Freigeben über


Richtlinien-CSP – Aktualisieren

Logo von Windows Insider.

Wichtig

Dieser CSP enthält einige Einstellungen, die sich in der Entwicklung befinden und nur für Windows Insider Preview-Builds gelten. Diese Einstellungen können geändert werden und weisen möglicherweise Abhängigkeiten von anderen Vorschau-Features oder -Diensten auf.

Update-CSP-Richtlinien sind unten basierend auf dem Gruppenrichtlinienbereich aufgeführt:

Windows Insider Preview

AlwaysAutoRebootAtScheduledTimeMinutes

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/Update/AlwaysAutoRebootAtScheduledTimeMinutes
  • Wenn Sie diese Richtlinie aktivieren, wird ein Neustarttimer immer sofort gestartet, nachdem Windows Update wichtige Updates installiert hat, anstatt die Benutzer zuerst mindestens zwei Tage lang auf dem Anmeldebildschirm zu benachrichtigen.

Der Neustarttimer kann so konfiguriert werden, dass er mit einem beliebigen Wert von 15 bis 180 Minuten beginnt. Wenn der Timer abgelaufen ist, wird der Neustart auch dann fortgesetzt, wenn der PC über angemeldete Benutzer verfügt.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update das Neustartverhalten nicht.

Wenn die Richtlinie "Kein automatischer Neustart mit angemeldeten Benutzern für installationen von geplanten automatischen Updates" aktiviert ist, hat diese Richtlinie keine Auswirkung.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [15-180]
Standardwert 15

Gruppenrichtlinienzuordnung:

Name Wert
Name AlwaysAutoRebootAtScheduledTime
Anzeigename Neustart immer automatisch zur geplanten Zeit durchführen
Elementname Arbeit (Minuten)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineNoAutoRebootForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForFeatureUpdates

Wenn diese Option aktiviert ist, werden Geräte nicht automatisch außerhalb der aktiven Stunden neu gestartet, bis der Stichtag und die Toleranzperiode für Featureupdates abgelaufen sind, auch wenn ein Update zum Neustart bereit ist. Wenn deaktiviert, kann ein automatischer Neustart außerhalb der aktiven Stunden versucht werden, nachdem das Update für den Neustart bereit ist, bevor der Stichtag erreicht ist. Wird nur wirksam, wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name ConfigureDeadlineNoAutoRebootForFeatureUpdates
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname ConfigureDeadlineNoAutoRebootForFeatureUpdates

ConfigureDeadlineNoAutoRebootForQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅Windows Insider Preview
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoRebootForQualityUpdates

Wenn diese Option aktiviert ist, werden Geräte nicht automatisch außerhalb der aktiven Stunden neu gestartet, bis der Stichtag und die Toleranzperiode für Qualitätsupdates abgelaufen sind, auch wenn ein Update zum Neustart bereit ist. Wenn deaktiviert, kann ein automatischer Neustart außerhalb der aktiven Stunden versucht werden, nachdem das Update für den Neustart bereit ist, bevor der Stichtag erreicht ist. Wird nur wirksam, wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name ConfigureDeadlineNoAutoRebootForQualityUpdates
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname ConfigureDeadlineNoAutoRebootForQualityUpdates

Verwalten von Updates, die über Windows Update angeboten werden

AllowNonMicrosoftSignedUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowNonMicrosoftSignedUpdate

Ermöglicht dem IT-Administrator die Verwaltung, ob automatische Updates von anderen Unternehmen als Microsoft signierte Updates akzeptiert werden, wenn das Update am Speicherort UpdateServiceUrl gefunden wird. Diese Richtlinie unterstützt die Verwendung von WSUS für Software und Patch-Verteilung von Drittanbietern. Diese Richtlinie ist speziell für die Desktop-und lokale Veröffentlichung über WSUS für Updates von Drittanbietern vorgesehen (Binärdateien und Updates, die nicht auf Microsoft Update gehostet werden), und ermöglicht es, zu verwalten, ob automatische Updates von anderen Entitäten als Microsoft signierte Updates akzeptieren, wenn das Update im Intranet des Microsoft Update-Dienst Standorts gefunden wird.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig oder nicht konfiguriert. Updates von einem Intranet-Standort für den Microsoft-Updatedienst müssen von Microsoft signiert sein.
1 (Standard) Zugelassen. Akzeptiert Updates, die über einen Intranetspeicherort des Microsoft-Updatediensts empfangen werden, wenn sie mit einem Zertifikat signiert wurden, das sich im Zertifikatspeicher "Vertrauenswürdige Herausgeber" des lokalen Computers befindet.

AllowOptionalContent

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 21H2 [10.0.19044.3757] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowOptionalContent

Diese Richtlinie ermöglicht Es Geräten, optionale Updates zu erhalten (einschließlich schrittweiser Featurerollouts (CFRs). Weitere Informationen finden Sie unter aka.ms/AllowOptionalContent.

Wenn die Richtlinie konfiguriert ist.

  • Wenn "Optionale Updates automatisch empfangen (einschließlich CFRs)" ausgewählt ist, erhält das Gerät die neuesten optionalen Updates automatisch entsprechend den konfigurierten Qualitätsupdateverzögerungen. Dies umfasst optionale kumulative Updates und schrittweise Funktionsrollouts (CFRs).

  • Wenn "Optionale Updates automatisch empfangen" ausgewählt ist, erhält das Gerät nur optionale kumulative Updates automatisch, entsprechend den Qualitätsupdateverzögerungen.

  • Wenn "Benutzer können auswählen, welche optionalen Updates empfangen werden sollen" ausgewählt ist, können Benutzer auswählen, welche optionalen Updates abgerufen werden sollen, indem Sie einstellungen > Windows Update > Erweiterte Optionen > Optionale Updates besuchen. Benutzer können auch die Umschaltfläche "Die neuesten Updates erhalten, sobald sie verfügbar sind" aktivieren, um optionale Updates und schrittweise Featurerollouts automatisch zu erhalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Erhalten Sie keine optionalen Updates.
1 Automatisches Empfangen optionaler Updates (einschließlich CFRs).
2 Automatisches Empfangen optionaler Updates.
3 Benutzer können auswählen, welche optionalen Updates empfangen werden sollen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowOptionalContent
Anzeigename Aktivieren optionaler Updates
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetAllowOptionalContent
ADMX-Dateiname WindowsUpdate.admx

AutomaticMaintenanceWakeUp

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutomaticMaintenanceWakeUp

Mit dieser Richtlinieneinstellung können Sie die Aktivierungsrichtlinie für die automatische Wartung konfigurieren.

Die Wartungsreaktivierungsrichtlinie gibt an, ob die automatische Wartung eine Aktivierungsanforderung für die tägliche geplante Wartung an das Betriebssystem senden soll. Beachten Sie, dass diese Einstellung keine Auswirkungen hat, wenn die Richtlinie für die Betriebsaktivierung des Betriebssystems explizit deaktiviert ist.

  • Wenn Sie diese Richtlinieneinstellung aktivieren, versucht die automatische Wartung, die Richtlinie für die Aktivierung des Betriebssystems festzulegen und bei Bedarf eine Aktivierungsanforderung für die tägliche geplante Zeit durchzuführen.

  • Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, gilt die Aktivierungseinstellung, wie in der Systemsteuerung für Sicherheit und Wartung/Automatische Wartung angegeben.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Deaktiviert.
1 (Standard) Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name WakeUpPolicy
Anzeigename Reaktivierungsrichtlinie für automatische Wartung
Pfad Computerkonfiguration
Pfad Wartungsplaner für Windows-Komponenten >
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\Task Scheduler\Maintenance
Name des Registrierungswertes Wakeup
ADMX-Dateiname msched.admx

BranchReadinessLevel

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/BranchReadinessLevel

Aktivieren Sie diese Richtlinie, um anzugeben, wann Featureupdates empfangen werden sollen.

Zurückstellen von Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.

Updates anhalten | Um zu verhindern, dass Featureupdates für das Gerät angeboten werden, können Sie Featureupdates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitätsupdates werden auch dann angeboten, wenn Featureupdates angehalten sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 16

Zulässige Werte:

Wert Beschreibung
2 {0x2} – Windows-Insider-Build – Schnell (hinzugefügt in Windows 10, Version 1709).
4 {0x4} – Windows-Insider-Build – Langsam (hinzugefügt in Windows 10, Version 1709).
8 {0x8} – Windows Insider-Build freigeben (hinzugefügt in Windows 10, Version 1709).
16 (Standard) {0x10} – Halbjährlicher Kanal (gezielt). Das Gerät ruft alle anwendbaren Featureupdates vom halbjährliche Kanal (gezielt) ab.
32 2 {0x20} – Halbjährlicher Kanal. Das Gerät erhält Featureupdates vom halbjährliche Kanal. (*Gilt nur für Releases vor 1903, für alle Releases 1903 und nach dem halbjährlichem Kanal und halbjährlichem Kanal (gezielt) in einem einzelnen halbjährliche Kanal mit einem Wert von 16).
64 {0x40} – Vorschauversion nur für Qualitätsupdates.
128 {0x80} – Canary Channel.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Featureupdates empfangen werden
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DeferFeatureUpdatesPeriodInDays

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferFeatureUpdatesPeriodInDays

Aktivieren Sie diese Richtlinie, um anzugeben, wann Featureupdates empfangen werden sollen.

Zurückstellen von Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.

Updates anhalten | Um zu verhindern, dass Featureupdates für das Gerät angeboten werden, können Sie Featureupdates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitätsupdates werden auch dann angeboten, wenn Featureupdates angehalten sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-365]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Featureupdates empfangen werden
Elementname Wie viele Tage nach der Veröffentlichung eines Funktionsupdates möchten Sie das Update zurückstellen, bevor es dem Gerät angeboten wird?
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DeferQualityUpdatesPeriodInDays

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferQualityUpdatesPeriodInDays

Aktivieren Sie diese Richtlinie, um anzugeben, wann Qualitätsupdates empfangen werden sollen.

Sie können den Empfang von Qualitätsupdates um bis zu 30 Tage verzögern.

Um zu verhindern, dass Qualitätsupdates zum geplanten Zeitpunkt empfangen werden, können Sie Qualitätsupdates vorübergehend anhalten. Die Pause bleibt 35 Tage lang oder bis Sie das Feld "Startdatum" löschen.

Um den Empfang von Angehaltenen Qualitätsupdates fortzusetzen, deaktivieren Sie das Feld "Startdatum".

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update das Verhalten nicht.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferQualityUpdates
Anzeigename Auswählen, wann Qualitätsupdates empfangen werden
Elementname Nachdem ein Qualitätsupdate veröffentlicht wurde, verzögern Sie den Empfang für diese vielen Tage.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DisableWUfBSafeguards

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763.1490] und höher
✅ Windows 10, Version 1903 [10.0.18362.1110] und höher
✅ Windows 10, Version 1909 [10.0.18363.1110] und höher
✅ Windows 10, Version 2004 [10.0.19041.546] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DisableWUfBSafeguards

Diese Richtlinieneinstellung gibt an, dass ein Windows Update for Business-Gerät Schutzmaßnahmen überspringen soll.

Schutzvorrichtungen verhindern, dass einem Gerät mit einem bekannten Kompatibilitätsproblem eine neue Betriebssystemversion angeboten wird. Das Angebot wird fortgesetzt, sobald ein Fix ausgestellt wurde und auf einem vorgehaltenen Gerät überprüft wird. Das Ziel von Schutzmaßnahmen besteht darin, das Gerät und den Benutzer vor einem fehlerhaften oder schlechten Upgrade-Erlebnis zu schützen. Die Schutzvorrichtung für den Schutz wird standardmäßig für alle Geräte bereitgestellt, die versuchen, über Windows Update auf eine neue Windows 10 Feature Update-Version zu aktualisieren.

IT-Administratoren können geräte bei Bedarf mithilfe dieser Richtlinieneinstellung oder über die Gruppenrichtlinie Deaktivieren von Sicherheitsvorkehrungen für Featureupdates den Schutz von Geräten deaktivieren.

Hinweis

Wenn Sie die Sicherheitsvorkehrungen deaktivieren, können Geräte durch bekannte Leistungsprobleme gefährdet werden. Es wird empfohlen, die Deaktivierung nur in einer IT-Umgebung zu Validierungszwecken durchzuführen. Darüber hinaus können Sie den Windows Insider Program for Business Release Preview Channel nutzen, um die bevorstehende Windows 10 Feature Update-Version zu überprüfen, ohne dass die Sicherheitsvorkehrungen angewendet werden.

Die Richtlinie zum Deaktivieren von Sicherheitsvorkehrungen wird auf einem Gerät nach dem Wechsel zu einer neuen Windows 10-Version auf "Nicht konfiguriert" zurückgesetzt, auch wenn sie zuvor aktiviert ist. Dadurch wird sichergestellt, dass der Administrator den Standardschutz von Microsoft vor bekannten Problemen für jedes neue Featureupdate bewusst deaktiviert.

Das Deaktivieren von Sicherheitsvorkehrungen garantiert nicht, dass Ihr Gerät erfolgreich aktualisiert werden kann. Das Update schlägt möglicherweise weiterhin auf dem Gerät fehl und führt nach dem Upgrade wahrscheinlich zu einer schlechten Erfahrung, da Sie den von Microsoft gewährten Schutz in Bezug auf bekannte Probleme umgehen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Sicherheitsvorkehrungen sind aktiviert, und Geräte können für Upgrades blockiert werden, bis der Schutz gelöscht ist.
1 Sicherheitsvorkehrungen sind nicht aktiviert, und Upgrades werden ohne Blockierung von Sicherheitsvorkehrungen bereitgestellt.

ExcludeWUDriversInQualityUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ExcludeWUDriversInQualityUpdate

Aktivieren Sie diese Richtlinie, damit keine Treiber in Windows-Qualitätsupdates eingeschlossen werden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, enthält Windows Update Updates, die eine Treiberklassifizierung aufweisen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Windows Update-Treiber zulassen.
1 Schließen Sie Windows Update-Treiber aus.

Gruppenrichtlinienzuordnung:

Name Wert
Name ExcludeWUDriversInQualityUpdate
Anzeigename Keine Treiber in Windows-Updates einschließen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes ExcludeWUDriversInQualityUpdate
ADMX-Dateiname WindowsUpdate.admx

ManagePreviewBuilds

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ManagePreviewBuilds

Aktivieren Sie diese Richtlinie, um zu verwalten, welche Updates Sie erhalten, bevor das Update weltweit veröffentlicht wird.

Dev Channel.

Ideal für technisch versierte Benutzer. Insider im Dev Channel erhalten Builds aus unserem aktiven Entwicklungsbranch, der am frühesten in einem Entwicklungszyklus liegt. Diese Builds werden nicht mit einer bestimmten Windows 10-Version abgeglichen.

Betakanal.

Ideal für Feature-Explorer, die anstehende Windows 10-Features sehen möchten. Ihr Feedback ist hier besonders wichtig, da es unseren Technikern hilft, sicherzustellen, dass wichtige Probleme vor einer Hauptversion behoben werden.

Release Preview Channel (Standard) Insider im Release Preview Channel haben Zugriff auf das bevorstehende Release von Windows 10, bevor es für die Welt veröffentlicht wird. Diese Builds werden von Microsoft unterstützt. Im Release Preview-Kanal empfehlen wir Unternehmen eine Vorschau und Überprüfung bevorstehender Windows 10-Releases vor der umfassenden Bereitstellung in ihrer Organisation.

Release Preview Channel, Nur Qualitätsupdates.

Ideal für diejenigen, die die Features und Fixes überprüfen möchten, die in Kürze für ihre aktuelle Version verfügbar sind. Beachten Sie, dass veröffentlichte Featureupdates weiterhin gemäß den konfigurierten Richtlinien angeboten werden, wenn diese Option ausgewählt ist.

Hinweis

Die Vorschau-Buildregistrierung erfordert eine Einstellung der Telemetriestufe 2 oder höher, und Ihre Domäne ist auf insider.windows.com registriert. Weitere Informationen zu Vorschaubuilds finden Sie unter: https://aka.ms/wipforbiz

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bietet Ihnen Windows Update keine Vorabupdates, und Sie erhalten solche Inhalte, sobald sie für die Welt veröffentlicht wurden. Wenn Sie diese Richtlinie deaktivieren, werden alle Geräte, die sich derzeit in einem Vorabbuild befinden, deaktiviert und bleiben nach der Veröffentlichung auf dem neuesten Featureupdate.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 3

Zulässige Werte:

Wert Beschreibung
0 Deaktivieren Sie Vorschaubuilds.
1 Deaktivieren Sie Vorschaubuilds, sobald das nächste Release öffentlich ist.
2 Aktivieren Sie Vorschaubuilds.
3 (Standard) Vorschauversionen bleiben der Benutzerauswahl überlassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name ManagePreviewBuilds
Anzeigename Verwalten von Vorschaubuilds
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdates

Aktivieren Sie diese Richtlinie, um anzugeben, wann Featureupdates empfangen werden sollen.

Zurückstellen von Updates | Dadurch können Geräte das nächste verfügbare Featureupdate für ihr aktuelles Produkt (oder ein neues Produkt, sofern in der Richtlinie Auswählen der Zielversion des Featureupdates angegeben) zurückstellen. Sie können ein Funktionsupdate für alle Vorabversionskanäle bis zu 14 Tage und für den Kanal für allgemeine Verfügbarkeit bis zu 365 Tage zurückstellen. Weitere Informationen zu den aktuellen Releases finden Sie unter aka.ms/WindowsTargetVersioninfo.

Updates anhalten | Um zu verhindern, dass Featureupdates für das Gerät angeboten werden, können Sie Featureupdates vorübergehend anhalten. Diese Pause bleibt 35 Tage ab dem angegebenen Startdatum oder bis zum Löschen des Felds wirksam. Hinweis: Qualitätsupdates werden auch dann angeboten, wenn Featureupdates angehalten sind.

Hinweis

Es wird empfohlen, die Richtlinie Update/PauseFeatureUpdatesStartTime zu verwenden, wenn Sie Windows 10, Version 1703 oder höher, ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Featureupdates werden nicht angehalten.
1 Featureupdates werden für 60 Tage oder bis der Wert auf 0 zurückgesetzt wird, je nachdem, welcher Zeitpunkt früher eintritt, angehalten.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Featureupdates empfangen werden
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseFeatureUpdatesStartTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseFeatureUpdatesStartTime

Gibt das Datum und die Uhrzeit an, zu dem der IT-Administrator mit dem Anhalten der Funktionsupdates beginnen möchte. Der Werttyp ist string (jjjj-mm-tt, z. B. 2018-10-28).

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferFeatureUpdates
Anzeigename Auswählen, wann Vorschaubuilds und Featureupdates empfangen werden
Elementname Anhalten von Vorschaubuilds oder Featureupdates starten.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdates

Aktivieren Sie diese Richtlinie, um anzugeben, wann Qualitätsupdates empfangen werden sollen.

Sie können den Empfang von Qualitätsupdates um bis zu 30 Tage verzögern.

Um zu verhindern, dass Qualitätsupdates zum geplanten Zeitpunkt empfangen werden, können Sie Qualitätsupdates vorübergehend anhalten. Die Pause bleibt 35 Tage lang oder bis Sie das Feld "Startdatum" löschen.

Um den Empfang von Angehaltenen Qualitätsupdates fortzusetzen, deaktivieren Sie das Feld "Startdatum".

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, ändert Windows Update das Verhalten nicht.

Hinweis

Es wird empfohlen, die Richtlinie Update/PauseQualityUpdatesStartTime zu verwenden, wenn Sie Windows 10, Version 1703 oder höher, ausführen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Qualitätsupdates werden nicht angehalten.
1 Qualitätsupdates werden für 35 Tage oder bis der Wert auf 0 zurückgesetzt wird, je nachdem, was früher ist, angehalten.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferQualityUpdates
Anzeigename Auswählen, wann Qualitätsupdates empfangen werden
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

PauseQualityUpdatesStartTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseQualityUpdatesStartTime

Gibt das Datum und die Uhrzeit an, zu dem der IT-Administrator mit dem Anhalten der Qualitätsupdates beginnen möchte. Der Werttyp ist string (jjjj-mm-tt, z. B. 2018-10-28).

Hinweis

Wenn diese Richtlinie konfiguriert ist, werden Qualitätsupdates 35 Tage ab dem angegebenen Startdatum angehalten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferQualityUpdates
Anzeigename Auswählen, wann Qualitätsupdates empfangen werden
Elementname Anhalten des Startens von Qualitätsupdates.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ProductVersion

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 2004 [10.0.19041.1202] und höher
✅ Windows 10, Version 2009 [10.0.19042.1202] und höher
✅ Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ProductVersion

Geben Sie das Produkt und die Version wie auf der Seite Windows Update-Zielversion aufgeführt ein:

aka.ms/WindowsTargetVersioninfo.

Das Gerät fordert dieses Windows Update-Produkt und diese Version bei nachfolgenden Überprüfungen an.

Wenn Sie ein Zielprodukt eingeben und auf OK oder Anwenden klicken, stimme ich den Microsoft-Software-Lizenzbedingungen zu, die sie unter aka.ms/WindowsTargetVersioninfo finden. Wenn eine Organisation die Software lizenzierung, bin ich berechtigt, die Organisation zu binden.

Wenn Sie einen ungültigen Wert eingeben, bleiben Sie bei Ihrer aktuellen Version, bis Sie die Werte auf ein unterstütztes Produkt und eine unterstützte Version korrigieren.

Der unterstützte Werttyp ist eine Zeichenfolge, die ein Windows-Produkt enthält. Beispiel: "Windows 11" oder "11" oder "Windows 10". Indem Sie diese Windows Update for Business-Richtlinie verwenden, um Geräte auf ein neues Produkt (z. B. Windows 11) zu aktualisieren, stimmen Sie zu, dass sie beim Anwenden dieses Betriebssystems auf ein Gerät:

  1. Die entsprechende Windows-Lizenz wurde durch Volumenlizenzierung erworben, oder
  2. Sie sind berechtigt, Ihre Organisation zu binden, und akzeptieren in ihrem Namen die relevanten Microsoft-Software-Lizenzbedingungen.

Hinweis

Wenn kein Produkt angegeben ist, erhält das Gerät weiterhin neuere Versionen des Windows-Produkts, auf dem es sich derzeit befindet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name TargetReleaseVersion
Anzeigename Wählen Sie die Zielversion des Featureupdates aus.
Elementname Für welche Windows-Produktversion möchten Sie Featureupdates erhalten? z. B. Windows 10.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

TargetReleaseVersion

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1803 [10.0.17134.1488] und höher
✅ Windows 10, Version 1809 [10.0.17763.1217] und höher
✅ Windows 10, Version 1903 [10.0.18362.836] und höher
✅ Windows 10, Version 1909 [10.0.18363.836] und höher
✅ Windows 10, Version 2004 [10.0.19041] und höher
./Device/Vendor/MSFT/Policy/Config/Update/TargetReleaseVersion

Geben Sie das Produkt und die Version wie auf der Seite Windows Update-Zielversion aufgeführt ein:

aka.ms/WindowsTargetVersioninfo.

Das Gerät fordert dieses Windows Update-Produkt und diese Version bei nachfolgenden Überprüfungen an.

Wenn Sie ein Zielprodukt eingeben und auf OK oder Anwenden klicken, stimme ich den Microsoft-Software-Lizenzbedingungen zu, die sie unter aka.ms/WindowsTargetVersioninfo finden. Wenn eine Organisation die Software lizenzierung, bin ich berechtigt, die Organisation zu binden.

Wenn Sie einen ungültigen Wert eingeben, bleiben Sie bei Ihrer aktuellen Version, bis Sie die Werte auf ein unterstütztes Produkt und eine unterstützte Version korrigieren.

Der unterstützte Werttyp ist eine Zeichenfolge, die die Windows-Versionsnummer enthält. Beispiel: 1809, 1903usw.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name TargetReleaseVersion
Anzeigename Wählen Sie die Zielversion des Featureupdates aus.
Elementname Zielversion für Featureupdates.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Update angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Verwalten von Updates, die über den Windows Server Update-Dienst angeboten werden

AllowUpdateService

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowUpdateService

Gibt an, ob das Gerät Microsoft Update, Windows Server Update Services (WSUS) oder den Microsoft Store verwenden kann Auch wenn Windows Update für das Empfangen von Updates von einem internen Updatedienst konfiguriert ist, wird es in regelmäßigen Abständen Informationen vom öffentlichen Windows Update-Dienst abrufen, um zukünftige Verbindungen mit Windows Update und anderen Diensten wie Microsoft Update oder dem Microsoft Store zu ermöglichen. Wenn Sie diese Richtlinie aktivieren, wird diese Funktionalität deaktiviert, und die Verbindung mit öffentlichen Diensten wie dem Microsoft Store funktioniert möglicherweise nicht mehr.

Hinweis

Diese Richtlinie gilt nur, wenn der Desktop oder das Gerät für die Verbindung mit einem Intranet-Updatedienst mithilfe der Richtlinie Angeben des Standorts des Intranet-Microsoft-Updatediensts konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Nicht zulässig
1 (Standard) Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DetectionFrequency

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DetectionFrequency

Gibt die Stunden an, die Windows verwendet, um zu bestimmen, wie lange gewartet wird, bevor nach verfügbaren Updates gesucht wird. Die genaue Wartezeit ist eine Summe des spezifischen Werts und eine zufällige Variante von 0-4 Stunden.

Wenn der Status auf Aktiviert festgelegt ist, sucht Windows im angegebenen Intervall nach verfügbaren Updates.

Wenn der Status auf Deaktiviert oder Nicht konfiguriert festgelegt ist, sucht Windows im Standardintervall von 22 Stunden nach verfügbaren Updates.

Hinweis

Die Einstellung "Internen Pfad für den Microsoft Update-Dienst angeben" muss aktiviert sein, damit diese Richtlinie wirksam wird.

Hinweis

Wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist, hat diese Richtlinie keine Auswirkung.

Hinweis

Diese Richtlinie wird auf Windows RT nicht unterstützt. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf Windows RT-PCs.

Diese Richtlinie sollte nur aktiviert werden, wenn UpdateServiceUrl so konfiguriert ist, dass das Gerät auf einen WSUS-Server und nicht auf Microsoft Update verweist.

Hinweis

Auf die Scanhäufigkeit wird eine zufällige Variante von 0 bis 4 Stunden angewendet, die nicht konfiguriert werden kann.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-22]
Standardwert 22

Gruppenrichtlinienzuordnung:

Name Wert
Name DetectionFrequency_Title
Anzeigename Suchhäufigkeit für automatische Updates
Elementname interval (Stunden)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240.18818] und höher
✅ Windows 10, Version 1607 [10.0.14393.4169] und höher
✅ Windows 10, Version 1703 [10.0.15063.2108] und höher
✅ Windows 10, Version 1709 [10.0.16299.2166] und höher
✅ Windows 10, Version 1803 [10.0.17134.1967] und höher
✅ Windows 10, Version 1809 [10.0.17763.1697] und höher
✅ Windows 10, Version 1903 [10.0.18362.1316] und höher
✅ Windows 10, Version 1909 [10.0.18363.1316] und höher
✅ Windows 10, Version 2004 [10.0.19041.746] und höher
✅ Windows 10, Version 2009 [10.0.19042.746] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DoNotEnforceEnterpriseTLSCertPinningForUpdateDetection

Hinweis

Standardmäßig wird das Anheften von Zertifikaten für den Windows Update-Client nicht erzwungen. Um ein höchstmaßes Maß an Sicherheit zu gewährleisten, wird empfohlen, das Anheften von WSUS-TLS-Zertifikaten auf allen Geräten zu verwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Erzwingen Sie das Anheften von TLS-Zertifikaten für den Windows Update-Client nicht zum Erkennen von Updates.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

FillEmptyContentUrls

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/FillEmptyContentUrls

Ermöglicht dem Windows Update-Agent, die Download-URL zu bestimmen, wenn sie in den Metadaten fehlt. Dieses Szenario tritt auf, wenn der Intranetupdatedienst die Metadatendateien speichert, die Downloadinhalte jedoch im ISV-Dateicache (als alternative Download-URL angegeben) gespeichert werden.

Hinweis

Diese Einstellung sollte nur in Kombination mit einer alternativen Download-URL verwendet und für die Verwendung des ISV-Dateicaches konfiguriert werden. Diese Einstellung wird verwendet, wenn der Intranetupdatedienst keine Download-URLs in den Updatemetadaten für Dateien bereitstellt, die auf dem alternativen Downloadserver verfügbar sind.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Laden Sie Dateien ohne URL in den Metadaten herunter, wenn ein alternativer Downloadserver festgelegt ist.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForDriverUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅ Windows 10, Version 2004 [10.0.19041.1202] und höher
✅ Windows 10, Version 2009 [10.0.19042.1202] und höher
✅ Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅ Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅ Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForDriverUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Treiberupdates vom Windows Update-Endpunkt, von Windows Update for Business-Richtlinien oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden sollen. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForFeatureUpdates
  • SetPolicyDrivenUpdateSourceForQualityUpdates
  • SetPolicyDrivenUpdateSourceForOtherUpdates

Hinweis

Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen von Treiberupdates von Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen von Treiberupdates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅ Windows 10, Version 2004 [10.0.19041.1202] und höher
✅ Windows 10, Version 2009 [10.0.19042.1202] und höher
✅ Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅ Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅ Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForFeatureUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Featureupdates vom Windows Update-Endpunkt, von Windows Update for Business-Richtlinien oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden sollen. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForQualityUpdates
  • SetPolicyDrivenUpdateSourceForDriverUpdates
  • SetPolicyDrivenUpdateSourceForOtherUpdates

Hinweis

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen von Funktionsupdates von Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen von Funktionsupdates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForOtherUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅ Windows 10, Version 2004 [10.0.19041.1202] und höher
✅ Windows 10, Version 2009 [10.0.19042.1202] und höher
✅ Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅ Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅ Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForOtherUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob andere Updates vom Windows Update-Endpunkt, von Windows Update for Business-Richtlinien verwaltet oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden sollen. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForFeatureUpdates
  • SetPolicyDrivenUpdateSourceForQualityUpdates
  • SetPolicyDrivenUpdateSourceForDriverUpdates

Hinweis

Wenn Sie Update/UpdateServiceUrl nicht ordnungsgemäß so konfiguriert haben, dass es auf Ihren WSUS-Server verweist, hat diese Richtlinie keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen anderer Updates von Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen anderer Updates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetPolicyDrivenUpdateSourceForQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ [10.0.20348.371] und höher
✅ Windows 10, Version 2004 [10.0.19041.1202] und höher
✅ Windows 10, Version 2009 [10.0.19042.1202] und höher
✅ Windows 10, Version 21H1 [10.0.19043.1202] und höher
✅ Windows 10, Version 21H2 [10.0.19044.1288] und höher
✅ Windows 10, Version 22H2 [10.0.19045.2130] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetPolicyDrivenUpdateSourceForQualityUpdates

Konfigurieren Sie diese Richtlinie, um anzugeben, ob Windows-Qualitätsupdates vom Windows Update-Endpunkt, von Windows Update for Business-Richtlinien oder über Ihren konfigurierten WSUS-Server (Windows Server Update Service) empfangen werden sollen. Wenn Sie diese Richtlinie konfigurieren, konfigurieren Sie auch die Scanquellrichtlinien für andere Updatetypen:

  • SetPolicyDrivenUpdateSourceForFeatureUpdates
  • SetPolicyDrivenUpdateSourceForDriverUpdates
  • SetPolicyDrivenUpdateSourceForOtherUpdates

Hinweis

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Erkennen, Herunterladen und Bereitstellen von Qualitätsupdates von Windows Update.
1 (Standard) Erkennen, Herunterladen und Bereitstellen von Qualitätsupdates von Windows Server Update Services (WSUS).

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetProxyBehaviorForUpdateDetection

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240.18696] und höher
✅ Windows 10, Version 1607 [10.0.14393.3930] und höher
✅ Windows 10, Version 1703 [10.0.15063.2500] und höher
✅ Windows 10, Version 1709 [10.0.16299.2107] und höher
✅ Windows 10, Version 1803 [10.0.17134.1726] und höher
✅ Windows 10, Version 1809 [10.0.17763.1457] und höher
✅ Windows 10, Version 1903 [10.0.18362.1082] und höher
✅ Windows 10, Version 1909 [10.0.18363.1082] und höher
✅ Windows 10, Version 2004 [10.0.19041.508] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetProxyBehaviorForUpdateDetection

Standardmäßig überprüfen HTTP-WSUS-Server nur, wenn der Systemproxy konfiguriert ist. Diese Richtlinieneinstellung ermöglicht es Ihnen, den Benutzerproxy als Fallback für die Erkennung von Updates zu konfigurieren, während sie einen HTTP-basierten Intranetserver verwenden, trotz der damit verbundenen Sicherheitsrisiken.

Diese Richtlinieneinstellung wirkt sich nicht auf Kunden aus, die gemäß Microsoft-Empfehlung ihren WSUS-Server mit dem TLS/SSL-Protokoll geschützt haben und dadurch HTTPS-basierte Intranetserver verwenden, um die Sicherheit der Systeme zu gewährleisten. Wenn jedoch ein Proxy erforderlich ist, empfehlen wir, einen Systemproxy zu konfigurieren, um die höchste Sicherheitsstufe zu gewährleisten.

Hinweis

Wenn Sie diese Richtlinieneinstellung auf 1 konfigurieren, wird Ihre Umgebung einem potenziellen Sicherheitsrisiko ausgesetzt und Überprüfungen unsicher.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Verwenden Sie nur den Systemproxy zum Erkennen von Updates (Standard).
1 Lassen Sie die Verwendung des Benutzerproxys als Fallback zu, wenn bei der Erkennung mithilfe des Systemproxys ein Fehler auftritt.

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Wählen Sie das Proxyverhalten für den Windows Update-Client zum Erkennen von Updates aus.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

UpdateServiceUrl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl

Ermöglicht dem Gerät, auf einem WSUS-Server statt bei Microsoft Update nach Updates zu suchen. Dies ist nützlich für lokale MDMs, die Geräte aktualisieren müssen, die keine Verbindung mit dem Internet herstellen können.

Die folgende Liste zeigt die unterstützten Werte:

  • Nicht konfiguriert: Das Gerät sucht nach Updates von Microsoft Update.
  • Auf eine URL festgelegt, z http://abcd-srv:8530. B. : Das Gerät sucht unter der angegebenen URL nach Updates vom WSUS-Server.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert CorpWSUS

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Legen Sie den Intranet-Updatedienst für die Erkennung von Updates fest.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Beispiel:

<Replace>
    <CmdID>$CmdID$</CmdID>
    <Item>
        <Meta>
            <Format>chr</Format>
            <Type>text/plain</Type>
        </Meta>
        <Target>
            <LocURI>./Vendor/MSFT/Policy/Config/Update/UpdateServiceUrl</LocURI>
        </Target>
        <Data>http://abcd-srv:8530</Data>
    </Item>
</Replace>

UpdateServiceUrlAlternate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/UpdateServiceUrlAlternate

Gibt einen alternativen Intranetserver an, der Updates von Microsoft Update hostet. Sie können diesen Updatedienst dann verwenden, um Computer in Ihrem Netzwerk automatisch zu aktualisieren. Mit dieser Einstellung können Sie einen Server in Ihrem Netzwerk angeben, der als interner Updatedienst fungiert. Der Client für automatische Updates durchsucht diesen Dienst nach Updates, die für die Computer in Ihrem Netzwerk angewendet werden können. Um diese Einstellung zu verwenden, müssen Sie zwei Werte für den Servernamen festlegen: den Server, von dem der Client für automatische Updates Updates erkennt und herunterlädt, und den Server, auf den aktualisierte Arbeitsstationen Statistiken hochladen. Sie können beide Werte auf denselben Server festlegen. Ein optionaler Servername-Wert kann angegeben werden, um den Windows Update-Agent zu konfigurieren und Updates von einem alternativen Downloadserver anstatt vom WSUS-Server herunterzuladen. Werttyp ist Zeichenfolge, und der Standardwert ist eine leere Zeichenfolge . Wenn die Einstellung nicht konfiguriert ist und automatische Updates nicht durch Richtlinie oder Benutzereinstellung deaktiviert werden, stellt der Client für automatische Updates eine direkte Verbindung mit der Windows Update-Website im Internet her.

Hinweis

Wenn die Gruppenrichtlinie Automatische Updates konfigurieren deaktiviert ist, hat diese Richtlinie keine Auswirkungen. Wenn die Gruppenrichtlinie alternativer Downloadserver nicht festgelegt ist, wird standardmäßig der WSUS-Server zum Herunterladen von Updates verwendet. Diese Richtlinie wird auf Windows RT nicht unterstützt. Das Festlegen dieser Richtlinie hat keine Auswirkungen auf Windows RT-PCs.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format chr (Zeichenfolge)
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen

Gruppenrichtlinienzuordnung:

Name Wert
Name CorpWuURL
Anzeigename Intranetadresse für den Microsoft Update-Dienst angeben
Elementname Legen Sie den alternativen Downloadserver fest.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten von Updates, die von Windows Server Update Service angeboten werden
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Verwalten der Endbenutzererfahrung

ActiveHoursEnd

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursEnd
  • Wenn Sie diese Richtlinie aktivieren, wird der PC nach Updates während der Aktiven Stunden nicht automatisch neu gestartet. Der PC versucht, außerhalb der Geschäftszeiten neu zu starten.

Beachten Sie, dass der PC neu gestartet werden muss, damit bestimmte Updates wirksam werden.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und keine anderen Neustartgruppenrichtlinien haben, werden die vom Benutzer ausgewählten Aktiven Stunden wirksam.

Wenn eine der beiden folgenden Richtlinien aktiviert ist, hat diese Richtlinie keine Auswirkungen:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beachten Sie, dass der standardmäßige maximale Stundenbereich 18 Stunden ab der Startzeit der aktiven Stunden beträgt, sofern nicht anders über die Richtlinie Angeben des Bereichs der aktiven Stunden für automatische Neustarts konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-23]
Standardwert 17

Gruppenrichtlinienzuordnung:

Name Wert
Name ActiveHours
Anzeigename Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren
Elementname Ende.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ActiveHoursMaxRange

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursMaxRange

Aktivieren Sie diese Richtlinie, um die maximale Anzahl von Stunden ab der Startzeit anzugeben, die Benutzer ihre aktiven Stunden festlegen können.

Der maximale Gültigkeitsbereich kann zwischen 8 und 18 Stunden festgelegt werden.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der standardmäßige maximale Stundenbereich verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [8-18]
Standardwert 18

Gruppenrichtlinienzuordnung:

Name Wert
Name ActiveHoursMaxRange
Anzeigename Angeben des Bereichs der aktiven Stunden für automatische Neustarts
Elementname Maximaler Bereich.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ActiveHoursStart

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ActiveHoursStart
  • Wenn Sie diese Richtlinie aktivieren, wird der PC nach Updates während der Aktiven Stunden nicht automatisch neu gestartet. Der PC versucht, außerhalb der Geschäftszeiten neu zu starten.

Beachten Sie, dass der PC neu gestartet werden muss, damit bestimmte Updates wirksam werden.

  • Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren und keine anderen Neustartgruppenrichtlinien haben, werden die vom Benutzer ausgewählten Aktiven Stunden wirksam.

Wenn eine der beiden folgenden Richtlinien aktiviert ist, hat diese Richtlinie keine Auswirkungen:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beachten Sie, dass der standardmäßige maximale Stundenbereich 18 Stunden ab der Startzeit der aktiven Stunden beträgt, sofern nicht anders über die Richtlinie Angeben des Bereichs der aktiven Stunden für automatische Neustarts konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-23]
Standardwert 8

Gruppenrichtlinienzuordnung:

Name Wert
Name ActiveHours
Anzeigename Automatischen Neustart nach Updates während der Nutzungszeit deaktivieren
Elementname Starten.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AllowAutoUpdate

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoUpdate

Ermöglicht dem IT-Administrator die Konfiguration des Verhaltens von automatischen Updates beim Suchen, Herunterladen und Installieren von Updates. Wichtig. Diese Option sollte nur für Systeme verwendet werden, die gesetzlichen Bestimmungen entsprechen, da Sie auch keine Sicherheitsupdates erhalten. Wenn die Richtlinie nicht konfiguriert ist, erhalten Endbenutzer das Standardverhalten (automatische Installation und Neustart).

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 2

Zulässige Werte:

Wert Beschreibung
0 Benachrichtigung des Benutzers vor dem Herunterladen des Updates. Diese Richtlinie wird vom Unternehmen verwendet, das den Endbenutzern die Verwaltung der Datennutzung ermöglichen möchte. Mit dieser Option werden die Benutzer benachrichtigt, wenn Updates vorhanden sind, die für das Gerät gelten und zum Download bereit sind. Benutzer können die Updates über die Windows Update-Systemsteuerung herunterladen und installieren.
1 Automatische Installation des Updates und anschließende Benachrichtigung des Benutzers zur Planung des Geräteneustarts. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update die Updates sofort. Wenn für die Installation ein Neustart erforderlich ist, wird der Endbenutzer aufgefordert, den Neustart zu planen. Der Endbenutzer hat bis zu sieben Tage Zeit, den Neustart zu planen, und anschließend wird ein Neustart des Geräts erzwungen. Wenn der Endbenutzer die Startzeit steuern kann, verringert sich das Risiko eines versehentlichen Datenverlusts, der durch Anwendungen verursacht wird, die beim Neustart nicht ordnungsgemäß heruntergefahren werden.
2 (Standard) Automatische Installation und Neustart. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update sofort Updates. Wenn ein Neustart erforderlich ist, wird das Gerät automatisch neu gestartet, wenn das Gerät nicht aktiv verwendet wird. Dies ist das Standardverhalten für nicht verwaltete Geräte. Geräte werden schnell aktualisiert, aber es erhöht das Risiko eines versehentlichen Datenverlusts, der durch eine Anwendung verursacht wird, die beim Neustart nicht ordnungsgemäß heruntergefahren wird.
3 Automatische Installation und Neustart zur angegebenen Zeit. Die IT-Datei gibt den Tag und die Uhrzeit der Installation an. Wenn kein Tag und keine Uhrzeit angegeben wird, ist der Standardwert täglich um 3 Uhr. Die automatische Installation erfolgt zu diesem Zeitpunkt, und der Geräteneustart erfolgt nach einem 15-minütigen Countdown. Wenn der Benutzer angemeldet ist, wenn Windows zum Neustart bereit ist, kann der Benutzer den 15-minütigen Countdown unterbrechen, um den Neustart zu verzögern.
4 Automatische Installation und Neustart ohne Einbeziehung des Endbenutzers. Updates werden automatisch in nicht getakteten Netzwerken heruntergeladen und während der automatischen Wartung installiert, wenn das Gerät nicht verwendet wird und nicht im Akkubetrieb ausgeführt wird. Wenn die automatische Wartung Updates für zwei Tage nicht installieren kann, installiert Windows Update sofort Updates. Wenn ein Neustart erforderlich ist, wird das Gerät automatisch neu gestartet, wenn das Gerät nicht aktiv verwendet wird. Mit dieser Einstellungsoption wird auch die Systemsteuerung für Endbenutzer auf schreibgeschützt festgelegt.
5 Automatische Updates deaktivieren

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Konfigurieren sie die automatische Aktualisierung.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

AllowAutoWindowsUpdateDownloadOverMeteredNetwork

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowAutoWindowsUpdateDownloadOverMeteredNetwork

Wenn Sie diese Richtlinie aktivieren, werden Updates automatisch heruntergeladen, auch über getaktete Datenverbindungen (möglicherweise fallen Gebühren an)

Eine beträchtliche Anzahl von Geräten nutzt in erster Linie Mobilfunkdaten und hat keinen Wi-Fi Zugriff, was dazu führt, dass eine geringere Anzahl von Geräten Updates erhält. Da eine große Anzahl von Geräten über große Datenpläne oder unbegrenzte Daten verfügt, kann diese Richtlinie das Abrufen von Updates durch Geräte aufheben.

Auf diese Richtlinie kann über die Einstellung Aktualisieren auf der Benutzeroberfläche oder Gruppenrichtlinie zugegriffen werden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig
1 Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowAutoWindowsUpdateDownloadOverMeteredNetwork
Anzeigename Automatisches Herunterladen von Updates über getaktete Verbindungen zulassen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes AllowAutoWindowsUpdateDownloadOverMeteredNetwork
ADMX-Dateiname WindowsUpdate.admx

AllowMUUpdateService

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowMUUpdateService

Ermöglicht dem IT-Administrator die Verwaltung, ob nach App-Updates von Microsoft Update gesucht werden soll.

Hinweis

  • Eine Liste anderer Microsoft-Produkte, die möglicherweise aktualisiert werden, finden Sie unter Aktualisieren anderer Microsoft-Produkte.
  • Wenn Sie diese Richtlinie wieder auf 0 oder Nicht konfiguriert festlegen, wird die Konfiguration nicht zurückgesetzt, um Updates von Microsoft Update automatisch zu erhalten. Um die Konfiguration wiederhergestellt zu können, können Sie die unten aufgeführten PowerShell-Befehle ausführen, um den Microsoft Update-Dienst zu entfernen:
$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.RemoveService("7971f918-a847-4430-9279-4a52d1efe18d")

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig oder nicht konfiguriert.
1 Zugelassen. Akzeptiert Updates, die über Microsoft Update empfangen wurden.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Installieren Sie Updates für andere Microsoft-Produkte.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

AllowTemporaryEnterpriseFeatureControl

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 11, Version 22H2 [10.0.22621.1344] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AllowTemporaryEnterpriseFeatureControl

Features, die über die Wartung (außerhalb des jährlichen Funktionsupdates) eingeführt werden, sind für Geräte, auf denen ihre Windows-Updates verwaltet werden* standardmäßig deaktiviert.

  • Wenn diese Richtlinie auf "Aktiviert" konfiguriert ist, sind alle Features, die im letzten monatlich installierten Qualitätsupdate verfügbar sind, aktiviert.

  • Wenn diese Richtlinie auf "Nicht konfiguriert" oder "Deaktiviert" festgelegt ist, bleiben Features, die über ein monatliches Qualitätsupdate (Wartung) ausgeliefert werden, deaktiviert, bis das Featureupdate, das diese Features enthält, installiert ist.

*Von Windows Update verwaltete Geräte sind geräte, auf denen ihre Windows-Updates über eine Richtlinie verwaltet werden; Ob über die Cloud mit Windows Update for Business oder lokal mit Windows Server Update Services (WSUS).

Hinweis

In Intune wird diese Einstellung als Temporäre Enterprise-Featuresteuerung zulassen bezeichnet und ist im Einstellungskatalog verfügbar. Standardmäßig sind alle Features, die über die Wartung eingeführt werden und sich hinter der kommerziellen Steuerung befinden, für von Windows Update verwaltete Geräte deaktiviert. Wenn diese Option auf Zulässig festgelegt ist, werden diese Features aktiviert und aktiviert. Weitere Informationen finden Sie unter Blog: Kommerzielle Kontrolle für kontinuierliche Innovation.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht zulässig
1 Zugelassen.

Gruppenrichtlinienzuordnung:

Name Wert
Name AllowTemporaryEnterpriseFeatureControl
Anzeigename Aktivieren von Features, die über die Wartung eingeführt wurden und standardmäßig deaktiviert sind
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes AllowTemporaryEnterpriseFeatureControl
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForFeatureUpdates

Anzahl von Tagen, bevor Funktionsupdates automatisch auf Geräten installiert werden, unabhängig von den Nutzungszeiten. Bevor der Stichtag verstreicht, können Benutzer Neustarts planen, und automatische Neustarts können außerhalb der Geschäftszeiten erfolgen. Wenn sie auf 0 festgelegt ist, werden Updates sofort heruntergeladen und installiert, werden jedoch aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.

Hinweis

  • Nach Ablauf des Stichtags werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung durchführen.
  • Wenn diese Richtlinie verwendet wird, werden die Download-, Installations- und Neustarteinstellungen von Update/AllowAutoUpdate ignoriert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 2

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben von Fristen für automatische Updates und Neustarts
Elementname Stichtag (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineForQualityUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineForQualityUpdates

Anzahl von Tagen, bevor Qualitätsupdates automatisch auf Geräten installiert werden, unabhängig von den Nutzungszeiten. Bevor der Stichtag verstreicht, können Benutzer Neustarts planen, und automatische Neustarts können außerhalb der Geschäftszeiten erfolgen. Wenn sie auf 0 festgelegt ist, werden Updates sofort heruntergeladen und installiert, werden jedoch aufgrund der Geräteverfügbarkeit und Netzwerkkonnektivität möglicherweise nicht innerhalb des Tages abgeschlossen.

Hinweis

  • Nach Ablauf des Stichtags werden Neustarts unabhängig von den aktiven Stunden durchgeführt, und Benutzer können keine Neuplanung durchführen.
  • Wenn diese Richtlinie verwendet wird, werden die Download-, Installations- und Neustarteinstellungen von Update/AllowAutoUpdate ignoriert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben von Fristen für automatische Updates und Neustarts
Elementname Stichtag (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineGracePeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriod

Minimale Anzahl von Tagen von der Updateinstallation bis zum Automatischen Neustarts für Qualitätsupdates. Diese Richtlinie wird nur wirksam, wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist. Wenn Update/ConfigureDeadlineForQualityUpdates konfiguriert ist, diese Richtlinie jedoch nicht, wird der Standardwert von 2 Tagen wirksam.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-7]
Standardwert 2

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben von Fristen für automatische Updates und Neustarts
Elementname Karenzzeit (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineGracePeriodForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763.1852] und höher
✅ Windows 10, Version 1909 [10.0.18363.1474] und höher
✅ Windows 10, Version 2004 [10.0.19041.906] und höher
✅ Windows 10, Version 2009 [10.0.19042.906] und höher
✅ Windows 11, Version 21H2 [10.0.22000] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineGracePeriodForFeatureUpdates

Minimale Anzahl von Tagen von der Updateinstallation bis zum automatischen Neustart für Featureupdates. Diese Richtlinie wird nur wirksam, wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist. Wenn Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist, diese Richtlinie jedoch nicht, wird der von Update/ConfigureDeadlineGracePeriod konfigurierte Wert verwendet. Wenn Update/ConfigureDeadlineGracePeriod ebenfalls nicht konfiguriert ist, wird der Standardwert von 7 Tagen wirksam.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-7]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben von Fristen für automatische Updates und Neustarts
Elementname Karenzzeit (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureDeadlineNoAutoReboot

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1903 [10.0.18362] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureDeadlineNoAutoReboot

Wenn diese Option aktiviert ist, werden Geräte nicht automatisch außerhalb der aktiven Stunden neu gestartet, bis der Stichtag und die Toleranzperiode abgelaufen sind, auch wenn ein Update zum Neustart bereit ist. Wenn deaktiviert, kann ein automatischer Neustart außerhalb der aktiven Stunden versucht werden, nachdem das Update für den Neustart bereit ist, bevor der Stichtag erreicht ist. Wird nur wirksam, wenn Update/ConfigureDeadlineForQualityUpdates oder Update/ConfigureDeadlineForFeatureUpdates konfiguriert ist.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name ComplianceDeadline
Anzeigename Angeben von Fristen für automatische Updates und Neustarts
Elementname Starten Sie erst nach Ablauf der Toleranzperiode automatisch neu.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ConfigureFeatureUpdateUninstallPeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1803 [10.0.17134] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ConfigureFeatureUpdateUninstallPeriod

Ermöglichen Sie Es Unternehmen/IT-Administratoren, den Deinstallationszeitraum für Funktionsupdates zu konfigurieren.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-60]
Standardwert 10

NoUpdateNotificationsDuringActiveHours

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 11, Version 22H2 [10.0.22621] und höher
./Device/Vendor/MSFT/Policy/Config/Update/NoUpdateNotificationsDuringActiveHours

0 (Standard) – Verwenden Sie die Standardmäßigen Windows Update-Benachrichtigungen 1 – Alle Benachrichtigungen mit Ausnahme von Neustartwarnungen deaktivieren 2 – Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.

Mit dieser Richtlinie können Sie definieren, welche Windows Update-Benachrichtigungen Benutzern angezeigt werden. Diese Richtlinie steuert nicht, wie und wann Updates heruntergeladen und installiert werden.

Wichtig, wenn Sie keine Updatebenachrichtigungen erhalten und auch andere Gruppenrichtlinien definieren, damit Geräte nicht automatisch Updates erhalten, sind weder Sie noch Gerätebenutzer über kritische Sicherheits-, Qualitäts- oder Featureupdates informiert, und Ihre Geräte sind möglicherweise gefährdet.

Wenn Sie "Nur während der Geschäftszeiten anwenden" in Verbindung mit Option 1 oder 2 auswählen, werden Benachrichtigungen nur während der Geschäftszeiten deaktiviert. Sie können die Nutzungszeit festlegen, indem Sie "Automatisches Neustarten für Updates während der Nutzungszeit deaktivieren" festlegen oder dem Gerät erlauben, aktive Stunden basierend auf dem Benutzerverhalten festzulegen. Um sicherzustellen, dass das Gerät sicher bleibt, wird weiterhin eine Benachrichtigung angezeigt, wenn diese Option ausgewählt ist, sobald der Stichtag "Stichtage für automatische Updates und Neustarts angeben" erreicht wurde, sofern konfiguriert, unabhängig von den Nutzungszeiten.

Hinweis

Diese Richtlinie kann in Verbindung mit den Richtlinien Update/ActiveHoursStart und Update/ActiveHoursEnd verwendet werden, um sicherzustellen, dass der Endbenutzer während der aktiven Stunden keine Updatebenachrichtigungen erhält, bis der Stichtag erreicht ist. Wenn kein Zeitraum für aktive Stunden konfiguriert ist, gilt dies für das intelligente, auf dem Gerät berechnete Fenster für aktive Stunden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name UpdateNotificationLevel
Anzeigename Anzeigeoptionen für Updatebenachrichtigungen
Elementname Gilt nur während der Geschäftszeiten.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallDay

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallDay

Ermöglicht es dem IT-Administrator, den Tag der Updateinstallation zu planen. Der Datentyp ist eine ganze Zahl.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Täglich.
1 Sonntag.
2 Montag.
3 Dienstag.
4 Mittwoch.
5 Donnerstag.
6 Freitag.
7 Samstag.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Geplanter Installationstag.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallEveryWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallEveryWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation wöchentlich zu planen. Der Werttyp ist eine ganze Zahl.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
0 Kein Update im Zeitplan.
1 (Standard) Das Update wird jede Woche geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Wöchentlich.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallFirstWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFirstWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der ersten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird in jeder ersten Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Erste Woche des Monats.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallFourthWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallFourthWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der vierten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird jede vierte Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Vierte Woche des Monats.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallSecondWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallSecondWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der zweiten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird jede zweite Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Zweite Woche des Monats.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallThirdWeek

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1709 [10.0.16299] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallThirdWeek

Ermöglicht es dem IT-Administrator, die Updateinstallation in der dritten Woche des Monats zu planen. Der Werttyp ist eine ganze Zahl.

Die ScheduledInstall*week-Richtlinien funktionieren an numerischen Tagen.

Diese Richtlinien sind nicht exklusiv und können in beliebiger Kombination verwendet werden. Zusammen mit ScheduledInstallDay definiert es die Ordnungszahl eines Wochentags in einem Monat. Beispielsweise ist ScheduledInstallSecondWeek + ScheduledInstallDay = 3 der 2. Dienstag des Monats. Wenn das Gerät zum geplanten Zeitpunkt nicht verfügbar ist, kann es die Installation von Updates auf den nächsten Monat verschieben.

Hinweis

Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Kein Update im Zeitplan.
1 Das Update wird jede dritte Woche des Monats geplant.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Dritte Woche des Monats.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

ScheduledInstallTime

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduledInstallTime

der IT-Administrator, um den Zeitpunkt der Updateinstallation zu planen. Der Datentyp ist eine ganze Zahl. Unterstützte Werte sind 0-23, wobei 0 = 12 Uhr und 23 = 11 Uhr sind. Der Standardwert ist 3.

Hinweis

  • Diese Richtlinie wird nur wirksam, wenn Update/AllowAutoUpdate für die geplante Installation auf Option 3 oder 4 konfiguriert wurde.
  • Es gibt ein Zeitfenster von etwa 30 Minuten, um eine höhere Erfolgsquote der Installation zu ermöglichen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-23]
Standardwert 3

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoUpdateCfg
Anzeigename Automatische Updates konfigurieren
Elementname Geplante Installationszeit.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate\AU
ADMX-Dateiname WindowsUpdate.admx

SetDisablePauseUXAccess

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetDisablePauseUXAccess

Mit dieser Einstellung kann der Zugriff auf das Feature "Updates anhalten" entfernt werden.

Nach der Aktivierung wird der Benutzerzugriff zum Anhalten von Updates entfernt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
1 Aktivieren.
0 (Standard) Deaktivieren.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisablePauseUXAccess
Anzeigename Entfernen des Zugriffs auf das Feature "Updates anhalten"
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetDisablePauseUXAccess
ADMX-Dateiname WindowsUpdate.admx

SetDisableUXWUAccess

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetDisableUXWUAccess

Mit dieser Einstellung können Sie den Zugriff zum Überprüfen von Windows Update entfernen.

Wenn Sie diese Einstellung für den Benutzerzugriff auf die Windows Update-Überprüfung aktivieren, wird der Download und die Installation entfernt.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Deaktiviert.
1 Aktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableUXWUAccess
Anzeigename Zugriff auf alle Windows Update-Funktionen entfernen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetDisableUXWUAccess
ADMX-Dateiname WindowsUpdate.admx

SetEDURestart

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetEDURestart

Wenn Sie diese Richtlinie für EDU-Geräte aktivieren, die über Nacht in Carts verbleiben, werden Energieprüfungen übersprungen, um sicherzustellen, dass Updateneustarts zum geplanten Installationszeitpunkt erfolgen.

Wenn Sie diese Richtlinie aktivieren, wird das Herunterladen und Installieren von Updates außerhalb der Nutzungszeit eingeschränkt. Updates können auch dann gestartet werden, wenn ein Benutzer angemeldet ist oder sich das Gerät im Akkubetrieb befindet, vorausgesetzt, es gibt eine Akkukapazität von mehr als 70 %. Windows plant, dass das Gerät 1 Stunde nach der ActiveHoursEnd-Zeit mit einer zufälligen Verzögerung von 60 Minuten aus dem Ruhezustand reaktiviert wird. Geräte werden unmittelbar nach der Installation der Updates neu gestartet. Wenn noch updates ausstehen, versucht das Gerät 4 Stunden lang stündlich erneut.

In Bezug auf die Akkuleistung werden die folgenden Regeln befolgt:

  • Über 70% - erlaubt, arbeit zu beginnen;
  • Über 40 % - neustarten zulässig;
  • Über 20 % - darf die Arbeit fortsetzen.

Diese Einstellung überschreibt das Installationsverzögerungsverhalten von AllowAutoUpdate.

Diese Einstellungen sind für Bildungsgeräte konzipiert, die über Nacht in Wagen verbleiben, die sich im Ruhezustand befinden. Es ist nicht für 1:1-Geräte konzipiert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht konfiguriert.
1 Konfiguriert.

Gruppenrichtlinienzuordnung:

Name Wert
Name SetEDURestart
Anzeigename Aktualisieren der Energierichtlinie für Wagenneustarts
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetEDURestart
ADMX-Dateiname WindowsUpdate.admx

UpdateNotificationLevel

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/UpdateNotificationLevel

0 (Standard) – Verwenden Sie die Standardmäßigen Windows Update-Benachrichtigungen 1 – Alle Benachrichtigungen mit Ausnahme von Neustartwarnungen deaktivieren 2 – Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.

Mit dieser Richtlinie können Sie definieren, welche Windows Update-Benachrichtigungen Benutzern angezeigt werden. Diese Richtlinie steuert nicht, wie und wann Updates heruntergeladen und installiert werden.

Wichtig, wenn Sie keine Updatebenachrichtigungen erhalten und auch andere Gruppenrichtlinien definieren, damit Geräte nicht automatisch Updates erhalten, sind weder Sie noch Gerätebenutzer über kritische Sicherheits-, Qualitäts- oder Featureupdates informiert, und Ihre Geräte sind möglicherweise gefährdet.

Wenn Sie "Nur während der Geschäftszeiten anwenden" in Verbindung mit Option 1 oder 2 auswählen, werden Benachrichtigungen nur während der Geschäftszeiten deaktiviert. Sie können die Nutzungszeit festlegen, indem Sie "Automatisches Neustarten für Updates während der Nutzungszeit deaktivieren" festlegen oder dem Gerät erlauben, aktive Stunden basierend auf dem Benutzerverhalten festzulegen. Um sicherzustellen, dass das Gerät sicher bleibt, wird weiterhin eine Benachrichtigung angezeigt, wenn diese Option ausgewählt ist, sobald der Stichtag "Stichtage für automatische Updates und Neustarts angeben" erreicht wurde, sofern konfiguriert, unabhängig von den Nutzungszeiten.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Verwenden Sie die Standardmäßigen Windows Update-Benachrichtigungen.
1 Deaktivieren Sie alle Benachrichtigungen mit Ausnahme von Neustartwarnungen.
2 Deaktivieren Sie alle Benachrichtigungen, einschließlich Neustartwarnungen.

Gruppenrichtlinienzuordnung:

Name Wert
Name UpdateNotificationLevel
Anzeigename Anzeigeoptionen für Updatebenachrichtigungen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Verwalten der Endbenutzerumgebung
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes SetUpdateNotificationLevel
ADMX-Dateiname WindowsUpdate.admx

Legacyrichtlinien

AutoRestartDeadlinePeriodInDays

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDays

Geben Sie den Stichtag an, bevor der PC automatisch neu gestartet wird, um Updates anzuwenden. Die Frist kann 2 bis 14 Tage nach dem Standardneustartdatum festgelegt werden.

Der Neustart kann innerhalb der aktiven Stunden erfolgen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden beiden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartDeadline
Anzeigename Frist angeben, nach der ein automatischer Neustart zur Updateinstallation ausgeführt wird
Elementname Qualitätsupdates (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AutoRestartDeadlinePeriodInDaysForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartDeadlinePeriodInDaysForFeatureUpdates

Geben Sie den Stichtag an, bevor der PC automatisch neu gestartet wird, um Updates anzuwenden. Die Frist kann 2 bis 14 Tage nach dem Standardneustartdatum festgelegt werden.

Der Neustart kann innerhalb der aktiven Stunden erfolgen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden beiden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart mit angemeldeten Benutzern für geplante automatische Updates.

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartDeadline
Anzeigename Frist angeben, nach der ein automatischer Neustart zur Updateinstallation ausgeführt wird
Elementname Featureupdates (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AutoRestartNotificationSchedule

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartNotificationSchedule

Aktivieren Sie diese Richtlinie, um anzugeben, wann Erinnerungen für den automatischen Neustart angezeigt werden.

Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer zu benachrichtigen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der Standardzeitraum verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 15

Zulässige Werte:

Wert Beschreibung
15 (Standard) 15 Minuten.
30 30 Minuten.
60 60 Minuten.
120 120 Minuten.
240 240 Minuten.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartNotificationConfig
Anzeigename Konfigurieren von Erinnerungsbenachrichtigungen für den automatischen Neustart für Updates
Elementname Zeitraum (Min.)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

AutoRestartRequiredNotificationDismissal

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/AutoRestartRequiredNotificationDismissal

Aktivieren Sie diese Richtlinie, um die Methode anzugeben, mit der die erforderliche Benachrichtigung für den automatischen Neustart geschlossen wird. Wenn ein Neustart erforderlich ist, um Updates zu installieren, wird die Benachrichtigung zum automatischen Neustart erforderlich angezeigt. Standardmäßig wird die Benachrichtigung nach 25 Sekunden automatisch geschlossen.

Die -Methode kann so festgelegt werden, dass eine Benutzeraktion erforderlich ist, um die Benachrichtigung zu schließen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird die Standardmethode verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 1

Zulässige Werte:

Wert Beschreibung
1 (Standard) Automatische Kündigung.
2 Benutzerentlassung.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartRequiredNotificationDismissal
Anzeigename Konfigurieren der erforderlichen Benachrichtigung für den automatischen Neustart für Updates
Elementname Methode.
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

DeferUpdatePeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpdatePeriod

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin DeferUpdatePeriod für Windows 10, Version 1511-Geräte verwenden.

Ermöglicht es Administratoren, Update-Verzögerungen für bis zu vier Wochen festzulegen. Unterstützte Werte sind 0-4, was sich auf die Anzahl der Wochen bezieht, um Updates zu verzögern.

  • Wenn die Richtlinie Intranetstandort des Microsoft-Updatediensts angeben aktiviert ist, haben die Einstellungen "Upgrades zurückstellen um", "Updates zurückstellen um" und "Updates und Upgrades anhalten" keine Auswirkungen.
  • Wenn die Richtlinie Telemetrie zulassen aktiviert ist und der Wert Optionen auf 0 festgelegt ist, haben die Einstellungen "Upgrades zurückstellen um", "Updates zurückstellen um" und "Updates und Upgrades anhalten" keine Auswirkungen.

Betriebssystemupgrade:

  • Maximale Verzögerung: Acht Monate
  • Verzögerungsinkrement: Ein Monat
  • Updatetyp/Hinweise:
    • Upgrade – 3689BDC8-B205-4AF4-8D4A-A63924C5E9D5

Update:

  • Maximale Verzögerung: Ein Monat

  • Verzögerungsinkrement: Eine Woche

  • Updatetyp/Hinweise: Wenn auf einem Computer Microsoft Update aktiviert ist, beobachten alle Microsoft-Updates in diesen Kategorien auch die Logik "Zurückstellen/Anhalten":

    • Sicherheits Update – 0FA1201D-4330-4FA8-8AE9-B877473B6441
    • Kritisches Update – E6CF1350-C01B-414D-A61F-263D14D133B4
    • Updaterollup – 28BC880E-0592-4CBF-8F95-C79B17911D5F
    • Service Pack – 68C5B0A3-D1A6-4553-AE49-01D3A7827828
    • Tools – B4832BD8-E735-4761-8DAF-37F882276DAB
    • Feature Pack – B54E7D24-7ADD-428F-8B75-90A396FA584F
    • Update – CD5FFD1E-E932-4E3A-BF74-18BF0B1BBD83
    • Treiber – EBFC1FC5-71A4-4F7B-9ACA-3B9A503104A0

Sonstiges/kann nicht zurückstellen:

  • Maximale Verzögerung: Keine Verzögerung
  • Verzögerungsinkrement: Keine Verzögerung
  • Updatetyp/Hinweise: Eine oben nicht aufgelistete Updatekategorie fällt in diese Kategorie. – Definitionsupdate – E0789628-CE08-4437-BE74-2495B842F43B

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-4]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname DeferUpdatePeriodId

DeferUpgradePeriod

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DeferUpgradePeriod

Ermöglicht es Administratoren, zusätzliche Update-Verzögerungen für bis zu 8 Monate festzulegen. Unterstützte Werte sind 0-8, die sich auf die Anzahl von Monaten beziehen, um Upgrades zu verzögern.

  • Wenn die Richtlinie Intranetspeicherort des Microsoft-Updatediensts angeben aktiviert ist, haben die Einstellungen Upgrades zurückstellen um, Updates zurückstellen um und Updates anhalten und Upgrades anhalten keine Auswirkungen.
  • Wenn die Richtlinie Telemetrie zulassen aktiviert ist und der Wert Optionen auf 0 festgelegt ist, haben die Einstellungen Upgrades zurückstellen um, Updates zurückstellen um und Updates anhalten und Upgrades anhalten keine Auswirkungen.

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin DeferUpgradePeriod für Windows 10, Version 1511-Geräte verwenden.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-8]
Standardwert 0

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname DeferUpgradePeriodId

DisableDualScan

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/DisableDualScan

Aktivieren Sie diese Richtlinie, damit Update-Zurückstellungsrichtlinien keine Überprüfungen für Windows Update verursachen.

Wenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, kann der Windows Update-Client automatische Überprüfungen für Windows Update initiieren, während Update-Zurückstellungsrichtlinien aktiviert sind.

Hinweis

Diese Richtlinie gilt nur, wenn der Intranet-Microsoft Update-Dienst, an den dieser Computer weitergeleitet wird, zur Unterstützung der clientseitigen Zielbestimmung konfiguriert ist. Wenn die Richtlinie "Internen Pfad für den Microsoft Updatedienst angeben" deaktiviert oder nicht konfiguriert ist, hat diese Richtlinie keine Auswirkung.

Hinweis

Weitere Informationen zum dualen Scan finden Sie unter Demystifying "Dual Scan" und Improving Dual Scan on 1607 .For more information about dual scan, see Demystifying "Dual Scan" and Improving Dual Scan on 1607.For more information about dual scan, see Demystifying "Dual Scan" and Improving Dual Scan on 1607.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Lassen Sie die Überprüfung für Windows Update zu.
1 Lassen Sie nicht zu, dass Updateverzögerungsrichtlinien Überprüfungen für Windows Update verursachen.

Gruppenrichtlinienzuordnung:

Name Wert
Name DisableDualScan
Anzeigename Updateverzögerungsrichtlinien dürfen keine Überprüfungen für Windows Update verursachen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
Name des Registrierungswertes DisableDualScan
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartDeadline

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadline

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 14

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Stichtag (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartDeadlineForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartDeadlineForFeatureUpdates

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [2-30]
Standardwert 14

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Stichtag (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartSnoozeSchedule

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeSchedule

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-3]
Standardwert 3

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Snooze (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartSnoozeScheduleForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartSnoozeScheduleForFeatureUpdates

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [1-3]
Standardwert 3

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Snooze (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartTransitionSchedule

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionSchedule

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Übergang (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

EngagedRestartTransitionScheduleForFeatureUpdates

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1809 [10.0.17763] und höher
./Device/Vendor/MSFT/Policy/Config/Update/EngagedRestartTransitionScheduleForFeatureUpdates

Aktivieren Sie diese Richtlinie, um den Zeitpunkt vor dem Übergang von automatischen Neustarts, die außerhalb der Nutzungszeiten geplant sind, zu einem aktiven Neustart zu steuern, der vom Benutzer geplant werden muss. Der Zeitraum kann zwischen 0 und 30 Tagen ab dem Zeitpunkt festgelegt werden, an dem der Neustart aussteht.

Sie können angeben, wie viele Tage ein Benutzer erinnerungsbenachrichtigungen für den aktiven Neustart wieder anzeigen kann. Der Zeitraum für das Zurückstellen kann zwischen 1 und 3 Tagen festgelegt werden.

Sie können den Stichtag in Tagen angeben, bevor ein ausstehender Neustart unabhängig von den aktiven Stunden automatisch geplant und ausgeführt wird. Der Stichtag kann zwischen 2 und 30 Tagen ab dem Zeitpunkt festgelegt werden, zu dem der Neustart aussteht. Wenn diese Konfiguration konfiguriert ist, wird der ausstehende Neustart innerhalb des angegebenen Zeitraums von Automatischer Neustart in Einen aktiven Neustart (ausstehender Benutzerzeitplan) zur automatischen Ausführung übergehen.

Wenn Sie keinen Stichtag angeben oder wenn der Stichtag auf 0 festgelegt ist, wird der PC nicht automatisch neu gestartet, und die Person muss ihn vor dem Neustart planen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird der PC gemäß dem Standardzeitplan neu gestartet.

Wenn Sie eine der folgenden Richtlinien aktivieren, wird die oben genannte Richtlinie außer Kraft gesetzt:

  1. Kein automatischer Neustart bei angemeldeten Benutzern für geplante automatische Updates

  2. Immer automatisch zum geplanten Zeitpunkt neu gestartet.

  3. Geben Sie den Stichtag vor dem automatischen Neustart für die Updateinstallation an.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-30]
Standardwert 7

Gruppenrichtlinienzuordnung:

Name Wert
Name EngagedRestartTransitionSchedule
Anzeigename Geben Sie den Übergang zum engagierten Neustart und den Benachrichtigungszeitplan für Updates an.
Elementname Übergang (Tage)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

IgnoreMOAppDownloadLimit

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOAppDownloadLimit

Gibt an, ob das MO-Download-Limit (unbegrenzte Downloads zulassen) über ein Mobilfunknetz für Apps und deren Updates ignoriert werden soll. Wenn Grenzwerte auf niedrigerer Ebene (beispielsweise Mobile Caps) erforderlich sind, werden diese Grenzwerte von externen Richtlinien gesteuert.

Warnung

Das Festlegen dieser Richtlinie kann dazu führen, dass Geräte von MO-Operatoren Kosten verursachen.

So überprüfen Sie diese Richtlinie:

  1. Aktivieren Sie die Richtlinie, und stellen Sie sicher, dass sich das Gerät in einem Mobilfunknetz befindet.

  2. Führen Sie den geplanten Task auf Ihrem Gerät aus, um im Hintergrund nach App-Updates zu suchen. Führen Sie beispielsweise auf einem Gerät die folgenden Befehle in TShell aus:

    exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
    

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Ignorieren Sie das MO-Downloadlimit für Apps und deren Updates nicht.
1 Mo-Downloadlimit für Apps und deren Updates ignorieren (unbegrenztes Herunterladen zulassen).

IgnoreMOUpdateDownloadLimit

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/IgnoreMOUpdateDownloadLimit

Gibt an, ob das MO-Download-Limit (unbegrenzte Downloads zulassen) über ein Mobilfunknetz für Betriebssystemupdates ignoriert werden soll. Wenn Grenzwerte auf niedrigerer Ebene (beispielsweise Mobile Caps) erforderlich sind, werden diese Grenzwerte von externen Richtlinien gesteuert.

Warnung

Das Festlegen dieser Richtlinie kann dazu führen, dass Geräte von MO-Operatoren Kosten verursachen.

So überprüfen Sie diese Richtlinie:

  1. Aktivieren Sie die Richtlinie, und stellen Sie sicher, dass sich das Gerät in einem Mobilfunknetz befindet.

  2. Führen Sie den geplanten Task auf Ihrem Gerät aus, um im Hintergrund nach App-Updates zu suchen. Führen Sie beispielsweise auf einem Gerät die folgenden Befehle in TShell aus:

    exec-device schtasks.exe -arguments '/run /tn "\Microsoft\Windows\WindowsUpdate\Automatic App Update" /I'
    

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Ignorieren Sie das MO-Downloadlimit für Betriebssystemupdates nicht.
1 Mo-Downloadlimit ignorieren (unbegrenztes Herunterladen zulassen) für Betriebssystemupdates.

PauseDeferrals

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PauseDeferrals

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin PauseDeferrals für Windows 10, Version 1511-Geräte verwenden. Ermöglicht es Administratoren, Updates und Upgrades für bis zu 5 Wochen anzuhalten. Angehaltene Verzögerungen werden nach 5 Wochen zurückgesetzt. Wenn die Richtlinie Intranet-Microsoft-Update-Dienstort angeben aktiviert ist, haben die Einstellungen zum Aufschieben von Upgrades durch , verzögern von Updates und unterbrechen von Updates und Upgrades keine Auswirkungen. Wenn die Richtlinie "Telemetrie zulassen" aktiviert ist und der Wert für "Optionen" auf "0" gesetzt ist, haben die Einstellungen "Upgrades aufschieben nach", "Updates aufschieben" und "Updates und Upgrades anhalten“ keine Auswirkungen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Zurückstellungen werden nicht angehalten.
1 Verzögerungen werden angehalten.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname PauseDeferralsId

PhoneUpdateRestrictions

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/PhoneUpdateRestrictions

Diese Einstellung ist veraltet. Verwenden Sie stattdessen Update/RequireUpdateApproval.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Zulässige Werte Bereich: [0-4]
Standardwert 4

RequireDeferUpgrade

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1607 [10.0.14393] und höher
./Device/Vendor/MSFT/Policy/Config/Update/RequireDeferUpgrade

Hinweis

Verwenden Sie diese Richtlinie nicht in Windows 10, Version 1607-Geräten, sondern verwenden Sie stattdessen die neuen Richtlinien, die unter Änderungen in Windows 10, Version 1607 für die Updateverwaltungaufgeführt sind. Sie können weiterhin RequireDeferUpgrade für Windows 10, Version 1511-Geräte verwenden. Ermöglicht es dem IT-Administrator, ein Gerät auf Semi-Annual Channel train festzulegen.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Der Benutzer erhält Upgrades von Semi-Annual Kanal (gezielt).
1 Der Benutzer erhält Upgrades von Semi-Annual Kanal.

Gruppenrichtlinienzuordnung:

Name Wert
Name DeferUpgrade
Pfad WindowsUpdate > AT > WindowsComponents > WindowsUpdateCat
Elementname DeferUpgradePeriodId

RequireUpdateApproval

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1507 [10.0.10240] und höher
./Device/Vendor/MSFT/Policy/Config/Update/RequireUpdateApproval

Hinweis

Wenn Sie zuvor die Richtlinie Update/PhoneUpdateRestrictions in früheren Versionen von Windows verwendet haben, wurde sie als veraltet markiert. Verwenden Sie stattdessen diese Richtlinie. Ermöglicht es dem IT-Administrator, die auf einem Gerät installierten Updates nur auf diejenigen in einer Update-Genehmigungsliste zu beschränken. Es ermöglicht der IT-Abteilung, die mit der genehmigten Update verbundene Endbenutzer-Lizenzvereinbarung (EULA) im Namen des Endbenutzers zu akzeptieren. EULAs werden genehmigt, sobald ein Update genehmigt wurde.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Nicht konfiguriert. Das Gerät installiert alle anwendbaren Updates.
1 Das Gerät installiert nur Updates, die sowohl anwendbar sind als auch in der Liste Genehmigte Updates aufgeführt sind. Legen Sie diese Richtlinie auf 1, wenn Sie die Bereitstellung von Updates auf Geräten steuern möchte, beispielsweise wenn Tests vor der Bereitstellung erforderlich sind.

ScheduleImminentRestartWarning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleImminentRestartWarning

Aktivieren Sie diese Richtlinie, um zu steuern, wann Benachrichtigungen angezeigt werden, um Benutzer vor einem geplanten Neustart für den Installationsstichtag des Updates zu warnen. Benutzer können den geplanten Neustart nicht verschieben, sobald der Stichtag erreicht ist und der Neustart automatisch ausgeführt wird.

Gibt die Zeitspanne vor einem geplanten Neustart an, um dem Benutzer die Warnungserinnerung anzuzeigen.

Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer darüber zu informieren, dass der automatische Neustart bevorsteht, um ihnen Zeit zu geben, seine Arbeit zu sparen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardbenachrichtigungsverhalten verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 15

Zulässige Werte:

Wert Beschreibung
15 (Standard) 15 Minuten.
30 30 Minuten.
60 60 Minuten.

Gruppenrichtlinienzuordnung:

Name Wert
Name RestartWarnRemind
Anzeigename Konfigurieren des Zeitplans für Automatische Neustartwarnungen für Updates
Elementname Warnung (Min.)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

ScheduleRestartWarning

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/ScheduleRestartWarning

Aktivieren Sie diese Richtlinie, um zu steuern, wann Benachrichtigungen angezeigt werden, um Benutzer vor einem geplanten Neustart für den Installationsstichtag des Updates zu warnen. Benutzer können den geplanten Neustart nicht verschieben, sobald der Stichtag erreicht ist und der Neustart automatisch ausgeführt wird.

Gibt die Zeitspanne vor einem geplanten Neustart an, um dem Benutzer die Warnungserinnerung anzuzeigen.

Sie können die Zeitspanne vor einem geplanten Neustart angeben, um den Benutzer darüber zu informieren, dass der automatische Neustart bevorsteht, um ihnen Zeit zu geben, seine Arbeit zu sparen.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, wird das Standardbenachrichtigungsverhalten verwendet.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 4

Zulässige Werte:

Wert Beschreibung
2 2 Stunden.
4 (Standard) 4 Stunden.
8 8 Stunden.
12 12 Stunden.
24 24 Stunden.

Gruppenrichtlinienzuordnung:

Name Wert
Name RestartWarnRemind
Anzeigename Konfigurieren des Zeitplans für Automatische Neustartwarnungen für Updates
Elementname Erinnerung (Stunden)
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

SetAutoRestartNotificationDisable

Bereich Editionen Geeignetes Betriebssystem
✅ Gerät
❌ Benutzer
✅ Pro
✅ Enterprise
✅ Education
✅ Windows SE
✅ IoT Enterprise / IoT Enterprise LTSC
✅ Windows 10, Version 1703 [10.0.15063] und höher
./Device/Vendor/MSFT/Policy/Config/Update/SetAutoRestartNotificationDisable

Mit dieser Richtlinieneinstellung können Sie steuern, ob Benutzer Benachrichtigungen für automatische Neustarts für Updateinstallationen erhalten, einschließlich Erinnerungen und Warnbenachrichtigungen.

Aktivieren Sie diese Richtlinie, um alle Benachrichtigungen über den automatischen Neustart zu deaktivieren.

Wenn Sie diese Richtlinie deaktivieren oder nicht konfigurieren, bleibt das Standardbenachrichtigungsverhalten unverändert.

Beschreibungsframeworkeigenschaften:

Eigenschaftenname Eigenschaftenwert
Format int
Zugriffstyp Hinzufügen, Löschen, Abrufen, Ersetzen
Standardwert 0

Zulässige Werte:

Wert Beschreibung
0 (Standard) Aktiviert.
1 Deaktiviert.

Gruppenrichtlinienzuordnung:

Name Wert
Name AutoRestartNotificationDisable
Anzeigename Deaktivieren von Benachrichtigungen zum automatischen Neustart für Updateinstallationen
Pfad Computerkonfiguration
Pfad Windows-Komponenten > Windows Update > Legacy-Richtlinien
Registrierungsschlüsselname Software\Policies\Microsoft\Windows\WindowsUpdate
ADMX-Dateiname WindowsUpdate.admx

Änderungen in Windows 10, Version 1607

Hier sind die neuen Richtlinien, die in Windows 10, Version 1607, hinzugefügt wurden. Verwenden Sie diese Richtlinien für Windows 10,Version 1607-Geräte anstelle der älteren Richtlinien.

  • ActiveHoursEnd
  • ActiveHoursStart
  • AllowMUUpdateService
  • BranchReadinessLevel
  • DeferFeatureUpdatePeriodInDays
  • DeferQualityUpdatePeriodInDays
  • ExcludeWUDriversInQualityUpdate
  • PauseFeatureUpdates
  • PauseQualityUpdates

Nachfolgend finden Sie eine Liste der älteren Richtlinien, die aus Gründen der Abwärtskompatibilität weiterhin unterstützt werden. Sie können diese älteren Richtlinien für Geräte unter Windows 10, Version 1511 verwenden.

  • RequireDeferUpgrade
  • DeferUpgradePeriod
  • DeferUpdatePeriod
  • PauseDeferrals

Dienstanbieter für die Richtlinienkonfiguration