Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Poniższe sekcje mogą pomóc w rozwiązywaniu problemów, które mogą wystąpić.
Znane problemy
Wyeksportowane pliki csv wyświetlają wartości liczbowe
Podczas eksportowania danych raportowania do .csv pliku wyeksportowane dane nie używają przyjaznych nazw używanych do wyświetlania w raportach online. Skorzystaj z poniższych informacji, aby zamapować dane w wyeksportowanym pliku na znaczenie wartości:
Raport dotyczący niezawodności aplikacji
- Kolumny
TotalAppUsageDurationiMeanTimeToFailurew.csvpliku są wartościami całkowitymi z jednostką minut - Wartość
MeanTimeToFailure2147483647 oznaczaNo crash events
Raport wyników dla poszczególnych urządzeń
Wartość lub
-1-2w kolumnachEndpointAnalyticsScore,StartupPerformanceScoreiAppReliabilityScoreoznacza, że skojarzony wynik jest niedostępnyStan kondycji:
Wartość HealthStatus .csvWartość raportu 0 Unknown 1 Niewystarczające dane 2 Wymaga uwagi 3 Osiąganie celów
Raport wydajności uruchamiania
Kolumny CoreBootTime, GPBootTime, CoreLogonTime, GPLogonTimeDesktopUsableTime, Median, i TimePerProcess są wartościami całkowitymi z jednostką sekund.
Praca z dowolnego miejsca raportu
Nazwa kolumny w
.csvpliku: Nazwa kolumny raportu uprawnień
do uaktualnienia: stan gotowości Windows 11.csvwartośćWartość raportu 0 Uaktualniony 1 Unknown 2 Niezobowiązłe 3 Zdolny Nazwa kolumny w
.csvpliku: GraphDeviceIsManaged
Nazwa kolumny raportu: Microsoft Entra zarejestrowana
Niestandardowe ustawienia klienta mogą niepoprawnie wskazywać, że zbieranie danych analizy punktów końcowych jest włączone
Po włączeniu przekazywania danych analizy punktów końcowych w Configuration Manager zbieranie danych jest automatycznie włączane w domyślnych ustawieniach klienta hierarchii. Następnie wszystkie istniejące wcześniej niestandardowe ustawienia klienta, które obejmują grupę ustawień agenta komputera, mogą mieć ustawienie Włącz zbieranie danych analizy punktów końcowych na wartość Tak w konsoli Configuration Manager, ale to ustawienie mogło nie zostać wdrożone na urządzeniach docelowych.
Urządzenia, na które ma to wpływ: Ten problem ma wpływ na obiekty niestandardowych ustawień klienta, które obejmują grupę ustawień agenta komputera i zostały utworzone i wdrożone przed dołączeniem do analizy punktów końcowych. Jeśli wyświetlisz wynikowe ustawienia klienta dla urządzeń objętych takim niestandardowym ustawieniem klienta, może się okazać, że zbieranie danych analizy punktów końcowych nie jest włączone.
Łagodzenia: Aby prawidłowo skonfigurować urządzenia zarządzane przez niestandardowe ustawienia klienta dla analizy punktów końcowych, ręcznie ustaw ustawienie Włącz zbieranie danych analizy punktów końcowych na wartość Nie i wybierz przycisk OK , aby zamknąć ustawienia. Następnie ponownie otwórz niestandardowe ustawienia klienta i zmień ustawienie Włącz zbieranie danych analizy punktów końcowych z powrotem na Tak i wybierz przycisk OK. Ta zmiana wymusza aktualizację niestandardowych ustawień klienta na urządzeniach docelowych.
Nie można przetworzyć spisu sprzętu
Czasami nie można przetworzyć spisu sprzętu dla urządzeń po włączeniu analizy punktów końcowych. W pliku Dataldr.log mogą występować błędy podobne do tych pokazanych w tym miejscu:
Begin transaction: Machine=<machine>
*** [23000][2627][Microsoft][SQL Server Native Client 11.0][SQL Server]Violation of PRIMARY KEY constraint 'BROWSER_USAGE_HIST_PK'. Cannot insert duplicate key in object 'dbo.BROWSER_USAGE_HIST'. The duplicate key value is (XXXX, Y). : dbo.dBROWSER_USAGE_DATA
ERROR - SQL Error in
ERROR - is NOT retryable.
Rollback transaction: XXXX
Łagodzenia: Aby obejść ten problem, wyłącz kolekcję klasy spisu sprzętu Użycie przeglądarki (SMS_BrowerUsage ). Ta klasa nie jest obecnie używana przez analizę punktów końcowych i nie jest przesyłana do firmy Microsoft.
Rozwiązywanie problemów z rejestrowaniem urządzeń i wydajnością uruchamiania
Jeśli na stronie przeglądu zostanie wyświetlony zerowy wynik wydajności uruchamiania z banerem przedstawiającym oczekiwanie na dane lub jeśli na karcie wydajności urządzenia wydajności uruchamiania jest wyświetlana mniejsza liczba urządzeń, niż się spodziewasz, możesz wykonać kilka kroków, aby rozwiązać ten problem.
Najpierw upewnij się, że urządzenia spełniają wymagania wstępne:
- Wymagania wstępne dotyczące urządzeń zarządzanych Intune
- Wymagania wstępne dotyczące urządzeń zarządzanych Configuration Manager
W przypadku urządzeń Intune lub współzarządzanych skonfigurowanych przy użyciu zasad zbierania danych Intune:
- Upewnij się, że masz Intune zasady zbierania danych są przeznaczone dla wszystkich urządzeń, na których chcesz wyświetlić dane wydajności. Przyjrzyj się karcie przypisania, aby upewnić się, że jest przypisana do oczekiwanego zestawu urządzeń.
- Poszukaj urządzeń, które nie zostały pomyślnie skonfigurowane do zbierania danych. Te informacje można również wyświetlić na stronie przeglądu profilów.
- Urządzenia, które zostały pomyślnie skonfigurowane do zbierania danych, muszą zostać ponownie uruchomione po włączeniu zbierania danych, a następnie należy poczekać do 25 godzin, aż urządzenie zostanie wyświetlone na karcie wydajności urządzenia. Zobacz Przepływ danych
- Jeśli urządzenie zostało pomyślnie skonfigurowane do zbierania danych, zostało ponownie uruchomione i po 25 godzinach nadal go nie widzisz, urządzenie może nie być w stanie komunikować się z wymaganymi punktami końcowymi. Zobacz Konfiguracja serwera proxy.
W przypadku urządzeń zarządzanych Configuration Manager:
- Upewnij się, że wszystkie urządzenia, na których chcesz wyświetlić dane wydajności , są zarejestrowane w analizie punktów końcowych.
- Sprawdź, czy przekazywanie danych z Configuration Manager do usługi bramy zakończyło się pomyślnie, przeglądając komunikaty o błędach w pliku UXAnalyticsUploadWorker.log w systemie lokacji hostującym rolę punkt połączenia usługi.
- Sprawdź, czy administrator ma niestandardowe przesłonięcia ustawień klienta. W konsoli Configuration Manager przejdź do obszaru roboczego Urządzenia, znajdź urządzenia docelowe, a następnie w grupie Ustawienia klienta wybierz pozycję Wynikowe ustawienia klienta. Jeśli analiza punktów końcowych jest wyłączona, istnieje nadrzędne ustawienie klienta. Znajdź nadrzędne ustawienia klienta i włącz na nim analizę punktów końcowych.
- Sprawdź, czy brakujące urządzenia klienckie wysyłają dane do serwera lokacji, przeglądając plik SensorEndpoint.log znajdujący się
C:\Windows\CCM\Logs\na urządzeniach klienckich. Poszukaj komunikatów wysłanych przez komunikaty . - Sprawdź i rozwiąż wszelkie błędy występujące podczas przetwarzania zdarzeń rozruchowych, przeglądając plik SensorManagedProvider.log znajdujący się
C:\Windows\CCM\Logs\na urządzeniach klienckich. - Aby w pełni włączyć wszystkie analizy, urządzenia klienckie wymagają ponownego uruchomienia.
Uwierzytelnianie serwera proxy
Jeśli środowisko używa serwera proxy, skonfiguruj serwer proxy, aby zezwolić na punkty końcowe wymienione w obszarze wymagania dotyczące sieci i łączności.
Upewnij się, że serwer proxy nie blokuje danych z powodu uwierzytelniania. Jeśli serwer proxy nie zezwala urządzeniom na wysyłanie tych danych, nie będą one wyświetlane w analizie punktów końcowych.
Ważna
W celu zachowania poufności informacji i integralności danych system Windows sprawdza certyfikat SSL firmy Microsoft (przypinanie certyfikatu) podczas komunikacji z wymaganymi funkcjonalnymi punktami końcowymi udostępniania danych. Przechwytywanie i inspekcja protokołu SSL nie są możliwe. Aby korzystać z analizy punktów końcowych, należy wykluczyć te punkty końcowe z inspekcji protokołu SSL.
Obejście (zalecane)
Zalecanym podejściem jest obejście serwera proxy dla ruchu do punktów końcowych udostępniania danych.
Uwierzytelnianie serwera proxy użytkownika
Skonfiguruj urządzenia do używania kontekstu zalogowanego użytkownika na potrzeby uwierzytelniania serwera proxy. Ta metoda wymaga następujących konfiguracji:
- Skonfiguruj serwer proxy na poziomie użytkownika (serwer proxy WinINET) w ustawieniach serwera proxy w grupie Sieci & Internet ustawień systemu Windows. Możesz również użyć starszego panelu sterowania Opcje internetowe.
- Upewnij się, że użytkownicy mają uprawnienia serwera proxy do uzyskiwania dostępu do punktów końcowych udostępniania danych. Ta opcja wymaga, aby urządzenia miały zalogowanych użytkowników z uprawnieniami serwera proxy. Nie nadaje się do urządzeń bez głowy.
Ważna
Podejście uwierzytelniania serwera proxy użytkownika jest niezgodne z użyciem Ochrona punktu końcowego w usłudze Microsoft Defender. To zachowanie jest spowodowane tym, że to uwierzytelnianie opiera się na kluczu rejestru DisableEnterpriseAuthProxy ustawionym na 0wartość , podczas gdy Ochrona punktu końcowego w usłudze Microsoft Defender wymaga ustawienia na 1wartość . Aby uzyskać więcej informacji, zobacz Konfigurowanie ustawień serwera proxy maszyny i łączności z Internetem w Ochrona punktu końcowego w usłudze Microsoft Defender.
Uwierzytelnianie serwera proxy urządzenia
Takie podejście obsługuje następujące scenariusze:
- Urządzenia bez głowy, na których nie loguje się żaden użytkownik lub użytkownicy urządzenia nie mają dostępu do Internetu
- Uwierzytelnione serwery proxy, które nie używają uwierzytelniania Windows-Integrated
- Jeśli używasz również Ochrona punktu końcowego w usłudze Microsoft Defender
To podejście jest najbardziej złożone, ponieważ wymaga następujących konfiguracji:
- Upewnij się, że urządzenia mogą uzyskiwać dostęp do serwera proxy za pośrednictwem protokołu WinHTTP w kontekście systemu lokalnego. Użyj jednej z następujących opcji, aby skonfigurować to zachowanie:
- Wiersz polecenia
netsh winhttp set proxy - Protokół automatycznego wykrywania serwera proxy sieci Web (WPAD)
- Przezroczysty serwer proxy
- Skonfiguruj serwer proxy WinINET na całym urządzeniu przy użyciu następującego ustawienia zasad grupy: Ustaw ustawienia serwera proxy na maszynę (zamiast na użytkownika) (ProxySettingsPerUser =
1) - Połączenie kierowane lub używające translacji adresów sieciowych (NAT)
- Wiersz polecenia
- Skonfiguruj serwery proxy do uwierzytelniania kont komputerów w usłudze Active Directory, umożliwiając im dostęp do punktów końcowych danych. Ta konfiguracja wymaga obsługi uwierzytelniania Windows-Integrated przez serwery proxy.
Często zadawane pytania
Jeśli moje urządzenia są współzarządzane, czy należy je zarejestrować za pośrednictwem Intune, Configuration Manager lub obu?
Zalecamy używanie Intune do rejestrowania kwalifikujących się współzarządzanych urządzeń. Urządzenia, które nie spełniają wymagań dotyczących urządzeń w przypadku rejestracji Intune (takich jak urządzenia z systemem Windows Home lub urządzenia ze starszymi wersjami systemu Windows), można zarejestrować za pośrednictwem Configuration Manager. Logika deduplikacji w naszym zapleczu uniemożliwia wielokrotne wyświetlanie urządzeń zarejestrowanych za pośrednictwem Intune i Configuration Manager w portalu analizy punktów końcowych.
Czy dane analizy punktów końcowych zostaną zmigrowane, jeśli przeniesiem dzierżawę Intune do innej lokalizacji dzierżawy?
W przypadku migracji dzierżawy Intune do innej lokalizacji wszystkie dane w rozwiązaniu do analizy punktów końcowych w momencie migracji zostaną utracone. Ponieważ punkty końcowe stale raportują do analizy punktów końcowych, wszystkie zdarzenia występujące po migracji automatycznie przekazują do nowej lokalizacji dzierżawy, a raporty zaczynają ponownie zapełniać się, zakładając, że urządzenia pozostaną prawidłowo zarejestrowane.
Dlaczego skrypt Aktualizuj nieaktualne zasady grupy powrócił z błędem 0x87D00321?
0x87D00321 jest błąd limitu czasu wykonywania skryptu. Ten błąd zwykle występuje w przypadku maszyn połączonych zdalnie. Potencjalnym środkiem zaradczym może być wdrożenie tylko w dynamicznej kolekcji maszyn z wewnętrzną łącznością sieciową.