策略 CSP - 更新
下面根据组策略区域列出了更新 CSP 策略:
-
管理从 Windows 更新 提供的更新
- AllowNonMicrosoftSignedUpdate
- AllowOptionalContent
- AutomaticMaintenanceWakeUp
- BranchReadinessLevel
- DeferFeatureUpdatesPeriodInDays
- DeferQualityUpdatesPeriodInDays
- DisableWUfBSafeguards
- ExcludeWUDriversInQualityUpdate
- ManagePreviewBuilds
- PauseFeatureUpdates
- PauseFeatureUpdatesStartTime
- PauseQualityUpdates
- PauseQualityUpdatesStartTime
- ProductVersion
- TargetReleaseVersion
-
管理从 Windows Server 更新服务提供的更新
- AllowUpdateService
- DetectionFrequency
- DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection
- FillEmptyContentUrls
- SetPolicyDrivenUpdateSourceForDriverUpdates
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetProxyBehaviorForUpdateDetection
- UpdateServiceUrl
- UpdateServiceUrlAlternate
-
管理最终用户体验
- ActiveHoursEnd
- ActiveHoursMaxRange
- ActiveHoursStart
- AllowAutoUpdate
- AllowAutoWindowsUpdateDownloadOverMeteredNetwork
- AllowMUUpdateService
- AllowTemporaryEnterpriseFeatureControl
- ConfigureDeadlineForFeatureUpdates
- ConfigureDeadlineForQualityUpdates
- ConfigureDeadlineGracePeriod
- ConfigureDeadlineGracePeriodForFeatureUpdates
- ConfigureDeadlineNoAutoRebootForFeatureUpdates
- ConfigureDeadlineNoAutoRebootForQualityUpdates
- ConfigureFeatureUpdateUninstallPeriod
- NoUpdateNotificationsDuringActiveHours
- ScheduledInstallDay
- ScheduledInstallEveryWeek
- ScheduledInstallFirstWeek
- ScheduledInstallFourthWeek
- ScheduledInstallSecondWeek
- ScheduledInstallThirdWeek
- ScheduledInstallTime
- SetDisablePauseUXAccess
- SetDisableUXWUAccess
- SetEDURestart
- UpdateNotificationLevel
-
旧策略
- AlwaysAutoRebootAtScheduledTimeMinutes
- AutoRestartDeadlinePeriodInDays
- AutoRestartDeadlinePeriodInDaysForFeatureUpdates
- AutoRestartNotificationSchedule
- AutoRestartRequiredNotificationDismissal
- DeferUpdatePeriod
- DeferUpgradePeriod
- DisableDualScan
- EngagedRestartDeadline
- EngagedRestartDeadlineForFeatureUpdates
- EngagedRestartSnoozeSchedule
- EngagedRestartSnoozeScheduleForFeatureUpdates
- EngagedRestartTransitionSchedule
- EngagedRestartTransitionScheduleForFeatureUpdates
- IgnoreMOAppDownloadLimit
- IgnoreMOUpdateDownloadLimit
- PauseDeferrals
- PhoneUpdateRestrictions
- RequireDeferUpgrade
- RequireUpdateApproval
- ScheduleImminentRestartWarning
- ScheduleRestartWarning
- SetAutoRestartNotificationDisable
管理从 Windows 更新 提供的更新
AllowNonMicrosoftSignedUpdate
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowNonMicrosoftSignedUpdate
允许 IT 管理员管理在 UpdateServiceUrl 位置发现由 Microsoft 以外的实体签名的更新时,自动更新是否接受该更新。 此策略支持将 WSUS 用于第三方软件和修补程序分发。 此策略特定于通过 WSUS 针对第三方更新(未在 Microsoft 更新中托管的二进制文件和更新)进行的桌面和本地发布,并且允许 IT 人员管理在 Intranet Microsoft 更新服务位置发现更新时是否接受除 Microsoft 之外的其他实体签名的更新。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 不允许或未配置。 来自 Intranet Microsoft 更新服务位置的更新必须由 Microsoft 签名。 |
1 (默认) | 允许。 如果更新由本地计算机的“受信任的发布者”证书存储中找到的证书签名,则接受通过 Intranet Microsoft更新服务位置接收的更新。 |
AllowOptionalContent
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 21H2 [10.0.19044.3757] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowOptionalContent
此策略使设备能够获取可选更新, (包括逐步推出功能 (CFR) - 请访问 aka.ms/AllowOptionalContent)
配置策略时。
如果选择“自动接收可选更新 (包括 CFR) ”,则设备将根据配置的质量更新延迟自动获取最新的可选更新。 这包括可选的累积更新和逐步功能推出 (CFR) 。
如果选择了“自动接收可选更新”,则设备只会根据质量更新延迟自动获得可选的累积更新。
如果选择了“用户可以选择要接收的可选更新”,则用户可以通过访问“设置”Windows 更新>“可选>更新”>来选择要获取的可选更新。 用户还可以启用“获取最新更新后立即获取最新更新”开关,以自动接收可选更新和逐步推出功能。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 不接收可选更新。 |
1 | 自动接收可选更新 (包括 CFR) 。 |
2 | 自动接收可选更新。 |
3 | 用户可以选择要接收的可选更新。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AllowOptionalContent |
友好名称 | 启用可选更新 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | SetAllowOptionalContent |
ADMX 文件名 | WindowsUpdate.admx |
AutomaticMaintenanceWakeUp
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1903 [10.0.18362] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AutomaticMaintenanceWakeUp
此策略设置允许配置自动维护唤醒策略。
维护唤醒策略指定自动维护是否应向 OS 发出每日计划维护的唤醒请求。 请注意,如果显式禁用 OS 电源唤醒策略,则此设置无效。
如果启用此策略设置,则“自动维护”将尝试设置 OS 唤醒策略,并根据需要对每日计划的时间发出唤醒请求。
如果禁用或未配置此策略设置,将应用安全和维护/自动维护控制面板中指定的唤醒设置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 已禁用。 |
1 (默认) | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | WakeUpPolicy |
友好名称 | 自动维护唤醒策略 |
位置 | “计算机配置” |
路径 | Windows 组件 > 维护计划程序 |
注册表项名称 | Software\Policies\Microsoft\Windows\Task Scheduler\Maintenance |
注册表值名称 | 唤醒 |
ADMX 文件名 | msched.admx |
BranchReadinessLevel
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel
启用此策略以指定何时接收功能汇报。
延迟汇报 |这允许设备延迟获取下一个功能更新,使其当前产品 (或新产品可用(如果在选择目标功能更新版本策略) 。 对于所有预发布频道,最多可以延迟 14 天的功能更新,对于正式发布频道,最多可以延迟 365 天。 若要了解有关当前版本的详细信息,请参阅 aka.ms/WindowsTargetVersioninfo。
暂停汇报 |若要防止向设备提供功能汇报,可以暂时暂停功能汇报。 从指定的开始日期开始或清除字段之前,此暂停将持续 35 天。 请注意,即使暂停功能汇报,仍会提供质量汇报。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 16 |
允许的值:
值 | 描述 |
---|---|
2 | {0x2} - Windows 预览体验成员内部版本 - Windows 10版本 1709) 中添加了快速 (。 |
4 | {0x4} - Windows 预览体验成员内部版本 - Windows 10版本 1709) 中添加了慢速 (。 |
8 | {0x8} - Windows 10版本 1709) 中添加了发布 Windows 预览体验成员版本 (。 |
16 (默认) | {0x10} - 半年频道 (目标) 。 设备从半年频道 (目标) 获取所有适用的功能更新。 |
32 | 2 {0x20} - 半年频道。 设备从半年频道获取功能更新。 (*仅适用于 1903 年以前的版本、1903 年之前的所有版本以及半年频道和半年频道之后 (目标) 为值为 16) 的单一半年频道。 |
64 | {0x40} - 仅限质量汇报版本预览。 |
128 | {0x80} - Canary 频道。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferFeatureUpdates |
友好名称 | 选择何时收到预览版和功能汇报 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
DeferFeatureUpdatesPeriodInDays
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays
启用此策略以指定何时接收功能汇报。
延迟汇报 |这允许设备延迟获取下一个功能更新,使其当前产品 (或新产品可用(如果在选择目标功能更新版本策略) 。 对于所有预发布频道,最多可以延迟 14 天的功能更新,对于正式发布频道,最多可以延迟 365 天。 若要了解有关当前版本的详细信息,请参阅 aka.ms/WindowsTargetVersioninfo。
暂停汇报 |若要防止向设备提供功能汇报,可以暂时暂停功能汇报。 从指定的开始日期开始或清除字段之前,此暂停将持续 35 天。 请注意,即使暂停功能汇报,仍会提供质量汇报。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-365] |
默认值 | 0 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferFeatureUpdates |
友好名称 | 选择何时收到预览版和功能汇报 |
元素名称 | 在功能更新发布后,在将更新提供给设备之前,你是否希望延迟更新? |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
DeferQualityUpdatesPeriodInDays
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays
启用此策略以指定何时接收质量更新。
最多可以延迟接收质量更新 30 天。
若要防止在计划时间收到质量更新,可以暂时暂停质量更新。 暂停将持续 35 天或直到清除开始日期字段。
若要继续接收暂停的质量汇报,请清除开始日期字段。
如果禁用或未配置此策略,Windows 更新不会更改其行为。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-30] |
默认值 | 0 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferQualityUpdates |
友好名称 | 选择何时收到质量汇报 |
元素名称 | 发布质量更新后,请推迟接收该更新的这几天。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
DisableWUfBSafeguards
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 KB4577069 [10.0.17763.1490] 及更高版本 ✅Windows 10版本 1903,KB4577062 [10.0.18362.1110] 及更高版本 ✅Windows 10版本 1909,KB4577062 [10.0.18363.1110] 及更高版本 ✅Windows 10版本 2004,KB4577063 [10.0.19041.546] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DisableWUfBSafeguards
此策略设置指定 Windows 更新 for Business 设备应跳过安全措施。
保护保留可防止向具有已知兼容性问题的设备提供新的 OS 版本。 发布修复并在已保留设备上验证后,产品/服务将继续进行。 安全措施的目的是保护设备和用户免受升级体验失败或不良的防护。 默认情况下,会向尝试通过 Windows 更新 更新到新Windows 10功能更新版本的所有设备提供安全措施保留保护。
IT 管理员可以根据需要使用此策略设置或通过禁用对功能汇报组策略来选择设备退出安全措施保护。
注意
选择退出安全措施可能会使设备面临已知性能问题的风险。 出于验证目的,建议仅在 IT 环境中选择退出。 此外,可以利用适用于企业的 Windows 预览体验计划预览版频道来验证即将发布的 Windows 10 功能更新版本,而无需应用安全措施。
在移动到新的 Windows 10 版本后,禁用安全措施策略将在设备上还原为“未配置”,即使以前已启用也是如此。 这可确保管理员有意识地为每个新功能更新禁用Microsoft的默认保护,防止已知问题。
禁用安全措施并不能保证你的设备能够成功更新。 更新在设备上仍可能失败,并且可能会在升级后产生不良体验,因为你正在绕过与已知问题相关的Microsoft提供的保护。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 在清除安全措施之前,可能会阻止设备进行升级。 |
1 | 未启用安全措施,并且会在不阻止安全措施的情况下部署升级。 |
ExcludeWUDriversInQualityUpdate
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ExcludeWUDriversInQualityUpdate
启用此策略以不在 Windows 质量更新中包括驱动程序。
如果禁用或未配置此策略,Windows 更新将包括具有驱动程序分类的更新。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 允许Windows 更新驱动程序。 |
1 | 排除Windows 更新驱动程序。 |
组策略映射:
名称 | 值 |
---|---|
名称 | ExcludeWUDriversInQualityUpdate |
友好名称 | 不要在 Windows 更新中包含驱动程序 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | ExcludeWUDriversInQualityUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ManagePreviewBuilds
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ManagePreviewBuilds
启用此策略以管理在向全世界发布更新之前收到的更新。
开发频道。
适合高度技术性用户。 开发频道中的预览体验成员将从开发周期中最早的活动开发分支接收内部版本。 这些内部版本与特定的Windows 10版本不匹配。
Beta 频道。
非常适合想要查看即将推出的Windows 10功能的功能资源管理器。 你的反馈在这里尤其重要,因为它将帮助我们的工程师确保在发布主要版本之前修复关键问题。
发布预览频道 (默认) 预览版频道中的预览体验成员将有权访问即将发布的Windows 10,然后再将其发布到世界。 Microsoft支持这些版本。 在发布预览频道中,我们建议公司在其组织中广泛部署之前预览和验证即将发布的Windows 10版本。
发布预览频道,仅质量汇报。
非常适合想要验证即将推出到当前版本的功能和修补程序的用户。 请注意,选择此选项后,将继续根据配置的策略提供已发布的功能更新。
注意
预览版生成注册需要遥测级别设置为 2 或更高,并且域已在 insider.windows.com 上注册。 有关预览版的其他信息,请参阅: https://aka.ms/wipforbiz
如果禁用或未配置此策略,Windows 更新不会向你提供任何预发布更新,并且一旦发布到全世界,你将收到此类内容。 禁用此策略将导致当前使用预发布版本的所有设备选择退出,并在发布后继续使用最新的功能更新。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 3 |
允许的值:
值 | 描述 |
---|---|
0 | 禁用预览版本。 |
1 | 在下一个发布公开版本后,禁用预览版。 |
2 | 启用预览版本。 |
3 (默认) | 预览版本留给用户选择。 |
组策略映射:
名称 | 值 |
---|---|
名称 | ManagePreviewBuilds |
友好名称 | 管理预览版本 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
PauseFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdates
启用此策略以指定何时接收功能汇报。
延迟汇报 |这允许设备延迟获取下一个功能更新,使其当前产品 (或新产品可用(如果在选择目标功能更新版本策略) 。 对于所有预发布频道,最多可以延迟 14 天的功能更新,对于正式发布频道,最多可以延迟 365 天。 若要了解有关当前版本的详细信息,请参阅 aka.ms/WindowsTargetVersioninfo。
暂停汇报 |若要防止向设备提供功能汇报,可以暂时暂停功能汇报。 从指定的开始日期开始或清除字段之前,此暂停将持续 35 天。 请注意,即使暂停功能汇报,仍会提供质量汇报。
注意
如果你运行的是Windows 10版本 1703 或更高版本,建议使用 Update/PauseFeatureUpdatesStartTime 策略。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 功能汇报不会暂停。 |
1 | 功能汇报将暂停 60 天或直到值设置为回 0(以较快者为准)。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferFeatureUpdates |
友好名称 | 选择何时收到预览版和功能汇报 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
PauseFeatureUpdatesStartTime
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdatesStartTime
指定 IT 管理员希望开始暂停功能汇报的日期和时间。 值类型为字符串 (yyyy-mm-dd,例如 2018-10-28) 。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 |
chr (字符串) |
访问类型 | 添加、删除、获取、替换 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferFeatureUpdates |
友好名称 | 选择何时收到预览版和功能汇报 |
元素名称 | 暂停预览版本或功能汇报启动。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
PauseQualityUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates
启用此策略以指定何时接收质量更新。
最多可以延迟接收质量更新 30 天。
若要防止在计划时间收到质量更新,可以暂时暂停质量更新。 暂停将持续 35 天或直到清除开始日期字段。
若要继续接收暂停的质量汇报,请清除开始日期字段。
如果禁用或未配置此策略,Windows 更新不会更改其行为。
注意
如果你运行的是Windows 10版本 1703 或更高版本,建议使用 Update/PauseQualityUpdatesStartTime 策略。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 质量汇报不会暂停。 |
1 | 质量汇报暂停 35 天或直到值设置为 0,以较快者为准。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferQualityUpdates |
友好名称 | 选择何时收到质量汇报 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
PauseQualityUpdatesStartTime
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdatesStartTime
指定 IT 管理员希望开始暂停质量汇报的日期和时间。 值类型为字符串 (yyyy-mm-dd,例如 2018-10-28) 。
注意
配置此策略后,质量汇报将从指定的开始日期起暂停 35 天。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 |
chr (字符串) |
访问类型 | 添加、删除、获取、替换 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferQualityUpdates |
友好名称 | 选择何时收到质量汇报 |
元素名称 | 暂停质量汇报开始。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ProductVersion
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 2004,KB5005101 [10.0.19041.1202] 及更高版本 ✅Windows 10版本 20H2,KB5005101 [10.0.19042.1202] 及更高版本 ✅Windows 10版本 21H1,KB5005101 [10.0.19043.1202] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ProductVersion
输入Windows 更新目标版本页上列出的产品和版本:
aka.ms/WindowsTargetVersioninfo。
设备将在后续扫描中请求Windows 更新产品和版本。
输入目标产品并单击“确定”或“应用”表示我接受Microsoft软件许可条款 aka.ms/WindowsTargetVersioninfo。 如果组织授权软件,我有权绑定组织。
如果输入的值无效,将保留当前版本,直到将值更正为受支持的产品和版本。
支持的值类型是包含 Windows 产品的字符串。 例如,“Windows 11”或“11”或“Windows 10”。 例如,使用此 Windows 更新 for Business 策略将设备升级到新产品 (,Windows 11) 在将此操作系统应用于设备时同意:
- 适用的 Windows 许可证是通过批量许可购买的,或者
- 你有权绑定你的组织,并代表组织接受相关的 Microsoft软件许可条款。
注意
如果未指定产品,则设备将继续接收它当前正在使用的 Windows 产品的较新版本。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 |
chr (字符串) |
访问类型 | 添加、删除、获取、替换 |
组策略映射:
名称 | 值 |
---|---|
名称 | TargetReleaseVersion |
友好名称 | 选择目标功能更新版本 |
元素名称 | 你希望接收哪个 Windows 产品版本的功能更新?例如,Windows 10。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
TargetReleaseVersion
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1803,KB4556807 [10.0.17134.1488] 及更高版本 ✅Windows 10 版本 1809 KB4551853 [10.0.17763.1217] 及更高版本 ✅Windows 10版本 1903,KB4556799 [10.0.18362.836] 及更高版本 ✅Windows 10版本 1909,KB4556799 [10.0.18363.836] 及更高版本 ✅Windows 10版本 2004 [10.0.19041] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/TargetReleaseVersion
输入Windows 更新目标版本页上列出的产品和版本:
aka.ms/WindowsTargetVersioninfo。
设备将在后续扫描中请求Windows 更新产品和版本。
输入目标产品并单击“确定”或“应用”表示我接受Microsoft软件许可条款 aka.ms/WindowsTargetVersioninfo。 如果组织授权软件,我有权绑定组织。
如果输入的值无效,将保留当前版本,直到将值更正为受支持的产品和版本。
支持的值类型是包含 Windows 版本号的字符串。 例如、1809
1903
、 等。
注意
需要设置 ProductVersion CSP 以及 TargetReleaseVersion CSP 才能正常工作。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 |
chr (字符串) |
访问类型 | 添加、删除、获取、替换 |
组策略映射:
名称 | 值 |
---|---|
名称 | TargetReleaseVersion |
友好名称 | 选择目标功能更新版本 |
元素名称 | 功能汇报的目标版本。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows 更新 提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
管理从 Windows Server 更新服务提供的更新
AllowUpdateService
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowUpdateService
指定设备能否使用 Microsoft 更新、Windows Server Update Services (WSUS) 或 Microsoft Store。 即使 Windows 更新被配置为从 Intranet 更新服务接收更新,它也将定期从公共的 Windows 更新服务检索信息,以支持与 Windows 更新及其他服务(如 Microsoft 更新或 Microsoft Store)的未来连接。 启用此策略将禁用该功能,并可能导致Microsoft Store 等公共服务的连接停止工作。
注意
仅当桌面或设备配置为使用指定 Intranet Microsoft更新服务位置策略连接到 Intranet 更新服务时,此策略才适用。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 不允许。 |
1 (默认) | 允许。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
DetectionFrequency
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DetectionFrequency
指定 Windows 将用于确定在检查可用更新前等待的时长的小时数。 确切的等待时间是特定值和 0-4 小时的随机变体的总和。
如果状态设置为“已启用”,Windows 将按指定的间隔检查可用更新。
如果状态设置为“已禁用”或“未配置”,则 Windows 将按默认间隔 22 小时检查可用更新。
注意
“指定 Intranet Microsoft 更新服务位置”设置必须为此策略启用才能够发挥作用。
注意
如果“配置自动更新”策略已禁用,此策略将不起作用。
注意
Windows RT 不支持此策略。 设置此策略不会对Windows RT电脑产生任何影响。
仅当 UpdateServiceUrl 配置为将设备指向 WSUS 服务器而不是Microsoft更新时,才应启用此策略。
注意
扫描频率应用了 0-4 小时的随机变体,无法对其进行配置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [1-22] |
默认值 | 22 |
组策略映射:
名称 | 值 |
---|---|
名称 | DetectionFrequency_Title |
友好名称 | 自动更新检测频率 |
元素名称 | interval (小时) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507,KB4598231 [10.0.10240.18818] 及更高版本 ✅Windows 10版本 1607,KB4598243 [10.0.14393.4169] 及更高版本 ✅Windows 10版本 1703,KB4520010 [10.0.15063.2108] 及更高版本 ✅Windows 10版本 1709,KB4580328 [10.0.16299.2166] 及更高版本 ✅Windows 10版本 1803,KB4598245 [10.0.17134.1967] 及更高版本 ✅Windows 10 版本 1809 KB4598230 [10.0.17763.1697] 及更高版本 ✅Windows 10版本 1903 [10.0.18362.1316] 及更高版本 ✅Windows 10版本 1909,KB4598229 [10.0.18363.1316] 及更高版本 ✅Windows 10版本 2004,KB4598242 [10.0.19041.746] 及更高版本 ✅Windows 10版本 20H2,KB4598242 [10.0.19042.746] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection
注意
默认情况下,不会强制Windows 更新客户端的证书固定。 为了确保最高级别的安全性,我们建议在所有设备上使用 WSUS TLS 证书固定。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已禁用。 |
1 | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
元素名称 | 不要为Windows 更新客户端强制实施 TLS 证书固定以检测更新。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
FillEmptyContentUrls
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/FillEmptyContentUrls
允许Windows 更新代理在元数据中缺少下载 URL 时确定下载 URL。 如果 Intranet 更新服务存储元数据文件,但下载内容存储在 ISV 文件缓存中, (指定为备用下载 URL) ,则会出现这种情况。
注意
此设置只能与备用下载 URL 结合使用,并配置为使用 ISV 文件缓存。 当 Intranet 更新服务未在更新元数据中为备用下载服务器上可用的文件提供下载 URL 时,将使用此设置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已禁用。 |
1 | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
元素名称 | 如果设置了备用下载服务器,则下载元数据中没有 URL 的文件。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForDriverUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅ [10.0.20348.371] 及更高版本 ✅Windows 10版本 2004,KB5005101 [10.0.19041.1202] 及更高版本 ✅Windows 10版本 20H2,KB5005101 [10.0.19042.1202] 及更高版本 ✅Windows 10版本 21H1,KB5005101 [10.0.19043.1202] 及更高版本 ✅Windows 10版本 21H2 [10.0.19044.1288] 及更高版本 ✅Windows 10版本 22H2 [10.0.19045.2130] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForDriverUpdates
配置此策略以指定是从 Windows 更新 终结点接收 Windows 驱动程序汇报、由 Windows 更新 for Business 策略管理,还是通过配置的 Windows Server 更新服务 (WSUS) 服务器接收 Windows 驱动程序。 如果配置此策略,还要为其他更新类型配置扫描源策略:
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
注意
如果尚未正确配置 Update/UpdateServiceUrl 以指向 WSUS 服务器,则此策略将不起作用。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 从 Windows 更新 检测、下载和部署驱动程序汇报。 |
1 (默认) | 从 Windows Server Update Services (WSUS) 检测、下载和部署驱动程序汇报。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅ [10.0.20348.371] 及更高版本 ✅Windows 10版本 2004,KB5005101 [10.0.19041.1202] 及更高版本 ✅Windows 10版本 20H2,KB5005101 [10.0.19042.1202] 及更高版本 ✅Windows 10版本 21H1,KB5005101 [10.0.19043.1202] 及更高版本 ✅Windows 10版本 21H2 [10.0.19044.1288] 及更高版本 ✅Windows 10版本 22H2 [10.0.19045.2130] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForFeatureUpdates
配置此策略以指定是从Windows 更新终结点接收 Windows 功能汇报、由 Windows 更新 for Business 策略管理,还是通过配置的 Windows Server 更新服务 (WSUS) 服务器接收 Windows 功能。 如果配置此策略,还要为其他更新类型配置扫描源策略:
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetPolicyDrivenUpdateSourceForDriverUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
注意
- 如果尚未正确配置 Update/UpdateServiceUrl 以指向 WSUS 服务器,则此策略将不起作用。
- 如果还使用指定可选组件安装和组件修复设置 (ADMX_Servicing) 策略为 FoD 和语言包启用内容,请参阅如何使用 WSUS 或 Configuration Manager 使按需功能和语言包可用,以验证策略配置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 从 Windows 更新 检测、下载和部署功能汇报。 |
1 (默认) | 从 Windows Server Update Services (WSUS) 检测、下载和部署功能汇报。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForOtherUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅ [10.0.20348.371] 及更高版本 ✅Windows 10版本 2004,KB5005101 [10.0.19041.1202] 及更高版本 ✅Windows 10版本 20H2,KB5005101 [10.0.19042.1202] 及更高版本 ✅Windows 10版本 21H1,KB5005101 [10.0.19043.1202] 及更高版本 ✅Windows 10版本 21H2 [10.0.19044.1288] 及更高版本 ✅Windows 10版本 22H2 [10.0.19045.2130] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForOtherUpdates
配置此策略以指定是从 Windows 更新 终结点接收其他汇报、由 Windows 更新 for Business 策略管理,还是通过配置的 Windows Server Update Service (WSUS) 服务器接收其他汇报。 如果配置此策略,还要为其他更新类型配置扫描源策略:
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForQualityUpdates
- SetPolicyDrivenUpdateSourceForDriverUpdates
注意
如果尚未正确配置 Update/UpdateServiceUrl 以指向 WSUS 服务器,则此策略将不起作用。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 从 Windows 更新 检测、下载和部署其他汇报。 |
1 (默认) | 从 Windows Server Update Services (WSUS) 检测、下载和部署其他汇报。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
SetPolicyDrivenUpdateSourceForQualityUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅ [10.0.20348.371] 及更高版本 ✅Windows 10版本 2004,KB5005101 [10.0.19041.1202] 及更高版本 ✅Windows 10版本 20H2,KB5005101 [10.0.19042.1202] 及更高版本 ✅Windows 10版本 21H1,KB5005101 [10.0.19043.1202] 及更高版本 ✅Windows 10版本 21H2 [10.0.19044.1288] 及更高版本 ✅Windows 10版本 22H2 [10.0.19045.2130] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForQualityUpdates
配置此策略以指定是从Windows 更新终结点接收 Windows 质量汇报、由 Windows 更新 for Business 策略管理,还是通过配置的 Windows Server 更新服务 (WSUS) 服务器接收 Windows 质量汇报。 如果配置此策略,还要为其他更新类型配置扫描源策略:
- SetPolicyDrivenUpdateSourceForFeatureUpdates
- SetPolicyDrivenUpdateSourceForDriverUpdates
- SetPolicyDrivenUpdateSourceForOtherUpdates
注意
- 如果尚未正确配置 Update/UpdateServiceUrl 以指向 WSUS 服务器,则此策略将不起作用。
- 如果还使用指定可选组件安装和组件修复设置 (ADMX_Servicing) 策略为 FoD 和语言包启用内容,请参阅如何使用 WSUS 或 Configuration Manager 使按需功能和语言包可用,以验证策略配置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 从 Windows 更新 检测、下载和部署质量汇报。 |
1 (默认) | 从 Windows Server Update Services (WSUS) 检测、下载和部署质量汇报。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
SetProxyBehaviorForUpdateDetection
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507,KB4577049 [10.0.10240.18696] 及更高版本 ✅Windows 10版本 1607,KB4577015 [10.0.14393.3930] 及更高版本 ✅Windows 10版本 1703 [10.0.15063.2500] 及更高版本 ✅Windows 10版本 1709,KB4577041 [10.0.16299.2107] 及更高版本 ✅Windows 10版本 1803,KB4577032 [10.0.17134.1726] 及更高版本 ✅Windows 10 版本 1809 KB4570333 [10.0.17763.1457] 及更高版本 ✅Windows 10版本 1903,KB4574727 [10.0.18362.1082] 及更高版本 ✅Windows 10版本 1909,KB4574727 [10.0.18363.1082] 及更高版本 ✅Windows 10版本 2004,KB4571756 [10.0.19041.508] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetProxyBehaviorForUpdateDetection
默认情况下,仅当配置了系统代理时,HTTP WSUS 服务器才会扫描。 此策略设置允许将用户代理配置为回退,以便在使用基于 HTTP 的 Intranet 服务器时检测更新,尽管存在漏洞。
此策略设置不会影响那些根据Microsoft建议使用 TLS/SSL 协议保护其 WSUS 服务器的客户,从而使用基于 HTTPS 的 Intranet 服务器来保护系统的安全。 也就是说,如果需要代理,我们建议配置系统代理以确保最高安全级别。
注意
将此策略设置配置为 1 会使环境面临潜在的安全风险,并使扫描变得不安全。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 仅使用系统代理来检测默认) (更新。 |
1 | 在使用系统代理的检测失败时,允许将用户代理用作回退。 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
元素名称 | 选择用于检测更新Windows 更新客户端的代理行为。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
UpdateServiceUrl
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl
允许设备从 WSUS 服务器而不是 Microsoft 更新检查更新。 这对于需要更新无法连接到 Internet 的设备的本地 MM 非常有用。
以下列表显示支持的值:
- 未配置:设备检查Microsoft更新中的更新。
- 设置为 URL,例如
http://abcd-srv:8530
:设备在指定 URL 处检查 WSUS 服务器的更新。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 |
chr (字符串) |
访问类型 | 添加、删除、获取、替换 |
默认值 | CorpWSUS |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
元素名称 | 设置用于检测更新的 Intranet 更新服务。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
示例:
<Replace>
<CmdID>$CmdID$</CmdID>
<Item>
<Meta>
<Format>chr</Format>
<Type>text/plain</Type>
</Meta>
<Target>
<LocURI>./Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl</LocURI>
</Target>
<Data>http://abcd-srv:8530</Data>
</Item>
</Replace>
UpdateServiceUrlAlternate
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrlAlternate
指定用于托管来自 Microsoft 更新网站的更新的备用 Intranet 服务器。 然后,你可以使用此更新服务自动更新网络上的计算机。 此设置可让你指定网络上的服务器用作内部更新服务。 自动更新客户端将搜索此服务,查找适用于网络上的计算机的更新。 若要使用此设置,必须设置两个服务器名称值:自动更新客户端从中检测和下载更新的服务器,以及更新后的工作站在其中上传统计信息的服务器。 你可以将这两个值设置为同一个服务器。 可以指定可选服务器名称值,将 Windows 更新代理配置为从备用下载服务器而不是 WSUS 服务器下载更新。 值类型为字符串,默认值为空字符串,。 如果未配置此设置,并且自动汇报未按策略或用户首选项禁用,则自动汇报客户端将直接连接到 Internet 上的 Windows 更新 站点。
注意
如果禁用了“配置自动汇报 组策略,则此策略无效。 如果未设置备用下载服务器组策略,它将默认使用 WSUS 服务器下载更新。 Windows RT 不支持此策略。 设置此策略不会对Windows RT电脑产生任何影响。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 |
chr (字符串) |
访问类型 | 添加、删除、获取、替换 |
组策略映射:
名称 | 值 |
---|---|
名称 | CorpWuURL |
友好名称 | 指定 Intranet Microsoft 更新服务位置 |
元素名称 | 设置备用下载服务器。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理从 Windows Server 更新服务提供的更新 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
管理最终用户体验
ActiveHoursEnd
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursEnd
- 如果启用此策略,在活动时段更新后,电脑不会自动重启。 电脑将尝试在活动时段外重启。
请注意,电脑必须重启才能使某些更新生效。
- 如果禁用或未配置此策略,并且没有其他重新启动组策略,则用户选择的活动时段将生效。
如果启用了以下两个策略中的任何一个,则此策略无效:
对于计划的自动更新安装,登录用户不会自动重启。
始终在计划的时间自动重启。
请注意,默认的最大使用小时数范围是自使用时间开始时间起 18 小时,除非通过指定自动重启的有效小时数范围策略进行其他配置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-23] |
默认值 | 17 |
组策略映射:
名称 | 值 |
---|---|
名称 | ActiveHours |
友好名称 | 在使用时段关闭针对更新的自动重启 |
元素名称 | 结束。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ActiveHoursMaxRange
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursMaxRange
启用此策略以指定用户可以设置其活动时间的开始时间起的最大小时数。
最大使用小时数范围可以设置为 8 到 18 小时。
如果禁用或未配置此策略,将使用默认的最大使用小时数范围。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [8-18] |
默认值 | 18 |
组策略映射:
名称 | 值 |
---|---|
名称 | ActiveHoursMaxRange |
友好名称 | 指定自动重启的有效小时数范围 |
元素名称 | 最大范围。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ActiveHoursStart
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursStart
- 如果启用此策略,在活动时段更新后,电脑不会自动重启。 电脑将尝试在活动时段外重启。
请注意,电脑必须重启才能使某些更新生效。
- 如果禁用或未配置此策略,并且没有其他重新启动组策略,则用户选择的活动时段将生效。
如果启用了以下两个策略中的任何一个,则此策略无效:
对于计划的自动更新安装,登录用户不会自动重启。
始终在计划的时间自动重启。
请注意,默认的最大使用小时数范围是自使用时间开始时间起 18 小时,除非通过指定自动重启的有效小时数范围策略进行其他配置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-23] |
默认值 | 8 |
组策略映射:
名称 | 值 |
---|---|
名称 | ActiveHours |
友好名称 | 在使用时段关闭针对更新的自动重启 |
元素名称 | “开始”。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
AllowAutoUpdate
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoUpdate
可让 IT 管理员管理自动更新行为以扫描、下载和安装更新。 重要事项。 此选项只应用于符合法规的系统,因为你也不会获得安全更新。 如果未配置策略,最终用户将 (自动安装和重启) 获取默认行为。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 2 |
允许的值:
值 | 描述 |
---|---|
0 | 在下载更新前通知用户。 此策略由希望允许最终用户管理数据使用情况的企业使用。 使用此选项时,如果有适用于该设备并且可随时下载的更新,用户会收到通知。 用户可以从 Windows 更新控制面板下载和安装更新。 |
1 | 自动安装更新,然后通知用户计划设备重启。 汇报在非计量网络上自动下载,并在设备未使用且未使用电池电源运行时在“自动维护”期间安装。 如果自动维护在两天内无法安装更新,则 Windows 更新将立即安装更新。 如果安装需要重启,则系统将提示最终用户安排重启时间。 最终用户最多有 7 天的时间计划重启,此后将强制重启设备。 使最终用户能够控制开始时间,可降低由于应用程序在重启时未正确关闭而导致意外丢失数据的风险。 |
2 (默认) | 自动安装并重启。 汇报在非计量网络上自动下载,并在设备未使用且未使用电池电源运行时在“自动维护”期间安装。 如果自动维护在两天内无法安装更新,Windows 更新将立即安装更新。 如果需要重启,则设备将在处于非活动状态的情况下自动重启。 这是非托管设备的默认行为。 设备更新很快,但会增加应用程序在重启时未正确关闭而导致意外丢失数据的风险。 |
3 | 在指定时间自动安装并重启。 IT 人员指定安装日期和时间。 如果未指定任何日期和时间,则默认为每天凌晨 3 点。 此时将自动安装,并且会在 15 分钟的倒计时后重启设备。 如果用户在 Windows 准备重启时登录,则可以中断 15 分钟的倒计时以延迟重启。 |
4 | 在没有最终用户控制的情况下自动安装并重启。 汇报在非计量网络上自动下载,并在设备未使用且未使用电池电源运行时在“自动维护”期间安装。 如果自动维护在两天内无法安装更新,Windows 更新将立即安装更新。 如果需要重启,则设备将在处于非活动状态的情况下自动重启。 此设置选项还会将最终用户控制面板设置为只读。 |
5 | 关闭自动更新。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 配置自动更新。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
AllowAutoWindowsUpdateDownloadOverMeteredNetwork
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoWindowsUpdateDownloadOverMeteredNetwork
启用此策略会自动下载更新,即使超过按流量计费的数据连接 (也可能产生费用)
大量设备主要使用手机网络数据,并且没有 Wi-Fi 访问权限,这会导致获取更新的设备数量较少。 由于大量设备具有大型数据计划或无限数据,因此此策略可以取消阻止设备获取更新。
可通过用户界面或组策略中的“更新”设置访问此策略。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 不允许。 |
1 | 允许。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AllowAutoWindowsUpdateDownloadOverMeteredNetwork |
友好名称 | 允许通过按流量计费的连接自动下载更新 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | AllowAutoWindowsUpdateDownloadOverMeteredNetwork |
ADMX 文件名 | WindowsUpdate.admx |
AllowMUUpdateService
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowMUUpdateService
允许 IT 管理员管理是否扫描来自 Microsoft 更新网站的应用更新。
注意
- 有关可能更新的其他Microsoft产品的列表,请参阅 更新其他Microsoft产品。
- 将此策略设置回 0 或未配置不会还原配置以从 Microsoft Update 接收更新。 若要还原配置,可以运行下面列出的 PowerShell 命令来删除Microsoft更新服务:
$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.RemoveService("7971f918-a847-4430-9279-4a52d1efe18d")
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 不允许或未配置。 |
1 | 允许。 接受通过 Microsoft 更新网站收到的更新。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 安装其他Microsoft产品的更新。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
AllowTemporaryEnterpriseFeatureControl
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 11版本 22H2,KB5022913 [10.0.22621.1344] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AllowTemporaryEnterpriseFeatureControl
通过维护 (年度功能更新) 外部引入的功能对于托管其 Windows 更新*的设备默认处于关闭状态。
如果此策略配置为“已启用”,则安装的最新每月质量更新中提供的所有功能都将启用。
如果此策略设置为“未配置”或“已禁用”,则通过每月质量更新 (服务) 提供的功能将保持关闭状态,直到安装包含这些功能的功能更新。
*Windows 更新托管设备是通过策略管理其 Windows 更新的设备;无论是通过云使用 Windows 更新 for Business,还是使用 Windows Server Update Services (WSUS) 本地。
注意
在Intune中,此设置称为“允许临时企业功能控制”,可在“设置目录”中使用。 默认情况下,通过商业控制背后的服务引入的所有功能对于 Windows-Update-managed 设备处于关闭状态。 设置为“允许”时,将启用并打开这些功能。 有关详细信息,请参阅 博客:持续创新的商业控制。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 不允许。 |
1 | 允许。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AllowTemporaryEnterpriseFeatureControl |
友好名称 | 启用通过服务引入的默认情况下处于关闭状态的功能 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | AllowTemporaryEnterpriseFeatureControl |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureDeadlineForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1903 [10.0.18362] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForFeatureUpdates
在设备上自动安装功能更新之前的天数,无论使用时间如何。 在截止时间之前,用户将能够计划重启,并且自动重启可以在活动时段外发生。 设置为 0 时,更新将立即下载并安装,但由于设备可用性和网络连接,更新可能不会在当天完成。
注意
- 截止时间过后,无论使用时间如何,都会重启,用户将无法重新计划。
- 使用此策略时,将忽略 Update/AllowAutoUpdate 中的下载、安装和重新启动设置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-30] |
默认值 | 2 |
组策略映射:
名称 | 值 |
---|---|
名称 | ComplianceDeadlineForFU |
友好名称 | 指定自动更新和重启功能更新的截止时间 |
元素名称 | 截止时间 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureDeadlineForQualityUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1903 [10.0.18362] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForQualityUpdates
在设备上自动安装质量更新之前的天数,无论使用时间如何。 在截止时间之前,用户将能够计划重启,并且自动重启可以在活动时段外发生。 设置为 0 时,更新将立即下载并安装,但由于设备可用性和网络连接,更新可能不会在当天完成。
注意
- 截止时间过后,无论使用时间如何,都会重启,用户将无法重新计划。
- 使用此策略时,将忽略 Update/AllowAutoUpdate 中的下载、安装和重新启动设置。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-30] |
默认值 | 7 |
组策略映射:
名称 | 值 |
---|---|
名称 | ComplianceDeadline |
友好名称 | 为质量更新指定自动更新和重启截止时间 |
元素名称 | 截止时间 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureDeadlineGracePeriod
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1903 [10.0.18362] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriod
对于质量更新,从更新安装到自动重启的最短天数。 此策略仅在配置 Update/ConfigureDeadlineForQualityUpdates 时生效。 如果 Update/ConfigureDeadlineForQualityUpdates 已配置,但此策略未配置,则默认值 2 天将生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-7] |
默认值 | 2 |
组策略映射:
名称 | 值 |
---|---|
名称 | ComplianceDeadline |
友好名称 | 为质量更新指定自动更新和重启截止时间 |
元素名称 | 宽限期 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureDeadlineGracePeriodForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 KB5000854 [10.0.17763.1852] 及更高版本 ✅Windows 10版本 1909,KB5000850 [10.0.18363.1474] 及更高版本 ✅Windows 10版本 2004,KB5000842 [10.0.19041.906] 及更高版本 ✅Windows 10版本 20H2,KB5000842 [10.0.19042.906] 及更高版本 ✅Windows 11版本 21H2 [10.0.22000] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriodForFeatureUpdates
从更新安装到功能更新自动重启的最短天数。 此策略仅在配置 Update/ConfigureDeadlineForFeatureUpdates 时生效。 如果配置了 Update/ConfigureDeadlineForFeatureUpdates,但未配置此策略,则将使用 Update/ConfigureDeadlineGracePeriod 配置的值。 如果未配置 Update/ConfigureDeadlineGracePeriod,则默认值 7 天将生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-7] |
默认值 | 7 |
组策略映射:
名称 | 值 |
---|---|
名称 | ComplianceDeadlineForFU |
友好名称 | 指定自动更新和重启功能更新的截止时间 |
元素名称 | 宽限期 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureDeadlineNoAutoRebootForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 11版本 24H2 [10.0.26100] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForFeatureUpdates
此策略允许你指定在设备上自动安装功能更新之前的天数,以及一个宽限期,在此宽限期之后,所需重启会自动进行。
设置功能更新和质量更新的最后期限,以实现合规性目标。 汇报将在提供后立即下载并安装,并且将在活动时段外尝试自动重启。 截止时间过后,无论使用时间如何,都会重启,用户将无法重新计划。 如果截止时间设置为 0 天,则更新将在提供后立即安装,但由于设备可用性和网络连接,更新可能不会在当天完成。
设置功能更新的宽限期,以确保用户在安装更新后管理其重启时间最短。 用户可以在宽限期内计划重启,如果用户选择不计划重启,Windows 仍然可以在活动时段外自动重启。 如果用户已将超过设置为宽限期的天数来管理其重启(基于截止时间配置),则宽限期可能不会生效。
可以将设备设置为延迟重启,直到截止时间和宽限期都过期。
如果禁用或未配置此策略,设备将获得更新,并会按照默认计划重启。
此策略将覆盖以下策略:
为更新安装指定自动重启前的截止时间
为更新指定参与重启转换和通知计划。
始终在计划的时间自动重启
配置自动汇报。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已禁用。 |
1 | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | ComplianceDeadlineForFU |
友好名称 | 指定自动更新和重启功能更新的截止时间 |
元素名称 | 宽限期结束前不要自动重启。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureDeadlineNoAutoRebootForQualityUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 11版本 24H2 [10.0.26100] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForQualityUpdates
此策略允许你指定在设备上自动安装质量更新之前的天数,以及一个宽限期,在此宽限期之后,需要自动重启。
设置质量更新的最后期限,以实现合规性目标。 汇报将在提供后立即下载并安装,并且将在活动时段外尝试自动重启。 截止时间过后,无论使用时间如何,都会重启,用户将无法重新计划。 如果截止时间设置为 0 天,则更新将在提供后立即安装,但由于设备可用性和网络连接,更新可能不会在当天完成。
为质量更新设置宽限期,以确保用户在安装更新后管理其重启的时间最短。 用户可以在宽限期内计划重启,如果用户选择不计划重启,Windows 仍然可以在活动时段外自动重启。 如果用户已将超过设置为宽限期的天数来管理其重启(基于截止时间配置),则宽限期可能不会生效。
可以将设备设置为延迟重启,直到截止时间和宽限期都过期。
如果禁用或未配置此策略,设备将获得更新,并会按照默认计划重启。
此策略将覆盖以下策略:
为更新安装指定自动重启前的截止时间
为更新指定参与重启转换和通知计划。
始终在计划的时间自动重启
配置自动汇报。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已禁用。 |
1 | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | ComplianceDeadline |
友好名称 | 为质量更新指定自动更新和重启截止时间 |
元素名称 | 宽限期结束前不要自动重启。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ConfigureFeatureUpdateUninstallPeriod
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1803 [10.0.17134] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureFeatureUpdateUninstallPeriod
允许企业/IT 管理员配置功能更新卸载期。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [2-60] |
默认值 | 10 |
NoUpdateNotificationsDuringActiveHours
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 11版本 22H2 [10.0.22621] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/NoUpdateNotificationsDuringActiveHours
0 (默认) - 使用默认Windows 更新通知 1 - 关闭所有通知,不包括重启警告 2 - 关闭所有通知,包括重启警告。
此策略允许你定义用户看到Windows 更新通知的内容。 此策略无法控制更新的下载和安装方式和时间。
如果你选择不接收更新通知,并且还定义其他组策略,以便设备不会自动获取更新,则你和设备用户都不会意识到关键的安全性、质量或功能更新,并且你的设备可能存在风险。
如果与选项 1 或选项 2 一起选择“仅在活动时段应用”,则仅在活动时段禁用通知。 可以通过设置“关闭活动时段的自动重启更新”来设置活动时间,或者允许设备根据用户行为设置使用小时数。 为确保设备保持安全,如果在配置后已达到“指定自动更新和重启截止时间”的截止时间,则仍会显示一条通知。无论使用时间如何。
注意
此策略可以与 Update/ActiveHoursStart 和 Update/ActiveHoursEnd 策略结合使用,以确保最终用户在截止时间之前在活动时间内看不到任何更新通知。 如果未配置活动小时时段,则这将应用于设备上计算的智能使用小时数时段。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已禁用。 |
1 | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | UpdateNotificationLevel |
友好名称 | 更新通知的显示选项 |
元素名称 | 仅在活动时段应用。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallDay
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallDay
使 IT 管理员能够计划安装更新的日期。 数据类型是整数。
注意
仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 每天。 |
1 | 星期日。 |
2 | 星期一。 |
3 | 星期二。 |
4 | 星期三。 |
5 | 星期四。 |
6 | 星期五。 |
7 | 星期六。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 计划的安装日期。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallEveryWeek
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallEveryWeek
使 IT 管理员能够计划每周的 更新安装。 值类型为整数。
注意
仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
0 | 计划中没有更新。 |
1 (默认) | 每周计划更新一次。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 每周。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallFirstWeek
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFirstWeek
使 IT 管理员能够在当月的第一周计划更新安装。 值类型为整数。
ScheduledInstall*week 策略在数字天数运行。
- ScheduledInstallFirstWeek:每月第一周 (天 1-7) 。
- ScheduledInstallSecondWeek:每月第二周 (天 8-14) 。
- ScheduledInstallThirdWeek:每月第三周 (天 15-21) 。
- ScheduledInstallF4thWeek:每月第四周 (天 22-31) 。
这些策略不是独占策略,可以任意组合使用。 它与 ScheduledInstallDay 一起定义一个月内工作日的序号。 例如 ,ScheduledInstallSecondWeek + ScheduledInstallDay = 3 是每月的第 2 个星期二。 如果设备在计划时间不可用,它可以将更新的安装推迟到下个月。
注意
仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 计划中没有更新。 |
1 | 计划每月第一周更新一次。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 当月的第一周。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallFourthWeek
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFourthWeek
使 IT 管理员能够在当月的第四周计划更新安装。 值类型为整数。
ScheduledInstall*week 策略在数字天数运行。
- ScheduledInstallFirstWeek:每月第一周 (天 1-7) 。
- ScheduledInstallSecondWeek:每月第二周 (天 8-14) 。
- ScheduledInstallThirdWeek:每月第三周 (天 15-21) 。
- ScheduledInstallF4thWeek:每月第四周 (天 22-31) 。
这些策略不是独占策略,可以任意组合使用。 它与 ScheduledInstallDay 一起定义一个月内工作日的序号。 例如 ,ScheduledInstallSecondWeek + ScheduledInstallDay = 3 是每月的第 2 个星期二。 如果设备在计划时间不可用,它可以将更新的安装推迟到下个月。
注意
仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 计划中没有更新。 |
1 | 计划每月第四周更新一次。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 每月第四周。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallSecondWeek
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallSecondWeek
使 IT 管理员能够在当月的第二周计划更新安装。 值类型为整数。
ScheduledInstall*week 策略在数字天数运行。
- ScheduledInstallFirstWeek:每月第一周 (天 1-7) 。
- ScheduledInstallSecondWeek:每月第二周 (天 8-14) 。
- ScheduledInstallThirdWeek:每月第三周 (天 15-21) 。
- ScheduledInstallF4thWeek:每月第四周 (天 22-31) 。
这些策略不是独占策略,可以任意组合使用。 它与 ScheduledInstallDay 一起定义一个月内工作日的序号。 例如 ,ScheduledInstallSecondWeek + ScheduledInstallDay = 3 是每月的第 2 个星期二。 如果设备在计划时间不可用,它可以将更新的安装推迟到下个月。
注意
仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 计划中没有更新。 |
1 | 计划每月第二周更新一次。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 每月的第二周。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallThirdWeek
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1709 [10.0.16299] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallThirdWeek
使 IT 管理员能够在当月的第三周计划更新安装。 值类型为整数。
ScheduledInstall*week 策略在数字天数运行。
- ScheduledInstallFirstWeek:每月第一周 (天 1-7) 。
- ScheduledInstallSecondWeek:每月第二周 (天 8-14) 。
- ScheduledInstallThirdWeek:每月第三周 (天 15-21) 。
- ScheduledInstallF4thWeek:每月第四周 (天 22-31) 。
这些策略不是独占策略,可以任意组合使用。 它与 ScheduledInstallDay 一起定义一个月内工作日的序号。 例如 ,ScheduledInstallSecondWeek + ScheduledInstallDay = 3 是每月的第 2 个星期二。 如果设备在计划时间不可用,它可以将更新的安装推迟到下个月。
注意
仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 计划中没有更新。 |
1 | 计划每月第三周更新一次。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 每月第三周。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
ScheduledInstallTime
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallTime
计划更新安装时间的 IT 管理员。 数据类型是整数。 支持的值为 0-23,其中 0 = 上午 12 点,23 = 晚上 11 点。 默认值为 3。
注意
- 仅当 Update/AllowAutoUpdate 已配置为计划安装的选项 3 或 4 时,此策略才会生效。
- 有一个大约 30 分钟的窗口,允许更高的安装成功率。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-23] |
默认值 | 3 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoUpdateCfg |
友好名称 | 配置自动更新 |
元素名称 | 计划的安装时间。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
SetDisablePauseUXAccess
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetDisablePauseUXAccess
此设置允许删除对“暂停更新”功能的访问权限。
启用暂停更新的用户访问权限后,将删除。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 描述 |
---|---|
1 | 启用。 |
0(默认值) | 禁用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DisablePauseUXAccess |
友好名称 | 删除对“暂停更新”功能的访问权限 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | SetDisablePauseUXAccess |
ADMX 文件名 | WindowsUpdate.admx |
SetDisableUXWUAccess
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetDisableUXWUAccess
此设置允许你删除对扫描Windows 更新的访问权限。
如果启用对Windows 更新扫描的此设置用户访问权限,则会删除下载和安装。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已禁用。 |
1 | 已启用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DisableUXWUAccess |
友好名称 | 删除使用所有 Windows 更新功能的访问权限 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | SetDisableUXWUAccess |
ADMX 文件名 | WindowsUpdate.admx |
SetEDURestart
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetEDURestart
为一夜之间保留在购物车上的 EDU 设备启用此策略将跳过电源检查,以确保在计划的安装时间进行更新重启。
启用此策略将限制在“使用时间”之外下载和安装更新。 即使有已登录用户或设备使用电池电源,只要电池容量超过 70%,汇报仍可启动。 Windows 将计划设备在 ActiveHoursEnd 时间后 1 小时从睡眠状态唤醒,并随机延迟 60 分钟。 安装更新后,设备将立即重新启动。 如果仍有挂起的更新,设备将继续每小时重试 4 小时。
电池电量遵循以下规则:
- 70% 以上 - 允许开始工作;
- 高于 40% - 允许重新启动;
- 高于 20% - 允许继续工作。
此设置替代 AllowAutoUpdate 的安装延迟行为。
这些设置专为在购物车中过夜、处于睡眠模式的教育设备而设计。 它不是为 1:1 设备设计的。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 未配置。 |
1 | 配置。 |
组策略映射:
名称 | 值 |
---|---|
名称 | SetEDURestart |
友好名称 | 更新购物车重启的电源策略 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | SetEDURestart |
ADMX 文件名 | WindowsUpdate.admx |
UpdateNotificationLevel
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/UpdateNotificationLevel
0 (默认) - 使用默认Windows 更新通知 1 - 关闭所有通知,不包括重启警告 2 - 关闭所有通知,包括重启警告。
此策略允许你定义用户看到Windows 更新通知的内容。 此策略无法控制更新的下载和安装方式和时间。
如果你选择不接收更新通知,并且还定义其他组策略,以便设备不会自动获取更新,则你和设备用户都不会意识到关键的安全性、质量或功能更新,并且你的设备可能存在风险。
如果与选项 1 或选项 2 一起选择“仅在活动时段应用”,则仅在活动时段禁用通知。 可以通过设置“关闭活动时段的自动重启更新”来设置活动时间,或者允许设备根据用户行为设置使用小时数。 为确保设备保持安全,如果在配置后已达到“指定自动更新和重启截止时间”的截止时间,则仍会显示一条通知。无论使用时间如何。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 使用默认Windows 更新通知。 |
1 | 关闭所有通知,不包括重启警告。 |
2 | 关闭所有通知,包括重启警告。 |
组策略映射:
名称 | 值 |
---|---|
名称 | UpdateNotificationLevel |
友好名称 | 更新通知的显示选项 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>管理最终用户体验 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | SetUpdateNotificationLevel |
ADMX 文件名 | WindowsUpdate.admx |
旧策略
AlwaysAutoRebootAtScheduledTimeMinutes
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 11版本 22H2 [10.0.22621] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AlwaysAutoRebootAtScheduledTimeMinutes
- 如果启用此策略,重启计时器将始终在Windows 更新安装重要更新后立即开始,而不是在登录屏幕上至少两天先通知用户。
重启计时器可以配置为从 15 到 180 分钟的任何值开始。 计时器用完时,即使电脑已登录用户,重启也会继续。
- 如果禁用或未配置此策略,Windows 更新不会更改其重启行为。
如果启用了“对已登录的用户不自动重启计划自动更新安装”策略,则此策略无效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [15-180] |
默认值 | 15 |
组策略映射:
名称 | 值 |
---|---|
名称 | AlwaysAutoRebootAtScheduledTime |
友好名称 | 始终在计划的时间自动重启 |
元素名称 | 工作 (分钟) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate\AU |
ADMX 文件名 | WindowsUpdate.admx |
AutoRestartDeadlinePeriodInDays
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDays
指定电脑自动重启以应用更新之前的截止时间。 截止时间可以设置为默认重启日期的 2 到 14 天。
重启可能在活动时间内发生。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下两个策略之一将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启。
始终在计划的时间自动重启。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [2-30] |
默认值 | 7 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoRestartDeadline |
友好名称 | 指定针对更新安装的自动重启前的截止日期 |
元素名称 | 质量汇报 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
AutoRestartDeadlinePeriodInDaysForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDaysForFeatureUpdates
指定电脑自动重启以应用更新之前的截止时间。 截止时间可以设置为默认重启日期的 2 到 14 天。
重启可能在活动时间内发生。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下两个策略之一将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启。
始终在计划的时间自动重启。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [2-30] |
默认值 | 7 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoRestartDeadline |
友好名称 | 指定针对更新安装的自动重启前的截止日期 |
元素名称 | 功能汇报 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
AutoRestartNotificationSchedule
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartNotificationSchedule
启用此策略以指定何时显示自动重启提醒。
可以指定计划重启前的时间量来通知用户。
如果禁用或未配置此策略,将使用默认时间段。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 15 |
允许的值:
值 | 描述 |
---|---|
15 (默认) | 15 分钟。 |
30 | 30 分钟。 |
60 | 60 分钟。 |
120 | 120 分钟。 |
240 | 240 分钟。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoRestartNotificationConfig |
友好名称 | 配置更新的自动重启提醒通知 |
元素名称 | 周期 (分钟) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
AutoRestartRequiredNotificationDismissal
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartRequiredNotificationDismissal
启用此策略以指定消除自动重启所需通知的方法。 当需要重启才能安装更新时,将显示“需要自动重启”通知。 默认情况下,通知在 25 秒后自动关闭。
方法可以设置为要求用户操作来消除通知。
如果禁用或未配置此策略,将使用默认方法。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 1 |
允许的值:
值 | 描述 |
---|---|
1 (默认) | 自动消除。 |
2 | 用户消除。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoRestartRequiredNotificationDismissal |
友好名称 | 配置更新的自动重启所需通知 |
元素名称 | 方法。 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
DeferUpdatePeriod
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod
注意
请不要在 Windows 10 版本 1607 设备中使用此策略,而应使用适用于更新管理的 Windows 10 版本 1607 的变更中列出的新策略。 你可以继续对 Windows 10 版本 1511 设备使用 DeferUpdatePeriod。
允许 IT 管理员指定更新延迟最多四周。 支持的值为 0-4,表示延迟更新的周数。
- 如果启用了“指定 Intranet Microsoft更新服务位置”策略,则“延迟升级依据”、“延迟更新依据”和“暂停汇报和升级”设置无效。
- 如果启用“允许遥测”策略并将“选项”值设置为 0,则“延迟升级依据”、“延迟更新依据”和“暂停汇报和升级”设置无效。
OS 升级:
- 最长延迟:8 个月
- 延迟增量:一个月
- 更新类型/说明:
- 升级 - 3689BDC8-B205-4AF4-8D4A-A63924C5E9D5
更新:
最大延迟:一个月
延迟增量:一周
更新类型/说明:如果计算机启用了Microsoft更新,则这些类别中的任何Microsoft 汇报也将遵循延迟/暂停逻辑:
- 安全更新 - 0FA1201D-4330-4FA8-8AE9-B877473B6441
- 重要更新 - E6CF1350-C01B-414D-A61F-263D14D133B4
- 更新汇总 - 28BC880E-0592-4CBF-8F95-C79B17911D5F
- Service Pack - 68C5B0A3-D1A6-4553-AE49-01D3A7827828
- 工具 - B4832BD8-E735-4761-8DAF-37F882276DAB
- 功能包 - B54E7D24-7ADD-428F-8B75-90A396FA584F
- 更新 - CD5FFD1E-E932-4E3A-BF74-18BF0B1BBD83
- 驱动程序 - EBFC1FC5-71A4-4F7B-9ACA-3B9A503104A0
其他/不能延迟:
- 最大延迟:无延迟
- 延迟增量:无延迟
- 更新类型/注释:上面未枚举的任何更新类别都属于此类别。 - 定义更新 - E0789628-CE08-4437-BE74-2495B842F43B
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-4] |
默认值 | 0 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferUpgrade |
路径 | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
元素名称 | DeferUpdatePeriodId |
DeferUpgradePeriod
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod
允许 IT 管理员指定长达 8 个月的额外升级延迟。 支持的值为 0-8,表示延迟升级的月数。
- 如果启用了“指定 Intranet Microsoft更新服务位置”策略,则延迟升级、延迟更新和暂停汇报和升级设置无效。
- 如果启用“允许遥测”策略并且“选项”值设置为 0,则“延迟升级时间”、“延迟更新时间”和“暂停汇报”和“升级”设置无效。
注意
请不要在 Windows 10 版本 1607 设备中使用此策略,而应使用适用于更新管理的 Windows 10 版本 1607 的变更中列出的新策略。 你可以继续对 Windows 10 版本 1511 设备使用 DeferUpgradePeriod。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-8] |
默认值 | 0 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferUpgrade |
路径 | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
元素名称 | DeferUpgradePeriodId |
DisableDualScan
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/DisableDualScan
启用此策略以不允许更新延迟策略导致针对Windows 更新进行扫描。
- 如果禁用或未配置此策略,则在启用更新延迟策略时,Windows 更新客户端可能会针对Windows 更新启动自动扫描。
注意
仅当此计算机定向到的 Intranet Microsoft更新服务配置为支持客户端目标时,此策略才适用。 如果“指定 Intranet Microsoft 更新服务位置”策略已禁用或未配置,此策略将不起作用。
注意
有关双重扫描的详细信息,请参阅 揭秘“双扫描” 和 改进 1607 上的双扫描。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 允许针对Windows 更新进行扫描。 |
1 | 不允许更新延迟策略导致针对Windows 更新进行扫描。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DisableDualScan |
友好名称 | 不允许更新延迟策略导致针对Windows 更新 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
注册表值名称 | DisableDualScan |
ADMX 文件名 | WindowsUpdate.admx |
EngagedRestartDeadline
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadline
启用此策略以控制从在活动时段外计划的自动重启转换为“参与重启”之前的计时,这要求用户进行计划。 此时间段可以设置为从重启挂起开始的 0 到 30 天之间。
可以指定用户可以推迟参与重启提醒通知的天数。 暂停期可以设置为 1 到 3 天。
无论活动时间如何,都可以在自动安排和执行挂起的重启之前指定截止时间(以天为单位)。 可以将截止时间设置为从重新启动变为挂起之后的 2 到 30 天。 如果已配置,挂起的重启将从自动重启转换为参与重启 (挂起的用户计划) 在指定时间段内自动执行。
如果未指定截止时间或截止时间设置为 0,则电脑不会自动重启,并且会要求人员在重启前进行计划。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下任一策略将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启
始终在计划的时间自动重启。
为更新安装指定自动重启前的截止时间。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [2-30] |
默认值 | 14 |
组策略映射:
名称 | 值 |
---|---|
名称 | EngagedRestartTransitionSchedule |
友好名称 | 为更新指定参与重启转换和通知计划 |
元素名称 | 截止时间 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
EngagedRestartDeadlineForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadlineForFeatureUpdates
启用此策略以控制从在活动时段外计划的自动重启转换为“参与重启”之前的计时,这要求用户进行计划。 此时间段可以设置为从重启挂起开始的 0 到 30 天之间。
可以指定用户可以推迟参与重启提醒通知的天数。 暂停期可以设置为 1 到 3 天。
无论活动时间如何,都可以在自动安排和执行挂起的重启之前指定截止时间(以天为单位)。 可以将截止时间设置为从重新启动变为挂起之后的 2 到 30 天。 如果已配置,挂起的重启将从自动重启转换为参与重启 (挂起的用户计划) 在指定时间段内自动执行。
如果未指定截止时间或截止时间设置为 0,则电脑不会自动重启,并且会要求人员在重启前进行计划。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下任一策略将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启
始终在计划的时间自动重启。
为更新安装指定自动重启前的截止时间。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [2-30] |
默认值 | 14 |
组策略映射:
名称 | 值 |
---|---|
名称 | EngagedRestartTransitionSchedule |
友好名称 | 为更新指定参与重启转换和通知计划 |
元素名称 | 截止时间 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
EngagedRestartSnoozeSchedule
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeSchedule
启用此策略以控制从在活动时段外计划的自动重启转换为“参与重启”之前的计时,这要求用户进行计划。 此时间段可以设置为从重启挂起开始的 0 到 30 天之间。
可以指定用户可以推迟参与重启提醒通知的天数。 暂停期可以设置为 1 到 3 天。
无论活动时间如何,都可以在自动安排和执行挂起的重启之前指定截止时间(以天为单位)。 可以将截止时间设置为从重新启动变为挂起之后的 2 到 30 天。 如果已配置,挂起的重启将从自动重启转换为参与重启 (挂起的用户计划) 在指定时间段内自动执行。
如果未指定截止时间或截止时间设置为 0,则电脑不会自动重启,并且会要求人员在重启前进行计划。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下任一策略将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启
始终在计划的时间自动重启。
为更新安装指定自动重启前的截止时间。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [1-3] |
默认值 | 3 |
组策略映射:
名称 | 值 |
---|---|
名称 | EngagedRestartTransitionSchedule |
友好名称 | 为更新指定参与重启转换和通知计划 |
元素名称 | 推迟 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
EngagedRestartSnoozeScheduleForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeScheduleForFeatureUpdates
启用此策略以控制从在活动时段外计划的自动重启转换为“参与重启”之前的计时,这要求用户进行计划。 此时间段可以设置为从重启挂起开始的 0 到 30 天之间。
可以指定用户可以推迟参与重启提醒通知的天数。 暂停期可以设置为 1 到 3 天。
无论活动时间如何,都可以在自动安排和执行挂起的重启之前指定截止时间(以天为单位)。 可以将截止时间设置为从重新启动变为挂起之后的 2 到 30 天。 如果已配置,挂起的重启将从自动重启转换为参与重启 (挂起的用户计划) 在指定时间段内自动执行。
如果未指定截止时间或截止时间设置为 0,则电脑不会自动重启,并且会要求人员在重启前进行计划。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下任一策略将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启
始终在计划的时间自动重启。
为更新安装指定自动重启前的截止时间。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [1-3] |
默认值 | 3 |
组策略映射:
名称 | 值 |
---|---|
名称 | EngagedRestartTransitionSchedule |
友好名称 | 为更新指定参与重启转换和通知计划 |
元素名称 | 推迟 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
EngagedRestartTransitionSchedule
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionSchedule
启用此策略以控制从在活动时段外计划的自动重启转换为“参与重启”之前的计时,这要求用户进行计划。 此时间段可以设置为从重启挂起开始的 0 到 30 天之间。
可以指定用户可以推迟参与重启提醒通知的天数。 暂停期可以设置为 1 到 3 天。
无论活动时间如何,都可以在自动安排和执行挂起的重启之前指定截止时间(以天为单位)。 可以将截止时间设置为从重新启动变为挂起之后的 2 到 30 天。 如果已配置,挂起的重启将从自动重启转换为参与重启 (挂起的用户计划) 在指定时间段内自动执行。
如果未指定截止时间或截止时间设置为 0,则电脑不会自动重启,并且会要求人员在重启前进行计划。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下任一策略将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启
始终在计划的时间自动重启。
为更新安装指定自动重启前的截止时间。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-30] |
默认值 | 7 |
组策略映射:
名称 | 值 |
---|---|
名称 | EngagedRestartTransitionSchedule |
友好名称 | 为更新指定参与重启转换和通知计划 |
元素名称 | 转换 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
EngagedRestartTransitionScheduleForFeatureUpdates
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10 版本 1809 [10.0.17763] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionScheduleForFeatureUpdates
启用此策略以控制从在活动时段外计划的自动重启转换为“参与重启”之前的计时,这要求用户进行计划。 此时间段可以设置为从重启挂起开始的 0 到 30 天之间。
可以指定用户可以推迟参与重启提醒通知的天数。 暂停期可以设置为 1 到 3 天。
无论活动时间如何,都可以在自动安排和执行挂起的重启之前指定截止时间(以天为单位)。 可以将截止时间设置为从重新启动变为挂起之后的 2 到 30 天。 如果已配置,挂起的重启将从自动重启转换为参与重启 (挂起的用户计划) 在指定时间段内自动执行。
如果未指定截止时间或截止时间设置为 0,则电脑不会自动重启,并且会要求人员在重启前进行计划。
如果禁用或未配置此策略,电脑将按照默认计划重启。
启用以下任一策略将覆盖上述策略:
对于计划的自动更新安装,登录用户不会自动重启
始终在计划的时间自动重启。
为更新安装指定自动重启前的截止时间。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-30] |
默认值 | 7 |
组策略映射:
名称 | 值 |
---|---|
名称 | EngagedRestartTransitionSchedule |
友好名称 | 为更新指定参与重启转换和通知计划 |
元素名称 | 转换 (天) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
IgnoreMOAppDownloadLimit
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOAppDownloadLimit
指定是否忽略对应用及其更新的移动电话网络 MO 下载限制(允许无限制下载)。 如果需要较低级别的限制(例如,移动上限),则这些限制由外部策略控制。
警告
设置此策略可能会导致设备产生来自 MO 运营商的成本。
若要验证此策略,请执行以下操作:
启用策略并确保设备位于移动电话网络上。
在设备上运行计划任务,以便在后台检查应用更新。 例如,在设备上,在 TShell 中运行以下命令:
exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 不要忽略应用及其更新的 MO 下载限制。 |
1 | 忽略 MO 下载限制 (允许应用及其更新的无限制下载) 。 |
IgnoreMOUpdateDownloadLimit
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOUpdateDownloadLimit
指定是否忽略对操作系统更新的移动电话网络 MO 下载限制(允许无限制下载)。 如果需要较低级别的限制(例如,移动上限),则这些限制由外部策略控制。
警告
设置此策略可能会导致设备产生来自 MO 运营商的成本。
若要验证此策略,请执行以下操作:
启用策略并确保设备位于移动电话网络上。
在设备上运行计划任务,以便在后台检查应用更新。 例如,在设备上,在 TShell 中运行以下命令:
exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 请勿忽略 OS 更新的 MO 下载限制。 |
1 | 忽略 MO 下载限制 (允许操作系统更新的无限制下载) 。 |
PauseDeferrals
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/PauseDeferrals
注意
请不要在 Windows 10 版本 1607 设备中使用此策略,而应使用适用于更新管理的 Windows 10 版本 1607 的变更中列出的新策略。 你可以继续对 Windows 10 版本 1511 设备使用 PauseDeferrals。 允许 IT 管理员将更新和升级暂停最多 5 周。 暂停的延迟将在 5 周后重置。 如果启用了“指定 Intranet Microsoft 更新服务位置”策略,则“升级延迟时间”、“更新延迟时间”和“暂停更新和升级”设置将无效。 如果启用了“允许遥测”策略且选项值设置为 0,则“升级延迟时间”,“更新延迟时间”和“暂停更新和升级”设置将无效。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 延迟不会暂停。 |
1 | 延迟暂停。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferUpgrade |
路径 | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
元素名称 | PauseDeferralsId |
PhoneUpdateRestrictions
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/PhoneUpdateRestrictions
此策略已弃用。 请改用 Update/RequireUpdateApproval。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
允许的值 | 范围: [0-4] |
默认值 | 4 |
RequireDeferUpgrade
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1607 [10.0.14393] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade
注意
请不要在 Windows 10 版本 1607 设备中使用此策略,而应使用适用于更新管理的 Windows 10 版本 1607 的变更中列出的新策略。 你可以继续对 Windows 10 版本 1511 设备使用 RequireDeferUpgrade。 允许 IT 管理员将设备设置为 Semi-Annual 通道训练。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 用户从 Semi-Annual 频道 (目标) 获取升级。 |
1 | 用户从 Semi-Annual 频道获取升级。 |
组策略映射:
名称 | 值 |
---|---|
名称 | DeferUpgrade |
路径 | WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat |
元素名称 | DeferUpgradePeriodId |
RequireUpdateApproval
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1507 [10.0.10240] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/RequireUpdateApproval
注意
如果你之前在以前版本的 Windows 中使用过 Update/PhoneUpdateRestrictions 策略,它已被弃用。 请改为使用此策略。 允许 IT 管理员将设备上安装的更新限制为仅限于更新审批列表中的更新。 它允许 IT 人员代表最终用户接受与已批准的更新相关的最终用户许协议 (EULA)。 EULA 在更新获得批准后得到批准。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 未配置。 设备安装所有适用的更新。 |
1 | 设备仅安装适用且位于“已批准汇报”列表中的更新。 如果 IT 人员要控制设备上更新部署(例如何时需要在部署前进行测试),请将此策略设置为 1。 |
ScheduleImminentRestartWarning
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleImminentRestartWarning
启用此策略以控制何时显示通知,以警告用户更新安装截止时间的计划重启。 达到截止时间并自动执行重启后,用户无法推迟计划的重启。
指定在计划重启之前向用户显示警告提醒的时间量。
可以指定计划重启之前的时间量,以通知用户自动重启即将进行,以便他们有时间保存工作。
如果禁用或未配置此策略,将使用默认通知行为。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 15 |
允许的值:
值 | 描述 |
---|---|
15 (默认) | 15 分钟。 |
30 | 30 分钟。 |
60 | 60 分钟。 |
组策略映射:
名称 | 值 |
---|---|
名称 | RestartWarnRemind |
友好名称 | 为更新配置自动重启警告通知计划 |
元素名称 | 警告 (分钟) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
ScheduleRestartWarning
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleRestartWarning
启用此策略以控制何时显示通知,以警告用户更新安装截止时间的计划重启。 达到截止时间并自动执行重启后,用户无法推迟计划的重启。
指定在计划重启之前向用户显示警告提醒的时间量。
可以指定计划重启之前的时间量,以通知用户自动重启即将进行,以便他们有时间保存工作。
如果禁用或未配置此策略,将使用默认通知行为。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 4 |
允许的值:
值 | 描述 |
---|---|
2 | 2 小时。 |
4 (默认) | 4 小时。 |
8 | 8 小时。 |
12 | 12 小时。 |
24 | 24 小时。 |
组策略映射:
名称 | 值 |
---|---|
名称 | RestartWarnRemind |
友好名称 | 为更新配置自动重启警告通知计划 |
元素名称 | 提醒 (小时) |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
SetAutoRestartNotificationDisable
范围 | 版本 | 适用的操作系统 |
---|---|---|
✅ 设备 ❌ 用户 |
✅ 专业版 ✅ 企业版 ✅ 教育版 ✅ Windows SE ✅ IoT 企业版/IoT 企业版 LTSC |
✅Windows 10版本 1703 [10.0.15063] 及更高版本 |
./Device/Vendor/MSFT/Policy/Config/Update/SetAutoRestartNotificationDisable
使用此策略设置,可以控制用户是否收到更新安装的自动重启通知,包括提醒和警告通知。
启用此策略以关闭所有自动重启通知。
如果禁用或未配置此策略,则默认通知行为将保持不变。
描述框架属性:
属性名 | 属性值 |
---|---|
格式 | int |
访问类型 | 添加、删除、获取、替换 |
默认值 | 0 |
允许的值:
值 | 说明 |
---|---|
0(默认值) | 已启用。 |
1 | 已禁用。 |
组策略映射:
名称 | 值 |
---|---|
名称 | AutoRestartNotificationDisable |
友好名称 | 关闭更新安装的自动重启通知 |
位置 | “计算机配置” |
路径 | Windows 组件>Windows 更新>旧策略 |
注册表项名称 | Software\Policies\Microsoft\Windows\WindowsUpdate |
ADMX 文件名 | WindowsUpdate.admx |
Windows 10版本 1607 中的更改
下面是在 Windows 10 版本 1607 中添加的新策略。 将这些策略用于Windows 10版本 1607 设备,而不是旧策略
- ActiveHoursEnd
- ActiveHoursStart
- AllowMUUpdateService
- BranchReadinessLevel
- DeferFeatureUpdatePeriodInDays
- DeferQualityUpdatePeriodInDays
- ExcludeWUDriversInQualityUpdate
- PauseFeatureUpdates
- PauseQualityUpdates
下面是仍支持向后兼容的较旧策略的列表。 可以将这些较旧的策略用于 Windows 10 版本 1511 设备。
- RequireDeferUpgrade
- DeferUpgradePeriod
- DeferUpdatePeriod
- PauseDeferrals