Introduktion till Configuration Manager
Gäller för: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
System Center 2012 Configuration Manager är en del i Microsoft System Center-paketet med hanteringslösningar, som ökar IT-produktiviteten och effektiviteten genom att minska de manuella åtgärderna och göra det möjligt att fokusera på projekt med högt värde, maximera maskinvaru- och programvaruinvesteringarna och förbättra slutanvändarnas produktivitet genom att tillhandahålla rätt programvara i rätt tid.Configuration Manager hjälper dig att få mer effektiva IT-tjänster genom att aktivera en säker och skalbar programvarudistribution, hantering av kompatibilitetsinställningar och omfattande tillgångshantering för servrar, stationära datorer, bärbara datorer och mobila enheter.
Configuration Manager utökar och fungerar parallellt med befintlig teknik och befintliga lösningar från Microsoft. Exempel:
I Configuration Manager används Active Directory Domain Services för säkerhet, tjänstplatshantering och konfigurering samt för identifiering av användare och enheter som ska administreras.
Configuration Manager använder Microsoft SQL Server som distribuerad ändringshanteringsdatabas och är integrerat med SQL Server Reporting Services (SSRS), vilket ger möjlighet att skapa rapporter för övervakning och spårning av hanteringsaktiviteter.
I många av de Configuration Manager-platssystemroller som innefattar hanteringsfunktioner används webbtjänster från Internet Information Services (IIS).
Background Intelligent Transfer Service (BITS) och BranchCache kan användas för att hantera tillgänglig nätverksbandbredd.
Configuration Manager kan dessutom integreras med Windows Server Update Services (WSUS), Network Access Protection (NAP), certifikattjänster, Exchange Server och Exchange Online, grupprinciper, DNS-serverrollen, Windows Automated Installation Kit (Windows AIK) och User State Migration Tool (USMT), Windows Deployment Services (WDS) samt Fjärrskrivbord och Fjärrhjälp.
Om du ska kunna använda Configuration Manager effektivt måste du planera noggrant och testa hanteringsfunktionerna innan du använder Configuration Manager i en produktionsmiljö.Configuration Manager är ett kraftfullt hanteringsprogram som kan användas för alla datorer i din organisation. När du distribuerar och hanterar Configuration Manager enligt noggrant utformade planer och företagets krav, kan Configuration Manager minska den administrativa bördan och den totala ägandekostnaden.
Läs igenom informationen i följande avsnitt för att lära dig mer om Configuration Manager:
Hanteringsfunktioner i Configuration Manager
Configuration Manager-konsolen
Programkatalogen, Software Center och företagsportalen
- Configuration Manager-egenskaper (klient)
Exempelscenarier för Configuration Manager
Exempelscenario: Ge användarna åtkomst till program från valfria enheter
Exempelscenario: Enhetlig kompatibilitetshantering för enheter
Exempelscenario: Förenkla klienthantering för enheter
Nästa steg
Hanteringsfunktioner i Configuration Manager
Följande tabell innehåller information om de viktigaste hanteringsfunktionerna i Configuration Manager. För varje funktion gäller vissa förutsättningar och vilken uppsättning av funktioner som används kan påverka Configuration Manager-hierarkins struktur och totala funktion. Om du till exempel vill distribuera programvara till enheter i hierarkin måste du installera platssystemrollen för distributionsplats.
Hanteringsfunktion |
Beskrivning |
Mer information |
---|---|---|
Programhantering |
Innehåller en uppsättning av verktyg och resurser som hjälper dig att skapa, hantera, distribuera och övervaka program i ett företag. |
|
Åtkomst till företagsresurser |
För System Center 2012 R2 Configuration Manager och senare: Innehåller en uppsättning av verktyg och resurser som hjälper dig att ge organisationens användare åtkomst till data och program via fjärranslutningar. Exempel på verktyg:
|
|
Kompatibilitetsinställningar |
Innehåller en uppsättning av verktyg och resurser som hjälper dig att utvärdera, spåra och säkerställa konfigurationskompatibilitet för klientenheter i företaget. |
Introduktion till godkännandeinställningar i Configuration Manager |
Slutpunktsskydd |
Ger funktioner för säkerhet, skydd mot skadlig kod samt hantering av Windows-brandväggen i företaget. |
Introduktion till Endpoint Protection i Configuration Manager |
Inventering |
Ger en uppsättning av verktyg som hjälper dig att identifiera och övervaka tillgångar:
|
Se följande dokumentation: |
Distribution av operativsystem |
Ger ett verktyg för att skapa operativsystemavbildningar. Avbildningarna kan du sedan distribuera till datorer som du hanterar i Configuration Manager och till ej administrerade datorer, med hjälp av PXE-start eller starbara medier som CD-/DVD-skivor eller USB-flash-enheter. |
Introduktion till operativsystemdistribution i Configuration Manager |
Out-of-band-hantering |
Integreras med Intel Active Management Technology (Intel AMT), så att du kan hantera stationära och bärbara datorer separat, från Configuration Manager-klienten eller datoroperativsystemet. |
Introduktion till out-of-Band-hantering i Configuration Manager |
Energisparfunktioner |
Innehåller en uppsättning av verktyg och resurser som du kan använda för att hantera och övervaka strömförbrukningen för klientdatorer i företaget. |
|
Frågor |
Ger ett verktyg för att hämta inventeringsinformation, statusmeddelanden och information om resurser i hierarkin. Informationen kan du använda i rapporter eller för att definiera samlingar av enheter eller användare som ska ta emot programvarudistributioner eller konfigurationer. |
|
Fjärranslutningsprofiler |
För System Center 2012 R2 Configuration Manager och senare: Ger en uppsättning av verktyg och resurser som hjälper dig att skapa, distribuera och övervaka fjärranslutningsinställningar till enheter i din organisation. Genom att distribuera inställningarna gör du det enklare för slutanvändarna att ansluta till sina datorer i företagsnätverket. |
Introduktion till fjärranslutningsprofiler i Configuration Manager |
Fjärrstyrning |
Innehåller verktyg för att fjärradministrera klientdatorer från Configuration Manager-konsolen. |
|
Rapportering |
En uppsättning av verktyg och resurser som hjälper dig att i Configuration Manager-konsolen använda de avancerade rapporteringsfunktionerna i SQL Server Reporting Services. |
|
Avläsning av programvara |
Ger verktyg för att övervaka och samla in data om programvaruanvändning på Configuration Manager-klienterna. |
Introduktion till Avläsning av programvara i Configuration Manager |
Programuppdateringar |
Ger en uppsättning av verktyg och resurser som hjälper dig att hantera, distribuera och övervaka programuppdateringar i ett företag. |
Introduktion till programvaruuppdateringar i Configuration Manager |
Microsoft Intune-hantering |
Du kan använda Configuration Manager för att hantera iOS-, Android- (inklusive Samsung KNOX), Windows Phone- och Windows-enheter genom att använda Microsoft Intune-tjänsten över Internet. Även om du använder Microsoft Intune-tjänsten utförs hanteringsuppgifterna med hjälp av Microsoft Intune-anslutningens platssystemroll, som finns tillgänglig via Configuration Manager-konsolen. System Center 2012 R2 Configuration Manager ger även möjligheter att hantera Windows 8.1-enheter på samma sätt som mobila enheter som inte har Configuration Manager-klienten installerad. |
Mer information om hur du planerar och installerar Configuration Manager för att ge stöd för ovanstående funktioner i din miljö finns i Introduktion till platsadministration i Configuration Manager.
Configuration Manager-konsolen
När du har installerat Configuration Manager använder du Configuration Manager-konsolen för att konfigurera platser och klienter och för att köra och övervaka hanteringsuppgifter. Konsolen är utgångspunkten för administrationsuppgifterna och du kan använda den för att hantera flera platser. Du kan använda konsolen för att köra sekundära konsoler för specifika klienthanteringsuppgifter, till exempel:
Resursutforskaren, för att visa inventeringsinformation om maskinvara och programvara.
Fjärrstyrning, för att fjärransluta till en klientdator om du vill utföra felsökning där.
Out-of-band-hantering, för att ansluta till en AMT-hanteringsstyrenhet på Intel AMT-baserade datorer och hantera energisparfunktioner eller utföra felsökning.
Du kan installera Configuration Manager-konsolen på fler serverdatorer och arbetsstationer, och begränsa åtkomsten till information som administrativa användare kan visa i konsolen. Det gör du med hjälp av rollbaserad administration i Configuration Manager.
Mer information finns i avsnittet Installera en Configuration Manager-konsol i artikeln Installera platser och skapa en hierarki för Configuration Manager.
Programkatalogen, Software Center och företagsportalen
Configuration Manager-programkatalogen är en webbplats där användare kan söka efter och begära programvara för sina Windows-baserade datorer. För att kunna använda programkatalogen måste webbtjänstplatsen och webbplatsen för programkatalogen installeras.
Software Center är ett program som installeras när Configuration Manager-klienten har installerats på Windows-baserade datorer. Användarna kör programmet för att beställa programvara och hantera programvara som distribueras till dem via Configuration Manager. I Software Center kan användarna göra följande:
Söka efter och installera program från programkatalogen.
Visa egen historik om programvarubeställningar.
Ange när Configuration Manager ska kunna installera programvara på egna enheter.
Konfigurera åtkomstinställningar för fjärrstyrning, om en administrativ användare har aktiverat fjärrstyrning.
Företagsportalen är en app eller en webbplats som innehåller liknande funktioner som programkatalogen, men företagsportalen är anpassad för mobila enheter som har registrerats av Microsoft Intune.
Mer information finns i avsnittet Introduktion till programhantering i Configuration Manager.
Configuration Manager-egenskaper (klient)
När Configuration Manager-klienten installeras på Windows-datorer, installeras Configuration Manager i Kontrollpanelen. Vanligtvis behöver du inte konfigurera programmet eftersom klientkonfigureringen utförs i Configuration Manager-konsolen. Programmet används av administrativa användare och supportavdelningar, för att felsöka enskilda klienter.
Mer information om klientdistribution finns i Introduktion till klientdistribution i Configuration Manager
Exempelscenarier för Configuration Manager
I följande exempelscenarier beskrivs hur företaget Trey Research använder System Center 2012 Configuration Manager för att underlätta för användarna, effektivisera kompatibilitetshantering av enheter i en enhetlig administrationsprocess och minska IT-kostnaderna genom att förenkla enhetshanteringen. Adam är huvudadministratör för Configuration Manager i samtliga scenarier.
Exempelscenario: Ge användarna åtkomst till program från valfria enheter
Trey Research vill ge alla medarbetare åtkomst till program som behövs för att kunna vara så effektiv som möjligt. Adam kopplar följande företagskrav till följande scenarier:
Krav |
Nuvarande klienthanteringstillstånd |
Framtida klienthanteringstillstånd |
---|---|---|
Nyanställda kan arbeta effektivt från första dagen. |
Nyanställda som börjar på företaget måste, efter det första inloggningstillfället, vänta tills alla program har installerats. |
En nyanställd person behöver bara logga in, så installeras alla nödvändiga program och den nya medarbetaren kan börja använda dem direkt. |
När det behövs kan medarbetarna snabbt och enkelt beställa fler program. |
En medarbetare som behöver ett nytt program registrerar en biljett hos supportavdelningen. Sedan dröjer det normalt sett ca två dagar innan biljetten har hanterats och programmet har installerats. |
En medarbetare som behöver ett nytt program kan beställa det från en webbplats, så installeras programmet direkt, om det inte finns licensrestriktioner som förhindrar det. Om det finns en aktuell licensrestriktion måste användaren efterfråga ett godkännande innan programmet kan installeras. På webbplatsen visas endast de program som användaren har tillåtelse att installera. |
Medarbetarna kan använda sina mobila enheter i arbetet, förutsatt att enheterna är kompatibla med aktiverade och bevakade säkerhetsprinciper. Sådana principer är till exempel:
|
Medarbetarna ansluter sina mobila enheter till Exchange Server för att kunna använda e-posttjänster, men standardprinciperna för Exchange ActiveSync-postlådor rymmer endast begränsad rapportering av kompatibilitet. Om inte IT-avdelningen kan kontrollera att användarnas mobila enheter uppfyller principkraven, finns det risk för förbud mot användning av egna mobila enheter. |
IT-organisationen kan rapportera att enhetens säkerhetskonfiguration är kompatibel med obligatoriska inställningar. Det innebär att användarna kan fortsätta använda sina mobila enheter i jobbet. Om en mobil enhet blir stulen eller tappas bort kan användaren fjärrensa enheten. Supportavdelningen kan rensa varje mobil enhet som rapporteras som stulen eller borttappad. Förbättrad säkerhet och kontroll genom registrering av mobila enheter i en PKI-miljö. |
Medarbetarna kan vara effektiva var som helst. |
En medarbetare som inte befinner sig vid sin stationära dator och inte har en bärbar dator, kan inte komma åt viktiga program från de stationer som är tillgängliga i företaget. |
Anställda kan använda informationsdatorer för att få åtkomst till sina program och data. |
Kontinuiteten i verksamheten är ofta viktigare än att installera nödvändiga program och uppdateringar. |
Program och uppdateringar som måste installeras under dagen stör användaren i arbetet eftersom datorn blir långsam eller måste startas om under installationen. |
Användarna kan konfigurera sina arbetstider för att undvika att nödvändiga program installeras när de använder datorn. |
För att uppfylla kraven använder Adam följande hanteringsfunktioner och konfigurationsalternativ i Configuration Manager:
Programhantering
Hantering av mobila enheter
Han implementerar dem genom att följa konfigurationsstegen i följande tabell.
Konfigurationssteg |
Resultat |
---|---|
Adam ser till att de nya användarna har användarkonton i Active Directory och skapar en ny frågebaserad samling i Configuration Manager för de här användarna. Sedan definierar han mappning mellan användare och enhet genom att skapa en fil som kopplar användarkontona till de primära datorer som de ska använda, och importerar filen till Configuration Manager. De program som de nya användarna måste ha har redan skapats i Configuration Manager. Sedan distribuerar han programmen med status Obligatoriskt till samlingen där de nya användarna finns. |
Programmen installeras på varje användares primära dator eller datorer innan användaren loggar in, tack vare informationen om mappning mellan användare och enhet. Programmen är klara att användas så fort användaren har loggat in. |
Adam installerar och konfigurerar programkatalogens platssystemroller så att användarna kan bläddra efter program att installera. Han skapar distributioner med program med status Tillgängligt, och distribuerar programmen till samlingen där de nya användarna finns. De program som har ett begränsat antal licenser konfigureras med krav på godkännande. |
Eftersom program har gjorts tillgängliga för de här användarna och genom att programkatalogen används, kan användarna nu bläddra efter program som de har behörighet att installera. Användarna kan antingen installera programmen direkt eller begära att de godkänns och gå tillbaka till programkatalogen för att installera dem när supportavdelningen har godkänt begäran. |
Adam skapar en Exchange Server-anslutning i Configuration Manager för att hantera mobila enheter som ansluts till företagets lokala Exchange Server. Han konfigurerar anslutningen med säkerhetsinställningar som omfattar krav på starkt lösenord och att mobilenheten låses efter en tids inaktivitet. Adam har Configuration Manager SP1 så för att hantera enheter som kör Windows Phone 8, Windows RT och iOS, skaffar han en Microsoft Intune-prenumeration och installerar sedan platssystemrollen Microsoft Intune-anslutning. Den här hanteringslösningen för mobila enheter ger företaget större stöd för hantering av enheterna. Till exempel kan användarna installera tillgängliga program på enheterna, och inställningar kan hanteras i större utsträckning. Dessutom skyddas mobilenhetsanslutningar med PKI-certifikat som skapas och distribueras automatiskt av Intune. När Adam har konfigurerat Microsoft Intune-anslutningen skickar han ett e-postmeddelande till användarna som äger mobilenheterna med en länk som de kan klicka på för att starta registreringen. För de mobilenheter som ska registreras av Intune använder Adam kompatibilitetsinställningar för att konfigurera säkerhetsinställningar. Inställningarna omfattar krav på att konfigurera ett starkt lösenord och att låsa mobilenheten efter en tids inaktivitet. |
Med de här två hanteringslösningarna för mobila enheter kan IT-avdelningen nu ge rapporter om mobila enheter som används i företagets nätverk och deras kompatibilitet med de angivna säkerhetsinställningarna. Användarna får lära sig att fjärradera information på sina mobila enheter med hjälp av programkatalogen eller företagsportalen om mobilenheten blir stulen eller tappas bort. Supportavdelningen får också lära sig att fjärradera information på en mobil enhet för användare genom att använda Configuration Manager-konsolen. För de mobila enheter som har registrerats i Intune kan Adam nu distribuera mobilappar som användarna kan installera, samla in mer inventeringsdata från enheterna och ha bättre koll på hanteringen av enheterna genom att ha åtkomst till fler inställningar. |
Trey Research har flera informationsdatorer som används av anställda som besöker kontoret. De anställda vill att programmen ska vara tillgängliga för dem var de än loggar in. Men Adam vill inte installera alla program lokalt på varje dator. Adam skapar då två olika distributionstyper för de nödvändiga programmen:
|
När besökande anställda loggar in på en informationsdator visas programmen som symboler på datorskrivbordet. När de kör programmet strömmas det som ett virtuellt program. Det här gör att de anställda kan vara lika produktiva som när de sitter vid sin egen dator. |
Adam låter användarna veta att de kan konfigurera sina arbetstider i Software Center och välja alternativ för att hindra att program distribueras under den tidsperioden och när datorn är i presentationsläge. |
Eftersom användarna kan styra när Configuration Manager ska distribuera program på deras datorer kan de vara fortsatt produktiva under hela arbetsdagen. |
Med de här konfigurationerna kan Trey Research ge sina anställda möjlighet att komma åt program från vilken enhet som helst.
Exempelscenario: Enhetlig kompatibilitetshantering för enheter
Trey Research vill ha en enhetlig klienthanteringslösning som garanterar att datorerna kör virusskyddsprogram som uppdateras automatiskt. Det innebär att Windows-brandväggen är aktiverad, kritiska programuppdateringar installeras, speciella registernycklar ställs in och hanterade mobila enheter kan inte installera eller köra osignerade program. Företaget vill också att skyddet ska gälla Internet för bärbara datorer som flyttas från intranätet till Internet.
Adam kopplar följande företagskrav till följande scenarier:
Krav |
Nuvarande klienthanteringstillstånd |
Framtida klienthanteringstillstånd |
---|---|---|
Alla datorer kör programvara mot skadlig kod med uppdaterade definitionsfiler och aktiverad Windows-brandvägg. |
Olika datorer kör olika program mot skadlig kod som inte alltid hålls uppdaterade och även om Windows-brandväggen är aktiverad som standard inaktiverar användarna den ibland. Användarna ombeds att kontakta supportavdelningen om skadlig programvara hittas på deras datorer. |
Alla datorer kör samma program mot skadlig kod som automatiskt laddar ned de senaste definitionsuppdateringsfilerna och automatiskt återaktiverar Windows-brandväggen om användarna har inaktiverat den. Supportavdelningen får automatiskt ett meddelande om någon skadlig programvara upptäcks. |
Kritiska programuppdateringar installeras på alla datorer inom en månad efter utgivningen. |
Även om programuppdateringar installeras på datorer installerar inte alla datorer automatiskt kritiska programuppdateringar förrän två eller tre månader efter att de har getts ut. Det gör att de är utsatta för risken för angrepp under den tiden. För datorer som inte installerar kritiska programuppdateringar skickar supportavdelningen först ut e-postmeddelanden som uppmanar användarna att installera uppdateringarna. Tekniker kan fjärransluta till datorer som fortfarande inte uppfyller säkerhetskraven och manuellt installera de programuppdateringar som saknas. |
Höj kompatibilitetsnivån under den angivna månaden till över 95 % utan att skicka e-postmeddelanden eller be supportavdelningen att installera dem manuellt. |
Säkerhetsinställningar för vissa program kontrolleras regelbundet och åtgärdas om det behövs. |
Datorer kör avancerade startskript som är beroende av datorgruppmedlemskap för att återställa registervärden för vissa program. Eftersom skripten bara körs vid start och vissa datorer står på i flera dagar, kan supportavdelningen inte kontrollera konfigurationsavvikelser i rimlig tid. |
Registervärden kontrolleras och åtgärdas automatiskt utan behov av datorgruppmedlemskap eller omstart av datorn. |
Mobila enheter kan inte installera eller köra osäkra program. |
Användarna ombeds att inte ladda ned och köra potentiellt osäkra program från Internet men det finns ingen kontroll för att övervaka att rådet följs. |
Mobila enheter som hanteras av Microsoft Intune-anslutningen eller Configuration Manager hindrar automatiskt osignerade program från att installeras eller köras. |
Bärbara datorer som flyttas från intranätet till Internet måste hållas skyddade. |
Användare som reser kan oftast inte ansluta över VPN-nätverket varje dag och deras bärbara datorer uppfyller inte säkerhetskraven. |
En Internetanslutning är allt som behövs för att bärbara datorer ska uppfylla säkerhetskraven. Användarna behöver inte logga in eller använda VPN-nätverket. |
För att uppfylla kraven använder Adam följande hanteringsfunktioner och konfigurationsalternativ i Configuration Manager:
Slutpunktsskydd
Programuppdateringar
Kompatibilitetsinställningar
Hantering av mobila enheter
Internetbaserad klienthantering
Han implementerar dem genom att följa konfigurationsstegen i följande tabell.
Konfigurationssteg |
Resultat |
---|---|
Adam konfigurerar slutpunktsskydd och möjliggör för klienten att avinstallera andra program mot skadlig kod och aktiverar Windows-brandväggen. Han konfigurerar regler för automatisk distribution så att datorerna regelbundet söker efter och installerar de senaste definitionsuppdateringarna. |
Detta enda program mot skadlig kod hjälper till att skydda alla datorer med ett minimum av administration. Eftersom supportavdelningen automatiskt får ett e-postmeddelande när ett skadligt program upptäcks kan problemen lösas snabbt. Det här skyddar också andra datorer mot angrepp. |
För att öka efterlevnaden av säkerhetskrav använder Adam regler för automatisk distribution, ställer in underhållsperioder för servrar och undersöker fördelar och nackdelar med att använda Wake-on-LAN för datorer i viloläge. |
Kravet på att använda kritiska programuppdateringar efterlevs i större utsträckning, och användarna eller supportavdelningen behöver inte lika ofta installera programuppdateringar manuellt. |
Adam använder kompatibilitetsinställningar för att söka efter vissa program. När programmen identifieras används konfigurationsobjekt för att kontrollera registervärden och åtgärda dem automatiskt om de inte uppfyller kraven. |
Genom att konfigurationsobjekt och konfigurationsbaslinjer distribueras på alla datorer och varje dag kontrollerar efterlevnad av säkerhetskraven, behövs inte längre separata skript som är beroende av datormedlemskap och omstart av datorn. |
Adam använder kompatibilitetsinställningar för registrerade mobila enheter och konfigurerar Exchange Server-anslutningen så att osignerade program inte kan installeras och köras på mobila enheter. |
Genom att osignerade program förbjuds är mobila enheter automatiskt skyddade från potentiellt skadliga program. |
Adam ser till att alla platssystemservrar och datorer har de PKI-certifikat som krävs för HTTPS-anslutningar i Configuration Manager, och installerar sedan ytterligare platssystemroller i det perimeternätverk som godkänner klientanslutningar från Internet. |
Datorer som flyttas från intranätet till Internet är automatiskt fortsatt hanterade av Configuration Manager när de är anslutna till Internet. De här datorerna är inte beroende av att användarna loggar in på den egna datorn eller ansluter till VPN-nätverket. De här datorerna är fortsatt hanterade vad gäller program mot skadlig kod och Windows-brandväggen, programuppdateringar och konfigurationsobjekt. Det gör att kompatibilitetsnivån ökar automatiskt. |
Med de här konfigurationerna får Trey Research en enhetlig kompatibilitetshantering av företagets enheter.
Exempelscenario: Förenkla klienthantering för enheter
Trey Research vill att alla nya datorer automatiskt ska installera företagets grunddatoravbildning som kör Windows 7. När avbildningen har installerats på datorerna måste de hanteras och övervakas avseende annan programvara som användarna installerar. För datorer som lagrar konfidentiell information krävs restriktivare hanteringsprinciper än för andra datorer. Supportavdelningen får exempelvis inte fjärransluta till sådana datorer, PIN-kod för BitLocker måste användas vid omstart och bara lokala administratörer får installera programvara.
Adam kopplar följande företagskrav till följande scenarier:
Krav |
Nuvarande klienthanteringstillstånd |
Framtida klienthanteringstillstånd |
---|---|---|
Nya datorer installeras med Windows 7. |
Supportavdelningen installerar och konfigurerar Windows 7 för användare och skickar sedan datorn till respektive plats. |
Nya datorer skickas direkt till slutmålet, ansluts till nätverket och installerar och konfigurerar Windows 7 automatiskt. |
Datorer måste hanteras och övervakas. Det här gäller även inventering av maskinvara och programvara för att fastställa licenskraven. |
Configuration Manager-klienten distribueras med automatisk push-installation och supportavdelningen undersöker installationsfel och klienter som inte skickat inventeringsdata som förväntat. Det förekommer ofta fel på grund av installationsberoenden som inte uppfylls och skadad WMI på klienten. |
Klientinstallations- och inventeringsdata som samlas in från datorer är mer pålitliga och kräver färre åtgärder från supportavdelningen. Rapporter visar programvaruanvändning för licensinformation. |
För vissa datorer krävs mer rigorösa hanteringsprinciper. |
På grund av dessa rigorösa hanteringsprinciper hanteras för närvarande inte de här datorerna av Configuration Manager. |
Hantera datorerna med hjälp av Configuration Manager och slipp ytterligare administration för att klara kraven. |
För att uppfylla kraven använder Adam följande hanteringsfunktioner och konfigurationsalternativ i Configuration Manager:
Distribution av operativsystem
Klientdistribution och klientstatus
Kompatibilitetsinställningar
Klientinställningar
Inventerings- och tillgångsinformation
Rollbaserad administration
Han implementerar dem genom att följa konfigurationsstegen i följande tabell.
Konfigurationssteg |
Resultat |
---|---|
Adam fångar en bild av operativsystemet på en dator som har Windows 7 installerat och som har konfigurerats enligt företagets specifikationer. Han distribuerar sedan operativsystemet till de nya datorerna genom att använda stöd av okända datorer och PXE. Han installerar även Configuration Manager-klienten som en del av distributionen av operativsystemet. |
Nya datorer är igång snabbare utan att supportavdelningen behöver gripa in. |
Adam konfigurerar platsomfattande push-installation av klient för att installera Configuration Manager-klienten på alla datorer som identifieras. Det garanterar att alla datorer som inte har avbildats med klienten ändå installerar klienten så att datorn hanteras av Configuration Manager. Adam konfigurerar klientstatus så att alla klientproblem som identifieras automatiskt åtgärdas. Adam konfigurerar även klientinställningar som aktiverar insamling av inventeringsdata som krävs, och konfigurerar tillgångsinformation. |
Att installera klienten tillsammans med operativsystemet är snabbare och mer tillförlitligt än att vänta på att Configuration Manager identifierar datorn och sedan försöka installera klientkällfilerna på datorn. Men om du låter alternativet för automatisk klient-push vara aktiverat får du en extra metod för en dator som redan har operativsystemet installerat att installera klienten när datorn ansluts till nätverket. Klientinställningarna ser till att klienter skickar inventeringsinformationen till platsen regelbundet. Utöver klientstatustesterna gör det här så att klienten körs med minimala åtgärder från supportavdelningen. Exempelvis identifieras WMI-skador och åtgärdas automatiskt. Med tillgångsinformationsrapporter övervakas programvarans användning och licenser. |
Adam skapar en samling för datorerna som måste ha strängare principinställningar och skapar sedan en anpassad klientenhetsinställning för samlingen, bland annat inaktivering av fjärrstyrning, aktivering av PIN-kod för BitLocker och att installationer av programvara bara kan göras av lokala administratörer. Adam konfigurerar rollbaserad administration så att supportteknikerna inte ser datorsamlingen, så att inte datorerna av misstag hanteras som en standarddator. |
De här datorerna hanteras nu av Configuration Manager men med specifika inställningar som inte kräver en ny plats. Samlingen för de här datorerna visas inte för supportteknikerna så att risken minskas för att de av misstag skickar distributioner och skript för standarddatorer. |
Med de här konfigurationerna kan Trey Research förenkla klienthanteringen för enheter.
Nästa steg
Innan du installerar Configuration Manager kan du bekanta dig med några grundläggande koncept och termer som är specifika för Configuration Manager.
Om du redan är bekant med Configuration Manager 2007 läser du Nyheter i System Center 2012 Configuration Manager, eftersom det finns några viktiga förändringar i grundläggande koncept och funktioner jämfört med tidigare versioner av programvaran.
Om du uppgraderar från System Center 2012 Configuration Manager utan service pack till Configuration Manager SP1 eller från Configuration Manager SP1 till System Center 2012 R2 Configuration Manager läser du Nyheter i System Center 2012 Configuration Manager SP1 och Nyheter i System Center 2012 R2 Configuration Manager om vilka förändringar och uppdateringar som har skett i den senare versionen.
Om du vill ha en teknisk översikt på hög nivå över System Center 2012 Configuration Manager läser du Grunder i Configuration Manager.
När du har bekantat dig med grundkoncepten kan du med hjälp av dokumentationen för System Center 2012 Configuration Manager distribuera och använda Configuration Manager. Mer information om tillgänglig dokumentation finns i Nyheter i dokumentationen för Configuration Manager.