Dela via


Funktioner i Technical Preview 1705 för Configuration Manager

Gäller för: Configuration Manager (gren för teknisk förhandsversion)

Den här artikeln beskriver de funktioner som är tillgängliga i Technical Preview för Configuration Manager, version 1705. Du kan installera den här versionen för att uppdatera och lägga till nya funktioner på configuration manager-platsen för teknisk förhandsversion. Innan du installerar den här versionen av den tekniska förhandsversionen läser du Teknisk förhandsversion för Configuration Manager för att bekanta dig med allmänna krav och begränsningar för att använda en teknisk förhandsversion, hur du uppdaterar mellan versioner och hur du ger feedback om funktionerna i en teknisk förhandsversion.

Kända problem i den här tekniska förhandsversionen:

  • Operations Manager Suite-anslutningsappen uppgraderas inte. När du uppgraderar från en tidigare version av Technical Preview som hade OMS-anslutningsappen konfigurerad uppgraderas inte anslutningstjänsten och är inte längre tillgänglig i konsolen. Efter uppgraderingen måste du använda Azure Services-guiden och återupprätta anslutningen till OMS-arbetsytan.
  • Surface-drivrutiner synkroniseras inte. Även om stöd för surface-drivrutiner visas i Nyheter i Configuration Manager-konsolen för den tekniska förhandsversionen, fungerar den här funktionen ännu inte som förväntat.
  • Det går inte att skapa uppskjutningsprinciper för Windows Update för företag. Även om möjligheten att konfigurera uppskjutningsprinciper för Windows Update för företag visas i Nyheter i Configuration Manager-konsolen för den tekniska förhandsversionen, öppnas inte guiden och du kan inte konfigurera några principer.

Följande är nya funktioner som du kan prova med den här versionen.

Verktyg för återställning av uppdatering

Du kan använda Configuration Manager Update Reset Tool CMUpdateReset.exeför att åtgärda problem när uppdateringar i konsolen har problem med att ladda ned eller replikera. Det här verktyget ingår i Technical Preview version 1705. Du hittar den på platsservern på webbplatsen för den tekniska förhandsversionen när du har installerat förhandsversionen i mappen \cd.latest\SMSSETUP\TOOLS .

Du kan använda det här verktyget med Technical Preview version 1606 eller senare. Det här bakåtstödet tillhandahålls så att verktyget kan användas med en rad olika scenarier för teknisk förhandsversionsuppdatering och utan att behöva vänta tills nästa tekniska förhandsversion blir tillgänglig.

Du kan använda det här verktyget när en uppdatering i konsolen ännu inte har installerats och är i ett feltillstånd. Ett feltillstånd kan innebära att nedladdningen av uppdateringen fortfarande pågår men har fastnat och tar för lång tid, kanske timmar längre än dina historiska förväntningar på uppdateringspaket av liknande storlek. Det kan också vara ett fel att replikera uppdateringen till underordnade primära platser.

När du kör verktyget körs det mot den uppdatering som du anger. Som standard tar verktyget inte bort uppdateringar som har installerats eller laddats ned.

Förhandskrav

Kontot som du använder för att köra verktyget kräver följande behörigheter:

  • Läs- och skrivbehörigheter till platsdatabasen för den centrala administrationsplatsen och varje primär plats i hierarkin. Om du vill ange dessa behörigheter kan du lägga till användarkontot som medlem i db_datawriter och db_datareaderfasta databasroller på Configuration Manager-databasen för varje plats. Verktyget interagerar inte med sekundära platser.
  • Lokal administratör på platsen på den översta nivån i hierarkin.
  • Lokal administratör på den dator som är värd för tjänstanslutningspunkten.

Du behöver GUID för det uppdateringspaket som du vill återställa. Så här hämtar du GUID:

  • I -konsolen går du till Administrationsuppdateringar>och underhåll och högerklickar sedan på rubriken för en av kolumnerna (till exempel Tillstånd) i visningsfönstret och väljer sedan Paket-GUID. Den här kolumnen läggs till i visningen, och kolumnen visar uppdateringspaketets GUID.

Tips

Om du vill kopiera GUID:t väljer du raden för det uppdateringspaket som du vill återställa och använder sedan CTRL+C för att kopiera raden. Om du klistrar in den kopierade markeringen i en textredigerare kan du kopiera endast GUID:t för användning som en kommandoradsparameter när du kör verktyget.

Kör verktyget

Verktyget måste köras på platsen på den översta nivån i hierarkin.

När du kör verktyget använder du kommandoradsparametrar för att ange SQL Server på platsen på den översta nivån i hierarkin, platsdatabasens namn och GUID för det uppdateringspaket som du vill återställa. Verktyget identifierar sedan de ytterligare servrar som behövs för åtkomst, baserat på uppdateringsstatusen.

Om uppdateringspaketet är i ett tillstånd efter nedladdning rensar verktyget inte paketet. Som ett alternativ kan du framtvinga borttagning av en uppdatering som har laddats ned med hjälp av parametern force delete (se kommandoradsparametrar senare i det här avsnittet).

När verktyget har körts:

  • Om ett paket har tagits bort startar du om de översta platserna SMS_Executive-tjänsten och söker sedan efter uppdateringar för att ladda ned paketet igen.
  • Om ett paket inte har tagits bort behöver du inte vidta någon åtgärd eftersom uppdateringen initierar om och startar om replikeringen eller installationen.

Kommandoradsparametrar:

Parameter Beskrivning
-S <FQDN för SQL Server på din plats på den översta nivån> Obligatoriskt
Du måste ange FQDN för den SQL Server som är värd för platsdatabasen för platsen på den översta nivån i hierarkin.
-D <Databasnamn> Obligatoriskt
Du måste ange namnet på platsdatabasen på den översta nivån.
-P-paket-GUID <> Obligatoriskt
Du måste ange GUID för det uppdateringspaket som du vill återställa.
-I <SQL Server-instansnamn> Valfri
Använd detta för att identifiera instansen av SQL Server som är värd för platsdatabasen.
-FDELETE Valfri
Använd detta för att framtvinga borttagning av ett uppdateringspaket som har laddats ned.

              Exempel:
I ett typiskt scenario vill du återställa en uppdatering som har nedladdningsproblem. Sql Servers FQDN är server1.fabrikam.com, platsdatabasen är CM_XYZ och paketets GUID är 61F16B3C-F1F6-4F9F-8647-2A524B0C802C. Du kör: CMUpdateReset.exe -S server1.fabrikam.com -D CM_XYZ -P 61F16B3C-F1F6-4F9F-8647-2A524B0C802C

I ett mer extremt scenario vill du framtvinga borttagning av problematiska uppdateringspaket. Sql Servers FQDN är server1.fabrikam.com, platsdatabasen är CM_XYZ och paketets GUID är 61F16B3C-F1F6-4F9F-8647-2A524B0C802C. Du kör: CMUpdateReset.exe -FDELETE -S server1.fabrikam.com -D CM_XYZ -P 61F16B3C-F1F6-4F9F-8647-2A524B0C802C

Testa verktyget med Technical Preview

Du kan använda det här verktyget med Technical Preview version 1606 eller senare. Det här bakåtstödet tillhandahålls så att verktyget kan användas med ett större antal scenarier för teknisk förhandsversion, utan att behöva vänta tills nästa tekniska förhandsversion är tillgänglig.

Kör verktyget på ett uppdateringspaket för en teknisk förhandsversion innan uppdateringen slutför den nödvändiga kontrollen. Ett slutfört kravkontrolltillstånd identifieras av något av följande status för paketet i Administrationsuppdateringar>och service:

  • Kravkontroll har godkänts
  • Kravkontroll skickad med varning
  • Kravkontrollen misslyckades

Stöd för hög DPI-konsol

Med den här versionen bör problem med hur Configuration Manager-konsolen skalar och visar olika delar av användargränssnittet när de visas på hög DPI-enheter (till exempel en Surface-bok) åtgärdas.

Förbättringar av peer-cache

Från och med den här tekniska förhandsversionen använder Peer Cache inte längre kontot för nätverksåtkomst för att autentisera nedladdningsbegäranden från peer-datorer.

Förbättringar för SQL Server AlwaysOn-tillgänglighetsgrupper

Med den här versionen kan du nu använda asynkrona incheckningsrepliker i de SQL Server AlwaysOn-tillgänglighetsgrupper som du använder med Configuration Manager. Det innebär att du kan lägga till ytterligare repliker i dina tillgänglighetsgrupper som ska användas som säkerhetskopiering utanför platsen (fjärranslutna) och sedan använda dem i ett haveriberedskapsscenario.

  • Configuration Manager stöder användning av den asynkrona incheckningsrepliken för att återställa den synkrona repliken. Mer information om hur du gör detta finns i återställningsalternativ för platsdatabaser i avsnittet Säkerhetskopiering och återställning.

  • Den här versionen stöder inte redundans för att använda den asynkrona incheckningsrepliken som platsdatabas.

    Försiktighet

    Eftersom Configuration Manager inte validerar tillståndet för den asynkrona incheckningsrepliken för att bekräfta att den är aktuell, och en sådan replik kan vara osynkroniserad, kan en asynkron incheckningsreplik användas eftersom platsdatabasen kan äventyra webbplatsens och dataintegriteten.

  • Du kan använda samma antal och typ av repliker i en tillgänglighetsgrupp som stöds av den version av SQL Server som du använder. (Tidigare stöd begränsades till två synkrona incheckningsrepliker.)

Konfigurera en asynkron incheckningsreplik

Om du vill lägga till en asynkron replik i en tillgänglighetsgrupp som du använder med Configuration Manager behöver du inte köra de konfigurationsskript som krävs för att konfigurera en synkron replik. (Det beror på att det inte finns något stöd för att använda den asynkrona repliken som platsdatabas.) Mer information finns i Lägga till en sekundär replik i en tillgänglighetsgrupp.

Använd den asynkrona repliken för att återställa webbplatsen

Innan du använder en asynkron replik för att återställa platsdatabasen måste du stoppa den aktiva primära platsen för att förhindra ytterligare skrivningar till platsdatabasen. När du har stoppat platsen kan du använda en asynkron replik i stället för att använda en manuellt återställd databas.

Om du vill stoppa platsen kan du använda hierarkiunderhållsverktyget för att stoppa nyckeltjänster på platsservern. Använd kommandoraden: Preinst.exe /stopsite

Att stoppa platsen motsvarar att stoppa site Component Manager-tjänsten (sitecomp) följt av SMS_Executive-tjänsten på platsservern.

Förbättrade användarmeddelanden för Microsoft 365-uppdateringar

Förbättringar har gjorts för att utnyttja användarupplevelsen klicka-och-kör för Office när en klient installerar en Microsoft 365-uppdatering. Detta inkluderar popup-meddelanden och meddelanden i appen och en nedräkningsupplevelse. Innan den här versionen, när en Microsoft 365-uppdatering skickades till en klient, stängdes Office-program som var öppna automatiskt utan varning. Efter den här uppdateringen stängs Office-program inte längre oväntat.

Förhandskrav

Den här uppdateringen gäller för Microsoft 365-appar för företagsklienter.

Kända problem

När en klient utvärderar en Microsoft 365-uppdateringstilldelning för första gången och uppdateringen har en tidsgräns som schemalagts tidigare, schemalagts omedelbart eller schemalagts inom 30 minuter, kan Microsoft 365-användarupplevelsen vara inkonsekvent. Klienten kan till exempel få en nedräkningsdialogruta på 30 minuter för uppdateringen, men den faktiska tillämpningen kan starta före slutet av nedräkningen. Tänk på följande för att undvika det här beteendet:

  • Distribuera Microsoft 365-uppdateringen med en tidsgräns som är schemalagd i mer än 60 minuter före den aktuella tiden.
  • Konfigurera en underhållsperiod under icke-kontorstid i samlingen eller konfigurera en respitperiod för tvingande i distributionen.

Prova!

Försök att slutföra följande uppgifter och skicka sedan feedback från fliken Start i menyfliksområdet för att informera oss om hur det fungerade:

  • Distribuera en Microsoft 365-uppdatering till en klient med en tidsgräns som är inställd på en tid som är minst 60 minuter före den aktuella tiden. Observera det nya beteendet på klienten.

Konfigurera och distribuera Windows Defender Application Guard-principer

Windows Defender Application Guard är en ny Windows-funktion som skyddar användarna genom att öppna ej betrodda webbplatser i en säker isolerad container som inte är tillgänglig för andra delar av operativsystemet. I den här tekniska förhandsversionen har vi lagt till stöd för att konfigurera den här funktionen med konfigurationshanterarens kompatibilitetsinställningar som du konfigurerar och sedan distribuera till en samling. Den här funktionen släpps som förhandsversion för 64-bitarsversionen av Windows 10 Creator's Update. Om du vill testa den här funktionen nu måste du använda en förhandsversion av den här uppdateringen.

Innan du börjar

Om du vill skapa och distribuera Windows Defender Application Guard-principer måste de Windows 10-enheter som du distribuerar principen till konfigureras med en nätverksisoleringsprincip. Mer information finns i blogginlägget som refereras senare. Den här funktionen fungerar bara med aktuella Windows 10 Insider-versioner. För att testa det måste dina klienter köra en ny Windows 10 Insider Build.

Prova!

Se till att du har läst blogginlägget för att förstå grunderna om Windows Defender Application Guard.

Så här skapar du en princip och bläddrar bland de tillgängliga inställningarna:

  1. I Configuration Manager-konsolen väljer du Tillgångar och efterlevnad.
  2. På arbetsytan Tillgångar och efterlevnad väljer du Översikt Endpoint>Protection>Windows Defender Application Guard.
  3. Klicka på Skapa Windows Defender Application Guard-princip i gruppen Skapa på fliken Start.
  4. Med blogginlägget som referens kan du bläddra bland och konfigurera de tillgängliga inställningarna för att testa funktionen.
  5. När du är klar slutför du guiden och distribuerar principen till en eller flera Windows 10-enheter.

Ytterligare läsning

Mer information om Windows Defender Application Guard finns i det här blogginlägget. Mer information om fristående Läge för Windows Defender Application Guard finns i det här blogginlägget.

Nya funktioner för Microsoft Entra-ID och molnhantering

I den här versionen kan du konfigurera molntjänster att använda Microsoft Entra-ID för att stödja följande scenario:

  • Installera Configuration Manager-klienten manuellt från Internet och tilldela den till en Configuration Manager-plats.
  • Använd Intune för att distribuera Configuration Manager-klienten till enheter på Internet.

Fördelar

Användning av molntjänster och Microsoft Entra-ID tar bort behovet av att använda certifikat för klientautentisering.

Du kan identifiera Microsoft Entra-användare på din webbplats för användning i samlingar och andra Configuration Manager-åtgärder.

Innan du börjar

  • Du måste ha en Microsoft Entra-klientorganisation.
  • Dina enheter måste köra Windows 10 och vara Microsoft Entra-anslutna. Klienter kan också vara domänanslutna utöver Microsoft Entra-anslutna).
  • Utöver de befintliga kraven för platssystemrollen för hanteringsplatser måste du dessutom se till att ASP.NET 4.5 (och andra alternativ som väljs automatiskt med detta) är aktiverade på den dator som är värd för den här platssystemrollen.
  • Så här använder du Microsoft Intune för att distribuera Configuration Manager-klienten:
    • Du måste ha en fungerande Intune-klient (Configuration Manager och Intune behöver inte vara anslutna).
    • I Intune har du skapat och distribuerat en app som innehåller Configuration Manager-klienten. Mer information om hur du gör detta finns i Så här installerar du klienter på Intune MDM-hanterade Windows-enheter.
  • Så här använder du Configuration Manager för att distribuera klienten:
    • Minst en hanteringsplats måste konfigureras för HTTPS-läge.
    • Du måste konfigurera en Cloud Management Gateway.

Konfigurera Cloud Management Gateway

Konfigurera Cloud Management Gateway så att klienter får åtkomst till din Configuration Manager-plats från Internet utan att använda certifikat.

Du får hjälp om hur du gör detta i följande avsnitt:

Konfigurera Azure Services-appen i Configuration Manager Cloud Services

Detta ansluter din Configuration Manager-plats till Microsoft Entra-ID och är en förutsättning för alla andra åtgärder i det här avsnittet. Gör så här:

  1. I arbetsytan Administration i Configuration Manager-konsolen expanderar du Cloud Services och klickar sedan på Azure-tjänster.

  2. Klicka på Konfigurera Azure-tjänster i gruppen Azure-tjänster på fliken Start.

  3. På sidan Azure-tjänster i Guiden Azure-tjänster väljer du Molnhantering för att tillåta klienter att autentisera med hierarkin med hjälp av Microsoft Entra-ID.

  4. På sidan Allmänt i guiden anger du ett namn och en beskrivning för Din Azure-tjänst.

  5. På sidan App i guiden väljer du din Azure-miljö i listan och klickar sedan på Bläddra för att välja den server och de klientappar som ska användas för att konfigurera Azure-tjänsten:

    • I fönstret Serverapp väljer du den serverapp som du vill använda och klickar sedan på OK. Serverappar är Azure-webbappar som innehåller konfigurationerna för ditt Azure-konto, inklusive ditt klientorganisations-ID, klient-ID och en hemlig nyckel för klienter. Om du inte har någon tillgänglig serverapp använder du något av följande:
      • Skapa: Om du vill skapa en ny serverapp klickar du på Skapa. Ange ett eget namn för appen och klientorganisationen. När du har loggat in på Azure skapar Configuration Manager webbappen i Azure åt dig, inklusive klient-ID och hemlig nyckel för användning med webbappen. Senare kan du visa dessa från Azure-portalen.
      • Importera: Om du vill använda en webbapp som redan finns i din Azure-prenumeration klickar du på Importera. Ange ett eget namn för appen och klientorganisationen och ange sedan klientorganisations-ID, klient-ID och den hemliga nyckeln för den Azure-webbapp som du vill att Configuration Manager ska använda. När du har verifierat informationen klickar du på OK för att fortsätta. Det här alternativet är för närvarande inte tillgängligt i den här tekniska förhandsversionen.
    • Upprepa samma process för klientappen.

    Du måste bevilja behörigheten Läs katalogdataprogram när du använder Programimport för att ange rätt behörigheter i portalen. Om du använder Skapa program skapas behörigheterna automatiskt med programmet, men du måste ändå ge medgivande till programmet i Azure-portalen.

  6. På sidan Identifiering i guiden kan du välja Att aktivera Identifiering av Microsoft Entra-användare och sedan klicka på Inställningar. I dialogrutan Identifieringsinställningar för Microsoft Entra-användare konfigurerar du ett schema för när identifiering sker. Du kan också aktivera deltaidentifiering som endast söker efter nya eller ändrade konton i Microsoft Entra-ID.

  7. Slutför guiden.

Nu har du anslutit Configuration Manager-platsen till Microsoft Entra-ID.

Installera CM-klienten från Internet

Innan du börjar bör du se till att källfilerna för klientinstallationen lagras lokalt på den enhet som du vill installera klienten på. Använd sedan anvisningarna i Så här distribuerar du klienter till Windows-datorer med hjälp av följande kommandorad för installation (ersätt värdena i exemplet med dina egna värden):

ccmsetup.exe /NoCrlCheck /Source:C:\CLIENT CCMHOSTNAME=SCCMPROXYCONTOSO. CLOUDAPP.NET/CCM_Proxy_ServerAuth/72457598037527932 SMSSiteCode=HEC AADTENANTID=780433B5-E05E-4B7D-BFD1-E8013911E543 AADTENANTNAME=contoso AADCLIENTAPPID=<GUID> AADRESOURCEURI=https://contososerver

  • /NoCrlCheck: Om hanteringsplatsen eller molnhanteringsgatewayen använder ett icke-offentligt servercertifikat kanske klienten inte kan nå CRL-platsen.
  • /Källa: Lokal mapp: Platsen för klientinstallationsfilerna.
  • CCMHOSTNAME: Namnet på internethanteringsplatsen. Du hittar detta genom att köra gwmi -namespace root\ccm\locationservices -class SMS_ActiveMPCandidate från en kommandotolk på en hanterad klient.
  • SMSMP: Namnet på din uppslagshanteringsplats – det kan finnas på intranätet.
  • SMSSiteCode: Platskoden för din Configuration Manager-plats.
  • AADTENANTID, AADTENANTNAME: ID och namn på Den Microsoft Entra-klient som du länkade till Configuration Manager. Du hittar detta genom att köra dsregcmd.exe /status från en kommandotolk på en Microsoft Entra-ansluten enhet.
  • AADCLIENTAPPID: Microsoft Entra-klientappens ID. Hjälp med att hitta detta finns i Använda portalen för att skapa ett Microsoft Entra-program och tjänstens huvudnamn som kan komma åt resurser.
  • AADResourceUri: Identifierarens URI för den registrerade Microsoft Entra-serverappen.

Använda Azure Services-guiden för att konfigurera en anslutning till OMS

Från och med 1705-versionen av Technical Preview använder du Azure Services-guiden för att konfigurera anslutningen från Configuration Manager till en OMS-molntjänst (Operations Management Suite). Guiden ersätter tidigare arbetsflöden för att konfigurera den här anslutningen.

  • Guiden används för att konfigurera molntjänster för Configuration Manager, till exempel OMS, Windows Store för företag (WSfB) och Microsoft Entra ID.

  • Configuration Manager ansluter till OMS för funktioner som Log Analytics eller uppgraderingsberedskap.

Krav för OMS-anslutningstjänsten

Kraven för att konfigurera en anslutning till OMS är oförändrade från de som dokumenteras för current branch version 1702. Den informationen upprepas här:

  • Ge Configuration Manager behörighet till OMS.

  • OMS-anslutningstjänsten måste vara installerad på den dator som är värd för en tjänstanslutningspunkt som är i onlineläge.

  • Du måste installera en Microsoft Monitoring Agent för OMS installerad på tjänstanslutningspunkten tillsammans med OMS-anslutningstjänsten. Agenten och OMS-anslutningstjänsten måste konfigureras för att använda samma OMS-arbetsyta. Information om hur du installerar agenten finns i Ladda ned och installera agenten i OMS-dokumentationen.

  • När du har installerat anslutningstjänsten och agenten måste du konfigurera OMS att använda Configuration Manager-data. Det gör du genom att importera Configuration Manager-samlingar i OMS-portalen.

Använd Azure Services-guiden för att konfigurera anslutningen till OMS

  1. I konsolen går du tillAdministrationsöversikt>>Cloud ServicesAzure Services> och väljer sedan Konfigurera Azure-tjänster på fliken Start i menyfliksområdet för att starta Azure-tjänstguiden.

  2. På sidan Azure-tjänster väljer du molntjänsten Operation Management Suite. Ange ett eget namn för Azure-tjänstnamnet och en valfri beskrivning och klicka sedan på Nästa.

  3. På sidan App anger du din Azure-miljö (den tekniska förhandsversionen stöder endast det offentliga molnet). Klicka sedan på Bläddra för att öppna fönstret Serverapp.

  4. Välj en webbapp:

    • Importera: Om du vill använda en webbapp som redan finns i din Azure-prenumeration klickar du på Importera. Ange ett eget namn för appen och klientorganisationen och ange sedan klientorganisations-ID, klient-ID och den hemliga nyckeln för den Azure-webbapp som du vill att Configuration Manager ska använda. När du har verifierat informationen klickar du på OK för att fortsätta.

    Obs!

    När du konfigurerar OMS med den här förhandsversionen stöder OMS endast importfunktionen för en webbapp. Det går inte att skapa en ny webbapp. På samma sätt kan du inte återanvända en befintlig app för OMS.

  5. Om du har utfört alla andra procedurer visas informationen på skärmen OMS-anslutningskonfiguration automatiskt på den här sidan. Information om anslutningsinställningarna bör visas för din Azure-prenumeration, Azure-resursgrupp och Operations Management Suite-arbetsyta.

  6. Guiden ansluter till OMS-tjänsten med hjälp av den information som du har angett. Välj de enhetssamlingar som du vill synkronisera med OMS och klicka sedan på Lägg till.

  7. Kontrollera anslutningsinställningarna på skärmen Sammanfattning och välj sedan Nästa. Skärmen Förlopp visar anslutningsstatusen och bör sedan slutföras.

  8. När guiden är klar visar Configuration Manager-konsolen att du har konfigurerat Operation Management Suite som en molntjänsttyp.