID dla ustawienia zwrotnego powiadomienia o oszczędzaniu energii, aby przedstawić nowe doświadczenie w zakresie oszczędzania energii. Aplikacje mogą śledzić stan oszczędzania energii i dostosowywać swoje zachowania, aby zoptymalizować zużycie energii lub poprawić wydajność w zależności od bieżącego stanu oszczędzania energii. Aby uzyskać więcej informacji, zobacz identyfikatory GUID ustawień zasilania |
efektywny tryb zasilania [24H2] |
Rozszerzono interfejs API efektywnego trybu zasilania, aby interpretować nowe poziomy oszczędzania energii podczas określania zwracanego efektywnego trybu zasilania. |
Zarządzanie
Funkcja | Opis |
---|---|
Sudo dla systemu Windows [24H2] |
Sudo dla systemu Windows to nowy sposób uruchamiania poleceń z podwyższonym poziomem uprawnień (jako administrator) bezpośrednio z niepodniesionej sesji konsoli. Aby uzyskać więcej informacji, zobacz Sudo for Windows. |
Nawiązywanie kontaktów
Cecha | Opis |
---|---|
Wi-Fi 7 punktów dostępu konsumentów [24H2] |
Obsługa konsumenckich punktów dostępu Wi-Fi 7 oferuje bezprecedensową szybkość, niezawodność i wydajność dla urządzeń bezprzewodowych. Aby uzyskać więcej informacji, zobacz ogłoszenia Wi-Fi 7 z Wi-Fi Alliance i Windows Insider. |
ulepszenia lokalizacji geograficznej w systemie Windows [24H2] |
Dodano nowe kontrolki ułatwiające zarządzanie aplikacjami, które mają dostęp do listy sieci Wi-Fi, które mogą służyć do określania lokalizacji. Możesz wyświetlać i modyfikować aplikacje, które mogą uzyskiwać dostęp do listy sieci Wi-Fi z Ustawienia>Prywatność &>Lokalizacja. Przy pierwszej próbie uzyskania dostępu przez aplikację do Twojej lokalizacji lub informacji „Wi-Fi” pojawia się nowy monit. Deweloperzy mogą użyć artykułu Zmiany w zachowaniu interfejsu API, aby uzyskać dostęp do Wi-Fi i lokalizacji, aby dowiedzieć się więcej o interfejsach API, na które wpływa ta zmiana. |
Bezpieczeństwo
Cecha | Opis |
---|---|
Kontrola aplikacji dla firm [24H2] |
Klienci mogą teraz używać funkcji App Control for Business (dawniej Windows Defender Application Control) i jej możliwości nowej generacji, aby chronić swoją właściwość cyfrową przed złośliwym kodem. Dzięki Kontroli Aplikacji dla Firm zespoły IT mogą konfigurować, co działa w środowisku biznesowym za pośrednictwem usługi Microsoft Intune lub innych rozwiązań MDM w konsoli administracyjnej, łącznie z ustawieniem Intune jako zarządzanego instalatora. Aby uzyskać więcej informacji, zobacz Application Control for Windows. |
Ochrona Lokalnego Urzędu Bezpieczeństwa (LSA) [24H2] |
Ochrona LSA zapobiega uruchamianiu nieautoryzowanego kodu w procesie LSA, aby uniemożliwić kradzież tajnych informacji i poświadczeń używanych do logowania oraz zapobiega zrzutowi pamięci procesu. Inspekcja jest wykonywana pod kątem niezgodności z ochroną LSA, począwszy od tego uaktualnienia. Jeśli niezgodności nie zostaną wykryte, ochrona LSA zostanie automatycznie włączona. Stan włączania ochrony LSA można sprawdzić i zmienić w aplikacji Zabezpieczenia systemu Windows na stronie zabezpieczenia urządzenia >Core Isolation. W dzienniku zdarzeń ochrona LSA rejestruje, czy programy są blokowane przed ładowaniem do LSA. Jeśli chcesz sprawdzić, czy coś zostało zablokowane, przejrzyj dzienniki ochrony LSA . |
Rust w jądrze systemu Windows [24H2] |
Istnieje nowa implementacja regionu GDI w win32kbase_rs.sys, która wykorzystuje Rust, co zapewnia korzyści w zakresie niezawodności i bezpieczeństwa w porównaniu z tradycyjnymi programami napisanymi w języku C/C++. Spodziewamy się wzrostu użycia Rust w jądrze w nadchodzącym czasie. |
Wsparcie SHA-3 [24H2] |
Dodano obsługę rodziny funkcji skrótu SHA-3 oraz funkcji pochodnych, takich jak SHAKE, cSHAKE i KMAC. Rodzina algorytmów SHA-3 to najnowsze ustandaryzowane funkcje skrótu, ustanowione przez Narodowy Instytut Standardów i Technologii (NIST). Obsługa tych funkcji jest włączona za pośrednictwem biblioteki CNG systemu Windows. |
Rozwiązanie LAPS (Local Admin Password Solution) systemu Windows [24H2] |
Rozwiązanie Windows Local Administrator Password Solution (Windows LAPS) to funkcja systemu Windows, która automatycznie zarządza i tworzy kopię zapasową hasła konta administratora lokalnego na urządzeniach dołączonych do usługi Microsoft Entra lub dołączonych do usługi Active Directory systemu Windows Server. Windows LAPS jest następcą obecnie przestarzałego starszego produktu Microsoft LAPS. Aby uzyskać więcej informacji, zobacz Co to jest windows LAPS? |
Windows LAPS automatyczne zarządzanie kontami [24H2] |
rozwiązanie LapS (Local Administrator Password Solution) systemu Windows ma nową funkcję automatycznego zarządzania kontami. Administratorzy mogą skonfigurować system Windows LAPS na: • Automatyczne tworzenie zarządzanego konta lokalnego • Konfigurowanie nazwy konta • Włączanie lub wyłączanie konta • Losowe określanie nazwy konta |
Ulepszenia zasad polityki Windows LAPS [24H2] |
• Dodano ustawienia frazy dla polityki PasswordComplexity • Użyj PassphraseLength, aby kontrolować liczbę wyrazów w nowej frazie • Dodano ulepszone ustawienie czytelności dla polityki PasswordComplexity, które generuje hasła bez używania znaków łatwo mylonych z innymi znakami. Na przykład liczba 0 i litera O nie są używane w haśle, ponieważ znaki mogą być mylone. • Dodano ustawienie Reset the password, logoff the managed account, and terminate any remaining processes do polityki PostAuthenticationActions. Komunikaty rejestrowania zdarzeń, które są emitowane podczas wykonywania akcji po uwierzytelnieniu, zostały również rozwinięte, aby uzyskać szczegółowe informacje o dokładnie tym, co zostało zrobione podczas operacji. |
Windows LAPS Wykrywanie wycofywania obrazów [24H2] |
Wykrywanie przywracania obrazów zostało dodane do usługi LAPS. LAPS może wykryć, kiedy urządzenie zostało przywrócone do poprzedniego obrazu. Po wycofaniu urządzenia hasło w usłudze Active Directory może nie być zgodne z hasłem na urządzeniu, które zostało wycofane. Ta nowa funkcja dodaje atrybut usługi Active Directory msLAPS-CurrentPasswordVersion do schematu Windows LAPS. Ten atrybut zawiera losowy identyfikator GUID, który system Windows LAPS zapisuje za każdym razem, gdy nowe hasło jest utrwalane w usłudze Active Directory, a następnie zapisuje kopię lokalną. Podczas każdego cyklu przetwarzania identyfikator GUID przechowywany w msLAPS-CurrentPasswordVersion jest badany i porównywany z lokalnie utrwalonej kopii. Jeśli identyfikatory GUID są inne, hasło jest natychmiast zmieniane. Aby włączyć tę funkcję, należy uruchomić najnowszą wersję polecenia cmdlet PowerShell Update-LapsADSchema. |
chroniony tryb drukowania systemu Windows [24H2] |
Tryb chronionego drukowania w systemie Windows (WPP) wspiera nowoczesną architekturę drukowania, przeznaczoną do pracy wyłącznie z drukarkami certyfikowanymi przez Mopria . Aby uzyskać więcej informacji, zobacz Co to jest tryb drukowania chronionego systemu Windows (WPP) i ogłoszenie Windows Insider WPP. |
zmiany wymagań dotyczących podpisywania SMB [24H2] |
podpisywanie protokołu SMB jest teraz wymagane domyślnie dla wszystkich połączeń. Podpisywanie protokołu SMB zapewnia, że każdy komunikat zawiera podpis wygenerowany przy użyciu klucza sesji i zestawu szyfrowania. Klient umieszcza skrót całego komunikatu w polu podpisu w nagłówku SMB. Jeśli ktoś zmieni sam komunikat podczas przesyłania, skróty nie będą zgodne i protokół SMB wie, że ktoś manipulował danymi. Potwierdza również nadawcy i odbiorcy, że są tym, kim mówią, że są, co zapobiega atakom przekaźnikowym. Aby uzyskać więcej informacji na temat wymogu domyślnego podpisywania protokołu SMB, zobacz https://aka.ms/SMBSigningOBD. |
szyfrowanie klienta SMB [24H2] |
Protokół SMB obsługuje teraz wymóg szyfrowania na wszystkich wychodzących połączeniach klienckich SMB. Szyfrowanie wszystkich wychodzących połączeń klienta SMB wymusza najwyższy poziom zabezpieczeń sieci i zapewnia parzystość zarządzania podpisywaniem SMB, co pozwala na wymagania klienta i serwera. Dzięki tej nowej opcji administratorzy mogą wymusić, aby wszystkie serwery docelowe używały protokołu SMB 3 i szyfrowania, a w przypadku braku tych możliwości, klient nie będzie się łączyć. Aby uzyskać więcej informacji na temat tej zmiany, zobacz https://aka.ms/SmbClientEncrypt. |
audytowanie podpisywania i szyfrowania protokołu SMB [24H2][24H2] |
Administratorzy mogą teraz włączyć inspekcję serwera SMB i klienta na potrzeby obsługi podpisywania i szyfrowania SMB. Pokazuje to, czy klient lub serwer innej firmy nie obsługuje szyfrowania SMB ani podpisywania. Ustawienia inspekcji podpisywania i szyfrowania protokołu SMB można modyfikować w zasadach grupy lub za pomocą programu PowerShell. |
Alternatywne porty klienta i serwera SMB [24H2] |
Klient SMB obsługuje teraz połączenia z serwerem SMB używając protokołów TCP, QUIC lub RDMA, stosując alternatywne porty sieciowe zamiast domyślnych stałych wartości. Można jednak nawiązać połączenie tylko z alternatywnymi portami, jeśli serwer SMB jest skonfigurowany do obsługi nasłuchiwania na tym porcie. Począwszy od kompilacji niejawnego programu testów systemu Windows Server 26040, serwer SMB obsługuje teraz nasłuchiwanie na alternatywnym porcie sieciowym dla protokołu SMB przez QUIC. System Windows Server nie obsługuje konfigurowania alternatywnych portów TCP serwera SMB, ale niektóre inne firmy to robią. Aby uzyskać więcej informacji na temat tej zmiany, zobacz https://aka.ms/SMBAlternativePorts. |
lista wyjątków blokowania SMB NTLM [24H2] |
Klient SMB teraz obsługuje blokowanie NTLM dla zdalnych połączeń wychodzących. Dzięki tej nowej opcji administratorzy mogą celowo zablokować systemOwi Windows możliwość oferowania protokołu NTLM za pośrednictwem protokołu SMB i określać wyjątki dotyczące użycia protokołu NTLM. Osoba atakująca, która nakłoni użytkownika lub aplikację do wysyłania odpowiedzi wyzwań NTLM do złośliwego serwera, nie otrzyma już żadnych danych NTLM i nie będzie mogła stosować metody siłowej, złamać ani przekazywać skrótów. Ta zmiana dodaje nowy poziom ochrony dla przedsiębiorstw bez konieczności całkowitego wyłączania użycia NTLM w systemie operacyjnym. Aby uzyskać więcej informacji na temat tej zmiany, zobacz https://aka.ms/SmbNtlmBlock. |
zarządzanie dialektem SMB [24H2] |
Serwer SMB obsługuje teraz kontrolowanie negocjacji dialektów SMB 2 i 3. Dzięki tej nowej opcji administrator może usunąć określone protokoły SMB z użycia w organizacji, blokując starsze, mniej bezpieczne i mniej wydajne urządzenia z systemem Windows oraz zewnętrzne podmioty przed nawiązywaniem połączenia. Na przykład administratorzy mogą określić, aby używać tylko protokołu SMB 3.1.1, najbezpieczniejszego dialektu protokołu. Aby uzyskać więcej informacji na temat tej zmiany, zobacz https://aka.ms/SmbDialectManage. |
Kontrola dostępu klienta do SMB przez QUIC [24H2] |
SMB za pośrednictwemQUIC, która wprowadziła alternatywę dla protokołu TCP i RDMA, zapewnia bezpieczną łączność z serwerami plików brzegowych za pośrednictwem niezaufanych sieci, takich jak Internet. QUIC ma znaczne zalety, z których największą jest obowiązkowe szyfrowanie oparte na certyfikatach zamiast polegania na hasłach. SMB over QUIC poprawia kontrolę dostępu klienta, ulepszając istniejącą funkcję SMB over QUIC. Administratorzy mają teraz więcej opcji protokołu SMB za pośrednictwem quiC, takich jak: • Określanie, którzy klienci mogą uzyskiwać dostęp do protokołu SMB za pośrednictwem serwerów QUIC. Zapewnia to organizacjom większą ochronę, ale nie zmienia uwierzytelniania systemu Windows używanego do nawiązywania połączenia SMB ani środowiska użytkownika końcowego. • wyłączanie SMB przez QUIC dla klienta za pomocą zasad grupy i programu PowerShell • audyt zdarzeń połączenia klienta dla SMB przez QUIC Aby uzyskać więcej informacji na temat tych zmian, zobacz https://aka.ms/SmbOverQUICCAC. |
zmiany reguły zapory protokołu SMB [24H2] |
Domyślne zachowanie zapory systemu Windows zostało zmienione. Wcześniej utworzenie udziału SMB automatycznie konfigurowało zaporę, aby włączyć reguły w grupie udostępnianie plików i drukarek dla określonych profili zapory. Teraz system Windows automatycznie konfiguruje nową grupę udostępniania plików i drukarek (restrykcyjną), która nie zawiera już portów NetBIOS dla ruchu przychodzącego 137–139.
Ta zmiana wymusza wyższy stopień domyślnego zabezpieczenia sieci i doprowadza reguły zapory SMB do zachowania roli Serwera Plików systemu Windows Server, co powoduje otwarcie tylko minimalnych portów wymaganych do nawiązania połączenia i zarządzania udostępnianiem. Administratorzy nadal mogą skonfigurować grupę udostępniania plików i drukarek , a także zmodyfikować tę nową grupę zapory, ponieważ są to tylko zachowania domyślne. Aby uzyskać więcej informacji na temat tej zmiany, zobacz https://aka.ms/SMBfirewall. Aby uzyskać więcej informacji na temat zabezpieczeń sieci SMB, zobacz Secure SMB Traffic in Windows Server. |
Serwisowanie
Cecha | Opis |
---|---|
zbiorcze aktualizacje punktu kontrolnego [24H2] |
Aktualizacje dotyczące jakości systemu Windows są udostępniane jako aktualizacje zbiorcze w całym cyklu życia wydania systemu Windows. Aktualizacje zbiorcze punktu kontrolnego wprowadzają okresowe plany bazowe, które zmniejszają rozmiar przyszłych aktualizacji zbiorczych, dzięki czemu dystrybucja comiesięcznych aktualizacji jakości będzie wydajniejsza. Aby uzyskać więcej informacji, zobacz https://aka.ms/CheckpointCumulativeUpdates. |
Funkcje usunięte lub przestarzałe
Każda wersja klienta systemu Windows dodaje nowe funkcje i możliwości. Czasami funkcje i możliwości są usuwane, często dlatego, że została dodana nowsza opcja. Aby uzyskać listę funkcji, które nie są już aktywnie rozwijane i mogą zostać usunięte w przyszłej wersji, zobacz funkcje przestarzałe. Następujące funkcje są usuwane w systemie Windows 11 IoT Enterprise LTSC 2024:
Cecha | Opis |
---|---|
WordPad [24H2] |
Program WordPad jest usuwany ze wszystkich wersji systemu Windows, począwszy od systemu Windows 11 w wersji 24H2 i Windows Server 2025. |
Alljoyn [24H2] |
Implementacja interfejsu AllJoyn firmy Microsoft, które obejmowały przestrzeń nazw API Windows.Devices.AllJoyn, interfejs API Win32, dostawcę usług konfiguracji zarządzania (CSP) oraz całość usługi Alljoyn Router Service, zostały wycofane. |
Powiązana zawartość
- Jak uzyskać aktualizację Windows 11 2024 | Blog Windows Experience
- Co nowego dla informatyków w systemie Windows 11 w wersji 24H2 | Blog dla informatyków z systemem Windows
- Co nowego w systemie Windows 11 w wersji 24H2
- Co nowego w najnowszych aktualizacjach systemu Windows | Użytkownik systemu Windows
- wymagania dotyczące systemu Windows 11
- Plan dla systemu Windows 11
- Przygotuj się na Windows 11
- Stan zdrowia wersji systemu Windows
- Informacje o wersji systemu Windows 11