Delen via


Mogelijkheden in Technical Preview 1802 voor Configuration Manager

Van toepassing op: Configuration Manager (technical preview-vertakking)

In dit artikel worden de functies geïntroduceerd die beschikbaar zijn in de Technical Preview voor Configuration Manager, versie 1802. U kunt deze versie installeren om de technische preview-site van Configuration Manager bij te werken en nieuwe mogelijkheden toe te voegen.

Raadpleeg Technical Preview voor Configuration Manager voordat u deze versie van de technical preview installeert. In dit artikel wordt u vertrouwd gemaakt met de algemene vereisten en beperkingen voor het gebruik van een technische preview, hoe u tussen versies kunt bijwerken en hoe u feedback kunt geven.

Bekende problemen in deze Technical Preview

  • Bijwerken naar een nieuwe preview-versie mislukt wanneer u een siteserver in de passieve modus hebt. Als u een primaire siteserver in de passieve modus hebt, moet u de siteserver voor passieve modus verwijderen voordat u bijwerkt naar deze nieuwe preview-versie. U kunt de siteserver in de passieve modus opnieuw installeren nadat uw site de update heeft voltooid.

    De siteserver in de passieve modus verwijderen:

    1. Ga in de Configuration Manager-console naar Beheeroverzicht>>Siteconfiguratieservers>en sitesysteemrollen en selecteer vervolgens de siteserver in de passieve modus.
    2. Klik in het deelvenster Sitesysteemrollen met de rechtermuisknop op de siteserverfunctie en kies rol verwijderen.
    3. Klik met de rechtermuisknop op de siteserver in de passieve modus en kies verwijderen.
    4. Nadat de siteserver is verwijderd, start u op de actieve primaire siteserver de service opnieuw CONFIGURATION_MANAGER_UPDATE.

Hier volgen nieuwe functies die u kunt uitproberen met deze versie.

Endpoint Protection-workload overzetten naar Intune met co-beheer

In deze release kunt u de Endpoint Protection-workload nu overzetten van Configuration Manager naar Intune na het inschakelen van co-beheer. Als u de Endpoint Protection-workload wilt overzetten, gaat u naar de eigenschappenpagina voor co-beheer en verplaatst u de schuifregelaar van Configuration Manager naar Pilot of Alle. Zie Co-beheer voor Windows 10-apparaten voor meer informatie.

Windows Delivery Optimization configureren voor het gebruik van Configuration Manager-grensgroepen

U gebruikt Configuration Manager-grensgroepen om de distributie van inhoud in uw bedrijfsnetwerk en naar externe kantoren te definiëren en te reguleren. Windows Delivery Optimization is een peer-to-peer-technologie in de cloud om inhoud te delen tussen Windows 10-apparaten. Vanaf deze release configureert u Delivery Optimization om uw grensgroepen te gebruiken bij het delen van inhoud tussen collega's. Een nieuwe clientinstelling past de grensgroep-id toe als de groeps-id Delivery Optimization op de client. Wanneer de client communiceert met de Delivery Optimization-cloudservice, gebruikt deze deze id om peers met de gewenste inhoud te vinden.

Voorwaarden

  • Delivery Optimization is alleen beschikbaar op Windows 10-clients

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

  1. Maak in de Configuration Manager-console, beheerwerkruimte , knooppunt Clientinstellingen , een aangepast beleid voor clientapparaatinstellingen.
  2. Selecteer de nieuwe groep Delivery Optimization .
  3. Schakel de instelling Use Configuration Manager Boundary Groups for Delivery Optimization Group ID in.

Zie de optie Groepsleveringsmodus in Opties voor delivery optimization voor meer informatie.

Takenreeks voor in-place upgrade van Windows 10 via cloudbeheergateway

De takenreeks voor in-place upgrade van Windows 10 ondersteunt nu implementatie op internetclients die worden beheerd via de cloudbeheergateway. Met deze mogelijkheid kunnen externe gebruikers gemakkelijker upgraden naar Windows 10 zonder dat ze verbinding hoeven te maken met het bedrijfsnetwerk.

Zorg ervoor dat alle inhoud waarnaar wordt verwezen door de takenreeks in-place upgrade, wordt gedistribueerd naar een clouddistributiepunt. Anders kunnen apparaten de takenreeks niet uitvoeren.

Wanneer u een upgradetakenreeks implementeert, gebruikt u de volgende instellingen:

  • Sta takenreeksen toe voor client op internet op het tabblad Gebruikerservaring van de implementatie.
  • Download alle inhoud lokaal voordat u de takenreeks start op het tabblad Distributiepunten van de implementatie. Andere opties, zoals Inhoud lokaal downloaden wanneer dat nodig is voor de actieve takenreeks , werken niet in dit scenario. De takenreeksengine kan momenteel geen inhoud ophalen van een clouddistributiepunt. De Configuration Manager-client moet de inhoud downloaden van het clouddistributiepunt voordat de takenreeks wordt gestart.
  • (Optioneel) Download vooraf inhoud voor deze takenreeks op het tabblad Algemeen van de implementatie. Zie Pre-cache-inhoud configureren voor meer informatie.

Verbeteringen in takenreeks voor in-place upgraden van Windows 10

De standaardtakenreekssjabloon voor in-place upgrade van Windows 10 bevat nu extra groepen met aanbevolen acties die voor en na het upgradeproces moeten worden toegevoegd. Deze acties komen vaak voor bij veel klanten die apparaten upgraden naar Windows 10.

Nieuwe groepen onder Voorbereiden op upgrade

  • Batterijcontroles: voeg stappen in deze groep toe om te controleren of de computer gebruikmaakt van batterij of bekabelde voeding. Voor deze actie is een aangepast script of hulpprogramma vereist om deze controle uit te voeren.
  • Netwerk-/bekabelde verbindingscontroles: voeg stappen in deze groep toe om te controleren of de computer is verbonden met een netwerk en geen draadloze verbinding gebruikt. Voor deze actie is een aangepast script of hulpprogramma vereist om deze controle uit te voeren.
  • Incompatibele toepassingen verwijderen: voeg stappen in deze groep toe om toepassingen te verwijderen die niet compatibel zijn met deze versie van Windows 10. De methode voor het verwijderen van een toepassing varieert. Als de toepassing Windows Installer gebruikt, kopieert u de opdrachtregel Programma verwijderen van het tabblad Programma's op de eigenschappen van het implementatietype Windows Installer van de toepassing. Voeg vervolgens de stap Opdrachtregel uitvoeren in deze groep toe met de opdrachtregel voor het verwijderen van het programma. Bijvoorbeeld:
    msiexec /x {150031D8-1234-4BA8-9F52-D6E5190D1CBA} /q
  • Incompatibele stuurprogramma's verwijderen: voeg stappen in deze groep toe om stuurprogramma's te verwijderen die niet compatibel zijn met deze versie van Windows 10.
  • Beveiliging van derden verwijderen/onderbreken: voeg stappen in deze groep toe om beveiligingsprogramma's van derden, zoals antivirusprogramma's, te verwijderen of te onderbreken.
    • Als u een schijfversleutelingsprogramma van derden gebruikt, geeft u het versleutelingsstuurprogramma aan Windows Setup met de opdrachtregeloptie/ReflectDrivers. Voeg de stap Takenreeksvariabele instellen toe aan de takenreeks in deze groep. Stel de takenreeksvariabele in op OSDSetupAdditionalUpgradeOptions. Stel de waarde in op /ReflectDriver met het pad naar het stuurprogramma. Met deze takenreeksactievariabele voegt u de Windows Setup-opdrachtregel toe die door de takenreeks wordt gebruikt. Neem contact op met uw softwareleverancier voor aanvullende richtlijnen voor dit proces.

Nieuwe groepen onder Naverwerking

  • Stuurprogramma's op basis van installatie toepassen: voeg stappen in deze groep toe om stuurprogramma's (.exe) te installeren vanuit pakketten.
  • Beveiliging van derden installeren/inschakelen: voeg stappen in deze groep toe om beveiligingsprogramma's van derden, zoals antivirusprogramma's, te installeren of in te schakelen.
  • Standaard-apps en -koppelingen voor Windows instellen: voeg stappen in deze groep toe om standaard-apps en bestandskoppelingen van Windows in te stellen. Bereid eerst een referentiecomputer voor met de gewenste app-koppelingen. Voer vervolgens de volgende opdrachtregel uit om te exporteren:
    dism /online /Export-DefaultAppAssociations:"%UserProfile%\Desktop\DefaultAppAssociations.xml"
    Voeg het XML-bestand toe aan een pakket. Voeg vervolgens de stap Opdrachtregel uitvoeren toe in deze groep. Geef het pakket op dat het XML-bestand bevat en geef vervolgens de volgende opdrachtregel op:
    dism /online /Import-DefaultAppAssociations:DefaultAppAssocations.xml
    Zie Standaardtoepassingskoppelingen exporteren of importeren voor meer informatie.
  • Aanpassingen en persoonlijke instellingen toepassen: voeg stappen toe in deze groep om aanpassingen in het Startmenu toe te passen, zoals het organiseren van programmagroepen. Zie Het startscherm aanpassen voor meer informatie.

Aanvullende aanbevelingen

  • Raadpleeg de Windows-documentatie om windows 10-upgradefouten op te lossen. Dit artikel bevat ook gedetailleerde informatie over het upgradeproces.
  • Schakel in de standaardstap Gereedheid controlerende optie Minimale vrije schijfruimte (MB) in. Stel de waarde in op ten minste 16384 (16 GB) voor een 32-bits upgradepakket van het besturingssysteem of 20480 (20 GB) voor 64-bits.
  • Gebruik de ingebouwde takenreeksvariabeleSMSTSDownloadRetryCount om het beleid opnieuw te downloaden. Momenteel wordt de client standaard twee keer opnieuw geprobeerd; deze variabele is ingesteld op twee (2). Als uw clients zich niet op een bekabelde bedrijfsnetwerkverbinding bevinden, helpen aanvullende nieuwe pogingen de client om beleid te verkrijgen. Het gebruik van deze variabele veroorzaakt geen negatief neveneffect, behalve een vertraagde fout als het beleid niet kan downloaden. Verhoog ook de variabele SMSTSDownloadRetryDelay van de standaardwaarde van 15 seconden.
  • Voer een inlinecompatibiliteitsbeoordeling uit.
    • Voeg vroeg in de groep Voorbereiden voor upgrade een tweede upgrade van het besturingssysteem toe. Geef het de naam Evaluatie upgraden. Geef hetzelfde upgradepakket op en schakel vervolgens de optie Windows Setup-compatibiliteitsscan uitvoeren in zonder de upgrade te starten. Schakel Doorgaan bij fout in op het tabblad Opties.
    • Voeg direct na deze upgrade-evaluatiestap de stap Opdrachtregel uitvoeren toe. Geef de volgende opdrachtregel op:
      cmd /c exit %_SMSTSOSUpgradeActionReturnCode%
      Voeg op het tabblad Opties de volgende voorwaarde toe:
      Task Sequence Variable _SMSTSOSUpgradeActionReturnCode not equals 3247440400
      Deze retourcode is het decimaal equivalent van MOSETUP_E_COMPAT_SCANONLY (0xC1900210). Dit is een geslaagde compatibiliteitsscan zonder problemen. Als de upgrade-evaluatiestap slaagt en deze code retourneert, wordt deze stap overgeslagen. Anders, als de evaluatiestap een andere retourcode retourneert, mislukt deze stap de takenreeks met de retourcode van de Windows Setup-compatibiliteitsscan.
    • Zie Besturingssysteem upgraden voor meer informatie.
  • Als u het apparaat tijdens deze takenreeks wilt wijzigen van BIOS naar UEFI, raadpleegt u Converteren van BIOS naar UEFI tijdens een in-place upgrade.

Feedback verzenden vanaf het tabblad Start van het lint als u verdere aanbevelingen of suggesties hebt.

Verbeteringen in distributiepunten met PXE-functionaliteit

Om het gedrag te verduidelijken van de nieuwe PXE-functionaliteit die voor het eerst is geïntroduceerd in Technical Preview versie 1706, hebben we de naam van de optie Ondersteuning voor IPv6 gewijzigd. Schakel op het tabblad PXE van de eigenschappen van het distributiepunt een PXE-responder zonder Windows Deployment Service inschakelen in.

Met deze optie schakelt u een PXE-responder in op het distributiepunt, waarvoor Windows Deployment Services (WDS) niet is vereist. Als u deze nieuwe optie inschakelt op een distributiepunt waarvoor PXE al is ingeschakeld, onderbreekt Configuration Manager de WDS-service. Als u deze nieuwe optie uitschakelt, maar nog steeds PXE-ondersteuning voor clients inschakelt, schakelt het distributiepunt WDS opnieuw in.

Omdat WDS niet vereist is, kan het distributiepunt met PXE-functionaliteit een client- of serverbesturingssysteem zijn, inclusief Windows Server Core. Deze nieuwe PXE-responderservice blijft IPv6 ondersteunen en verbetert ook de flexibiliteit van PXE-distributiepunten in externe kantoren.

Opmerking

Deze service maakt gebruik van dezelfde fundamentele technologie als de clientgebaseerde PXE-responderservice in Technical Preview versie 1712. Voor deze functie is de overhead van de distributiepuntrol niet vereist.

Multicast

Als u multicast wilt inschakelen en configureren op het tabblad Multicast van de eigenschappen van het distributiepunt, moet het distributiepunt WDS gebruiken.

  • Als u PXE-ondersteuning voor clients inschakelt en Multicast inschakelt om tegelijkertijd gegevens naar meerdere clients te verzenden, kunt u geen PXE-responder inschakelen zonder Windows Deployment-service.
  • Als u PXE-ondersteuning voor clients inschakelt en een PXE-responder inschakelt zonder Windows Deployment Service, kunt u multicast niet inschakelen om tegelijkertijd gegevens naar meerdere clients te verzenden

Implementatiesjablonen voor takenreeksen

De implementatiewizard voor takenreeksen kan nu een implementatiesjabloon maken. De implementatiesjabloon kan worden opgeslagen en toegepast op een bestaande of nieuwe takenreeks om een implementatie te maken.

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

Een implementatiesjabloon maken voor een nieuwe takenreeksimplementatie

  1. Vouw in de werkruimte SoftwarebibliotheekBesturingssystemen uit en selecteer Takenreeksen.
  2. Klik met de rechtermuisknop op een takenreeks en selecteer Implementeren.
  3. Op het tabblad Algemeen ziet u dat er nu een optie is om Implementatiesjabloon selecteren.
  4. Ga door met de wizard Software implementeren en selecteer de implementatie-instellingen voor de takenreeks.
  5. Wanneer u het tabblad Samenvatting van de wizard Software implementeren bereikt, klikt u op Opslaan als sjabloon.
  6. Geef de sjabloon een naam en selecteer de instellingen die u in de sjabloon wilt opslaan.
  7. Klik op Opslaan. De sjabloon is nu beschikbaar voor gebruik via de optie Implementatiesjabloon selecteren .

Dashboard productlevenscyclus

Het nieuwe dashboard productlevenscyclus toont de status van het levenscyclusbeleid voor Microsoft-producten die zijn geïnstalleerd op apparaten die worden beheerd met Configuration Manager. Het dashboard bevat informatie over Microsoft-producten in uw omgeving, de ondersteuningsstatus en de einddatums voor ondersteuning. U kunt het dashboard gebruiken om inzicht te krijgen in de beschikbaarheid van ondersteuning voor elk product.

Als u toegang wilt krijgen tot het levenscyclusdashboard, gaat u in de Configuration Manager-console naar Activa en naleving>AssetIntelligence-productlevenscyclus>

Verbeteringen in rapportage

Naar aanleiding van uw feedback hebben we een nieuw rapport toegevoegd, Windows 10 Servicing-details voor een specifieke verzameling. Dit rapport bevat resource-id, NetBIOS-naam, besturingssysteemnaam, releasenaam van het besturingssysteem, build, besturingssysteembranch en onderhoudsstatus voor Windows 10-apparaten. Ga voortoegang tot het rapport naarBewakingsrapporten>>>Besturingssystemen>Windows 10 Onderhoudsdetails voor een specifieke verzameling.

Verbeteringen in Software Center

Als gevolg van uw feedback kunnen geïnstalleerde toepassingen nu worden verborgen in Software Center. Toepassingen die al zijn geïnstalleerd, worden niet meer weergegeven op het tabblad Toepassingen wanneer deze optie is ingeschakeld.

Probeer het uit!

Schakel de instelling Geïnstalleerde toepassingen verbergen in Software Center in de clientinstellingen van Software Center in. Bekijk het gedrag in Software Center wanneer de eindgebruiker een toepassing installeert.

Verbeteringen voor het uitvoeren van scripts

De functie Scripts uitvoeren retourneert nu scriptuitvoer met behulp van JSON-opmaak. Deze indeling retourneert consistent een leesbare scriptuitvoer. Scripts die niet kunnen worden uitgevoerd, krijgen mogelijk geen uitvoer geretourneerd.

Terugval van grensgroep voor beheerpunten

Vanaf deze release kunt u terugvalrelaties configureren voor beheerpunten tussen grensgroepen. Dit gedrag biedt meer controle over de beheerpunten die clients gebruiken. Op het tabblad Relaties van de eigenschappen van de grensgroep bevindt zich een nieuwe kolom voor het beheerpunt. Wanneer u een nieuwe terugvalgrensgroep toevoegt, is de terugvaltijd voor het beheerpunt momenteel altijd nul (0). Dit gedrag is hetzelfde voor het standaardgedrag op de standaardgrensgroep van de site.

Voorheen treedt een veelvoorkomend probleem op wanneer u een beveiligd beheerpunt in een beveiligd netwerk hebt. Clients in het hoofdnetwerk van het bedrijf ontvangen beleid dat dit beveiligde beheerpunt bevat, ook al kunnen ze er niet mee communiceren via een firewall. Als u dit probleem wilt oplossen, gebruikt u de optie Nooit terugval om ervoor te zorgen dat clients alleen terugvallen op beheerpunten waarmee ze kunnen communiceren.

Wanneer de site wordt bijgewerkt naar deze versie, voegt Configuration Manager alle niet-internetgerichte beheerpunten toe aan de standaardgrensgroep van de site. Dit upgradegedrag zorgt ervoor dat oudere clientversies blijven communiceren met beheerpunten. Als u optimaal gebruik wilt maken van deze functie, verplaatst u uw beheerpunten naar de gewenste grensgroepen.

Terugval van beheerpuntgrensgroep verandert het gedrag niet tijdens de clientinstallatie (ccmsetup). Als de opdrachtregel niet het eerste beheerpunt opgeeft met behulp van de /MP parameter, ontvangt de nieuwe client de volledige lijst met beschikbare beheerpunten. Voor het initiële bootstrap-proces gebruikt de client het eerste beheerpunt dat het kan openen. Zodra de client zich registreert bij de site, ontvangt deze de lijst met beheerpunten die correct is gesorteerd met dit nieuwe gedrag.

Voorwaarden

  • Schakel voorkeursbeheerpunten in. Ga in de Configuration Manager-console naar de werkruimte Beheer . Vouw Siteconfiguratie uit en selecteer Sites. Klik op Hiërarchie-instellingen op het lint. Schakel op het tabblad Algemeenin dat clients liever beheerpunten gebruiken die zijn opgegeven in grensgroepen.

Bekende problemen

  • Implementatieprocessen van besturingssystemen zijn niet op de hoogte van grensgroepen.

Problemen oplossen

Nieuwe vermeldingen worden weergegeven in de LocationServices.log. Het kenmerk Locality identificeert een van de volgende statussen:

  • 0: Onbekend
  • 1: Het opgegeven beheerpunt bevindt zich alleen in de standaardgrensgroep van de site voor terugval
  • 2: Het opgegeven beheerpunt bevindt zich in een externe grensgroep of een aangrenzende grensgroep. Wanneer het beheerpunt zich in zowel een buurgroep als de standaardgrensgroep van de site bevindt, is de plaats 2.
  • 3: Het opgegeven beheerpunt bevindt zich in de lokale of huidige grensgroep. Wanneer het beheerpunt zich in de huidige grensgroep bevindt, evenals een buurman of de standaardgrensgroep van de site, is de plaats 3. Als u de instelling voor voorkeursbeheerpunten niet inschakelt in Hiërarchie-instellingen, is de plaats altijd 3, ongeacht in welke grensgroep het beheerpunt zich bevindt.

Clients gebruiken eerst lokale beheerpunten (locality 3), remote second (locality 2) en vervolgens fallback (locality 1).

Wanneer een client in tien minuten vijf fouten ontvangt en niet kan communiceren met een beheerpunt in de huidige grensgroep, probeert deze contact op te nemen met een beheerpunt in een buur of de standaardgrensgroep van de site. Als het beheerpunt in de huidige grensgroep later weer online komt, keert de client tijdens de volgende vernieuwingscyclus terug naar het lokale beheerpunt. De vernieuwingscyclus is 24 uur of wanneer de Configuration Manager-agentservice opnieuw wordt gestart.

Verbeterde ondersteuning voor CNG-certificaten

Configuration Manager (current branch) versie 1710 ondersteunt Cryptografie: CNG-certificaten (Next Generation). Versie 1710 beperkt de ondersteuning tot clientcertificaten in verschillende scenario's.

Gebruik vanaf deze technical preview-release CNG-certificaten voor de volgende HTTPS-serverfuncties:

  • Beheerpunt
  • Distributiepunt
  • Software-updatepunt

De lijst met niet-ondersteunde scenario's blijft hetzelfde.

Ondersteuning voor cloudbeheergateway voor Azure Resource Manager

Wanneer u een exemplaar van de cloudbeheergateway (CMG) maakt, biedt de wizard nu de optie om een Azure Resource Manager-implementatie te maken. Azure Resource Manager is een modern platform voor het beheren van alle oplossingsresources als één entiteit, een resourcegroep genoemd. Bij het implementeren van CMG met Azure Resource Manager gebruikt de site Microsoft Entra ID om de benodigde cloudresources te verifiëren en te maken. Voor deze gemoderniseerde implementatie is het klassieke Azure-beheercertificaat niet vereist.

De CMG-wizard biedt nog steeds de optie voor een klassieke service-implementatie met behulp van een Azure-beheercertificaat. Om de implementatie en het beheer van resources te vereenvoudigen, raden we u aan het Azure Resource Manager-implementatiemodel te gebruiken voor alle nieuwe CMG-exemplaren. Implementeer indien mogelijk bestaande CMG-exemplaren opnieuw via Resource Manager.

Configuration Manager migreert geen bestaande klassieke CMG-exemplaren naar het Azure Resource Manager-implementatiemodel. Maak nieuwe CMG-exemplaren met behulp van Azure Resource Manager-implementaties en verwijder vervolgens klassieke CMG-exemplaren.

Belangrijk

Deze mogelijkheid biedt geen ondersteuning voor Azure Cloud Service Providers (CSP). De CMG-implementatie met Azure Resource Manager blijft de klassieke cloudservice gebruiken, die niet wordt ondersteund door de CSP. Zie beschikbare Azure-services in Azure CSP voor meer informatie.

Voorwaarden

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

  1. Vouw in de Configuration Manager-console , werkruimte Beheer , Cloud Services uit en selecteer Cloud Management Gateway. Klik op cloudbeheergateway maken op het lint.
  2. Selecteer op de pagina Algemeende optie Azure Resource Manager-implementatie. Klik op Aanmelden om te verifiëren met een Beheerdersaccount voor een Azure-abonnement. De wizard vult automatisch de resterende velden in van de Microsoft Entra-abonnementsgegevens die zijn opgeslagen tijdens de integratievereisten. Als u meerdere abonnementen hebt, selecteert u het gewenste abonnement dat u wilt gebruiken. Klik op Volgende.
  3. Geef op de pagina Instellingen het PKI-certificaatbestand van de server op zoals u gewend bent. Dit certificaat definieert de naam van de CMG-service in Azure. Selecteer de regio en selecteer vervolgens een resourcegroepoptie om nieuwe te maken of Bestaande te gebruiken. Voer de naam van de nieuwe resourcegroep in of selecteer een bestaande resourcegroep in de vervolgkeuzelijst.
  4. Voltooi de wizard.

Opmerking

Voor de geselecteerde Microsoft Entra-server-app wijst Azure de machtiging inzender van het abonnement toe.

Bewaak de voortgang van de service-implementatie met cloudmgr.log op het serviceverbindingspunt.

Toepassingsaanvragen goedkeuren voor gebruikers per apparaat

Vanaf deze release maakt de specifieke apparaatnaam deel uit van de aanvraag wanneer een gebruiker een toepassing aanvraagt waarvoor goedkeuring is vereist. Als de beheerder de aanvraag goedkeurt, kan de gebruiker de toepassing alleen op dat apparaat installeren. De gebruiker moet een andere aanvraag indienen om de toepassing op een ander apparaat te installeren.

Opmerking

Deze functie is optioneel. Wanneer u een update uitvoert naar deze release, schakelt u deze functie in de updatewizard in. U kunt de functie ook later in de console inschakelen. Zie Optionele functies van updates inschakelen voor meer informatie.

Voorwaarden

  • De Configuration Manager-client upgraden naar de nieuwste versie
  • De clientinstelling Nieuwe softwarecentrum gebruiken in de groep Computeragent inschakelen

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

  1. Een toepassing implementeren als beschikbaar voor een gebruikersverzameling.
  2. Schakel op de pagina Implementatie-instellingen de optie in: Een beheerder moet een aanvraag voor deze toepassing op het apparaat goedkeuren.
  3. Als doelgebruiker gebruikt u Software Center om een aanvraag voor de toepassing in te dienen.
  4. Bekijk goedkeuringsaanvragen onder Toepassingsbeheer in de werkruimte Softwarebibliotheek van de Configuration Manager-console. Er is nu een apparaatkolom in de lijst voor elke aanvraag. Wanneer u actie onderneemt op de aanvraag, bevat het dialoogvenster Toepassingsaanvraag ook de apparaatnaam van waaruit de gebruiker de aanvraag heeft ingediend.

Gebruik Software Center om door door de gebruiker beschikbare toepassingen te bladeren en te installeren op apparaten die zijn gekoppeld aan Microsoft Entra

Als u toepassingen implementeert die beschikbaar zijn voor gebruikers, kunnen ze deze nu bekijken en installeren via Software Center op Microsoft Entra-apparaten.

Voorwaarden

  • HTTPS inschakelen op het beheerpunt
  • De site integreren met Microsoft Entra ID
  • Een toepassing implementeren als beschikbaar voor een gebruikersverzameling
  • Toepassingsinhoud distribueren naar een clouddistributiepunt
  • De clientinstelling Nieuwe softwarecentrum gebruiken in de groep Computeragent inschakelen
  • De client moet het volgende zijn:
    • Windows 10
    • Microsoft Entra toegevoegd, ook wel bekend als clouddomein
  • Ter ondersteuning van internetclients:
  • Clients in het bedrijfsnetwerk ondersteunen:
    • Het clouddistributiepunt toevoegen aan een grensgroep die wordt gebruikt door de clients
    • Clients moeten de FQDN (Fully Qualified Domain Name) van het HTTPS-beheerpunt kunnen omzetten

Rapport over Windows Autopilot-apparaatgegevens

Windows Autopilot is een oplossing voor het onboarden en configureren van nieuwe Windows 10-apparaten op een moderne manier. Zie een overzicht van Windows Autopilot voor meer informatie. Een methode voor het registreren van bestaande apparaten met Windows Autopilot is het uploaden van apparaatgegevens naar de Microsoft Store voor Bedrijven en Onderwijs. Deze informatie omvat het serienummer van het apparaat, de Windows-product-id en een hardware-id. Gebruik Configuration Manager om deze apparaatgegevens te verzamelen en te rapporteren.

Voorwaarden

  • Deze apparaatgegevens zijn alleen van toepassing op clients in Windows 10, versie 1703 en hoger

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

  1. Vouw in de Configuration Manager-console, werkruimte Bewaking , het knooppunt Rapportage uit, vouw Rapporten uit en selecteer het knooppunt Hardware - Algemeen .
  2. Voer het nieuwe rapport Windows Autopilot-apparaatgegevens uit en bekijk de resultaten.
  3. Klik in de rapportviewer op het pictogram Exporteren en selecteer de optie CSV (door komma's gescheiden).
  4. Nadat u het bestand hebt opgeslagen, uploadt u de gegevens naar de Microsoft Store voor Bedrijven en Onderwijs. Zie Apparaten toevoegen in Microsoft Store voor Bedrijven en Onderwijs voor meer informatie.

Verbeteringen in Configuration Manager-beleid voor Windows Defender Exploit Guard

Aanvullende beleidsinstellingen voor de onderdelen Kwetsbaarheid voor aanvallen verminderen en Gecontroleerde maptoegang zijn toegevoegd in Configuration Manager voor Windows Defender Exploit Guard.

Nieuwe instellingen voor gecontroleerde maptoegang
Er zijn twee extra opties wanneer u Gecontroleerde maptoegang configureert: Alleen schijfsectoren blokkeren en Alleen schijfsectoren controleren. Met deze twee instellingen kan gecontroleerde maptoegang alleen worden ingeschakeld voor opstartsectoren en wordt de beveiliging van specifieke mappen of de standaard beveiligde mappen niet ingeschakeld.

Nieuwe instellingen voor Kwetsbaarheid voor aanvallen verminderen

  • Gebruik geavanceerde beveiliging tegen ransomware.
  • Blokkeer het stelen van referenties van het Windows-subsysteem voor de lokale beveiligingsinstantie.
  • Voorkomen dat uitvoerbare bestanden worden uitgevoerd, tenzij ze voldoen aan een prevalentie, leeftijd of vertrouwde lijstcriteria.
  • Niet-vertrouwde en niet-ondertekende processen blokkeren die worden uitgevoerd vanaf USB.

Microsoft Edge-browserbeleid

Voor klanten die de webbrowser Microsoft Edge op Windows 10-clients gebruiken, kunt u nu een beleid voor Configuration Manager-nalevingsinstellingen maken om verschillende Microsoft Edge-instellingen te configureren. Dit beleid bevat momenteel de volgende instellingen:

Voorwaarden

  • Windows 10-client die lid is van Microsoft Entra.

Bekende problemen

  • On-premises apparaten die lid zijn van een domein kunnen dit beleid niet toepassen in deze release. Dit probleem heeft ook betrekking op hybride apparaten die lid zijn van een domein.

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

Het beleid maken

  1. Ga in de Configuration Manager-console naar de werkruimte Activa en naleving . Vouw Nalevingsinstellingen uit en selecteer het nieuwe knooppunt Microsoft Edge-browserprofielen . Klik op de lintoptie om Microsoft Edge-browserbeleid te maken.
  2. Geef een naam op voor het beleid, voer eventueel een beschrijving in en klik op Volgende.
  3. Wijzig op de pagina Instellingen de waarde in Geconfigureerd voor de instellingen die u wilt opnemen in dit beleid en klik op Volgende.
  4. Selecteer op de pagina Ondersteunde platforms de versies en architecturen van het besturingssysteem waarop dit beleid van toepassing is en klik op Volgende.
  5. Voltooi de wizard.

Het beleid implementeren

  1. Selecteer uw beleid en klik op de lintoptie implementeren.
  2. Klik op Bladeren om de gebruikers- of apparaatverzameling te selecteren waarop het beleid moet worden geïmplementeerd.
  3. Selecteer zo nodig aanvullende opties. Waarschuwingen genereren wanneer het beleid niet compatibel is. Stel het schema in waarmee de client de naleving van dit beleid van het apparaat evalueert.
  4. Klik op OK om de implementatie te maken.

Net als elk nalevingsbeleid herstelt de client de instellingen volgens het schema dat u opgeeft. Controleer en rapporteer over apparaatcompatibiliteit in de Configuration Manager-console.

Rapport voor standaardaantallen van browsers

Er is nu een nieuw rapport om het aantal clients met een specifieke webbrowser weer te geven als standaardinstelling voor Windows.

Bekende problemen

  • Wanneer u het rapport voor het eerst opent, wordt alleen het aantal weergegeven en niet de BrowserProgID. U kunt dit probleem omzeilen door de query voor het rapport te bewerken naar de volgende syntaxis:
    select BrowserProgId00 as BrowserProgId, Count(*) as Count
    from DEFAULT_BROWSER_DATA as dbd
    group by BrowserProgId00

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

  1. Vouw in de Configuration Manager-console, werkruimte Bewaking, Rapportage uit, vouw Rapporten uit en selecteer Software - Bedrijven en producten.
  2. Voer het rapport Standaardbrowseraantallen uit .

Gebruik de volgende verwijzing voor algemene BrowserProgID's:

  • AppXq0fevzme2pys62n3e0fbqa7peapykr8v: Microsoft Edge
  • IE. HTTP: Microsoft Internet Explorer
  • ChromeHTML: Google Chrome
  • Operastable: Opera Software
  • FirefoxURL-308046B0AF4A39CB: Mozilla Firefox

Ondersteuning voor Windows 10 ARM64-apparaten

Vanaf deze release wordt de Configuration Manager-client ondersteund op Windows 10 ARM64-apparaten. Bestaande clientbeheerfuncties moeten werken met deze nieuwe apparaten. Bijvoorbeeld hardware- en software-inventaris, software-updates en toepassingsbeheer. Implementatie van het besturingssysteem wordt momenteel niet ondersteund.

Wijzigingen in gefaseerde implementaties

Gefaseerde implementaties automatiseren een gecoördineerde, gesequentieerde implementatie van software in meerdere verzamelingen. In deze Technical Preview-versie kan de wizard voor gefaseerde implementatie worden voltooid voor takenreeksen in de beheerconsole en worden implementaties gemaakt. De tweede fase start echter niet automatisch nadat aan de succescriteria van de eerste fase is voldaan. De tweede fase kan handmatig worden gestart met een SQL-instructie.

Probeer het uit!

Probeer de taken te voltooien. Stuur vervolgens feedback vanaf het tabblad Start van het lint om ons te laten weten hoe het werkte.

Een gefaseerde implementatie voor een takenreeks maken

  1. Vouw in de werkruimte SoftwarebibliotheekBesturingssystemen uit en selecteer Takenreeksen.
  2. Klik met de rechtermuisknop op een bestaande takenreeks en selecteer Gefaseerde implementatie maken.
  3. Geef op het tabblad Algemeen de gefaseerde implementatie een naam en beschrijving (optioneel) en selecteer Automatisch een standaardimplementatie in twee fasen maken.
  4. Vul de velden Eerste verzameling en Tweede verzameling in . Selecteer Volgende.
  5. Kies op het tabblad Instellingen één optie voor elk van de planningsinstellingen en selecteer Volgende wanneer u klaar bent.
  6. Bewerk zo nodig een van de fasen op het tabblad Fasen en klik vervolgens op Volgende.
  7. Bevestig uw selecties op het tabblad Samenvatting en klik vervolgens op Volgende om door te gaan.
  8. Wanneer de succescriteria voor de eerste fase zijn bereikt, volgt u de instructies om de tweede fase te starten met een SQL-instructie.

Tweede fase starten met een SQL-instructie

  1. Identificeer de PhasedDeploymentID voor de implementatie die u hebt gemaakt met de volgende SQL-query:
    Select * from PhasedDeployment
  2. Voer de volgende instructie uit om de productiefase te starten:
    UPDATE PhasedDeployment SET EvaluatePhasedDeployment = 1, Action = 3 WHERE PhasedDeploymentID = <Phased Deployment ID>

Volgende stappen

Zie Technical Preview voor Configuration Manager voor informatie over het installeren of bijwerken van de technical preview-vertakking.