Teilen über


Features in Configuration Manager Technical Preview Version 2002.2

Gilt für: Configuration Manager (Technical Preview-Branch)

In diesem Artikel werden die Features vorgestellt, die in der Technical Preview für Configuration Manager, Version 2002.2, verfügbar sind. Installieren Sie diese Version, um Ihre Technical Preview-Website zu aktualisieren und neue Features hinzuzufügen.

Lesen Sie den Technical Preview-Artikel , bevor Sie dieses Update installieren. In diesem Artikel werden sie mit den allgemeinen Anforderungen und Einschränkungen für die Verwendung einer Technical Preview vertraut, mit der Aktualisierung zwischen Versionen und mit der Bereitstellung von Feedback vertraut.

In den folgenden Abschnitten werden die neuen Features beschrieben, die Sie in dieser Version ausprobieren können:

Microsoft Intune-Mandantenanfügung: Gerätesynchronisierung und Geräteaktionen

Die Microsoft Intune-Produktfamilie ist eine integrierte Lösung zum Verwalten all Ihrer Geräte. Microsoft vereint Configuration Manager und Intune in einer einzigen Konsole namens Microsoft Intune Admin Center. Ab diesem Release können Sie Ihre Configuration Manager-Geräte in den Clouddienst hochladen und Aktionen auf dem Blatt Geräte im Admin Center ausführen.

Voraussetzungen

  • Ein Konto, bei dem es sich um einen globalen Administrator handelt, für die Anmeldung beim Anwenden dieser Änderung. Weitere Informationen finden Sie unter Microsoft Entra-Administratorrollen.
    • Beim Onboarding werden eine Drittanbieter-App und ein Erstanbieterdienstprinzipal in Ihrem Microsoft Entra-Mandanten erstellt.
  • Eine öffentliche Azure-Cloudumgebung.
  • Für das Benutzerkonto, das Geräteaktionen auslöst, gelten die folgenden Voraussetzungen:
  • Aktivieren Sie diese Vorabversionsfunktion unterVerwaltungsübersicht>>Updates und Wartungsfeatures>.

Internetendpunkte

  • https://aka.ms/configmgrgateway
  • https://*.manage.microsoft.com

Protokolldateien

Verwenden Sie die folgenden Protokolle, die sich auf dem Dienstverbindungspunkt befinden:

  • CMGatewaySyncUploadWorker.log
  • CMGatewayNotificationWorker.log

Bekannte Probleme

Nach dem Onboarding ist ein Neustart des SMS_EXECUTIVE Diensts erforderlich. Der Dienstneustart ist eine einmalige Aktion und nur für diese Technical Preview.

Probieren Sie es aus!

Versuchen Sie, die Aufgaben auszuführen. Senden Sie dann Feedback mit Ihren Gedanken zum Feature.

Aktivieren des Geräteuploads

Bearbeiten von Co-Verwaltungseigenschaften zum Aktivieren des Geräteuploads

Wenn Die Co-Verwaltung derzeit aktiviert ist, bearbeiten Sie die Eigenschaften der Co-Verwaltung, um den Geräteupload zu aktivieren, indem Sie die folgenden Anweisungen befolgen:

  1. Wechseln Sie in der Configuration Manager-Verwaltungskonsole zu Verwaltung>Übersicht>Cloud Services>Co-Verwaltung.

  2. Klicken Sie mit der rechten Maustaste auf die Co-Verwaltungseinstellungen, und wählen Sie Eigenschaften aus.

  3. Klicken Sie in der Registerkarte Upload konfigurieren auf Upload ins Microsoft Endpoint Manager Admin Center. Klicken Sie auf Anwenden.

    • Die Standardeinstellung für den Geräteupload ist Alle meine Geräte, die von Microsoft Endpoint Configuration Manager verwaltet werden. Falls benötigt, können Sie das Hochladen auf eine einzelne Gerätesammlung beschränken.

    Konfigurieren des Uploads durch die Co-Verwaltung

  4. Melden Sie sich mit Ihrem globalen Administratorkonto an, wenn Sie dazu aufgefordert werden.

  5. Klicken Sie auf Ja , um die Benachrichtigung Microsoft Entra-Anwendung erstellen zu akzeptieren. Diese Aktion stellt einen Dienstprinzipal bereit und erstellt eine Microsoft Entra-Anwendungsregistrierung, um die Synchronisierung zu erleichtern.

  6. Klicken Sie auf OK , um die Co-Verwaltungseigenschaften zu beenden, nachdem Sie Änderungen vorgenommen haben.

Verwenden des Assistenten zum Konfigurieren der Co-Verwaltung zum Aktivieren des Geräteuploads

Wenn Die Co-Verwaltung nicht aktiviert ist, aktivieren Sie den Geräteupload mithilfe des Assistenten zum Konfigurieren der Co-Verwaltung . Sie können Ihre Geräte hochladen, ohne die automatische Registrierung für die gemeinsame Verwaltung oder den Wechsel von Arbeitslasten zu Intune zu aktivieren. Aktivieren Sie den Geräteupload mithilfe der folgenden Anweisungen:

  1. Wechseln Sie in der Configuration Manager-Verwaltungskonsole zu Verwaltung>Übersicht>Cloud Services>Co-Verwaltung.

  2. Klicken Sie im Menüband auf Co-Verwaltung konfigurieren , um den Assistenten zu öffnen.

  3. Wählen Sie auf der Seite MandantenonboardingAzurePublicCloud für Ihre Umgebung aus. Die Azure Government-Cloud wird nicht unterstützt.

  4. Klicken Sie auf Anmelden. Melden Sie sich mit Ihrem Global Administrator-Konto an.

  5. Achten Sie darauf, dass die Option Upload zum Microsoft Endpoint Manager Admin Center auf der Seite Mandantenonboarding ausgewählt ist.

    • Wenn Sie die Co-Verwaltung gerade nicht aktivieren wollen, stellen Sie sicher, dass die Option Automatische Clientregistrierung für Co-Verwaltung aktivieren nicht aktiviert ist. Wenn Sie die Co-Verwaltung allerdings aktivieren wollen, aktivieren Sie diese Option.
    • Wenn Sie die Co-Verwaltung zusammen mit dem Upload von Geräten aktivieren, werden im Assistenten weitere Seiten zum Ausfüllen angezeigt. Weitere Informationen finden Sie unter Aktivieren der Co-Verwaltung.

    Assistent zum Konfigurieren der Co-Verwaltung

  6. Klicken Sie auf Weiter und dann auf Ja , um die Benachrichtigung Microsoft Entra-Anwendung erstellen zu akzeptieren. Diese Aktion stellt einen Dienstprinzipal bereit und erstellt eine Microsoft Entra-Anwendungsregistrierung, um die Synchronisierung zu erleichtern.

  7. Wählen Sie auf der Seite Upload konfigurieren die empfohlene Einstellung für den Geräteupload für Alle meine Geräte, die von Microsoft Endpoint Configuration Manager verwaltet werden aus. Falls benötigt, können Sie das Hochladen auf eine einzelne Gerätesammlung beschränken.

  8. Klicken Sie auf Zusammenfassung , um Ihre Auswahl zu überprüfen, und klicken Sie dann auf Weiter.

  9. Wenn der Assistent abgeschlossen ist, klicken Sie auf Schließen.

Überprüfen Des Uploads und Ausführen von Geräteaktionen

Protokolle überprüfen
  1. Öffnen Sie CMGatewaySyncUploadWorker.log unter <ConfigMgr-Installationsverzeichnis>\Logs.
  2. Der Zeitpunkt für die nächste Synchronisierung ist in Protokolleinträgen wie Next run time will be at approximately: 02/28/2020 16:35:31 enthalten.
  3. Suchen Sie für Uploads von Geräten nach ähnlichen Protokolleinträgen wie Batching N records. N ist die Anzahl der In die Cloud hochgeladenen Geräte.
  4. Alle 15 Minuten werden eventuelle Änderungen hochgeladen. Nachdem Änderungen hochgeladen wurden, kann es weitere 5 bis 10 Minuten dauern, bis Clientänderungen im Microsoft Intune Admin Center angezeigt werden.
Durchführen von Geräteaktionen
  1. Navigieren Sie in einem Browser zu https://intune.microsoft.com.

  2. Klicken Sie auf Geräte und dann auf Alle Geräte, um die hochgeladenen Geräte anzuzeigen. Sie werden sehen, dass in der Spalte Verwaltet von für die hochgeladenen Geräte ConfigMgr angegeben ist. Alle Geräte im Microsoft Intune Admin Center

  3. Klicken Sie auf ein Gerät, um die Seite Übersicht zu laden.

  4. Klicken Sie auf eine der folgenden Aktionen:

    • Computerrichtlinie synchronisieren
    • Benutzerrichtlinie synchronisieren
    • App-Evaluierungszyklus

    Geräteübersicht im Microsoft Intune Admin Center

Verwaltungs-Erkenntnisregeln für die ordnungsgemäße HTTPS-Konfiguration

Dieses Release enthält weitere Verwaltungserkenntnisse , die Ihnen helfen, Ihre Website für das Hinzufügen einer sicheren HTTPS-Kommunikation zu konfigurieren:

  • Websites, die nicht über die richtige HTTPS-Konfiguration verfügen: Diese Regel listet Websites in Ihrer Hierarchie auf, die nicht ordnungsgemäß für HTTPS konfiguriert sind. Diese Konfiguration verhindert, dass die Website die Ergebnisse der Sammlungsmitgliedschaft mit Microsoft Entra-Gruppen synchronisiert. Dies kann dazu führen, dass die Azure AD-Synchronisierung nicht alle Geräte hochlädt. Die Verwaltung dieser Clients funktioniert möglicherweise nicht ordnungsgemäß.

  • Geräte, die nicht in die Microsoft Entra-ID hochgeladen wurden: Diese Regel listet Geräte auf, die nicht in die Microsoft Entra-ID hochgeladen wurden, da die Website nicht ordnungsgemäß für HTTPS konfiguriert ist.

Konfigurieren Sie für beide Regeln erweitertes HTTP, oder aktivieren Sie mindestens einen Verwaltungspunkt für HTTPS. Diese Regeln werden nicht angezeigt, wenn Sie den Standort zuvor für die HTTPS-Kommunikation konfiguriert haben.

Verbesserungen an der BitLocker-Verwaltung

In Configuration Manager Current Branch Version 1910 mussten Sie einen Verwaltungspunkt https-aktivieren, um den BitLocker-Wiederherstellungsdienst zu integrieren. Die HTTPS-Verbindung ist erforderlich, um die Wiederherstellungsschlüssel über das Netzwerk vom Configuration Manager-Client bis zum Verwaltungspunkt zu verschlüsseln. Das Konfigurieren des Verwaltungspunkts und aller Clients für HTTPS kann für viele Kunden eine Herausforderung darstellen.

Ab dieser Version gilt die HTTPS-Anforderung für die IIS-Website, auf der der Wiederherstellungsdienst gehostet wird, und nicht für die gesamte Verwaltungspunktrolle. Diese Änderung lockert die Zertifikatanforderungen und verschlüsselt weiterhin die Wiederherstellungsschlüssel während der Übertragung.

Jetzt kann die Eigenschaft Clientverbindungen des Verwaltungspunkts HTTP oder HTTPS sein. Wenn der Verwaltungspunkt für HTTP konfiguriert ist, um den BitLocker-Wiederherstellungsdienst zu unterstützen:

  1. Abrufen eines Serverauthentifizierungszertifikats. Binden Sie das Zertifikat an die IIS-Website auf dem Verwaltungspunkt, der den BitLocker-Wiederherstellungsdienst hostet.

  2. Konfigurieren Sie Clients so, dass sie dem Serverauthentifizierungszertifikat vertrauen. Es gibt zwei Methoden, um diese Vertrauensstellung zu erreichen:

    • Verwenden Sie ein Zertifikat von einem öffentlichen und global vertrauenswürdigen Zertifikatanbieter. Windows-Clients enthalten vertrauenswürdige Stammzertifizierungsstellen (CAs) von diesen Anbietern. Wenn Sie ein Serverauthentifizierungszertifikat verwenden, das von einem dieser Anbieter ausgestellt wurde, sollten Ihre Clients diesem automatisch vertrauen.

    • Verwenden Sie ein Zertifikat, das von einer Zertifizierungsstelle aus der Public Key-Infrastruktur (PKI) Ihrer Organisation ausgestellt wurde. Die meisten PKI-Implementierungen fügen windows-Clients die vertrauenswürdigen Stammzertifizierungsstellen hinzu. Beispiel: Verwenden von Active Directory-Zertifikatdiensten mit Gruppenrichtlinie. Wenn Sie das Serverauthentifizierungszertifikat von einer Zertifizierungsstelle ausstellen, der Ihre Clients nicht automatisch vertrauen, fügen Sie den Clients das vertrauenswürdige Stammzertifikat der Zertifizierungsstelle hinzu.

Tipp

Die einzigen Clients, die mit dem Wiederherstellungsdienst kommunizieren müssen, sind die Clients, für die Sie eine BitLocker-Verwaltungsrichtlinie als Ziel verwenden möchten und die eine Clientverwaltungsregel enthalten.

Verwenden Sie auf dem Client die BitLockerManagementHandler.log , um probleme mit dieser Verbindung zu beheben. Für die Konnektivität mit dem Wiederherstellungsdienst zeigt das Protokoll die URL an, die der Client verwendet. Suchen Sie einen Eintrag, der mit Checking for Recovery Service atbeginnt.

Verbesserungen bei der Unterstützung für ARM64-Geräte

Dieses Release verbessert die Unterstützung für Geräte mit dem ARM64-Prozessor. Die Arm64-Plattform (All Windows 10) ist jetzt in der Liste der unterstützten Betriebssystemversionen für die folgenden Objekte verfügbar:

  • Unterstützte Plattformen für Konfigurationselemente
  • Anforderungen an den Anwendungsbereitstellungstyp
  • Paketprogrammanforderungen
  • Erweiterte Eigenschaften der Tasksequenz

Hinweis

Wenn Sie zuvor die Windows 10-Plattform der obersten Ebene ausgewählt haben, hat diese Aktion automatisch sowohl Alle Windows 10 (64-Bit) als auch Alle Windows 10 (32-Bit) ausgewählt. Diese neue Plattform wird nicht automatisch ausgewählt. Wenn Sie Alle Windows 10 (ARM64) hinzufügen möchten, wählen Sie es manuell in der Liste aus.

Weitere Informationen zur Unterstützung von Configuration Manager für ARM64-Geräte finden Sie unter Windows 10 unter ARM64.

Ähnlich wie in früheren Versionen können Sie jetzt die Suchoption Alle Unterordner auf den Knoten Konfigurationselemente und Konfigurationsbaselines verwenden.

Screenshot: Configuration Manager-Konsole, Knoten

Unterstützung für 64-Bit macOS Catalina

Configuration Manager unterstützt jetzt die 64-Bit-version macOS Catalina 10.15. Weitere Informationen finden Sie unter Unterstützte Betriebssystemversionen für Clients und Geräte.

Sie können auch Microsoft Intune verwenden, um macOS-Geräte zu verwalten. Weitere Informationen finden Sie unter Bereitstellungshandbuch: Verwalten von macOS-Geräten in Microsoft Intune.

Verbesserungen beim Erweitern und Migrieren eines lokalen Standorts zu Microsoft Azure

Das Erweitern und Migrieren eines lokalen Standorts zu Microsoft Azure unterstützt jetzt die Bereitstellung mehrerer Standortsystemrollen auf einem einzelnen virtuellen Azure-Computer. Sie können Standortsystemrollen hinzufügen, nachdem die anfängliche Bereitstellung des virtuellen Azure-Computers abgeschlossen wurde. Führen Sie die folgenden Schritte aus, um einem vorhandenen virtuellen Computer eine neue Rolle hinzuzufügen:

  1. Klicken Sie auf der Registerkarte Bereitstellungen in Azure auf eine VM-Bereitstellung mit dem Status Abgeschlossen .
  2. Klicken Sie auf die Schaltfläche Neu erstellen , um dem virtuellen Computer eine zusätzliche Rolle hinzuzufügen.

Microsoft Configuration Manager-Cloudfeatures

Wenn neue cloudbasierte Features im Microsoft Intune Admin Center oder anderen angefügten Clouddiensten für Ihre lokale Configuration Manager-Installation verfügbar sind, können Sie diese neuen Features jetzt in der Configuration Manager-Konsole aktivieren. Weitere Informationen zum Aktivieren von Features in der Configuration Manager-Konsole finden Sie unter Aktivieren optionaler Features aus Updates.

Nächste Schritte

Weitere Informationen zum Installieren oder Aktualisieren des Technical Preview-Branchs finden Sie unter Technical Preview.

Weitere Informationen zu den verschiedenen Branches von Configuration Manager finden Sie unter Welchen Branch von Configuration Manager sollte ich verwenden?.