Поделиться через


Введение в Configuration Manager

 

Применимо к:System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Компонент набора решений управления Microsoft System Center System Center 2012 Configuration Manager повышает производительность и эффективность, сокращая число задач, выполняемых вручную, и позволяя сосредоточиться на самых важных проектах. Он помогает максимально эффективно использовать инвестиции в оборудование и программное обеспечение, а также расширяет возможности конечных пользователей, предоставляя им подходящее программное обеспечение в нужное время.Configuration Manager позволяет повысить эффективность ИТ-услуг за счет безопасного и масштабируемого развертывания программного обеспечения, управления параметрами соответствия и комплексного управления активами серверов, настольных компьютеров, ноутбуков и мобильных устройств.

Configuration Manager работает параллельно с существующими технологиями и решениями Майкрософт и расширяет их возможности. Пример.

  • Configuration Manager использует доменные службы Active Directory для обеспечения безопасности, расположения и настройки служб, а также обнаружения пользователей и устройств, которыми необходимо управлять.

  • Configuration Manager использует Microsoft SQL Server в качестве распределенной базы данных управления изменениями и интегрирован с SQL Server Reporting Services (SSRS) для составления отчетов, позволяющих отслеживать действия по управлению.

  • Многие роли системы сайта Configuration Manager, предоставляющие функции управления, используют веб-службы IIS.

  • Службы Background Intelligent Transfer Service (BITS) и BranchCache позволяют управлять доступной пропускной способностью сети.

Кроме того, возможна интеграция Configuration Manager с Windows Server Update Services (WSUS), функцией защиты доступа к сети (NAP), службами сертификатов, Exchange Server и Exchange Online, групповыми политиками, ролью "Сервер DNS", пакетом автоматической установки Windows (Windows AIK) и средством миграции пользовательской среды (USMT), службами развертывания Windows (WDS), а также службами удаленных рабочих столов и удаленного помощника.

Для успешной работы с Configuration Manager необходимо тщательно спланировать и протестировать функции управления перед использованием Configuration Manager в производственной среде. Являясь мощным приложением управления, Configuration Manager способен повлиять на каждый компьютер в организации. Если развертывание и управление Configuration Managerосуществляется с тщательным планированием и обеспечением соответствия требованиям организации, Configuration Manager может сократить трудозатраты администраторов и снизить совокупную стоимость владения.

Используйте следующие разделы для получения дополнительных сведений о Configuration Manager:

  • Возможности управления Configuration Manager

  • Консоль Configuration Manager

  • Каталог приложений, центр программного обеспечения и портал компании

    • Свойства Configuration Manager (клиент)
  • Примеры сценариев для Configuration Manager

    • Пример сценария. Расширяет возможности пользователей, обеспечивая доступ к приложениям с любого устройства

    • Пример сценария. Централизация управления соответствием для устройств

    • Пример сценария. Упрощение управления клиентами для устройств

  • Дальнейшие шаги

Возможности управления Configuration Manager

В следующей таблице приведены сведения об основных возможностях управления в Configuration Manager. Каждая возможность предусматривает собственные необходимые условия, а возможности, которые будут вами использоваться, могут повлиять на проектирование и реализацию иерархии Configuration Manager. Например, если требуется выполнить развертывание программного обеспечения на устройствах в вашей иерархии, необходимо установить роль системы сайта "точка распространения".

Возможность управления

Описание

Дополнительные сведения

Управление приложениями

Предоставляет набор средств и ресурсов, упрощающих создание приложений, их управление, развертывание и отслеживание на предприятии.

Введение в управление приложениями с помощью Configuration Manager

Доступ к ресурсам компании

Для System Center 2012 R2 Configuration Manager и более поздних версий:

Обеспечивает набор средств и ресурсов, которые позволяют предоставлять пользователям в организации доступ к данным и приложениям из удаленных расположений. В их числе следующие средства:

  • Профили Wi-Fi

  • Профили VPN

  • Профили сертификатов

Доступ к ресурсам компании в Configuration Manager

Параметры соответствия

Представляет собой набор средств и ресурсов, которые помогают оценивать, отслеживать и исправлять несоответствие конфигураций клиентских компьютеров в организации.

Introduction to Compliance Settings in Configuration Manager (Введение в параметры соответствия в Configuration Manager)

Endpoint Protection

Обеспечивает безопасность, защиту от вредоносных программ и управление брандмауэром Windows для компьютеров предприятия.

Знакомство с Endpoint Protection в Configuration Manager

Инвентаризация

Предоставляет набор средств, упрощающих идентификацию и отслеживание активов.

  • Инвентаризация оборудования: осуществляет сбор подробных сведений об оборудовании устройств на предприятии.

  • Инвентаризация программного обеспечения: осуществляет сбор сведений о файлах, находящихся на клиентских компьютерах организации, и предоставляет соответствующие отчеты.

  • Аналитика активов: предоставляет средства для сбора данных инвентаризации и отслеживания использования лицензий на ПО в организации.

Обратитесь к следующей документации.

Развертывание операционной системы

Предоставляет средство для создания образов операционных систем. Такие образы можно развертывать на компьютерах, управление которыми осуществляет Configuration Manager, а также на неуправляемых компьютерах с использованием загрузки PXE и загрузочных носителей, например набора компакт-дисков, DVD-дисков или флэш-накопителей USB.

Общие сведения о развертывании операционных систем в Configuration Manager

Использование аппаратного контроллера управления

Интегрируется с технологией Intel Active Management Technology (Intel AMT), которая позволяет управлять настольными компьютерами и ноутбуками независимо от клиента Configuration Manager или операционной системы компьютера.

Общие сведения об использовании аппаратного контроллера управления в Configuration Manager 

Управление питанием

Предоставляет инструменты и ресурсы для мониторинга и управления энергопотреблением клиентских компьютеров в организации.

Общие сведения об управлении питанием в Configuration Manager

Запросы

Представляет собой средство для получения сведений о ресурсах в иерархии, а также информации о данных инвентаризации и сообщениях о состоянии. Эти сведения можно использовать для составления отчетов, а также для определения коллекций устройств или пользователей с целью развертывания программного обеспечения и настройки параметров конфигурации.

Общие сведения о запросах в Configuration Manager

Профили удаленного подключения

Для System Center 2012 R2 Configuration Manager и более поздних версий:

Обеспечивают набор средств и ресурсов, которые позволяют создавать, развертывать и отслеживать параметры удаленных подключений на устройствах в организации. Развертывание этих параметров упрощает подключение пользователей к их компьютерам в корпоративной сети.

Введение в профили удаленного подключения в Configuration Manager

Удаленное управление

Предоставляет средства для удаленного администрирования клиентских компьютеров из консоли Configuration Manager.

Общие сведения об удаленном управлении в Configuration Manager

Отчеты

Включает набор средств и ресурсов, которые позволяют использовать функции расширенных отчетов SQL Server Reporting Services из консоли Configuration Manager.

Общие сведения об отчетах в Configuration Manager

Контроль использования программных продуктов

Предоставляет средства для мониторинга и сбора данных об использовании программного обеспечения на клиентах Configuration Manager.

Общие сведения об отслеживании использования программного обеспечения в Configuration Manager

Обновления программного обеспечения

Предоставляет набор средств и ресурсов, обеспечивающих управление обновлениями, их развертывание и отслеживание на предприятии.

Общие сведения об обновлении программного обеспечения в Configuration Manager

Управление Microsoft Intune

Вы можете использовать Configuration Manager для управления устройствами iOS, Android (включая Samsung KNOX), Windows Phone и Windows с помощью службы Microsoft Intune через Интернет.

Несмотря на использование службы Microsoft Intune, задачи по управлению выполняются с помощью роли системы сайта соединителя Microsoft Intune, доступной в консоли Configuration Manager.

System Center 2012 R2 Configuration Manager также дает возможность управлять устройствами Windows 8.1 аналогично мобильным устройствам, на которых клиент Configuration Manager не установлен.

Дополнительные сведения о том, как планировать и устанавливать Configuration Manager с поддержкой этих возможностей управления в вашей среде, см. в разделе Введение в администрирование сайтов в Configuration Manager.

Консоль Configuration Manager

После установки Configuration Manager используйте консоль Configuration Manager для настройки сайтов, клиентов, а также выполнения и отслеживания задач управления. Эта консоль является основным инструментом администрирования и позволяет управлять несколькими сайтами. Кроме того, она может запускать вспомогательные консоли для выполнения определенных задач управления клиентами, например следующие.

  • "Обозреватель ресурсов" для просмотра данных инвентаризации оборудования и программного обеспечения.

  • "Удаленное управление" для удаленного подключения к клиентскому компьютеру с целью устранения неполадок.

  • "Аппаратный контроллер управления" для подключения к контроллеру управления AMT на компьютерах с поддержкой AMT и выполнения операций управления питанием или устранения неполадок.

Можно установить консоль Configuration Manager на дополнительных серверных компьютерах и рабочих станциях, а также ограничить доступ и отображаемые администраторам данные в консоли, используя администрирование на основе ролей Configuration Manager.

Дополнительные сведения см. в разделе Установка консоли Configuration Manager статьи Установка сайтов и создание иерархии для Configuration Manager.

Каталог приложений, центр программного обеспечения и портал компании

Каталог приложений Configuration Manager — это веб-сайт, на котором пользователи могут находить и запрашивать требуемое программное обеспечение для их компьютера под управлением Windows. Чтобы использовать каталог приложений, необходимо установить веб-службу каталога приложений и точку веб-сайта каталога приложений на сайте.

Центр программного обеспечения — это приложение, устанавливаемое на компьютерах под управлением Windows вместе с клиентом Configuration Manager. С его помощью пользователи могут запрашивать программное обеспечение и управлять программным обеспечением, развернутым с использованием Configuration Manager. Центр программного обеспечения позволяет выполнять следующие действия.

  • Поиск и установка программного обеспечения из каталога приложений.

  • Просмотр истории запросов программного обеспечения.

  • Настройка того, когда именно Configuration Manager может устанавливать программное обеспечение на устройствах.

  • Настройка параметров доступа к удаленному управлению, если администратор включил удаленное управление.

Портал компании — это приложение или веб-сайт, который обеспечивает функции, подобные каталогу приложений, но для мобильных устройств, которые зарегистрированы с помощью Microsoft Intune.

Дополнительные сведения см. в разделе Введение в управление приложениями с помощью Configuration Manager.

Свойства Configuration Manager (клиент)

При установке клиента Configuration Manager на компьютере на панели управления появляется значок Configuration Manager. Как правило, настройка этого приложения не требуется, так как настройка клиента выполняется в консоли Configuration Manager. Это приложение — вспомогательный инструмент администраторов и специалистов службы поддержки клиентов, упрощающий устранение неполадок на отдельных клиентах.

Дополнительные сведения о развертывании клиента см. в разделе Общие сведения о развертывании клиентов в Configuration Manager.

Примеры сценариев для Configuration Manager

В следующих примерах сценария показано, как компания под названием Trey Research использует System Center 2012 Configuration Manager для повышения производительности работы пользователей, обеспечения соответствия устройств, повышения эффективности администрирования и для упрощения управления устройствами с целью сокращения эксплуатационных расходов на ИТ. Во всех этих сценариях Адам является главным администратором Configuration Manager.

Пример сценария. Расширяет возможности пользователей, обеспечивая доступ к приложениям с любого устройства

Компании Trey Research требуется, чтобы у сотрудников был как можно более эффективный доступ ко всем необходимым приложениям. Адам сопоставляет эти требования со следующими сценариями:

Требование

Текущее состояние управления клиента

Будущее состояние управления клиента

Новые сотрудники могут работать в полную силу с первого же дня.

Когда сотрудники устраиваются на работу в компанию, им приходится дожидаться установки приложений после первого входа в систему.

Когда сотрудники устраиваются на работу в компанию, они входят в систему, а все приложения уже установлены и готовы к использованию.

Сотрудники могут легко и просто запросить любые другие нужные приложения.

Если сотрудникам требуются новые приложения, сотрудники заполняют заявку в службу поддержки, а затем ждут, обычно в течение двух дней, в течение которых заявка обрабатывается и приложения устанавливаются.

Если сотрудникам требуются новые приложения, сотрудники запрашивают их на веб-сайте, и приложения тут же устанавливаются, если нет никаких ограничений, связанных с лицензированием. При наличии ограничений лицензирования пользователи должны запросить утверждение перед установкой приложения.

На веб-сайте отображаются лишь те приложения, которые разрешено устанавливать текущему пользователю.

Пользователи могут использовать на работе свои мобильные устройства, если эти устройства соответствуют принудительно применяемым политикам безопасности. К таким политикам, в частности, относятся следующие:

  • Надежный пароль

  • Блокировка после периода бездействия

  • Удаленное стирание памяти утерянного или украденного мобильного устройства

Сотрудники подключают свои мобильные устройства к серверу Exchange Server, чтобы пользоваться электронной почтой, но возможности получения информации о том, соответствуют ли эти устройства политикам безопасности (политики почтовых ящиков Exchange ActiveSync по умолчанию) ограничены. Использование мобильных устройств в личных целях может быть запрещено, если ИТ-отдел не подтвердит соблюдение политик.

ИТ-организация может получать отчеты о соответствии мобильных устройств требованиям по безопасности с необходимыми параметрами. Эта информация дает пользователям возможность использовать свои мобильные устройства на работе. В случае утери или кражи мобильных устройств пользователи могут удаленно очищать свои устройства; службы поддержки также может удаленно очищать все мобильные утерянные или украденные устройства всех пользователей.

Обеспечить регистрацию мобильных устройств в среде PKI для дополнительных мер безопасности и контроля.

Теперь сотрудники могут работать с полной отдачей, даже если они находятся не за своим столом.

Если сотрудники находятся не за своим столом и не имеют ноутбуков, то они не могут получить доступ к своим приложениям с помощью общедоступных компьютеров-киосков, которые установлены в компании.

Сотрудники могут использовать компьютеры-киоски для доступа к своим приложениям и данным.

Как правило, непрерывность работы бизнеса важнее установки необходимых приложений и обновлений программного обеспечения.

Установка приложений и обновлений днем, в рабочее время, зачастую мешают пользователям работать, поскольку при установке обновлений компьютеры замедляются, а также может потребоваться перезагрузка.

Пользователи могут настроить свое рабочее время, чтобы программное обеспечение не устанавливалось в те часы, когда пользователи работают за компьютером.

Для выполнения этих требований Адам использует следующие возможности Configuration Manager по управлению и настройке:

  • Управление приложениями

  • управление мобильными устройствами

Он применяет эти возможности с помощью действий, описанных в следующей таблице.

Шаги настройки

Результат

Адам проверяет наличие у новых пользователей учетных записей в Active Directory и создает в Configuration Manager новую коллекцию на базе запроса для этих пользователей. Затем он определяет принадлежность устройств этим пользователям, создав файл, сопоставляющий учетные записи пользователей и их основные компьютеры. Получившийся файл он импортирует в Configuration Manager.

Приложения, требуемые новым пользователям, уже созданы в Configuration Manager. Он развертывает эти приложения с намерением "Обязательное" в коллекции, содержащей новых пользователей.

Благодаря сведениям о сопоставлении пользователей и устройств приложения устанавливаются на основное устройство каждого пользователя еще до входа пользователей в систему.

Приложения готовы к использованию; пользователь сможет запускать их сразу же после входа в систему.

Адам устанавливает и настраивает роли системы сайта "Каталог приложений", чтобы пользователи могли просматривать приложения, доступные для установки. Он создает развертывания приложений с намерением "Доступно" и развертывает эти приложения в коллекции, содержащей новых пользователей.

Для приложений с ограниченным количеством лицензий Адам настраивает запрос утверждения.

Поскольку приложения настроены в качестве доступных, и применяется каталог приложений, пользователи могут просматривать приложения, которые им разрешено устанавливать. Пользователи могут либо сразу установить приложения, либо запросить утверждение, а затем, получив утверждение в службе поддержки, вернуться в каталог приложений и установить их.

Адам создает коннектор Exchange Server в Configuration Manager для управления мобильными устройствами, которые подключаются к локальному серверу Exchange Server компании. При настройке коннектора применяются параметры безопасности, требующие использовать стойкий пароль и блокирующие мобильное устройство после бездействия в течение определенного времени.

Адам использует Configuration Manager с пакетом обновления 1 (SP1), поэтому для управления устройствами под управлением Windows Phone 8, Windows RT и iOS он приобретает подписку Microsoft Intune, а затем устанавливает роль системы сайта коннектора Microsoft Intune. Это решение для управления мобильными устройствами обеспечивает более широкие возможности управления такими устройствами. В частности, можно делать приложения доступными для установки на таких устройствах, а также можно управлять различными параметрами. Кроме того, защита подключений всех мобильных устройств выполняется с помощью PKI-сертификатов, автоматически создаваемых и развертываемых решением Intune. После настройки соединителя Microsoft Intune Адам отправляет владельцам этих мобильных устройств электронное письмо со ссылкой на начало процесса регистрации.

Для регистрации мобильных устройств в Intune Адам использует параметры соответствия: это позволяет настроить параметры безопасности мобильных устройств. Эти параметры включают требование применения надежного пароля и блокирования мобильного устройства после бездействия в течение определенного времени.

Располагая этими двумя решениями для управления мобильными устройствами, ИТ-организации могут предоставлять данные отчетов о мобильных устройствах, используемых в сети компании, и о соответствии этих устройств параметрам безопасности.

Пользователей обучают возможности удаленно очищать свои устройства с помощью каталога приложений или портала компании в случае утери или кражи устройств. Служба поддержки также обучается удаленной очистке устройств пользователей с помощью консоли Configuration Manager.

Кроме того, для мобильных устройств, зарегистрированных с помощью Intune, Адам может развертывать мобильные приложения (с возможностью их установки пользователями), собирать данные инвентаризации и управлять устройствами в более широких пределах за счет доступа к большему числу параметров.

Компания Trey Research располагает несколькими компьютерами-киосками для сотрудников, посещающих офис. Сотрудникам нужно, чтобы все их приложения были доступны всякий раз, когда они входят в систему. Но Адам считает нецелесообразным локальную установку всех приложений на каждый компьютер.

Для этого Адам создает обязательные приложения с двумя типами развертывания:

  • Полная локальная установка приложения с требованием, что это приложение может быть установлено только на основном устройстве пользователя.

  • Виртуальная версия приложения с требованием, что это приложение не может быть установлено на основном устройстве пользователя.

Когда посещающие офис сотрудники входят в систему на компьютере-киоске, они видят на рабочем столе все необходимые приложения в виде значков. При запуске такие приложения передаются на компьютер в качестве виртуальных приложений. Пользователи могут работать с этими приложениями можно точно так же, как за собственным настольным ПК.

Адам сообщает пользователям, что они могут настроить свое рабочее время в Центре программного обеспечения и выбрать параметры, запрещающие действия по развертыванию в течение этого времени и когда компьютер находится в режиме презентаций.

Пользователи могут управлять интервалами времени, в течение которых Configuration Manager развертывает программное обеспечение на их компьютеры, поэтому производительность труда в рабочее время повышается.

Все эти меры по настройке способствуют тому, что компания Trey Research успешно предоставляет своим сотрудникам доступ ко всем приложениям с любого устройства.

Пример сценария. Централизация управления соответствием для устройств

Компании Trey Research требуется централизованное решение для управления клиентами, обеспечивающее автоматическое обновление компьютеров с антивирусным программным обеспечением. При этом включен Брандмауэр Windows, установлены важные обновления программного обеспечения, необходимые параметры реестра настроены должным образом, а управляемые мобильные устройства не могут устанавливать и запускать неподписанные приложения. Компании также требуется распространить эту защиту на ноутбуки, которые подключаются и к Интернету, и к интрасети.

Адам сопоставляет эти требования со следующими сценариями:

Требование

Текущее состояние управления клиента

Будущее состояние управления клиента

На всех компьютерах запущено антивирусное программное обеспечение с актуальными версиями файлов определений, включен Брандмауэр Windows.

На разных компьютерах используются разные антивирусные решения, которые не всегда поддерживаются в обновленном состоянии. Брандмауэр Windows по умолчанию включен, но пользователи иногда его отключают.

Пользователи проинструктированы, что при обнаружении вредоносных программ на компьютере следует обращаться в службы поддержки.

На всех компьютерах используется одинаковое антивирусное решение. Оно автоматически загружает последние версии файлов определений и автоматически включает Брандмауэр Windows, если пользователи отключают его.

При обнаружении вредоносных программ служба поддержки автоматически получает уведомление по электронной почте.

Важные обновления программного обеспечения устанавливаются на все компьютеры в течение месяца после выпуска этих обновлений.

Обновления программного обеспечения устанавливаются на компьютере, но на многих компьютерах автоматическая установка не выполняется, а важные обновления устанавливаются лишь через два-три месяца после выпуска. Это оставляет компьютеры уязвимыми для атак на этот период времени.

Служба поддержки сначала отправляет пользователям таких компьютеров электронные письма с просьбой установить обновления. Если же пользователи по-прежнему не устанавливают обновления, то инженеры удаленно подключаются к таким компьютерам и вручную устанавливают недостающие обновления.

Повышение степени соответствия за указанный месяц до 95% без отправки электронных писем и без обращений в службу поддержки с просьбами установить обновления вручную.

Регулярная проверка (и, при необходимости, настройка) параметров безопасности определенных приложений.

На компьютерах выполняются сложные сценарии запуска, опирающиеся на членство компьютера в группах. Эти сценарии сбрасывают значения реестра для определенных приложений.

Поскольку эти сценарии выполняются лишь при запуске компьютера, а некоторые компьютеры не выключаются по несколько дней подряд, службы поддержки не может своевременно отслеживать изменение параметров.

Значения параметров реестра проверяются и автоматически исправляются без учета членства компьютера в группах и без перезапуска компьютера.

Мобильные устройства не могут устанавливать и запускать небезопасные приложения.

Пользователей просят не загружать из Интернета и не запускать потенциально небезопасные приложения, но не существует никаких способов отслеживания или контроля.

Мобильные устройства, находящиеся под управлением соединителя Microsoft Intune или Configuration Manager, автоматически запрещают установку и запуск неподписанных приложений.

Требуется обеспечить безопасность ноутбуков, которые подключаются и к Интернету, и к интрасети.

Пользователи, часто бывающие в командировках, не могут ежедневно подключаться к виртуальной частной сети, поэтому ноутбуки таких пользователей перестают соответствовать требованиям безопасности.

Для выполнения всех требований безопасности ноутбуку требуется лишь подключение к Интернету. Пользователям не нужно входить в систему и использовать виртуальную частную сеть.

Для выполнения этих требований Адам использует следующие возможности Configuration Manager по управлению и настройке:

  • Endpoint Protection

  • Обновления программного обеспечения

  • Параметры соответствия

  • управление мобильными устройствами

  • Управление клиентами через Интернет

Он применяет эти возможности с помощью действий, описанных в следующей таблице.

Шаги настройки

Результат

Адам настраивает Endpoint Protection и включает необходимые параметры клиентов для удаления всех прочих антивирусных решений, затем включает Брандмауэр Windows. Он настраивает правила автоматического развертывания, чтобы компьютеры регулярно запрашивали последние обновления определений и устанавливали их.

Применение единого антивирусного решения помогает защитить все компьютеры с минимальными трудозатратами на администрирование. При обнаружении вредоносных программ служба поддержки автоматически получает уведомление по электронной почте, поэтому все неполадки удается быстро устранить. Это помогает предотвратить атаки на другие компьютеры.

Для повышения степени соответствия Адам применяет правила автоматического развертывания, определяет периоды обслуживания серверов и рассматривает преимущества и недостатки пробуждения по локальной сети для компьютеров в режиме гибернации.

Повышается соблюдение требований в части установки важных обновлений; пользователям и инженерам службы поддержки не приходится устанавливать обновления вручную.

Адам использует параметры соответствия для проверки наличия определенных приложений. При обнаружении приложений элементы конфигурации проверяют значения параметров реестра и автоматически исправляют их в случае отклонений.

Применение элементов конфигураций и шаблонов базовых конфигураций, развернутых на всех компьютерах и ежедневно проверяющих соответствие, позволяет отказаться от использования сценариев на основе членства компьютеров и перезапуска.

Адам использует параметры соответствия для зарегистрированных мобильных устройств и настраивает коннектор Exchange Server, чтобы исключить установку неподписанных приложений на мобильных устройствах и их запуск.

Поскольку неподписанные приложения запрещены, мобильные устройства автоматически защищены от потенциально вредоносных приложений.

Адам проверяет наличие сертификатов PKI на серверах системы сайта и компьютерах: Configuration Manager требует такие сертификаты для подключений HTTPS. Затем Адам устанавливает дополнительные роли системы сайта в сети периметра, где принимаются подключения клиентов из Интернета.

Компьютеры, которые переключаются между интрасетью и Интернетом, автоматически находятся под управлением Configuration Manager при наличии подключения к Интернету. Для таких компьютеров не требуется вход пользователей в систему и подключение к виртуальной частной сети.

На этих компьютерах по-прежнему осуществляется управление антивирусом и Брандмауэром Windows, обновлениями программного обеспечения и элементами конфигурации. Таким образом, уровень соответствия автоматически повышается.

В результате описанных действий по настройке компании Trey Research удается успешно реализовать единую среду управления соответствием для устройств.

Пример сценария. Упрощение управления клиентами для устройств

Компании Trey Research требуется, чтобы на всех новых компьютерах автоматически установился базовый образ компьютера компании с Windows 7. После установки образа необходимо управлять компьютерами и отслеживать программное обеспечение, устанавливаемое пользователями. Для компьютеров, на которых хранятся конфиденциальные данные, требуются более строгие политики управления, чем для остальных компьютеров. Например, к таким компьютерам не должны удаленно подключаться инженеры службы поддержки; при перезагрузке должен применяться ввод ПИН-кода BitLocker, а право устанавливать программное обеспечение должны иметь только локальные администраторы.

Адам сопоставляет эти требования со следующими сценариями:

Требование

Текущее состояние управления клиента

Будущее состояние управления клиента

На новые устанавливается операционная система Windows 7.

Служба поддержки устанавливает и настраивает Windows 7 для пользователей, а затем перемещает компьютер в нужное место.

Новые компьютеры сразу отправляются по месту назначения, подключаются к сети, и на них автоматически устанавливается и настраивается ОС Windows 7.

Требуется управление и мониторинг компьютеров. В том числе, требуется инвентаризация оборудования и программного обеспечения: это необходимо для определения требований к лицензированию.

Клиент Configuration Manager развертывается с помощью принудительной отправки. Служба поддержки изучает сбои установки и случаи, когда клиенты не отправляют данные инвентаризации в предполагаемое время.

Сбои возникают часто из-за несоблюдения зависимостей установки и из-за повреждения WMI на клиентах.

Установка клиента и получение данных инвентаризации происходят более надежно; требуется меньше вмешательства со стороны службы поддержки. Отчеты показывают использование программного обеспечения с точки зрения управления лицензиями.

Некоторым компьютерам требуются более строгие политики управления.

В силу применения более строгих политик эти компьютеры в настоящее время не находятся под управлением Configuration Manager.

Управление этим компьютерами осуществляется с помощью Configuration Manager без избыточных административных трудозатрат, связанных с обработкой исключений.

Для выполнения этих требований Адам использует следующие возможности Configuration Manager по управлению и настройке:

  • Развертывание операционной системы

  • Развертывание клиента и состояние клиента

  • Параметры соответствия

  • Параметры клиента

  • Анализ активов и запасов

  • Администрирование на основе ролей

Он применяет эти возможности с помощью действий, описанных в следующей таблице.

Шаги настройки

Результат

Адам записывает образ операционной системы, используя компьютер с установленной ОС Windows 7, настроенной в соответствии с требованиями компании. Затем он развертывает ОС на новые компьютеры с помощью поддержки неизвестных компьютеров и PXE. В процессе развертывания операционной системы он также устанавливает клиент Configuration Manager.

Таким образом, новые компьютеры быстрее подготавливаются к работе без привлечения службы поддержки.

Адам настраивает автоматическую принудительную установка клиента на все компьютеры, чтобы клиент Configuration Manager устанавливался на все обнаруженные компьютеры. Такой подход гарантирует установку клиента на все компьютеры независимо от того, содержался ли клиент в образе установки, и управление всеми компьютерами посредством Configuration Manager.

Адам настраивает состояние клиента для автоматического устранения всех обнаруживаемых неполадок. Адам также настраивает параметры клиента, включающие сбор необходимых данных инвентаризации, а также настраивает аналитику активов.

Установка клиента одновременно с операционной системой — более быстрый и надежный способ. Лучше устанавливать клиент именно так, а не дожидаться, пока Configuration Manager обнаружит компьютер, а затем попытается установить на нем исходные файлы клиента. Тем не менее, принудительную установку клиента следует оставить включенной в качестве запасного решения. В этом случае, если на компьютере уже установлена ОС, то клиент будет установлен на этом компьютере при подключении к сети.

С помощью параметром клиента можно настроить регулярную отправку клиентами данных инвентаризации. Вместе с проверкой состояния клиентов это помогает поддерживать работоспособность клиентов без вмешательства службы поддержки. Например, повреждения WMI автоматически обнаруживаются и исправляются.

Отчеты по аналитике активов помогают отслеживать использование программного обеспечения и лицензий.

Адам создает коллекцию для компьютеров, которым требуется более строгая политика. Он создает настраиваемые параметры клиентского устройства для этой коллекции: запрет удаленного управления, ввод ПИН-кода BitLocker, установка программного обеспечения только пользователям с правами локального администратора.

Адам настраивает администрирование на основе ролей, чтобы эта коллекция не отображалась для инженеров службы поддержки. Это поможет обезопасить компьютеры от случайных попыток управления ими как обычными компьютерами.

Теперь эти компьютеры находятся под управлением Configuration Manager, но с определенными параметрами, для которых не требуется новый сайт.

Коллекция этих компьютеров скрыта от инженеров службы поддержки, чтобы избежать применения к этим компьютерам развертываний и сценариев, предназначенных для обычных компьютеров.

В результате описанных действий по настройке компании Trey Research удается успешно упростить управление клиентами.

Дальнейшие шаги

Перед установкой Configuration Manager ознакомьтесь с некоторыми основными принципами и понятиями, связанными с Configuration Manager.

Получив общие сведения, обратитесь к документации по System Center 2012 Configuration Manager, чтобы выполнить развертывание программного обеспечения и приступить к его использованию Configuration Manager. Дополнительные сведения о доступной документации см. в разделе Новые материалы в документации по Configuration Manager.