Capacidades na Pré-visualização Técnica 1802 para Gestor de Configuração
Aplica-se a: Gestor de Configuração (ramo de pré-visualização técnica)
Este artigo introduz as funcionalidades disponíveis na Pré-visualização Técnica para Gestor de Configuração, versão 1802. Pode instalar esta versão para atualizar e adicionar novas capacidades ao seu site de pré-visualização técnica do Gestor de Configuração.
Reveja a pré-visualização técnica para o Gestor de Configuração antes de instalar esta versão da pré-visualização técnica. Este artigo familiariza-o com os requisitos gerais e limitações para a utilização de uma pré-visualização técnica, como atualizar entre versões e como fornecer feedback.
Questões Conhecidas nesta Pré-Visualização Técnica
A atualização para uma nova versão de pré-visualização falha quando tem um servidor de site em modo passivo. Se tiver um servidor de site primário em modo passivo,então deve desinstalar o servidor do site do modo passivo antes de atualizar para esta nova versão de pré-visualização. Pode reinstalar o servidor do site do modo passivo depois de o seu site concluir a atualização.
Para desinstalar o servidor do site do modo passivo:
- Na consola 'Gestor de Configuração', aceda aos > servidores de configuração do site de visão geral da administração > > e às funções do sistema de site, e, em seguida, selecione o servidor do site do modo passivo.
- No painel 'Funções do Sistema de Sítio', clique à direita na função do servidor do Site e, em seguida, escolha Remover Função.
- Clique com o botão direito no servidor do site do modo passivo e, em seguida, escolha Eliminar.
- Após o servidor do site desinstalar, no servidor do site primário ativo reinicia o serviço CONFIGURATION_MANAGER_UPDATE.
Seguem-se novas funcionalidades que pode experimentar com esta versão.
Transição Carga de trabalho de proteção do ponto final para Intune usando cogestão
Nesta versão, pode agora transitar a carga de trabalho de Proteção de Pontos Finais do Gestor de Configuração para o Intune depois de permitir a cogestão. Para fazer a transição da carga de trabalho de Proteção de Pontos Finais, vá à página de propriedades de cogestão e mova a barra de slider do Gestor de Configuração para Piloto ou Tudo. Para mais informações, consulte a cogestão para dispositivos Windows 10.
Configurar a otimização de entrega Windows para utilizar grupos de limites do Gestor de Configuração
Utiliza grupos de fronteira do Gestor de Configuração para definir e regular a distribuição de conteúdos através da sua rede corporativa e para escritórios remotos. Windows a Otimização de Entrega é uma tecnologia baseada na nuvem, par-a-par, para partilhar conteúdos entre Windows 10 dispositivos. A partir desta versão, configure a Otimização de Entrega para utilizar os seus grupos de limites ao partilhar conteúdos entre pares. Uma nova definição de cliente aplica o identificador do grupo de limites como o identificador do grupo de otimização de entrega no cliente. Quando o cliente comunica com o serviço de nuvem de otimização de entrega, utiliza este identificador para localizar os pares com o conteúdo pretendido.
Pré-requisitos
- A Otimização de Entrega só está disponível em Windows 10 clientes
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
- Na consola Do Gestor de Configuração, espaço de trabalho da administração, no nó Definições cliente, crie uma política de definições de dispositivos personalizados para o cliente.
- Selecione o novo grupo de otimização de entrega.
- Ativar o ajuste Utilizar grupos de limites do gestor de configuração para o ID do grupo de otimização de entrega.
Para obter mais informações, consulte a opção modo de entrega do Grupo nas opções de Otimização de Entrega.
Windows 10 sequência de tarefa de upgrade no local através do gateway de gestão de nuvem
A sequência de tarefas de upgrade Windows 10 no local suporta agora a implementação de clientes baseados na Internet geridos através do portal de gestãode nuvem . Esta capacidade permite que os utilizadores remotos atualizem mais facilmente para Windows 10 sem necessidade de se conectarem à rede corporativa.
Certifique-se de que todos os conteúdos referenciados pela sequência de tarefas de atualização no local são distribuídos por um ponto de distribuição na nuvem. Caso contrário, os dispositivos não podem executar a sequência de tarefas.
Quando implementar uma sequência de tarefa de atualização, utilize as seguintes definições:
- Permitir que a sequência de tarefas corra para o cliente na Internet, no separador Experiência do Utilizador da implementação.
- Descarregue todos os conteúdos localmente antes de iniciar a sequência de tarefas, no separador Pontos de Distribuição da implementação. Outras opções, como baixar conteúdo localmente quando necessário pela sequência de tarefas de execução não funcionam neste cenário. O motor da sequência de tarefas não consegue obter conteúdo a partir de um ponto de distribuição em nuvem. O cliente Do Gestor de Configuração deve descarregar o conteúdo do ponto de distribuição da nuvem antes de iniciar a sequência de tarefas.
- (Opcional) Pré-descarregue o conteúdo para esta sequência de tarefas, no separador Geral da implementação. Para obter mais informações, consulte o conteúdo pré-cache configurar.
Melhorias na sequência de tarefas de atualização de Windows 10 no local
O modelo de sequência de tarefa padrão para Windows 10 atualização no local agora inclui grupos adicionais com ações recomendadas para adicionar antes e depois do processo de atualização. Estas ações são comuns entre muitos clientes que estão a atualizar com sucesso dispositivos para Windows 10.
Novos grupos em preparação para upgrade
- Verificações da bateria: Adicione passos neste grupo para verificar se o computador está a utilizar bateria ou energia com fios. Esta ação requer um script ou utilidade personalizado para realizar esta verificação.
- Verificações de ligação rede/com fios: Adicione passos neste grupo para verificar se o computador está ligado a uma rede e não está a utilizar uma ligação sem fios. Esta ação requer um script ou utilidade personalizado para realizar esta verificação.
- Remover aplicações incompatíveis: Adicione passos neste grupo para remover quaisquer aplicações incompatíveis com esta versão de Windows 10. O método para desinstalar uma aplicação varia. Se a aplicação utilizar Windows Instalador, copie a linha de comando do programa Desinstalar a partir do separador Programas no Windows Instalação tipo de instalação da aplicação. Em seguida, adicione um passo de Linha de Comando de Execução neste grupo com a linha de comando do programa de desinstalar. Por exemplo:
msiexec /x {150031D8-1234-4BA8-9F52-D6E5190D1CBA} /q
- Remover controladores incompatíveis: Adicione passos neste grupo para remover quaisquer condutores incompatíveis com esta versão de Windows 10.
- Remover/suspender a segurança de terceiros: Adicione passos neste grupo para remover ou suspender programas de segurança de terceiros, tais como antivírus.
- Se estiver a utilizar um programa de encriptação de discos de terceiros, forneça o seu controlador de encriptação para Windows Configurar com a opção de linha de comando /ReflectDrivers . Adicione um passo variável de sequência de tarefa de conjunto à sequência de tarefas neste grupo. Defina a variável da sequência de tarefas para OPções DEUPgrade OSDSetupgrade . Desacorda o valor a /ReflectDriver com o caminho para o condutor. Esta variável de ação de sequência de tarefa anexa a linha de comando de configuração Windows utilizada pela sequência de tarefas. Contacte o seu fornecedor de software para obter qualquer orientação adicional sobre este processo.
Novos grupos em pós-processamento
- Aplicar controladores baseados na configuração: Adicione passos neste grupo para instalar controladores baseados na configuração (.exe) a partir de pacotes.
- Instalar/ativar a segurança de terceiros: Adicione passos neste grupo para instalar ou ativar programas de segurança de terceiros, como o antivírus.
- Desempare Windows aplicações e associações predefinidos: Adicione passos neste grupo para definir Windows aplicações predefinidos e associações de ficheiros. Primeiro, prepare um computador de referência com as suas associações de aplicações desejadas. Em seguida, executar a seguinte linha de comando para exportar:
dism /online /Export-DefaultAppAssociations:"%UserProfile%\Desktop\DefaultAppAssociations.xml"
Adicione o ficheiro XML a um pacote. Em seguida, adicione um passo de Linha de Comando de Execução neste grupo. Especifique o pacote que contém o ficheiro XML e, em seguida, especifique a seguinte linha de comando:dism /online /Import-DefaultAppAssociations:DefaultAppAssocations.xml
Para obter mais informações, consulte associações de pedidos de exportação ou de importação. - Aplicar personalizações e personalização: Adicione passos neste grupo para aplicar menu Iniciar personalizações, como organizar grupos de programas. Para obter mais informações, consulte Personalizar o ecrã Iniciar.
Recomendações adicionais
- Reveja Windows documentação para resolver Windows 10 erros de atualização. Este artigo também inclui informações detalhadas sobre o processo de atualização.
- No passo de prontidão de verificação predefinido, ative o espaço mínimo de disco livre (MB). Desa cotado o valor para pelo menos 16384 (16 GB) para um pacote de upgrade de 32 bits de SISTEMA, ou 20480 (20 GB) para 64 bits.
- Utilize a variável de sequência de tarefa incorporada SMSTSDownloadRetryCount para voltar a tentar a política de descarregamento. Atualmente por defeito, o cliente retrição duas vezes; esta variável é definida para dois (2). Se os seus clientes não estiverem numa ligação de rede corporativa com fios, as retrações adicionais ajudam o cliente a obter a política. A utilização desta variável não causa qualquer efeito colateral negativo, para além de falhas atrasadas se não conseguir descarregar a política. Aumente também a variável SMSTSDownloadRetryDelay a partir dos 15 segundos predefinidos.
- Efetuar uma avaliação de compatibilidade em linha.
- Adicione um segundo passo do Sistema Operativo de Atualização no início do grupo Prepare-se para upgrade. Nomeie-lhe avaliação de upgrade. Especifique o mesmo pacote de atualização e, em seguida, ative a opção de executar Windows configurar a compatibilidade sem iniciar a atualização. Ativar Continuar a cometer erro no separador Opções.
- Imediatamente após este passo de avaliação de atualização, adicione um passo de Linha de Comando de Execução. Especificar a seguinte linha de comando:
cmd /c exit %_SMSTSOSUpgradeActionReturnCode%
No separador Opções, adicione a seguinte condição:Task Sequence Variable _SMSTSOSUpgradeActionReturnCode not equals 3247440400
Este código de devolução é o equivalente decimal de MOSETUP_E_COMPAT_SCANONLY (0xC1900210), que é uma verificação de compatibilidade bem sucedida sem problemas. Se o passo de Avaliação de Atualização tiver sucesso e devolver este código, este passo é ignorado. Caso contrário, se o passo de avaliação devolver qualquer outro código de retorno, este passo falha na sequência de tarefa com o código de devolução da verificação de compatibilidade de configuração Windows. - Para obter mais informações, consulte o sistema operativo Upgrade.
- Se pretender alterar o dispositivo de BIOS para UEFI durante esta sequência de tarefas, consulte converter de BIOS para UEFI durante uma atualização no local.
Envie feedback do separador Home da fita se tiver mais recomendações ou sugestões.
Melhorias nos pontos de distribuição habilitados a PXE
Para clarificar o comportamento da nova funcionalidade PXE introduzida pela primeira vez na versão 1706 da Pré-Visualização Técnica, rebatizámos a opção Suporte IPv6. No separador PXE das propriedades do ponto de distribuição, verifique Ativar um serviço de resposta PXE sem Windows Serviço de Implantação.
Esta opção permite um resposta PXE no ponto de distribuição, que não requer Windows Serviços de Implantação (WDS). Se ativar esta nova opção num ponto de distribuição que já está ativado por PXE, o Gestor de Configuração suspende o serviço WDS. Se desativar esta nova opção, mas ainda assim ativar o suporte pXE para os clientes, então o ponto de distribuição volta a permitir o WDS.
Como o WDS não é necessário, o ponto de distribuição ativado por PXE pode ser um sistema operativo de cliente ou servidor, incluindo Windows Server Core. Este novo serviço de resposta PXE continua a apoiar o IPv6, e também aumenta a flexibilidade dos pontos de distribuição habilitados a PXE em escritórios remotos.
Nota
Este serviço utiliza a mesma tecnologia fundamental que o serviço de resposta PXE baseado no Cliente na versão 1712 da Pré-Visualização Técnica. Esta característica não requer a sobrecarga da função de ponto de distribuição.
Multicast
Para ativar e configurar a multicast no separador Multicast das propriedades do ponto de distribuição, o ponto de distribuição deve utilizar o WDS.
- Se ativar o suporte pXE para clientes e ativar o multicast para enviar simultaneamente dados para vários clientes, então não é possível ativar um serviço de resposta PXE sem Windows Serviço de Implantação.
- Se ativar o suporte pXE para clientes e ativar um serviço de resposta PXE sem Windows Serviço de Implantação, então não é possível ativar o multicast para enviar simultaneamente dados para vários clientes
Modelos de implementação para sequências de tarefas
O assistente de implementação para sequências de tarefas pode agora criar um modelo de implementação. O modelo de implementação pode ser guardado e aplicado a uma sequência de tarefas existente ou nova para criar uma implementação.
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
Criar um modelo de implementação para uma nova implementação de sequência de tarefas
- No espaço de trabalho da Biblioteca de Software, expanda os Sistemas Operativos e selecione Sequências de Tarefas.
- Clique com o botão direito numa sequência de tarefa e selecione Implementar.
- No separador Geral, note que existe agora uma opção para selecionar o modelo de implementação.
- Continue através do '' ' 'Implementar' e selecione as definições de implementação para a sequência de tarefas.
- Quando chegar ao separador Resumo do Assistente de Software de Implementação, clique em "Guardar como modelo".
- Dê ao modelo um nome e selecione as definições para guardar no modelo.
- Clique em Guardar. O modelo está agora disponível para ser utilizado a partir da opção 'Selecionar modelo' de implementação.
Painel de ciclo de vida do produto
O novo dashboard de lifecycle do produto mostra o estado da política de ciclo de vida do produto da Microsoft para produtos da Microsoft instalados em dispositivos geridos com o Gestor de Configuração. O dashboard fornece-lhe informações sobre os produtos da Microsoft no seu ambiente, estado de suporte e datas finais de suporte. Pode utilizar o dashboard para compreender a disponibilidade de suporte para cada produto.
Para aceder ao Painel de Instrumentos de Vida, na consola Do Gestor de Configuração, aceda ao ciclo de vida do produto de inteligência > > de ativos e de conformidade
Melhorias no reporte
Como resultado do seu feedback, adicionámos um novo relatório, Windows 10 a servir detalhes para uma coleção específica. Este relatório mostra o ID do recurso, o nome NetBIOS, o nome do SO, o nome de libertação do SISTEMA, a construção, o ramo de SO e o estado de manutenção dos dispositivos Windows 10. Para aceder ao relatório, aceda aos > > > Sistemas Operativos de Relatórios de Monitorização > Windows 10 Serviços para uma recolha específica.
Melhorias no Centro de Software
Como resultado do seu feedback, as aplicações instaladas podem agora ser ocultadas no Software Center. As aplicações já instaladas deixarão de aparecer no separador Aplicações quando esta opção estiver ativada.
Experimente!
Ativar as aplicações instaladas de ocultação na definição do Centro de Software nas definições do cliente do Software Center. Observe o comportamento no Software Center quando o utilizador final instalar uma aplicação.
Melhorias nos Scripts de Execução
A funcionalidade 'Scripts' Run retorna agora a saída do script utilizando a formatação JSON. Este formato devolve consistentemente uma saída de script legível. Os scripts que não são executados podem não obter a saída devolvida.
Recuo do grupo de fronteira para pontos de gestão
A partir desta versão, pode configurar relações de recuo para pontos de gestão entre grupos de fronteira. Este comportamento proporciona um maior controlo para os pontos de gestão que os clientes usam. No separador Relacionamentos das propriedades do grupo de fronteira, há uma nova coluna para o ponto de gestão. Quando se adiciona um novo grupo de limites de recuo, o tempo de recuo para o ponto de gestão é atualmente sempre zero (0). Este comportamento é o mesmo para o Comportamento Padrão no grupo de limites padrão do site.
Anteriormente, ocorre um problema comum quando se tem um ponto de gestão protegido numa rede segura. Os clientes da rede corporativa principal recebem uma política que inclui este ponto de gestão protegido, mesmo que não possam comunicar com ela através de uma firewall. Para resolver este problema, utilize a opção De recuo nunca para garantir que os clientes apenas recuem para pontos de gestão com os quais podem comunicar.
Ao atualizar o site para esta versão, o Gestor de Configuração adiciona todos os pontos de gestão não virados para a Internet no grupo de fronteira padrão do site. Este comportamento de upgrade garante que as versões mais antigas do cliente continuem a comunicar com pontos de gestão. Para tirar o máximo partido desta funcionalidade, mova os seus pontos de gestão para os grupos de fronteira pretendidos.
O recuo do grupo de limites de ponto de gestão não altera o comportamento durante a instalação do cliente (ccmsetup). Se a linha de comando não especificar o ponto de gestão inicial utilizando o parâmetro /MP, o novo cliente recebe a lista completa dos pontos de gestão disponíveis. Para o seu processo inicial de bootstrap, o cliente utiliza o primeiro ponto de gestão a que pode aceder. Assim que o cliente se regista no site, recebe a lista de pontos de gestão devidamente ordenada com este novo comportamento.
Pré-requisitos
- Ativar os pontos de gestão preferidos. Na consola Do Gestor de Configuração, vá ao espaço de trabalho da Administração. Expandir a configuração do site e selecionar sites. Clique em hierarquia Definições na fita. No separador Geral, os Clientes preferem utilizar pontos de gestão especificados em grupos de fronteira.
Problemas conhecidos
- Os processos de implantação do sistema operativo não têm conhecimento de grupos de fronteira.
Resolução de problemas
Novas entradas aparecem nos Serviços de Localização.log. O atributo Localidade identifica um dos seguintes estados:
- 0: Desconhecido
- 1: O ponto de gestão especificado está apenas no grupo de limites padrão do site para o recuo
- 2: O ponto de gestão especificado encontra-se num grupo de fronteira remoto ou vizinho. Quando o ponto de gestão está em grupos de fronteira de um vizinho e do local, a localidade é 2.
- 3: O ponto de gestão especificado encontra-se no grupo de fronteira local ou atual. Quando o ponto de gestão está no grupo de fronteira atual, bem como um vizinho ou o grupo de fronteira padrão do site, a localidade é 3. Se não permitir a definição de pontos de gestão preferenciais na Hierarquia Definições, a localidade é sempre 3 independentemente do grupo de fronteira em que se encontra o ponto de gestão.
Os clientes usam primeiro os pontos de gestão local (localidade 3), segundo remoto (localidade 2), depois recuo (localidade 1).
Quando um cliente recebe cinco erros em dez minutos e não consegue comunicar com um ponto de gestão no seu atual grupo de fronteira, tenta contactar um ponto de gestão num vizinho ou no grupo de fronteira padrão do site. Se o ponto de gestão do atual grupo de fronteiras voltar a estar online, o cliente voltará ao ponto de gestão local no próximo ciclo de atualização. O ciclo de atualização é de 24 horas, ou quando o serviço de agente do Gestor de Configuração reinicia.
Melhor suporte aos certificados de CNG
A versão 1710 do Gestor de Configuração (filial atual) suporta os certificados Cryptography: Next Generation (CNG). A versão 1710 limita o suporte aos certificados de cliente em vários cenários.
A partir desta versão técnica de pré-visualização, utilize certificados de CNG para as seguintes funções de servidor ativadas por HTTPS:
- Ponto de gestão
- Ponto de distribuição
- Ponto de atualização de software
A lista de cenários não apoiados continua a mesma.
Suporte de gateway de gestão de nuvem para gestor de recursos Azure
Ao criar uma instância do gateway de gestão de nuvem (CMG), o assistente oferece agora a opção de criar uma implementação do Azure Resource Manager. A Azure Resource Manager é uma plataforma moderna para gerir todos os recursos de solução como uma única entidade, chamada um grupo de recursos. Ao implementar CMG com Azure Resource Manager, o site utiliza Azure Ative Directory (Azure AD) para autenticar e criar os recursos de nuvem necessários. Esta implantação modernizada não requer o certificado clássico de gestão Azure.
O assistente CMG ainda oferece a opção para uma implementação clássica de serviço usando um certificado de gestão Azure. Para simplificar a implantação e gestão de recursos, recomendamos a utilização do modelo de implementação do Gestor de Recursos Azure para todos os novos casos de CMG. Se possível, reimplante as instâncias CMG existentes através do Gestor de Recursos.
O Gestor de Configuração não migra as instâncias clássicas de CMG existentes para o modelo de implementação do Gestor de Recursos Azure. Crie novas instâncias CMG utilizando implementações do Azure Resource Manager e, em seguida, remova as instâncias clássicas de CMG.
Importante
Esta capacidade não permite suporte a Fornecedores de Serviços Azure Cloud (CSP). A implementação da CMG com o Azure Resource Manager continua a utilizar o serviço clássico de nuvem, que o CSP não suporta. Para mais informações, consulte os serviços Azure disponíveis na Azure CSP.
Pré-requisitos
- Integração com a Azure AD. A descoberta do utilizador AZure AD não é necessária.
- Os mesmos requisitos para o gateway de gestão de nuvens,com exceção do certificado de gestão Azure.
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
- Na consola Do Gestor de Configuração, espaço de trabalho da administração, expanda os Serviços cloud e selecione Cloud Management Gateway. Clique em Criar Porta de Gestão de Nuvem na fita.
- Na página Geral, selecione a implementação do Gestor de Recursos Azure. Clique em iniciar sômtens para autenticar com uma conta de administrador de subscrição Azure. O assistente povoa automaticamente os campos restantes a partir das informações de subscrição AD AZure armazenadas durante o pré-requisito de integração. Se possuir várias subscrições, selecione a subscrição desejada para usar. Clique em Seguinte.
- Na página Definições, forneça o ficheiro de certificado PKI do servidor como de costume. Este certificado define o nome de serviço CMG em Azure. Selecione a Região e, em seguida, selecione uma opção de grupo de recursos para criar novo ou utilizar existente. Introduza o nome do novo grupo de recursos ou selecione um grupo de recursos existente da lista de drop-down.
- Conclua o assistente.
Nota
Para a aplicação de servidor AD Azure selecionada, o Azure atribui a permissão do contribuinte de subscrição.
Monitorize o progresso da implementação do serviço com .log cloudmgr no ponto de ligação de serviço.
Aprovar pedidos de aplicação para utilizadores por dispositivo
A partir desta versão, quando um utilizador solicita uma aplicação que requer aprovação, o nome específico do dispositivo é agora uma parte do pedido. Se o administrador aprovar o pedido, o utilizador só poderá instalar a aplicação nesse dispositivo. O utilizador deve apresentar outro pedido para instalar a aplicação noutro dispositivo.
Nota
Esta característica é opcional. Ao atualizar para esta versão, ative esta funcionalidade no assistente de atualização. Em alternativa, ative a funcionalidade na consola mais tarde. Para mais informações, consulte Enable optional features from updates.
Pré-requisitos
- Atualize o cliente Gestor de Configuração para a versão mais recente
- Ativar a definição do cliente Utilize o novo Centro de Software no grupo de agentes informáticos
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
- Implemente uma aplicação como disponível para uma coleção de utilizadores.
- Na página de Definições de implantação, ative a opção: Um administrador deve aprovar um pedido para esta aplicação no dispositivo.
- Como utilizador-alvo, utilize o Software Center para submeter um pedido para a aplicação.
- Ver Pedidos de Aprovação sob Gestão de Aplicações no espaço de trabalho da Biblioteca de Software da consola Do Gestor de Configuração. Existe agora uma coluna de dispositivo na lista para cada pedido. Quando toma medidas sobre o pedido, o diálogo Pedido de Pedido também inclui o nome do dispositivo a partir do qual o utilizador submeteu o pedido.
Utilize o Software Center para navegar e instalar aplicações disponíveis para o utilizador em dispositivos ad azure
Se implementar aplicações como disponíveis para os utilizadores, podem agora navegar e instalá-las através do Software Center nos dispositivos Azure Ative Directory (Azure AD).
Pré-requisitos
- Ativar HTTPS no ponto de gestão
- Integre o site com Azure AD
- Implementar uma aplicação disponível para uma coleção de utilizadores
- Distribua qualquer conteúdo de aplicação para um ponto de distribuição em nuvem
- Ativar a definição do cliente Utilize o novo Centro de Software no grupo de agentes informáticos
- O cliente deve ser:
- Windows 10
- Azure AD-joined, também conhecido como cloud domain-joined
- Para apoiar clientes baseados na Internet:
- Gateway de gestão da cloud
- Ativar a definição do cliente: Ativar os pedidos de política do utilizador dos clientes da Internet no grupo de Política de Clientes
- Para apoiar os clientes na rede corporativa:
- Adicione o ponto de distribuição em nuvem a um grupo de limites usado pelos clientes
- Os clientes devem ser capazes de resolver o nome de domínio totalmente qualificado (FQDN) do ponto de gestão habilitado pelo HTTPS
Relatório sobre Windows informações do dispositivo AutoPilot
Windows O AutoPilot é uma solução para o embarque e configuração de novos dispositivos Windows 10 de uma forma moderna. Para mais informações, consulte uma visão geral do Windows AutoPilot. Um dos métodos de registo dos dispositivos existentes com Windows AutoPilot é o envio de informações do dispositivo para o Microsoft Store para Empresas e Educação. Estas informações incluem o número de série do dispositivo, Windows identificador de produto e um identificador de hardware. Utilize o Gestor de Configuração para recolher e reportar as informações deste dispositivo.
Pré-requisitos
- Esta informação do dispositivo aplica-se apenas aos clientes em Windows 10, versão 1703, e mais tarde
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
- Na consola Do Gestor de Configuração, monitorizando o espaço de trabalho, expande o nó relatório, expanda relatórios e selecione o hardware - nó geral.
- Executar o novo relatório, Windows Informações de Dispositivos AutoPilot e ver os resultados.
- No visualizador de relatório clique no ícone Exportação e selecione a opção CSV (comma delimitada).
- Depois de guardar o ficheiro, faça o upload dos dados para a Microsoft Store para Empresas e Educação. Para mais informações, consulte os dispositivos adicionais em Microsoft Store para Empresas e Educação.
Melhorias nas políticas do gestor de configuração para Windows Defender explorar a guarda
Foram adicionadas definições de política adicionais para os componentes de acesso à redução de superfície de ataque e controlados no Gestor de Configuração para Windows Defender Explorador de Proteção.
Novas definições para acesso a pastas controladas
Existem duas opções adicionais quando configura o acesso a pastas controladas: apenas sectores de disco de blocos e sectores de discos de auditoria . Estas duas definições permitem o acesso de pasta controlada apenas para os sectores de arranque e não permitem a proteção de pastas específicas ou de pastas protegidas por defeito.
Novas definições para redução de superfície de ataque
- Utilize uma proteção avançada contra ransomware.
- Bloquear o roubo do subsistema da autoridade de segurança local Windows.
- Impeça ficheiros executáveis de serem executados a menos que cumpram uma lista de critérios de prevalência, idade ou fidedignidade.
- Bloqueie processos não fidedignos e não assinados executados a partir de USB.
Microsoft Edge políticas de navegador
Para clientes que usam o navegador web Microsoft Edge em Windows 10 clientes, pode agora criar uma política de definições de conformidade do Gestor de Configuração para configurar várias definições Microsoft Edge. Esta política inclui atualmente as seguintes definições:
- Defina Microsoft Edge navegador como padrão: configura a definição de aplicação padrão Windows 10 para o navegador web para Microsoft Edge
- Deixe cair a barra de endereços: Requer Windows 10, versão 1703 ou mais tarde. Para obter mais informações, consulte a política do navegador AllowAddressBarDropdown.
- Permitir sincronizar os favoritos entre os navegadores da Microsoft: Requer Windows 10, versão 1703 ou mais tarde. Para mais informações, consulte a política do navegador SyncFavoritesBetweenIEAndMicrosoftEdge.
- Permitir dados de navegação claros na saída: Requer Windows 10, versão 1703 ou posterior. Para obter mais informações, consulte a política do navegador ClearBrowsingDataOnExit.
- Não rastreia os cabeçalhos: Para obter mais informações, consulte a política do navegador AllowDoNotTrack.
- Permitir o preenchimento automático: Para mais informações, consulte a política do navegador AllowAutofill.
- Permitir cookies: Para mais informações, consulte a política do navegador AllowCookies.
- Deixe o bloqueador pop-up: Para obter mais informações, consulte a política do navegador AllowPopups.
- Deixe pesquisar sugestões na barra de endereços: Para obter mais informações, consulte a política do navegador AllowSearchSuggesinAddressBar.
- Permitir enviar tráfego intranet para o Internet Explorer: Para mais informações, consulte a política do navegador SendIntranetTraffictoInternetInternetExplorer.
- Permitir o gestor de passwords: Para obter mais informações, consulte a política do navegador AllowPasswordManager.
- Permitir ferramentas de desenvolvimento: Para obter mais informações, consulte a política do navegador AllowDeveloperTools.
- Permitir extensões: Para obter mais informações, consulte a política do navegador AllowExtensions.
Pré-requisitos
- Windows 10 cliente que está Azure Ative Directory a que se juntou.
Problemas conhecidos
- Os dispositivos ligados ao domínio no local não podem aplicar esta política nesta versão. Esta questão também diz respeito a dispositivos híbridos unidos ao domínio.
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
Criar a política
- Na consola 'Gestor de Configuração', aceda ao espaço de trabalho Ativos e Compliance. Expanda o Definições de conformidade e selecione o novo nó de perfis de navegador Microsoft Edge. Clique na opção de fita para criar Microsoft Edge Política de Navegador.
- Especifique um Nome para a apólice, introduza opcionalmente uma Descrição e clique em Seguinte.
- Na página Definições, altere o valor para Configurado para as definições a incluir nesta política e clique em Seguinte.
- Na página 'Plataformas Apoiadas', selecione as versões e arquiteturas do sistema operativo a que esta política se aplica, e clique em Seguinte.
- Conclua o assistente.
Implementar a política
- Selecione a sua política e clique na opção de fita para Implementar.
- Clique em navegar para selecionar a recolha do utilizador ou do dispositivo para implementar a política.
- Selecione opções adicionais conforme necessário. Gerar alertas quando a apólice não for conforme. Desa ajuste o calendário através do qual o cliente avalia o cumprimento do dispositivo com esta política.
- Clique em OK para criar a implementação.
Como qualquer política de definições de conformidade, o cliente remedia as definições no horário especificado. Monitorize e informe sobre a conformidade do dispositivo na consola Do Gestor de Configuração.
Relatório para contagem de navegador predefinido
Agora há um novo relatório para mostrar a contagem de clientes com um navegador web específico como o Windows padrão.
Problemas conhecidos
- Quando abre o relatório pela primeira vez, só mostra a contagem e não o BrowserProgID. Para contornar esta questão, edite a consulta do relatório para a seguinte sintaxe:
select BrowserProgId00 as BrowserProgId, Count(*) as Count
from DEFAULT_BROWSER_DATA as dbd
group by BrowserProgId00
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
- Na consola Do Gestor de Configuração, monitorizando o espaço de trabalho, expande relatórios, expanda relatórios, selecione Software - Empresas e Produtos.
- Executar o relatório de contagem de contagens do Navegador Predefinido.
Utilize a seguinte referência para Os Navegadores Comuns:
- AppXq0fevzme2pys62n3e0fbqa7peapykr8v: Microsoft Edge
- Ou, não. HTTP: Microsoft Internet Explorer
- ChromeHTML: Google Chrome
- OperaStable: Software de Ópera
- FirefoxURL-308046B0AF4A39CB: Mozilla Firefox
Suporte para dispositivos ARM64 Windows 10
A partir desta versão, o cliente Do Gestor de Configuração é suportado em Windows 10 dispositivos ARM64. As funcionalidades de gestão de clientes existentes devem funcionar com estes novos dispositivos. Por exemplo, inventário de hardware e software, atualizações de software e gestão de aplicações. Atualmente, a implantação do sistema operativo não é suportada.
Alterações nas implementações faseadas
As implementações faseadas automatizam um lançamento coordenado e sequenciado de software em várias coleções. Nesta versão De pré-visualização técnica, o assistente de implementação faseada pode ser concluído para sequências de tarefas na consola de administração e são criadas implementações. No entanto, a segunda fase não começa automaticamente depois de satisfazer os critérios de sucesso da primeira fase. A segunda fase pode ser iniciada manualmente com uma declaração SQL.
Experimente!
Tente completar as tarefas. Em seguida, envie feedback do separador Home da fita, informando-nos como funcionava.
Criar uma implementação faseada para uma sequência de tarefas
- No espaço de trabalho da Biblioteca de Software, expanda os Sistemas Operativos e selecione Sequências de Tarefas.
- Clique com o botão direito numa sequência de tarefas existente e selecione Criar Implementação Faseada.
- No separador Geral, dê à implementação faseada um nome, descrição (opcional) e selecione criar automaticamente uma implementação de duas fases predefinido.
- Povoar os campos da Primeira Coleção e Segunda Coleção. Selecione Seguinte.
- No separador Definições, escolha uma opção para cada uma das definições de agendamento e selecione Seguinte quando estiver concluído.
- No separador Fases, edite qualquer uma das fases se necessário e, em seguida, clique em Seguinte.
- Confirme as suas seleções no separador Resumo e, em seguida, clique em Seguinte para proceder.
- Quando os critérios de sucesso da primeira fase 1 foram atingidos, siga as instruções para iniciar a segunda fase com uma declaração SQL.
Iniciar a segunda fase com uma declaração de SQL
- Identifique o PhasedDeploymentID para a implementação que criou com a seguinte consulta SQL:
Select * from PhasedDeployment
- Executar a seguinte declaração para iniciar a fase de produção:
UPDATE PhasedDeployment SET EvaluatePhasedDeployment = 1, Action = 3 WHERE PhasedDeploymentID = <Phased Deployment ID>
Passos seguintes
Para obter informações sobre a instalação ou atualização do ramo de pré-visualização técnica, consulte pré-visualização técnica para o Gestor de Configuração.