Поделиться через


Новые возможности Windows 11 IoT Enterprise версии 24H2

Обзор

Windows 11 IoT Enterprise версии 24H2 — это обновление компонентов для Windows 11 IoT Enterprise. Windows 11 IoT Enterprise версии 24H2 включает все обновления Windows 11 IoT Enterprise, версии 23H2 и некоторые новые и обновленные функции. В этой статье перечислены новые и обновленные функции, ценные для сценариев Интернета вещей.

Жизненный цикл обслуживания

Windows 11 IoT Enterprise следует современной политике жизненного цикла.

Версия выпуска Сборка Дата начала Окончание обслуживания
Windows 11 IoT Enterprise, версия 24H2 26100 2024‑10‑01 2027‑10‑12

Дополнительные сведения см. в статье о жизненном цикле поддержки Windows 11 IoT Enterprise.

Примечание.

Windows 11 IoT Enterprise, версия 24H2 теперь доступна для изготовителей оборудования для создания новых устройств и обновления с помощью Обновл. Windows.

  • Если вы являетесь изготовителем оборудования для создания новых устройств, обратитесь к распространителю Windows IoT, чтобы получить помощь с лицензированием.
  • Для устройств с предыдущей версией Windows 11 IoT Enterprise (не LTSC), Windows 11 IoT Enterprise, версия 24H2 доступна в качестве обновления до Обновл. Windows.
  • Если у вас есть подписка Visual Studio, а Windows IoT Enterprise доступна с вашей подпиской, вы можете скачать предыдущие версии Windows IoT Enterprise из Подписки Visual Studio — загрузки.

Новые устройства

Windows 11 IoT Enterprise, версия 24H2 доступна для предварительной установки изготовителем исходного оборудования (OEM).

  • Сведения о покупке устройств с предварительно установленной платформой Windows IoT Enterprise, обратитесь к вашему предпочтительному изготовителю оборудования.

  • Сведения о предварительной установке OEM Windows IoT Enterprise на новых устройствах для продажи см. в разделе "Лицензирование OEM".

Обновление

Windows 11 IoT Enterprise, версия 24H2 доступна как обновление до устройств под управлением Windows 11 IoT Enterprise (не LTSC) через Обновл. Windows, Windows Server Update Services (включая Configuration Manager), Обновл. Windows для бизнеса и Центр корпоративного лицензирования (VLSC). Дополнительные сведения см. в статье "Как получить обновление Windows 11 версии 24H2,Windows 11, версия 24H2 Windows IT Pro.

Дополнительные сведения о состоянии развертывания обновления, известных проблем и новых сведений см. в статье о работоспособности выпуска Windows.

Специальные возможности

Возможность Description
Поддержка bluetooth ® Low Energy Audio для вспомогательных устройств
[24H2]
Windows делает значительный шаг вперед в специальных возможностях, поддерживая использование слуховых средств, оснащенных последней технологией Bluetooth ® Low Energy Audio. Дополнительные сведения см. в статье "Улучшение специальных возможностей с помощью звука Bluetooth ® Low Energy (LE).
Улучшения
подключения к удаленному рабочему столу [24H2]
Окно установки подключения к удаленному рабочему столу (mstsc.exe) следует параметрам масштабирования текста в разделе "Параметры>" Размер текста специальных возможностей".> Подключение к удаленному рабочему столу поддерживает параметры масштабирования 350, 400, 450 и 500 %

Приложения

Возможность Description

контекстное меню
проводник [24H2]
Поддержка создания архивов 7-ZIP и TAR.
Сжатие до>Дополнительные параметры позволяют сжимать отдельные файлы с помощью gzip, BZip2, xz или Zstandard
Labels были добавлены в значки контекстного меню для таких действий, как копирование, вставка, удаление и переименование.
Поиск
редактора

реестра [24H2]
Редактор реестра поддерживает ограничение поиска на выбранный в данный момент ключ и его потомки
Улучшения
подключения к удаленному рабочему столу

[24H2]
Окно установки подключения к удаленному рабочему столу (mstsc.exe) следует параметрам масштабирования текста в разделе "Параметры>специальных возможностей", предоставляет параметры масштабирования>350, 400, 450 и 500 %, а также улучшает дизайн панели подключения.
Sudo для Windows
[24H2]
Sudo для Windows — это новый способ для пользователей выполнять команды с повышенными привилегиями (от имени администратора) непосредственно из неуверенного сеанса консоли. Дополнительные сведения см. в статье Sudo для Windows.

разработчик.

Возможность Description
Прогноз
Power Grid [24H2]
Был представлен API прогнозирования Power Grid. Разработчики приложений могут свести к минимуму влияние на окружающую среду, переместив фоновые рабочие нагрузки на время, когда возобновляемые источники энергии доступны локальной сетке. Прогноз данных недоступен глобально и качество данных зависит от региона.
Обратный
вызов уведомления для экономии энергии [24H2]
Добавлен идентификатор GUID обратного вызова уведомления для экономии энергии, который представляет новый интерфейс экономии энергии. Приложения могут подписаться на состояние экономии энергии и реализовать различные действия для оптимизации энергии или производительности в зависимости от текущего состояния экономии энергии. Дополнительные сведения см. в разделе Power Setting GUIDs
Эффективный режим
питания [24H2]
Расширен API эффективного режима питания для интерпретации новых уровней экономии энергии при определении возвращаемого эффективного режима питания.

Управление

Возможность Description
Sudo для Windows
[24H2]
Sudo для Windows — это новый способ для пользователей выполнять команды с повышенными привилегиями (от имени администратора) непосредственно из неуверенного сеанса консоли. Дополнительные сведения см. в статье Sudo для Windows.

Сеть

Возможность Description
Точки
доступа потребителей Wi-Fi 7 [24H2]
Поддержка точек доступа потребителей Wi-Fi 7 обеспечивает беспрецедентную скорость, надежность и эффективность беспроводных устройств. Дополнительные сведения см. в объявлениях Wi-Fi 7 из Альянса Wi-Fi и программы предварительной оценки Windows.
Улучшения
расположения Windows [24H2]
Добавлены новые элементы управления для управления доступом приложений к списку сетей Wi-Fi, которые можно использовать для определения расположения. Вы можете просмотреть и изменить, какие приложения могут получить доступ к списку сетей Wi-Fi из параметров>конфиденциальности и безопасности.> Появится новый запрос при первом попытке приложения получить доступ к вашему расположению или информации Wi-Fi. Разработчики могут использовать изменения поведения API для доступа к Wi-Fi и статьи о расположении , чтобы узнать о поверхностях API, затронутых этим изменением.

Безопасность

Возможность Description
Управление приложениями для бизнеса
[24H2]
Теперь клиенты могут использовать управление приложениями для бизнеса (прежнее название — Управление приложениями в Защитнике Windows) и его возможности следующего поколения для защиты цифрового свойства от вредоносного кода. С помощью управления приложениями для бизнеса ИТ-команды могут настроить то, что выполняется в бизнес-среде с помощью Microsoft Intune или других MDM в консоли администрирования, включая настройку Intune в качестве управляемого установщика. Дополнительные сведения см. в разделе "Управление приложениями" для Windows.
Защита локального центра безопасности (LSA)
[24H2]
Защита LSA предотвращает несанкционированный запуск кода в процессе LSA, чтобы предотвратить кражу секретов и учетных данных, используемых для входа и предотвращения дампа памяти процесса. Аудит выполняется для несовместимости с защитой LSA, начиная с этого обновления. Если несовместимости не обнаружены, защита LSA автоматически включена. Вы можете проверить и изменить состояние включения защиты LSA в приложении Безопасность Windows на странице изоляции ядра безопасности>устройства. В журнале событий защита LSA записывает данные о том, заблокированы ли программы при загрузке в LSA. Если вы хотите проверить, заблокировано ли что-то, просмотрите журналы защиты LSA.
Rust в ядре
Windows [24H2]
Существует новая реализация региона GDI в win32kbase_rs.sys, которая использует Rust, которая предлагает преимущества надежности и безопасности по сравнению с традиционными программами, написанными на C/C++. Мы ожидаем, что увеличение использования Rust в ядре движется вперед.
Поддержка
SHA-3 [24H2]
Добавлена поддержка семейства хэш-функций SHA-3 и производных функций SHA-3 (SHAKE, cSHAKE, KMAC). Семейство алгоритмов SHA-3 является последним стандартизованным хэш-функциями Национального института стандартов и технологий (NIST). Поддержка этих функций включена через библиотеку Windows CNG .
Решение для локального администратора Windows (LAPS)
[24H2]
Решение для локального администратора Windows (Windows LAPS) — это функция Windows, которая автоматически управляет паролем учетной записи локального администратора на устройствах, присоединенных к Microsoft Entra или присоединенных к Windows Server Active Directory устройств. Windows LAPS является преемником устаревшего устаревшего продукта Microsoft LAPS. Дополнительные сведения см. в статье о том, что такое Windows LAPS?
Автоматическое управление учетными записями
Windows LAPS

[24H2]
Решение для локального администратора Windows (LAPS) имеет новую функцию автоматического управления учетными записями. Администраторы могут настроить Windows LAPS следующим образом:
• Автоматическое создание управляемой локальной учетной записи • Настройка имени учетной записи • Включение или отключение учетной
записи

• Случайный выбор имени учетной записи
Улучшения
политики Windows LAPS

[24H2]
  • Добавлены параметры парольной фразы для политики
PasswordComplexity
• Используйте парольную фразуLength для управления количеством слов в новой парольной фразе
• Добавлен улучшенный параметр удобочитаемости для политики PasswordComplexity, которая создает пароли без использования символов, которые легко путаются с другим символом. Например, число 0 и буква O не используются в пароле, так как символы могут быть спутаны.
• Добавлен параметр в Reset the password, logoff the managed account, and terminate any remaining processes политику PostAuthenticationActions . Сообщения журнала событий, создаваемые во время выполнения действия после проверки подлинности, также были расширены, чтобы дать аналитические сведения о том, что было сделано во время операции.
Обнаружение
отката образа Windows LAPS

[24H2]
Обнаружение отката изображения было введено для LAPS. LAPS может определить, когда устройство было откатировано на предыдущее изображение. При откате устройства пароль в Active Directory может не совпадать с паролем на устройстве, которое было откатировано. Эта новая функция добавляет атрибут Active Directory в msLAPS-CurrentPasswordVersionсхему Windows LAPS. Этот атрибут содержит случайный GUID, который windows LAPS записывает каждый раз, когда новый пароль сохраняется в Active Directory, а затем сохраняет локальную копию. Во время каждого цикла обработки идентификатор GUID, хранящийся в msLAPS-CurrentPasswordVersion ней, запрашивается и сравнивается с локально сохраняемой копией. Если идентификаторы GUID отличаются, пароль немедленно поворачивается. Чтобы включить эту функцию, необходимо запустить последнюю версию командлета Update-LapsADSchema PowerShell.
Защищенный режим
печати Windows [24H2]
Защищенный режим печати Windows (WPP) позволяет использовать современный стек печати, предназначенный для работы исключительно с сертифицированными принтерами Mopria. Дополнительные сведения см. в статье о том, что такое защищенный режим печати Windows (WPP) и объявление о предварительной оценки WPP Windows.
Изменения
требований к подписи SMB [24H2]
Подписывание SMB теперь требуется по умолчанию для всех подключений. Подписывание SMB гарантирует, что каждое сообщение содержит подпись, созданную с помощью ключа сеанса и набора шифров. Клиент помещает хэш всего сообщения в поле сигнатуры заголовка SMB. Если кто-либо изменяет сообщение позже на проводе, хэш не будет соответствовать и SMB знает, что кто-то, кто-то изменил данные. Он также подтверждает отправителем и получателем, что они говорят, что они являются, критические атаки ретранслятора. Дополнительные сведения о подписи SMB, необходимой по умолчанию, см. в разделе https://aka.ms/SMBSigningOBD.
Шифрование
клиента SMB [24H2]
Теперь SMB поддерживает шифрование для всех исходящих клиентских подключений SMB. Шифрование всех исходящих клиентских подключений SMB обеспечивает высокий уровень безопасности сети и обеспечивает синтаксический четность управления для подписи SMB, что позволяет требовать как требования клиента, так и сервера. С помощью этого нового варианта администраторы могут наказать, что все конечные серверы используют SMB 3 и шифрование, и если эти возможности отсутствуют, клиент не будет подключаться. Дополнительные сведения об этом изменении см. в разделе https://aka.ms/SmbClientEncrypt.
Аудит подписывания и шифрования
SMB [24H2][24H2]
Теперь администраторы могут включить аудит сервера SMB и клиента для поддержки подписывания и шифрования SMB. Это показывает, не поддерживает ли сторонний клиент или сервер шифрование SMB или подпись. Параметры аудита подписывания и шифрования SMB можно изменить в групповой политике или с помощью PowerShell.
Альтернативные порты
клиента и сервера SMB [24H2]
Клиент SMB теперь поддерживает подключение к серверу SMB по протоколу TCP, QUIC или RDMA с помощью альтернативных сетевых портов по умолчанию. Однако вы можете подключиться только к альтернативным портам, если сервер SMB настроен для поддержки прослушивания этого порта. Начиная с сборки предварительной оценки Windows Server 26040, сервер SMB теперь поддерживает прослушивание альтернативного сетевого порта для SMB через QUIC. Windows Server не поддерживает настройку альтернативных TCP-портов сервера SMB, но некоторые сторонние службы делают. Дополнительные сведения об этом изменении см. в разделе https://aka.ms/SMBAlternativePorts.
Список
блокирующих исключений SMB NTLM [24H2]
Клиент SMB теперь поддерживает блокировку NTLM для удаленных исходящих подключений. С помощью этого нового варианта администраторы могут намеренно заблокировать предложение NTLM windows через SMB и указать исключения для использования NTLM. Злоумышленник, который обманывает пользователя или приложения в отправке ответов на вызов NTLM на вредоносный сервер, больше не получит никаких данных NTLM и не может выполнять метод подбора, взлома или передачи хэшей. Это изменение добавляет новый уровень защиты для предприятий без требования полностью отключить использование NTLM в ОС. Дополнительные сведения об этом изменении см. в разделе https://aka.ms/SmbNtlmBlock.
Управление диалектами
SMB [24H2]
Сервер SMB теперь поддерживает управление тем, какие диалекты SMB 2 и 3 он согласовывает . С помощью этого нового варианта администратор может удалить определенные протоколы SMB из организации, блокировать более старые, менее безопасные и менее способные устройства Windows и сторонние стороны от подключения. Например, администраторы могут указать только SMB 3.1.1, наиболее безопасный диалект протокола. Дополнительные сведения об этом изменении см. в разделе https://aka.ms/SmbDialectManage.
SMB через управление
доступом клиента QUIC [24H2]
SMB через QUIC, который представил альтернативу TCP и RDMA, обеспечивает безопасное подключение к пограничным файловым серверам через ненадежные сети, такие как Интернет. QUIC имеет значительные преимущества, самое большое из которых является обязательным шифрованием на основе сертификатов вместо того, чтобы полагаться на пароли. Управление доступом клиента SMB через QUIC улучшает существующую функцию SMB по сравнению с QUIC. Теперь администраторы имеют больше возможностей SMB по quIC, например:
Указание того, какие клиенты могут получить доступ к SMB через серверы QUIC. Это обеспечивает организациям большую защиту, но не изменяет проверка подлинности Windows, используемую для подключения SMB или пользовательского интерфейса.
Отключение SMB через QUIC для клиента с помощью групповой политики и PowerShell
Аудит событий подключения клиента для SMB через QUIC

Дополнительные сведения об этих изменениях см. в статье https://aka.ms/SmbOverQUICCAC.
Изменения
правила брандмауэра SMB [24H2]
Поведение брандмауэра Windows по умолчанию изменилось. Ранее создание общей папки SMB автоматически настроит брандмауэр, чтобы включить правила в группе "Общий доступ к файлам и принтерам" для заданных профилей брандмауэра. Теперь Windows автоматически настраивает новую группу "Общий доступ к файлам и принтерам" , которая больше не содержит входящих портов NetBIOS 137-139.

Это изменение обеспечивает более высокую степень безопасности сети и приводит правила брандмауэра SMB ближе к поведению роли файлового сервера Windows Server, которая открывает только минимальные порты, необходимые для подключения и управления общим доступом. Администраторы по-прежнему могут настроить группу общего доступа к файлам и принтерам, а также изменить эту новую группу брандмауэра, это просто поведение по умолчанию. Дополнительные сведения об этом изменении см. в разделе https://aka.ms/SMBfirewall. Дополнительные сведения о безопасности сети SMB см. в разделе "Безопасный трафик SMB" в Windows Server.

Обслуживание

Возможность Description
Накопительные обновления
контрольной точки [24H2]
Обновления качества Windows предоставляются в виде накопительных обновлений в течение жизненного цикла выпуска Windows. Накопительные обновления контрольной точки представляют периодические базовые показатели, которые снижают размер будущих накопительных обновлений, что делает распределение ежемесячных обновлений качества более эффективным. Дополнительные сведения см. в разделе https://aka.ms/CheckpointCumulativeUpdates.

Удаленные или устаревшие функции

Каждая версия клиента Windows добавляет новые функции и функции. Иногда функции и функции удаляются, так как добавлен более новый параметр. Список функций, которые больше не используются в активной разработке, которые могут быть удалены в будущем выпуске, см . в нерекомендуемых функциях. Следующие функции удаляются в Windows 11 IoT Enterprise LTSC 2024:

Возможность Description
WordPad
[24H2]
WordPad удаляется из всех выпусков Windows, начиная с Windows 11 версии 24H2 и Windows Server 2025.
Alljoyn
[24H2]
Реализация AllJoyn корпорации Майкрософт, включавшая пространство имен API Windows.Devices.AllJoyn, API Win32, поставщик службы конфигурации управления (CSP) и служба маршрутизатора Alljoyn прекращена.