Windows 機能更新プログラムの展開。
- 7 分
機能更新プログラムなど、展開サービス カタログからさまざまな種類の更新プログラムを検出する方法について説明してきました。 ここで、機能更新プログラムを展開する方法を理解しましょう。 このユニットでは、Microsoft Graph PowerShell SDK を使用して機能更新プログラムを展開する方法と、既知の、または発生する可能性の高いデバイスの問題から展開を保護する方法について説明します。
機能更新プログラムはどのように提供されますか?
機能更新プログラムをデバイスに展開すると、まだ更新プログラムを受け取っていないデバイスに対して、Windows Update が選択した更新プログラムを提供します。 たとえば、機能更新プログラムの管理に登録されている Windows 10 バージョン 20H2 を展開するとします。 デバイスは現在、以前のバージョンの Windows 10 を使用しています。 デバイスは、バージョン 20H2 への更新プランを受け取ります。 または、デバイスが既にバージョン 20H2 以上の場合は、更新プランを受け取ることはありません。 その代わりに、現在のバージョンのままです。
デバイスを機能更新プログラム管理に登録していない場合は、そのデバイスが展開サービスの影響を受けることはありません。 デバイス上の現在の更新プログラムの構成がどのようなものであっても、それに従うことになります。 これは、Microsoft が更新プログラムを管理し、デバイスに修正プログラムを適用し、サービスを提供する既定のシナリオです。 または、Microsoft Intune などのモバイル デバイス マネージャーや、組織で使用しているその他のツールを使用して、更新プログラムの構成を管理することができます。 デバイスが機能更新プログラムの管理に登録されている間は、展開サービスを使用して明示的に展開されない限り、そのデバイスは Windows Update から他の機能更新を受け取ることはありません。
展開ワークフローの使用
スケジュールの詳細を指定せずに、一部のテスト デバイスに最新の機能更新プログラムをデプロイするとします。 これは、デバイスが次回 (22 時間に 1 回) の更新プログラムを確認する場合に、指定したバージョンへの更新プランをデバイスで受け取ることを意味します。 また、デバイスのユーザーは、デバイスの [設定] アプリで更新プログラムを手動で確認することもできます。
機能更新プログラムを展開するには、次の操作を行います。
最初に、機能更新プログラムの展開を作成します。 展開を作成するには、New-MgWindowsUpdatesDeployment PowerShell コマンドを使用します。 その -Content パラメーターを使用して、展開したい機能更新プログラムを指定します。 たとえば、テスト デバイスに提供する機能更新プログラム 21H1 の展開を作成するには、次のコマンドを実行できます。
New-MgWindowsUpdatesDeployment -Content @{
"@odata.type" = "#microsoft.graph.windowsUpdates.featureUpdateReference";
"version"= "21H1"
}
Microsoft Graph のリソースは、OData の種類 で表現されます。 サービスではさまざまなコンテンツ タイプを受け入れて展開するため、この形式で種類を指定します。 つまり、@odata.type プロパティを使用して、展開する更新プログラムの種類を記述します。 この場合、機能更新プログラムを展開するために #microsoft.graph.windowsUpdates.featureUpdateReference を @odata.type として指定します。
さらに、version プロパティを使用して、展開する Windows 更新プログラムのバージョンを説明します。この例では、機能更新プログラム バージョン 21H1 です。 この更新プログラムをスケジュールに基づいて展開する必要はないため、スケジュールの詳細を指定する必要はありません。 コマンドの実行が完了すると、新しく作成した展開用の ID が返されます。 この ID は、次の手順で使用します。
展開対象ユーザーにデバイスを割り当てる
展開を作成したら、次の手順では展開対象ユーザーを作成します。 展開対象ユーザーは、展開を対象デバイスにリンクする方法です。 テスト デバイス用の展開対象ユーザーを作成するには、Update-MgWindowsUpdatesDeploymentAudience PowerShell コマンドを使用します。 その -DeploymentId パラメーターを使用して、先に作成した展開を指定します。 また、-AddMembers パラメーターを使用して対象デバイスを指定します。 たとえば、単一の対象デバイスに展開対象ユーザーを作成するには、次のコマンドを実行できます。
Update-MgWindowsUpdatesDeploymentAudience -DeploymentId "<Deployment ID>" -AddMembers @(@{"id" = "<Device ID> "; "@odata.type" = "microsoft.graph.windowsUpdates.azureADDevice"})
ここで何が起こっているかを説明しましょう。 前述の例と同様に、サービスは更新できるさまざまな種類の資産であるメンバー (デバイス) を受け入れるため、OData の種類が必要です。 この場合は、追加するデバイスが azureADDevice であることを示しています。 @odata.type プロパティと id プロパティは、単一のデバイスを表すオブジェクトに属するため、中かっこ @{} で囲みます。 PowerShell では、@() はコレクションまたは配列を示します。 最初の例では、1 つのデバイス オブジェクトのみを使用しますが、複数のデバイスに展開する場合は、次のコマンドを実行します。
Update-MgWindowsUpdatesDeploymentAudience -DeploymentId "<Deployment ID>" -AddMembers @(
@{"id" = "<Device ID 1>";
"@odata.type" = "microsoft.graph.windowsUpdates.azureADDevice"}
@{"id" = "<Device ID 2>";
"@odata.type" = "microsoft.graph.windowsUpdates.azureADDevice"}
)
コマンドを実行すると、テスト デバイスを使用して展開対象ユーザーが作成され、選択した機能更新プログラムが展開されます。
自動保護機能の使用
デバイスに更新プログラムを展開しました。 バックグラウンドでは、展開サービスが展開を自動的に保護し、既知の問題または可能性がある問題を持つデバイスに Windows Update が更新プログラムを提供しないようにします。 これはすべて、次のコマンドを実行して展開を作成したために発生したものです。
New-MgWindowsUpdatesDeployment -Content @{
"@odata.type" = "#microsoft.graph.windowsUpdates.featureUpdateReference";
"version"= "21H1"
}
既定では、展開サービスは展開内のデバイスに適用可能なすべてのセーフガードを適用します。 セーフガードのメリットを得るために、展開の作成時に追加で何かを指定する必要はありませんでした。
注:
既知の問題に対するセーフガード ホールドは、Windows 11およびWindows 10機能更新プログラムのデプロイで使用できます。 想定される問題に対するセーフガード ホールドは、Windows 11 の展開に利用できます。
発生する可能性の高い問題に対するセーフガードのオプト アウト
展開時に発生する可能性が高い問題に対するセーフガードからデバイスをオプトアウトする必要があるチームが組織にあるとします。 セーフガード設定を構成することで、デバイスへの展開がセーフガードからオプトアウトされるようにすることができます。 これを行うには、デバイスの展開を作成するときに無効にするセーフガード プロファイルの一覧で、likelyIssues の category に safeguardProfile を指定します。
たとえば、次のコマンドを実行して、発生する可能性の高い問題に対するセーフガードなしで展開を作成します。
New-MgWindowsUpdatesDeployment -Content @{
"@odata.type" = "#microsoft.graph.windowsUpdates.featureUpdateReference";
"version"= "21H1"
} -Settings @{
"safeguard" = @{
"disabledSafeguardProfiles" = @(
@{
"category" = "likelyIssues";
}
)
}
}
注:
必要に応じて、セーフガードの無効化ポリシーを使用して既知の問題に対するセーフガード ホールドをオプトアウトすることもできます。 問題が解決されると、セーフガードは自動的に削除されるため、Microsoft では通常、セーフガードの無効化ポリシーの使用は推奨していません。
自分の知識をチェックする
フィードバック
このページはお役に立ちましたか?
いいえ
このトピックについてサポートが必要ですか?
このトピックの意図を把握したり、理解を深めたりするために Ask Learn を使ってみませんか?