Udostępnij za pośrednictwem


Informacje o ustawieniach klientów w programie Configuration Manager

 

Dotyczy: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Zarządzanie wszystkimi ustawieniami klienta programu System Center 2012 Configuration Manager umożliwia konsola programu Menedżer konfiguracji w węźle Ustawienia klienta w obszarze roboczym Administracja. Program Menedżer konfiguracji jest dostarczany z zestawem ustawień domyślnych. Po zmodyfikowaniu domyślnych ustawień klienta zostaną one zastosowane do wszystkich klientów w hierarchii. Można również konfigurować niestandardowe ustawienia klienta, które zastąpią domyślne ustawienia klienta po ich przypisaniu do kolekcji. Więcej informacji o sposobie konfiguracji ustawień klienta znajduje się w temacie Jak skonfigurować ustawienia klienta w programie Configuration Manager.

Wiele ustawień klienta nie wymaga wyjaśnień. Więcej informacji o zaawansowanych ustawieniach klienta można znaleźć w poniższych sekcjach.

Ustawienia klienta dla urządzeń:

  • Inteligentny transfer w tle

  • Zasady klienta

  • Ustawienia zgodności

  • Agent komputera

  • Ponowne uruchomienie komputera

  • Ochrona punktu końcowego

  • Spis sprzętu

  • Mierzone połączenia internetowe

  • Ochrona dostępu do sieci (NAP)

  • Zarządzanie energią

  • Zdalne narzędzia

  • Wdrażanie oprogramowania

  • Zapasy oprogramowania

  • Aktualizacje oprogramowania

  • Koligacja użytkowników i urządzeń

Ustawienia klienta dla użytkowników:

  • Urządzenie przenośne

  • Rejestrowanie

  • Koligacja użytkowników i urządzeń

Ustawienia klienta dla urządzeń

W poniższych sekcjach zamieszczono informacje o ustawieniach urządzenia klienckiego.

Inteligentny transfer w tle

Nazwa ustawienia

Więcej informacji

Ogranicz maksymalną przepustowość sieci dla transferów w tle wykonywanych przez usługę BITS

Jeśli dla tej opcji określono wartość Prawda lub Tak, klienci programu Menedżer konfiguracji będą korzystać z funkcji ograniczania przepustowości usługi BITS.

Godzina rozpoczęcia okna ograniczenia przepustowości

Określa wartość godziny rozpoczęcia okna ograniczenia przepustowości usługi BITS (wyrażoną w czasie lokalnym).

Godzina zakończenia okna ograniczenia przepustowości

Określa wartość godziny zakończenia okna ograniczenia przepustowości usługi BITS (wyrażoną w czasie lokalnym). Jeśli ta wartość jest taka sama jak wartość w polu Godzina rozpoczęcia okna ograniczenia przepustowości, ograniczenie przepustowości usługi BITS jest zawsze włączone.

Maksymalna szybkość transferu w oknie ograniczenia przepustowości (Kb/s)

Określ maksymalną szybkość transmisji (w Kb/s), z której mogą korzystać klienci programu Menedżer konfiguracji w określonym oknie ograniczenia przepustowości usługi BITS.

Zezwalaj na pobieranie usługi BITS poza oknem ograniczenia przepustowości

Należy wybrać tę opcję, aby umożliwić pobieranie usługi BITS poza oknem ograniczenia przepustowości. Ta opcja umożliwia klientom programu Menedżer konfiguracji używanie odrębnych ustawień usługi BITS poza określonym oknem.

Maksymalna szybkość transferu poza oknem ograniczenia przepustowości (Kb/s)

Określa maksymalną szybkość transmisji (w Kb/s), z której będą korzystać klienci programu Menedżer konfiguracji poza określonym oknem ograniczenia przepustowości usługi BITS. Tę opcję można skonfigurować tylko po włączeniu ograniczenia przepustowości usługi BITS poza określonym oknem.

Zasady klienta

Nazwa ustawienia

Więcej informacji

Interwał sondowania zasad klienta (minuty)

Program Menedżer konfiguracji bez dodatku Service Pack: określa częstotliwość pobierania zasad klienta przez komputery klienckie.

Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager: określa częstotliwość pobierania zasad klienta przez następujących klientów programu Menedżer konfiguracji:

  • Komputery z systemem Windows (na przykład komputery stacjonarne, serwery, komputery przenośne)

  • Urządzenia przenośne zarejestrowane przez program Menedżer konfiguracji

  • Komputery Mac

  • Komputery z systemem Linux lub UNIX

Włącz sondowanie zasad użytkownika na klientach

Jeśli dla tego ustawienia określono wartość Prawda lub Tak, a program Menedżer konfiguracji wykrył użytkownika, Menedżer konfiguracji klienci na komputerach będą otrzymywać aplikacje i programy przeznaczone dla zalogowanego użytkownika. Więcej informacji na temat odnajdywania użytkowników zawiera sekcja Konfigurowanie odnajdywania komputerów, użytkowników lub grup w usłudze Active Directory w temacie Konfigurowanie odnajdywania w programie Configuration Manager.

Dla tego ustawienia nie trzeba określać wartości Prawda lub Tak, aby użytkownicy mogli oglądać aplikacje i zażądać ich z katalogu aplikacji, ponieważ katalog aplikacji otrzymuje listę oprogramowania dostępnego dla użytkowników z serwera lokacji. Jeśli dla tego ustawienia określono jednak wartość Fałsz lub Nie, następujące działania będą nieprawidłowe, jeśli użytkownicy korzystają z katalogu aplikacji:

  • Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager: użytkownicy nie mogą instalować aplikacji widocznych w katalogu aplikacji.

  • Użytkownicy nie będą widzieć powiadomień dotyczących ich żądań zatwierdzenia aplikacji. Zamiast tego muszą odświeżyć katalog aplikacji i sprawdzić stan zatwierdzenia.

  • Użytkownicy nie będą otrzymywać poprawek i aktualizacji aplikacji, które są opublikowane w katalogu aplikacji. Jednak zobaczą zmiany w informacjach o aplikacji w katalogu aplikacji.

  • Jeśli użytkownik usunie wdrożenie aplikacji po zainstalowaniu przez klienta aplikacji z katalogu aplikacji, klienci będą sprawdzać przez maksymalnie dwa dni, czy aplikacja jest zainstalowana.

Ponadto, jeśli dla tego ustawienia określono wartość Fałsz lub Nie, użytkownicy nie będą otrzymywali wymaganych aplikacji wdrażanych dla użytkowników ani żadnych innych operacji zarządzania zawartych w zasadach użytkownika.

To ustawienie dotyczy użytkowników komputerów połączonych z siecią intranet lub Internetem. Aby włączyć zasady użytkownika również w Internecie, dla ustawienia należy określić wartość Prawda lub Tak.

Włącz żądania dotyczące zasad użytkownika od klientów internetowych

Jeśli klienta i lokację skonfigurowano do internetowego zarządzania klientami, dla opcji została określona wartość Prawda lub Tak, a oba poniższe warunki są spełnione, użytkownicy będą otrzymywali zasady użytkownika, gdy komputer będzie połączony z Internetem:

  • Dla ustawienia klienta Włącz sondowanie zasad użytkownika na klientach określono wartość Prawda lub dla ustawienia Włącz zasady użytkownika na klientach określono wartość Tak.

  • Internetowy punkt zarządzania pomyślnie uwierzytelnił użytkownika za pomocą uwierzytelniania systemu Windows (Kerberos lub NTLM).

Jeśli dla tej opcji nie zostanie określona inna wartość niż Fałsz lub Nie, lub gdy jeden z warunków nie zostanie spełniony, komputer połączony z Internetem będzie otrzymywał wyłącznie zasady komputera. Przy takim scenariuszu użytkownicy mogą nadal oglądać i instalować aplikacje oraz zażądać ich z internetowego katalogu aplikacji. Jeśli dla tego ustawienia określono wartość Fałsz lub Nie, jednak dla ustawienia Włącz sondowanie zasad użytkowania na klientach określono wartość Prawda lub dla ustawienia Włącz zasady użytkowania na klientach określono wartość Tak, użytkownicy nie będą otrzymywali zasad użytkownika do momentu połączenia komputera z siecią intranet.

Więcej informacji dotyczących zarządzania klientami połączonymi z Internetem znajduje się w sekcji Planowanie internetowego zarządzania klientami w temacie Planowanie komunikacji w programie Configuration Manager.

Uwaga

Żądania zatwierdzenia aplikacji od użytkowników nie wymagają zasad użytkownika ani uwierzytelnienia użytkownika.

Ustawienia zgodności

Nazwa ustawienia

Więcej informacji

Zaplanuj ocenę zgodności

Kliknij przycisk Harmonogram, aby utworzyć domyślny harmonogram, który będzie widoczny dla użytkowników po wdrożeniu przez nich podstawy konfiguracji. Tę wartość można skonfigurować dla każdej podstawy w oknie dialogowym Wdrażanie podstawy konfiguracji.

Włącz dane użytkownika i profile

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Wybierz opcję Tak, aby wdrożyć elementy konfiguracji danych użytkownika i profili na komputerach z systemem Windows 8 znajdujących się w hierarchii użytkownika.

Więcej informacji dotyczących danych użytkownika i profili znajduje się w temacie Tworzenie danych użytkownika i profili pozycji konfiguracji w programie Configuration Manager.

Agent komputera

Nazwa ustawienia

Więcej informacji

Domyślny punkt witryny sieci Web katalogu aplikacji

Program Menedżer konfiguracji korzysta z tego ustawienia, aby łączyć użytkowników z katalogiem aplikacji w Centrum oprogramowania. Użytkownik może określić serwer hostujący punkt witryny sieci Web katalogu aplikacji przy użyciu nazwy NetBIOS lub FQDN, automatyczne wykrywanie lub adres URL wdrożeń dostosowanych. W większości przypadków najlepszym wyborem będzie automatyczne wykrywanie, które ma następujące zalety:

  • Klienci automatycznie otrzymują punkt witryny sieci Web katalogu aplikacji z ich lokacji, jeśli zawiera ona punkt witryny sieci Web katalogu aplikacji.

  • Ochrona przed serwerami nieautoryzowanymi, ponieważ punkty witryny sieci Web katalogu aplikacji w sieci intranet skonfigurowane dla protokołu HTTPS są preferowane względem punktów witryny sieci Web katalogu aplikacji, które nie są skonfigurowane dla protokołu HTTPS.

  • Jeśli klientów skonfigurowano w celu intranetowego i internetowego zarządzania klientami, otrzymają oni internetowy punkt witryny sieci Web katalogu aplikacji po nawiązaniu połączenia z Internetem oraz intranetowy punkt witryny sieci Web katalogu aplikacji po nawiązaniu połączenia z siecią intranet.

Automatyczne wykrywanie nie gwarantuje, że klienci otrzymają najbliższy punkt witryny sieci Web katalogu aplikacji. Użytkownik może zrezygnować z funkcji Wykryj automatycznie z następujących przyczyn:

  • Użytkownik chce ręcznie skonfigurować najbliższy serwer dla klientów lub uniemożliwić klientom łączenie się z serwerem przez wolne połączenie sieciowe.

  • Użytkownik chce kontrolować, którzy klienci łączą się z którym serwerem. Może to być przydatne przy testowaniu, ze względu na wydajność lub z przyczyn biznesowych.

  • Użytkownik nie chce czekać do 25 godzin na zmianę sieci, aby klienci zostali skonfigurowani przy użyciu innego punktu witryny sieci Web katalogu aplikacji.

W przypadku rezygnacji z automatycznego wykrywania i określenia punktu witryny sieci Web katalogu aplikacji należy określić nazwę NetBIOS zamiast nazwy FQDN w sieci intranet, aby zmniejszyć prawdopodobieństwo wyświetlania monitu o podanie poświadczeń, gdy użytkownicy łączą się z katalogiem aplikacji w sieci intranet. Aby korzystać z nazwy NetBIOS, muszą być spełnione następujące warunki:

  • Nazwa NetBIOS została określona we właściwościach punktu witryny sieci Web katalogu aplikacji.

  • Użytkownik korzysta z usługi WINS lub wszyscy klienci należą do tej samej domeny, do której należy punkt witryny sieci Web katalogu aplikacji.

  • Punkt witryny sieci Web katalogu aplikacji został skonfigurowany dla połączeń klienta HTTP lub HTTPS, a certyfikat serwera sieci Web zawiera nazwę NetBIOS.

Monit o podanie poświadczeń jest z reguły wyświetlany, gdy adres URL zawiera nazwę FQDN. Monit nie jest natomiast wyświetlany, gdy adres URL jest nazwą NetBIOS. Monit będzie wyświetlany zawsze wtedy, gdy użytkownicy będą się łączyć z Internetu, ponieważ to połączenie musi korzystać z internetowej nazwy FQDN. Jeśli jest wyświetlany monit o podanie poświadczeń gdy użytkownicy są połączeni z Internetem, należy sprawdzić, czy serwer, na którym jest uruchomiony punkt witryny sieci Web katalogu aplikacji, może się połączyć z kontrolerem domeny konta użytkownika, co umożliwi uwierzytelnienie użytkownika przy użyciu protokołu Kerberos.

Uwaga

Opis działania automatycznego wykrywania:

Klient wysyła żądanie lokalizacji usługi do punktu zarządzania. Jeśli w tej samej lokacji, w której znajduje się klient, istnieje punkt witryny sieci Web katalogu aplikacji, serwer zostanie przekazany klientowi jako serwer, który ma być wykorzystywany jako serwer katalogu aplikacji. Jeśli lokacja zawiera wiele punktów witryny sieci Web katalogu aplikacji, serwer obsługujący protokół HTTPS będzie miał pierwszeństwo przed serwerem nie obsługującym protokołu HTTPS. Po powyższym filtrowaniu wszyscy klienci otrzymają jeden z serwerów, który będzie używany jako katalog aplikacji; program Menedżer konfiguracji nie równoważy obciążenia między wieloma serwerami. Jeśli lokacja klienta nie zawiera punktu witryny sieci Web katalogu aplikacji, punkt zarządzania zwróci w sposób niedeterministyczny punkt witryny sieci Web katalogu aplikacji z hierarchii.

Jeśli klient znajduje się w sieci intranet, a wybrany punkt witryny sieci Web katalogu aplikacji został skonfigurowany przy użyciu nazwy NetBIOS do obsługi adresu URL katalogu aplikacji, klienci otrzymają tę nazwę NetBIOS zamiast nazwy FQDN w sieci intranet. Po stwierdzeniu, że klient znajduje się w Internecie, klient otrzyma wyłącznie internetową nazwę FQDN.

Klient wysyła to żądanie lokalizacji usługi co 25 godzin lub po wykryciu zmiany sieci. Na przykład, jeśli klient zostanie przeniesiony z sieci intranet do Internetu i zlokalizuje internetowy punkt zarządzania, internetowy punkt zarządzania udostępni klientom internetowe serwery punktów witryny sieci Web katalogu aplikacji.

Dodaj domyślną witrynę sieci Web katalogu aplikacji do strefy Zaufane witryny programu Internet Explorer

Jeśli dla tej opcji określono wartość Prawda lub Tak, bieżący domyślny adres URL witryny sieci Web katalogu aplikacji zostanie automatycznie dodany do strefy Zaufane witryny w programie Internet Explorer zainstalowanym na klientach.

To ustawienie zapewnia, że tryb chroniony programu Internet Explorer jest wyłączony. Jeśli tryb chroniony jest włączony, instalacja aplikacji z katalogu aplikacji przez klienta programu Menedżer konfiguracji może nie być możliwa. Domyślnie strefa Zaufane witryny obsługuje również logowanie użytkownika do katalogu aplikacji, co wymaga uwierzytelnienia systemu Windows.

Jeśli dla tej opcji nie zostanie określona inna wartość niż Fałsz, instalacja aplikacji z katalogu aplikacji przez klientów programu Menedżer konfiguracji może nie być możliwa, chyba że powyższe ustawienia programu Internet Explorer zostały skonfigurowane w innej strefie dla adresu URL katalogu aplikacji używanego przez klientów.

Uwaga

Za każdym razem, gdy program Menedżer konfiguracji dodaje domyślny katalog aplikacji do strefy Zaufane witryny, przed dodaniem nowego wpisu program Menedżer konfiguracji usuwa wcześniejszy domyślny adres URL katalogu aplikacji dodany przez program Menedżer konfiguracji.

Program Menedżer konfiguracji nie może dodać adresu URL, jeśli został on już określony w jednej ze stref zabezpieczeń. Przy takim scenariuszu użytkownik musi usunąć adres URL z innej strefy lub ręcznie skonfigurować wymagane ustawienia programu Internet Explorer.

Pozwól na uruchamianie aplikacji Silverlight w trybie podwyższonego zaufania

Tylko programy System Center 2012 R2 Configuration Manager i System Center 2012 Configuration Manager SP1:

Jeśli użytkownicy korzystają z programu Menedżer konfiguracji SP1 lub klienta programu System Center 2012 R2 Configuration Manager oraz katalogu aplikacji, dla tego ustawienia należy określić wartość Tak.

Zmiana tego ustawienia będzie wprowadzona po kolejnym załadowaniu przeglądarki lub odświeżeniu obecnie otwartego okna przeglądarki przez użytkowników.

Więcej informacji o tym ustawieniu zawiera sekcja Certyfikaty programu Microsoft Silverlight 5 i tryb podwyższonego zaufania wymagany przez katalog aplikacji w temacie Bezpieczeństwo i prywatność zarządzania aplikacjami w programie Configuration Manager.

Nazwa organizacji wyświetlana w Centrum oprogramowania

Wpisz nazwę wyświetlaną użytkownikom w Centrum oprogramowania. Te informacje o znakowaniu ułatwiają użytkownikom zidentyfikowanie tej aplikacji jako pochodzącej z zaufanego źródła.

Uprawnienia do instalacji

System_CAPS_warningOstrzeżenie

To ustawienie dotyczy katalogu aplikacji i Centrum oprogramowania. To ustawienie nie obowiązuje, gdy użytkownicy korzystają z portalu firmy.

Konfigurowanie sposobu inicjowania instalacji oprogramowania, aktualizacji oprogramowania oraz sekwencji zadań przez użytkowników:

  • Wszyscy użytkownicy: Użytkownicy zalogowani do komputera klienckiego z dowolnymi uprawnieniami oprócz uprawnień gościa mogą inicjować instalację oprogramowania, aktualizacji oprogramowania i sekwencji zadań.

  • Tylko administratorzy: Użytkownicy zalogowani do komputera klienckiego muszą należeć do lokalnej grupy administratorów, aby inicjować instalację oprogramowania, aktualizacji oprogramowania i sekwencji zadań.

  • Tylko administratorzy i użytkownicy podstawowi: użytkownicy zalogowani do komputera klienckiego muszą należeć do lokalnej grupy administratorów lub być użytkownikiem podstawowym komputera, aby inicjować instalowanie oprogramowania, aktualizacji oprogramowania i sekwencji zadań.

  • Brak użytkowników: użytkownicy zalogowani do komputera klienckiego nie mogą inicjować instalowania oprogramowania, aktualizacji oprogramowania i sekwencji zadań. Wdrożenia wymagane dla komputera są zawsze instalowane po upływie terminu wdrożenia, a użytkownicy nie mogą inicjować instalowania oprogramowania z katalogu aplikacji lub programu Software Center.

Zawieś wprowadzanie numeru PIN funkcji BitLocker przy ponownym uruchomieniu

Jeśli na komputerach skonfigurowano wprowadzanie numeru PIN funkcji BitLocker, za pomocą tej opcji można pominąć wymaganie wprowadzania numeru PIN przy ponownym uruchomieniu komputera po zainstalowaniu oprogramowania.

  • Zawsze: program Configuration Manager tymczasowo zawiesi wymaganie wprowadzania numer PIN funkcji BitLocker przy następnym uruchomieniu komputera po zainstalowaniu oprogramowania wymagającego ponownego uruchomienia i jego zainicjowaniu. Ta opcja dotyczy wyłącznie ponownych uruchomień komputera zainicjowanych przez program Configuration Manager i nie zawiesza wymagania wprowadzania numer PIN funkcji BitLocker po ponownym uruchomieniu komputera przez użytkownika. Wymaganie wprowadzania numeru PIN funkcji BitLocker zostanie wznowione po uruchomieniu systemu Windows.

  • Nigdy: program Configuration Manager nie zawiesi wymagania wprowadzania numeru PIN funkcji BitLocker przy następnym uruchomieniu komputera po zainstalowaniu oprogramowania wymagającego ponownego uruchomienia. Przy takim scenariuszu instalowanie oprogramowania nie zostanie zakończone przed wprowadzeniem numeru PIN przez użytkownika w celu ukończenia standardowego procesu uruchamiania i załadowania systemu Windows.

Wdrażanie aplikacji oraz aktualizowanie oprogramowania jest zarządzane przez rozszerzenia agenta (program Menedżer konfiguracji bez dodatku Service Pack)

Wdrażanie aplikacji oraz aktualizowanie oprogramowania jest zarządzane przez dodatkowe oprogramowanie (programy System Center 2012 R2 Configuration Manager i Menedżer konfiguracji SP1)

Tę opcję należy włączyć tylko po spełnieniu jednego z następujących warunków:

  • Użytkownik korzysta z rozwiązania dostawcy wymagającego, aby to ustawienie było włączone.

  • Użytkownik korzysta z zestawu SDK programu System Center 2012 Configuration Manager w celu zarządzania powiadomieniami agentem klienta i instalowaniem aplikacji oraz aktualizowaniem oprogramowania.

System_CAPS_warningOstrzeżenie

W przypadku wybrania tej opcji, gdy żaden z powyższych warunków nie jest spełniony, aktualizacje oprogramowania i wymagane aplikacje nie zostaną zainstalowane na klientach. To ustawienie nie zapobiega instalowaniu przez użytkowników aplikacji z katalogu aplikacji ani instalowaniu pakietów, programów i sekwencji zadań na komputerach klienckich.

Zasady wykonywania programu PowerShell

Określa sposób, w jaki klienci programu Menedżer konfiguracji mogą uruchamiać skrypty programu Windows PowerShell, które często służą do wykrywania ustawień zgodności w elementach konfiguracji, mogą być jednak również wysyłane w ramach wdrożenia jako skrypty standardowe.

  • Pomiń: klient programu Menedżer konfiguracji pomija konfigurację programu Windows PowerShell na komputerze klienckim, co umożliwia uruchamianie niepodpisanych skryptów.

  • Z ograniczeniami: klient programu Menedżer konfiguracji korzysta z bieżącej konfiguracji programu Windows PowerShell na komputerze klienckim, aby określić, czy będą uruchamiane niepodpisane skrypty.

  • Wszystko podpisane (tylko programy System Center 2012 R2 Configuration Manager i System Center 2012 Configuration Manager SP1): klient programu Menedżer konfiguracji uruchamia skrypty tylko wtedy, gdy są podpisane przez zaufanego wydawcę. To ograniczenie obowiązuje niezależnie od bieżącej konfiguracji programu Windows PowerShell na komputerze klienckim.

Ta opcja wymaga programu Windows PowerShell co najmniej w wersji 2.0. Wartością domyślną w programie Menedżer konfiguracji bez dodatku Service Pack jest Z ograniczeniami oraz Wszystko podpisane w programach System Center 2012 R2 Configuration Manager i System Center 2012 Configuration Manager SP1.

System_CAPS_tipPorada

Jeśli ze względu na to ustawienie klienta uruchomienie niepodpisanych skryptów zakończy się niepowodzeniem, program Menedżer konfiguracji zgłosi ten błąd w następujący sposób:

  • Identyfikator błędu 0X87D00327 z opisem Skrypt nie jest podpisany jako błąd stanu wdrożenia w obszarze roboczym Monitorowanie konsoli programu Menedżer konfiguracji

  • Kod błędu 0X87D00327 z opisem Skrypt nie jest podpisany lub 0X87D00320 z opisem Host skryptów nie został jeszcze zainstalowany i typem błędu Błąd odnajdywania w raportach, jak Szczegóły błędów elementów konfiguracji w podstawie konfiguracji zasobu

  • Komunikat Script is not signed (Error: 87D00327; Source: CCM) w pliku DcmWmiProvider.log

Wyłącz losowe generowanie terminu ostatecznego

Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager.

To ustawienie określa, czy klient stosuje maksymalnie dwugodzinne opóźnienie aktywacji w celu zainstalowania wymaganych aktualizacji oprogramowania po osiągnięciu terminu ostatecznego. Opóźnienie aktywacji jest domyślnie wyłączone.

Przy scenariuszach obejmujących infrastrukturę pulpitu wirtualnego (VDI) to opóźnienie może pomóc w rozłożeniu transmisji danych i przetwarzania przez procesor CPU komputera z wieloma maszynami wirtualnymi, na których jest uruchomiony klient programu Menedżer konfiguracji. Jeśli wielu klientów instaluje jednocześnie te same aktualizacje, może to zwiększyć użycie procesora na serwerze lokacji, spowolnić punkty dystrybucji i znacznie zmniejszyć dostępną przepustowość sieci nawet wtedy, gdy infrastruktura VDI nie jest używana.

Jeśli wymagane aktualizacje oprogramowania muszą zostać zainstalowane niezwłocznie po osiągnięciu terminu ostatecznego, dla tego ustawienia należy określić wartość Tak.

Ponowne uruchomienie komputera

Po określeniu tych ustawień dotyczących ponownego uruchomienia komputera należy sprawdzić, czy wartość interwału tymczasowego powiadamiania o ponownym uruchomieniu i wartość interwału odliczania końcowego są krótsze od najkrótszego okna obsługi ustawionego dla komputera.

Więcej informacji dotyczących okien obsługi znajduje się w temacie .No text is shown for link '19adb219-c1ef-4dea-bb7d-d88d4e541044'. The title of the linked topic might be empty.

Ochrona punktu końcowego

Nazwa ustawienia

Więcej informacji

Zarządzaj klientem programu Ochrona punktu końcowego na komputerach klienckich

Należy wybrać opcję Prawda lub Tak, aby zarządzać istniejącymi klientami programu Ochrona punktu końcowego na komputerach w hierarchii.

Tę opcję należy wybrać, jeśli użytkownik zainstalował już klienta programu Ochrona punktu końcowego i chce nim zarządzać za pomocą programu Menedżer konfiguracji.

Tę opcję należy ponadto wybrać, aby utworzyć skrypt w celu odinstalowania istniejącego rozwiązania chroniącego przed złośliwym kodem, zainstalowania klienta programu Ochrona punktu końcowego i wdrożenia tego skryptu za pomocą aplikacji lub pakietów i programów programu Menedżer konfiguracji.

Zainstaluj klienta programu Ochrona punktu końcowego na komputerach klienckich

Należy wybrać opcję Prawda lub Tak, aby zainstalować i włączyć klienta programu Ochrona punktu końcowego na komputerach klienckich, na których nie jest jeszcze zainstalowany.

Uwaga

Jeśli klient programu Endpoint Protection jest już zainstalowany, wybranie opcji Fałsz lub Nie nie spowoduje odinstalowania klienta programu Endpoint Protection. Aby odinstalować klienta programu Endpoint Protection, dla opcji Zarządzaj klientem programu Endpoint Protection na komputerach klienckich należy określić wartość Fałsz lub Nie, a następnie wdrożyć pakiet i program w celu odinstalowania klienta programu Endpoint Protection.

Automatycznie usuwaj wcześniej zainstalowane oprogramowanie chroniące przed złośliwym kodem przed zainstalowaniem programu Ochrona punktu końcowego

Wybierz opcję Prawda lub Tak, aby odinstalować istniejące oprogramowanie chroniące przed złośliwym kodem.

Uwaga

Program Ochrona punktu końcowego usuwa wyłącznie następujące oprogramowanie chroniące przed złośliwym kodem:

  • Symantec AntiVirus Corporate Edition w wersji 10

  • Symantec Endpoint Protection w wersji 11

  • Symantec Endpoint Protection Small Business Edition w wersji 12

  • McAfee VirusScan Enterprise w wersji 8

  • Trend Micro OfficeScan

  • Microsoft Forefront Codename Stirling Beta 2

  • Microsoft Forefront Codename Stirling Beta 3

  • Microsoft Forefront Client Security v1

  • Microsoft Security Essentials v1

  • Microsoft Security Essentials 2010

  • Microsoft Forefront Endpoint Protection 2010

  • Microsoft Security Center Online v1

Podjęcie próby zainstalowania klienta programu Ochrona punktu końcowego na komputerze, na którym nie jest obsługiwana dezinstalacja istniejącego rozwiązania chroniącego przed złośliwym kodem spowoduje, że instalacja klienta programu Ochrona punktu końcowego zakończy się niepowodzeniem. W takim wypadku można użyć zarządzania aplikacjami, aby odinstalować istniejące rozwiązanie chroniące przed złośliwym kodem, zainstalować klienta programu Ochrona punktu końcowego, a następnie użyć ustawienia Zarządzaj klientem programu Endpoint Protection na komputerach klienckich, aby umożliwić programowi Menedżer konfiguracji zarządzanie nowo zainstalowanym klientem programu Ochrona punktu końcowego.

W przypadku urządzeń Windows Embedded z filtrami zapisu należy zatwierdzić instalację klienta programu Endpoint Protection (wymaga to ponownego uruchomienia komputera).

Tylko programy System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager.

Należy wybrać opcję Tak, aby wyłączyć filtr zapisu na urządzeniu Windows Embedded, a następnie ponownie uruchomić urządzenie, co spowoduje zatwierdzenie instalacji na urządzeniu.

Po określeniu dla opcji wartości Nie klient zostanie zainstalowany na tymczasowej nakładce, która zostanie wyczyszczona po ponownym uruchomieniu urządzenia. Przy takim scenariuszu klient programu Endpoint Protection nie zostanie zatwierdzony przed zatwierdzeniem zmian na urządzeniu przez inną instalację. To jest ustawienie domyślne.

Pomiń wymagane ponowne uruchomienie komputera po zainstalowaniu klienta programu Ochrona punktu końcowego

Należy wybrać opcję Prawda lub Tak, aby pominąć ponowne uruchomienie komputera, jeśli jest ono wymagane po zainstalowaniu klienta programu Ochrona punktu końcowego.

System_CAPS_importantWażne

Jeśli klient programu Endpoint Protection wymaga ponownego uruchomienia komputera, a dla tego ustawienia określono wartość Fałsz, ponowne uruchomienie nastąpi niezależnie od skonfigurowanych ewentualnie okien obsługi.

Dozwolony okres czasu, na który użytkownicy mogą odłożyć ponowne uruchomienie w celu ukończenia instalacji programu Ochrona punktu końcowego (godziny)

Określa okres czasu w godzinach, na który użytkownicy mogą odłożyć ponowne uruchomienie komputera, jeśli jest to wymagane po zainstalowaniu klienta programu Ochrona punktu końcowego. Tę opcję można skonfigurować tylko wtedy, jeśli dla opcji Pomiń wymagane ponowne uruchomienie komputera po zainstalowaniu klienta programu Ochrona punktu końcowego określono wartość Fałsz.

Wyłącz źródła alternatywne (takie jak Windows Update, Microsoft Windows Server Update Services lub udziały UNC) dla wstępnej aktualizacji definicji na komputerach klienckich

Należy wybrać opcję Prawda lub Tak, aby program Menedżer konfiguracji zainstalował wyłącznie wstępną aktualizację definicji na komputerach klienckich. To ustawienie pomaga uniknąć niepotrzebnych połączeń sieciowych i ograniczyć przepustowość podczas wstępnej instalacji aktualizacji definicji.

Spis sprzętu

Nazwa ustawienia

Więcej informacji

Maksymalny rozmiar niestandardowego pliku MIF (KB)

Określa maksymalny rozmiar niestandardowych plików Management Information Format (MIF) w kilobajtach (KB), które będą zebrane od klientów w cyklu wykonywania zapasów sprzętu. Pliki MIF o większym rozmiarze nie będą przetwarzane przez zapasy sprzętu programu Menedżer konfiguracji. Można określić rozmiar od 1 do 5000 KB. Wartością domyślną jest 250 KB. To ustawienie nie wpływa na rozmiar standardowego pliku danych zapasów sprzętu.

Uwaga

To ustawienie jest dostępne wyłącznie w domyślnych ustawieniach klienta.

Klasy zapasów sprzętu

W programie System Center 2012 Configuration Manager można rozszerzyć informacje o sprzęcie zbierane od klientów bez konieczności ręcznego modyfikowania pliku sms_def.mof. Kliknij przycisk Ustaw klasy, aby rozszerzyć zapasy sprzętu programu Menedżer konfiguracji. Więcej informacji znajduje się w temacie Jak rozszerzyć spisu sprzętu w programie Configuration Manager.

Zbierz pliki MIF

Za pomocą tego ustawienia można określić, czy podczas wykonywania zapasów sprzętu pliki Managed Information Format (MIF) mają być zebrane od klientów programu System Center 2012 Configuration Manager.

Aby plik MIF został zebrany w ramach wykonywania zapasów sprzętu, musi się on znajdować w prawidłowej lokalizacji na komputerze klienckim. Domyślnie pliki powinny się znajdować w następujących lokalizacjach:

  • Pliki IDMIF powinny się znajdować w folderze Windows\System32\CCM\Inventory\Idmif.

  • Pliki NOIDMIF powinny się znajdować w folderze Windows\System32\CCM\Inventory\Noidmif.

Uwaga

To ustawienie jest dostępne wyłącznie w domyślnych ustawieniach klienta.

Mierzone połączenia internetowe

W programach System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager użytkownik może określić, w jaki sposób komputery klienckie z systemem Windows 8 będą komunikować się z lokacjami programu Menedżer konfiguracji, jeśli korzystają z mierzonych połączeń internetowych. Dostawcy Internetu czasami naliczają opłaty według ilości wysyłanych i odbieranych danych podczas taryfowego połączenia z Internetem.

Uwaga

Skonfigurowane ustawienie klienta nie zostanie zastosowane na komputerach klienckich z systemem Windows 8 w następujących scenariuszach:

  • Komputer korzysta z połączenia przesyłania danych w roamingu: klient programu Menedżer konfiguracji nie wykona żadnych operacji wymagających transmitowania danych do lokacji programu Menedżer konfiguracji.

  • Dla właściwości połączenia sieciowego systemu Windows określono konfigurację niemierzoną: klient programu Menedżer konfiguracji traktuje to połączenie jak niemierzone połączenie z Internetem i transferuje dane do lokacji programu Menedżer konfiguracji.

Nazwa ustawienia

Więcej informacji

Wybierz sposób komunikacji klientów w mierzonych sieciach (Menedżer konfiguracji SP1)

Komunikacja z klientem w przypadku mierzonych połączeń internetowych (System Center 2012 R2 Configuration Manager SP1)

Dla komputerów klienckich z systemem Windows 8 należy wybrać z listy rozwijanej jedną z następujących opcji:

  • Zezwalaj: cała komunikacja z klientem przez mierzone połączenie internetowe jest dozwolona, chyba że urządzenie klienckie korzysta z połączenia przesyłania danych w roamingu.

  • Ogranicz: przez mierzone połączenie internetowe może się odbywać wyłącznie następująca komunikacja z klientem:

    • Pobieranie zasad klienta

    • Komunikaty o stanie klienta, które będą wysłane do lokacji

    • Żądania instalacji oprogramowania wynikające z korzystania z katalogu aplikacji

    • Wymagane wdrożenia (po osiągnięciu ostatecznego terminu instalacji)

    System_CAPS_importantWażne

    Po zainicjowaniu przez użytkownika instalacji oprogramowania z poziomu Centrum oprogramowania lub katalogu aplikacji instalacje te będą zawsze dozwolone, niezależnie od ustawień mierzonego połączenia internetowego.

    Po osiągnięciu limitu transferu danych mierzonego połączenia internetowego klient nie będzie podejmował kolejnych prób komunikowania się z lokacjami programu Menedżer konfiguracji.

  • Zablokuj: klient programu Menedżer konfiguracji nie będzie podejmował prób komunikowania się z lokacjami programu Menedżer konfiguracji, jeśli korzysta z mierzonego połączenia internetowego. Jest to wartość domyślna.

Ochrona dostępu do sieci (NAP)

Nazwa ustawienia

Więcej informacji

Włącz ochronę dostępu do sieci na klientach

Jeśli dla tego ustawienia określono wartość Prawda lub Tak, klienci programu Configuration Manager, którzy obsługują ochronę dostępu do sieci (NAP), będą oceniać aktualizacje oprogramowania pod kątem obecności raportu o kondycji i wysyłać wyniki do punktu modułu sprawdzania poprawności kondycji systemu.

System_CAPS_tipPorada

Przed określeniem dla tego ustawienia wartości Prawda lub Tak należy sprawdzić, czy na klientach ustawiono automatyczne uruchamianie usługi agenta ochrony dostępu do sieci systemu Windows i obecna jest infrastruktura ochrony dostępu do sieci systemu Windows.

Ustawieniem domyślnym jest Fałsz lub Nie.

Wymagaj nowego skanowania dla każdej oceny

Określenie dla tej opcji wartości Prawda lub Tak stanowi najbezpieczniejszą konfigurację, spowoduje jednak opóźnienie dla klientów nawiązujących połączenie, ponieważ będą oni czekać na ukończenie oceny NAP. Jeśli dla tej opcji określono wartość Fałsz lub Nie, klienci będą zwracać buforowane wyniki ostatniej oceny NAP. Aktualność tych buforowanych informacji zależy od ustawienia klienta Harmonogram ponownej oceny NAP‎. Ustawieniem domyślnym jest Fałsz lub Nie.

Harmonogram ponownej oceny NAP

Klienci z obsługą ochrony dostępu do sieci ponownie oceniają raport o kondycji raz dziennie. Aby zmienić to zachowanie, należy kliknąć przycisk Harmonogram i skonfigurować częstotliwość i interwał lub określić harmonogram niestandardowy.

System_CAPS_importantWażne

W przypadku zmiany domyślnego harmonogramu należy sprawdzić, czy określona wartość jest mniejsza od okresu ważności raportu o kondycji skonfigurowanego dla punktu modułu sprawdzania poprawności kondycji systemu. Jeśli ocena zgodności na kliencie następuje rzadziej od okresu ważności, punkt modułu sprawdzania poprawności kondycji systemu uzna klientów za niezgodnych.

Przy takim scenariuszu klienci w trakcie korygowania zostaną poinstruowani, aby ponownie ocenić zgodność i wygenerować bieżący raport o kondycji. Ten proces może potrwać kilka minut, jeśli użytkownik skonfiguruje więc serwer zasad dotyczących kondycji ochrony dostępu do sieci, aby wymuszał zgodność z ograniczonym dostępem do sieci, w trakcie ponownego oceniania komputery nie będą miały dostępu do zasobów sieciowych.

Zarządzanie energią

Nazwa ustawienia

Więcej informacji

Zezwalaj użytkownikom na wykluczanie swoich urządzeń z zarządzania zasilaniem

Z listy rozwijanej wybierz opcję PRAWDA lub Tak, aby umożliwić użytkownikom w programie Software Center wykluczenie ich komputera ze skonfigurowanych ustawień zarządzania energią.

Włącz serwer proxy wznawiania

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Wybierz opcję Tak, aby uzupełnić ustawienie funkcji Wake On LAN lokacji, jeżeli została skonfigurowana dla pakietów emisji pojedynczej.

Więcej informacji o serwerze proxy wznawiania zawiera sekcja Planowanie sposobu wznawiania działania klientów w temacie Planowanie komunikacji w programie Configuration Manager.

System_CAPS_warningOstrzeżenie

Nie należy włączać serwera proxy wznawiania w sieci produkcyjnej bez wcześniejszego zrozumienia sposobu jego działania i oceny w środowisku testowym.

Numer portu serwera proxy wznawiania (UDP)

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Należy zachować wartość domyślną numeru portu, którego komputery zarządzające używają do wysyłania pakietów wznawiania do uśpionych komputerów lub zmienić numer na wybraną wartość.

Określony tutaj numer portu jest automatycznie konfigurowany dla klientów, na których działa Zapora systemu Windows po skonfigurowaniu opcji Wyjątek Zapory systemu Windows dla serwera proxy wznawiania. Jeżeli na klientach działa inna zapora, należy skonfigurować ją ręcznie w celu zezwolenia na użycie numeru portu UDP określonego dla tego ustawienia.

Numer portu funkcji Wake On LAN (UDP)

Dla programu System Center 2012 Configuration Manager z dodatkiem SP1 i nowszych wersji:

Należy zachować wartość domyślną 9, chyba że zmieniono numer portu funkcji Wake On LAN (UDP) w oknie Właściwości, na karcie Porty.

System_CAPS_importantWażne

Ten numer musi być zgodny z wartością w oknie Właściwości lokacji. Po zmianie tego numeru w jednym miejscu nie jest on automatycznie aktualizowany w drugim.

Zdalne narzędzia

Nazwa ustawienia

Więcej informacji

Włącz zdalne sterowanie na klientach

Profile wyjątków zapory

Określ, czy funkcja zdalnego sterowania w programie Menedżer konfiguracji jest włączona dla wszystkich komputerów klienckich, które odbierają te ustawienia klientów. Kliknij przycisk Konfiguruj, aby włączyć zdalne sterowanie i opcjonalnie skonfigurować ustawienia zapory i umożliwić działanie funkcji zdalnego sterowania na komputerach klienckich.

System_CAPS_importantWażne

Jeżeli ustawienia zapory nie zostaną skonfigurowane, zdalne sterowanie może nie działać prawidłowo.

Uwaga

Zdalne sterowanie jest domyślnie wyłączone.

Użytkownicy mogą zmieniać zasady lub ustawienia powiadomień w programie Software Center

Należy określić, czy użytkownicy mogą zmieniać opcje zdalnego sterowania z programu Software Center.

Zezwalaj na zdalne sterowanie komputerem nienadzorowanym

Należy określić, czy administrator może korzystać ze zdalnego sterowania, aby uzyskać dostęp do wylogowanego lub zablokowanego komputera klienckiego. Gdy to ustawienie jest wyłączone, można sterować zdalnie tylko zalogowanymi i odblokowanymi komputerami.

Monituj użytkownika o zezwolenie na zdalne sterowanie

Należy określić, czy na komputerze klienckim zostanie wyświetlony komunikat z pytaniem o zezwolenie użytkownika przed włączeniem sesji zdalnego sterowania.

Przyznaj uprawnienie do zdalnego sterowania lokalnej grupie administratorów

Określ, czy administratorzy lokalni na serwerze inicjującym połączenie zdalnego sterowania mogą nawiązywać sesje zdalnego sterowania z komputerami klienckimi.

Dozwolony poziom dostępu

Należy określić dozwolony poziom dostępu za pomocą zdalnego sterowania. Można wybrać jedną z następujących opcji:

  • Pełna kontrola

  • Wyświetl tylko

  • Brak

Dopuszczone podglądy

Kliknij przycisk Ustaw podglądy, aby otworzyć okno dialogowe Konfiguruj ustawienie klienta i określić nazwy użytkowników systemu Windows, którzy mogą nawiązywać sesje zdalnego sterowania z komputerami klienckimi.

Pokaż ikonę powiadomienia sesji na pasku zadań

Należy wybrać tę opcję, aby wyświetlić na pasku zadań komputerów klienckich ikonę wskazującą, że sesja zdalnego sterowania jest aktywna.

Pokaż pasek połączenia sesji

Należy wybrać tę opcję, aby wyświetlić na komputerach klienckich pasek połączenia z sesją o wysokiej widoczności wskazujący, że sesja zdalnego sterowania jest aktywna.

Odtwórz dźwięk na kliencie

Należy wybrać tę opcję, aby użyć dźwięku sygnalizującego, kiedy sesja zdalnego sterowania jest aktywna na komputerze klienckim. Dźwięk można odtworzyć po połączeniu lub rozłączeniu sesji albo odtwarzać go wielokrotnie podczas sesji.

Zarządzaj ustawieniami nieżądanej pomocy zdalnej

Należy wybrać tę opcję, aby umożliwić programowi Menedżer konfiguracji zarządzanie sesjami nieżądanej pomocy zdalnej.

Sesje nieżądanej pomocy zdalnej to takie, w przypadku których użytkownik komputera klienckiego nie żąda pomocy w zainicjowaniu sesji.

Zarządzaj ustawieniami pomocy zdalnej na żądanie

Należy wybrać tę opcję, aby umożliwić programowi Menedżer konfiguracji zarządzanie sesjami pomocy zdalnej na żądanie.

Sesje pomocy zdalnej na żądanie to takie, w przypadku których użytkownik komputera klienckiego wysyła do administratora żądanie pomocy zdalnej.

Poziom dostępu dla pomocy zdalnej

Należy wybrać poziom dostępu przypisany do sesji pomocy zdalnej inicjowanych w konsoli programu Menedżer konfiguracji.

Uwaga

Użytkownik przy komputerze klienckim musi zawsze udzielić zezwolenia, aby można było rozpocząć sesję pomocy zdalnej.

Zarządzaj ustawieniami pulpitu zdalnego

Należy wybrać tę opcję, aby umożliwić programowi Menedżer konfiguracji zarządzanie sesjami pulpitu zdalnego dla komputerów.

Zezwalaj dopuszczonym podglądom na połączenie za pomocą programu Podłączanie pulpitu zdalnego

Należy wybrać tę opcję, aby umożliwić dodanie użytkowników określonych na liście dopuszczonych podglądów do lokalnej grupy użytkowników pulpitu zdalnego na komputerach klienckich.

Wymagaj uwierzytelniania na poziomie sieci na komputerach z systemem operacyjnym Windows Vista i nowszymi wersjami

Należy wybrać tę bezpieczniejszą opcję, aby używać uwierzytelniania na poziomie sieci w celu nawiązania połączeń pulpitu zdalnego z komputerami klienckimi z systemem Windows Vista lub nowszym. Uwierzytelnianie na poziomie sieci wymaga początkowo mniejszej ilości zasobów na komputerze zdalnym, ponieważ wykonuje uwierzytelnianie użytkownika przed nawiązaniem połączenia z pulpitem zdalnym. Ta metoda jest bezpieczniejsza, ponieważ może ułatwić ochronę komputera przed złośliwymi użytkownikami lub oprogramowaniem i zmniejsza ryzyko ataków typu „odmowa usługi”.

Wdrażanie oprogramowania

Nazwa ustawienia

Więcej informacji

Zaplanuj ponowną ocenę dla wdrożeń

Należy skonfigurować harmonogram ponownej oceny przez program Menedżer konfiguracji zasad wymagań dla wszystkich wdrożeń. Domyślna wartość to co 7 dni.

System_CAPS_importantWażne

Zalecamy, aby nie zmieniać tej wartości na niższą niż domyślna, ponieważ może to negatywnie wpłynąć na wydajność sieci i komputerów klienckich.

Tę akcję można także zainicjować z komputera klienckiego z programem Menedżer konfiguracji, wybierając akcję Cykl oceny wdrażania aplikacji na karcie Akcje apletu Configuration Manager w oknie Panel sterowania.

Zapasy oprogramowania

Nazwa ustawienia

Więcej informacji

Szczegóły raportowania spisu

Należy określić poziom informacji o plikach umieszczanych w spisie. Można dodać do spisu tylko szczegóły dotyczące pliku, szczegóły dotyczące produktu skojarzonego z plikiem lub wszystkie informacje o pliku.

Następujące typy plików do spisu

Aby określić typy plików dodawane do spisu, kliknij przycisk Ustaw typy, a następnie skonfiguruj następujące opcje w oknie dialogowym Konfiguruj ustawienie klienta:

Uwaga

Jeżeli do komputera jest stosowanych kilka niestandardowych ustawień klienta, spis zwracany przez każde ustawienie zostanie scalony.

  • Kliknij ikonę Nowy, aby dodać do spisu nowy typ pliku, a następnie określ następujące informacje w oknie dialogowym Właściwości zinwentaryzowanych plików:

  • Nazwa — podaj nazwę pliku, który chcesz dodać do spisu. Można użyć znaku * oznaczającego dowolny ciąg tekstu i znaku ? oznaczającego pojedynczy znak. Aby na przykład dodać do spisu wszystkie pliki z rozszerzeniem doc, należy określić nazwę pliku *.doc.

  • Lokalizacja — kliknij przycisk Ustaw, aby utworzyć okno dialogowe Właściwości ścieżki. Zapasy oprogramowania można skonfigurować w celu wyszukania na dyskach twardych wszystkich klientów określonego pliku, określonej ścieżki (na przykład C:\Folder) lub określonej zmiennej (na przykład %windir%); można także przeszukać wszystkie podfoldery w określonej ścieżce.

  • Wyklucz pliki zaszyfrowane i skompresowane — po wybraniu tej opcji pliki skompresowane lub zaszyfrowane nie zostaną dodane do spisu.

  • Wyklucz pliki zawarte w folderze systemu Windows — po wybraniu tej opcji pliki w folderze systemu Windows i jego podfolderach nie zostaną dodane do spisu.

  • Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości zinwentaryzowanych plików.

  • Dodaj wszystkie pliki, które chcesz umieścić w spisie, a następnie kliknij przycisk OK, aby zamknąć okno dialogowe Konfiguruj ustawienie klienta.

Zbierz pliki

Aby zebrać pliki z komputerów klienckich, należy kliknąć przycisk Ustaw pliki, a następnie skonfigurować następujące opcje:

Uwaga

Jeżeli do komputera jest stosowanych kilka niestandardowych ustawień klienta, spis zwracany przez każde ustawienie zostanie scalony.

  • W oknie dialogowym Konfiguruj ustawienie klienta kliknij ikonę nowego elementu, aby dodać plik do zebrania.

  • W oknie dialogowym Właściwości zebranych plików wprowadź następujące informacje:

  • Nazwa — podaj nazwę pliku, który chcesz zebrać. Można użyć znaku * oznaczającego dowolny ciąg tekstu i znaku ? oznaczającego pojedynczy znak.

  • Lokalizacja — kliknij przycisk Ustaw, aby utworzyć okno dialogowe Właściwości ścieżki. Zapasy oprogramowania można skonfigurować w celu wyszukania na dyskach twardych wszystkich klientów pliku do zebrania, określonej ścieżki (na przykład C:\Folder) lub określonej zmiennej (na przykład %windir%); można także przeszukać wszystkie podfoldery w określonej ścieżce.

  • Wyklucz pliki zaszyfrowane i skompresowane — po wybraniu tej opcji pliki skompresowane lub zaszyfrowane nie zostaną zebrane.

  • Zatrzymaj zbieranie plików, gdy łączny rozmiar plików przekracza (KB) — określ rozmiar pliku (w KB), po przekroczeniu którego kolejne pliki określone w obszarze Nazwa nie będą zbierane.

    Uwaga

    Serwer lokacji zbiera pięć ostatnio zmienionych wersji zebranych plików i zapisuje je w katalogu <katalog instalacji programu ConfigMgr>\Inboxes\Sinv.box\Filecol. Jeżeli plik nie został zmieniony od momentu ostatniego zebrania spisu oprogramowania, plik nie zostanie zebrany ponownie.

    Pliki większe niż 20 MB nie są zbierane przez zapasy oprogramowania.

    Wartość opcji Maksymalny rozmiar wszystkich zebranych plików (KB) w oknie dialogowym Konfiguruj ustawienie klienta określa maksymalny rozmiar wszystkich zebranych plików. Po osiągnięciu tego rozmiaru zbieranie zostanie zatrzymane. Wszystkie już zebrane pliki są zachowywane i wysłane do serwera lokacji.

    System_CAPS_importantWażne

    Jeśli skonfigurowano zapasy oprogramowania w celu zebrania wielu dużych plików, może to negatywnie wpłynąć na wydajność sieci i serwera lokacji.

    Informacje o sposobie wyświetlania zebranych plików znajdują się w temacie Jak używać Eksploratora zasobów do widoku spisu sprzętu w programie Configuration Manager.

  • Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości zebranych plików.

  • Dodaj wszystkie pliki, które chcesz zebrać, a następnie kliknij przycisk OK, aby zamknąć okno dialogowe Konfiguruj ustawienie klienta.

Ustaw nazwy

Podczas tworzenia spisu oprogramowania nazwy producentów i produktów są pobierane z informacji w nagłówku plików zainstalowanych na klientach w lokacji. Ponieważ te nazwy w informacjach w nagłówkach plików nie zawsze są standardowe, podczas wyświetlania informacji o spisie oprogramowania w programie Eksplorator zasobów lub wykonywania kwerend mogą zostać wyświetlone różne wersje tego samego producenta lub nazwy produktu. Aby ustandaryzować te wyświetlane nazwy, kliknij przycisk Ustaw nazwy, a następnie skonfiguruj następujące opcje w oknie dialogowym Konfiguruj ustawienie klienta:

  • Typ nazwy: funkcja tworzenia zapasów oprogramowania zbiera informacje o producentach i produktach. Wybierz z listy rozwijanej, czy chcesz skonfigurować nazwy wyświetlane dla kategorii Producent czy Produkt.

  • Nazwa wyświetlana: określa nazwę wyświetlaną używaną zamiast nazw na liście Zinwentaryzowane nazwy. Można kliknąć ikonę Nowy i określić nową nazwę wyświetlaną.

  • Zinwentaryzowane nazwy: kliknij ikonę Nowy, aby dodać nową zinwentaryzowaną nazwę, która zostanie zastąpiona w spisie oprogramowania przez nazwę wybraną na liście Nazwa wyświetlana. Można dodać kilka nazw, które zostaną zastąpione.

Aktualizacje oprogramowania

Nazwa ustawienia

Więcej informacji

Włącz aktualizacje oprogramowania na klientach

To ustawienie umożliwia włączenie aktualizacji oprogramowania na klientach programu Menedżer konfiguracji. Usunięcie zaznaczenia tego ustawienia spowoduje usunięcie przez program Menedżer konfiguracji istniejących zasad wdrażania z klienta. Po ponownym włączeniu tego ustawienia klient pobierze bieżące zasady wdrażania.

System_CAPS_importantWażne

Po usunięciu zaznaczenia tego ustawienia zasady NAP i ustawień zgodności korzystające z tego ustawienia urządzenia aktualizacji oprogramowania przestaną działać.

Harmonogram skanowania w poszukiwaniu aktualizacji oprogramowania

To ustawienie umożliwia określenie częstotliwości inicjowania przez klienta skanowania w celu oceny zgodności aktualizacji oprogramowania. Skanowanie w celu oceny zgodności określa stan aktualizacji oprogramowania na kliencie (na przykład wymagane lub zainstalowane). Więcej informacji o ocenie zgodności zawiera sekcja Ocena zgodności aktualizacji oprogramowania w temacie Wprowadzenie do aktualizacji oprogramowania w programie Configuration Manager.

Domyślnie używany jest prosty harmonogram, a skanowanie w celu oceny zgodności rozpoczyna się co 7 dni. Można wybrać utworzenie harmonogramu niestandardowego w celu dokładnego określenia dnia i godziny rozpoczęcia, wybrać, czy ma być używany czas UTC czy lokalny i skonfigurować interwał powtarzania dla określonego dnia tygodnia.

Uwaga

W przypadku określenia interwału krótszego niż 1 dzień program Menedżer konfiguracji automatycznie przywróci domyślną wartość wynoszącą 1 dzień.

System_CAPS_warningOstrzeżenie

Rzeczywista godzina uruchomienia na komputerach klienckich to godzina uruchomienia plus przypadkowy czas wynoszący maksymalnie 2 godziny. Zapobiega to inicjowaniu przez komputery klienckie jednoczesnego skanowania i łączenia się z usługami Windows Server Update Services (WSUS) na serwerze punktu aktualizacji oprogramowania aktywnego.

Zaplanuj ponowną ocenę wdrożenia

To ustawienie umożliwia skonfigurowanie, jak często agent klienta aktualizacji oprogramowania ponownie ocenia aktualizacje oprogramowania pod kątem stanu instalacji na komputerach klienckich programu Menedżer konfiguracji. Gdy zainstalowane wcześniej aktualizacje oprogramowania nie znajdują się już na komputerach klienckich, ale są nadal wymagane, następuje ich ponowne zainstalowanie. Harmonogram ponownej oceny wdrożenia należy zmieniać między innymi zgodnie z zasadą firmową dotyczącą zgodności aktualizacji oprogramowania, możliwością odinstalowywania aktualizacji oprogramowania przez użytkowników oraz z uwzględnieniem, że każdy cykl ponownej oceny wdrożenia powoduje wykorzystanie zasobów sieci i procesora komputera klienckiego. Domyślnie używany jest prosty harmonogram, a skanowanie w celu ponownej oceny wdrożenia jest uruchamiane co 7 dni.

Uwaga

W przypadku określenia interwału krótszego niż 1 dzień program Menedżer konfiguracji automatycznie przywróci domyślną wartość wynoszącą 1 dzień.

Po osiągnięciu ostatecznego terminu dowolnej aktualizacji oprogramowania zainstaluj wszystkie pozostałe wdrożenia aktualizacji oprogramowania z terminem wypadającym w danym czasie

To ustawienie umożliwia zainstalowanie wszystkich aktualizacji oprogramowania w wymaganych wdrożeniach, których terminy wypadają w danym czasie. Po osiągnięciu terminu wymaganego wdrożenia aktualizacji oprogramowania na klientach jest inicjowana instalacja aktualizacji w ramach wdrożenia. To ustawienie określa, czy ma być dodatkowo inicjowana instalacja aktualizacji oprogramowania w innych wymaganych wdrożeniach, których termin wypada w określonym czasie.

To ustawienie umożliwia przyspieszenie instalacji wymaganych aktualizacji oprogramowania, potencjalne zwiększenie bezpieczeństwa, potencjalne zmniejszenie liczby wyświetlanych powiadomień oraz potencjalne zmniejszenie liczby ponownych uruchomień systemów na komputerach klienckich. Domyślnie to urządzenie nie jest włączone.

Okres czasu, w którym wszystkie oczekujące wdrożenia z terminem wypadającym w tym okresie także zostaną zainstalowane

To ustawienie umożliwia określenie przedziału czasu dla poprzedniego ustawienia. Można wprowadzić wartość od 1 do 23 godzin oraz 1 do 365 dni. Domyślne ustawienie to 7 dni.

Koligacja użytkowników i urządzeń

Nazwa ustawienia

Więcej informacji

Próg użycia dla koligacji użytkownika i urządzenia (minuty)

Określ liczbę minut, jaka upływa zanim program Menedżer konfiguracji tworzy mapowanie koligacji urządzenia użytkownika.

Próg użycia dla koligacji użytkownika i urządzenia (dni)

Określ liczbę dni, przez jaką jest mierzony próg użycia koligacji.

Uwaga

Jeśli na przykład opcja Próg użycia dla koligacji użytkownika i urządzenia (minuty) ma wartość 60 minut, a opcja Próg użycia dla koligacji użytkownika i urządzenia (dni) ma wartość 5 dni, w celu automatycznego utworzenia koligacji urządzenia użytkownik musi używać urządzenia przez 60 minut w przedziale czasu równym 5 dni.

Automatycznie konfiguruj koligację użytkownika i urządzenia na podstawie danych użycia

Wybierz opcję Prawda lub Tak, aby umożliwić programowi Menedżer konfiguracji automatyczne tworzenie koligacji użytkownika i urządzenia na podstawie zebranych informacji o użyciu.

Ustawienia klienta dla użytkowników

W poniższych sekcjach zamieszczono informacje o ustawieniach użytkownika na klientach.

Urządzenie przenośne

Ta sekcja dotyczy wyłącznie programu Menedżer konfiguracji bez dodatku Service Pack.

Nazwa ustawienia

Więcej informacji

Profil rejestracji urządzenia przenośnego

Przed skonfigurowaniem tego ustawienia musisz wybrać opcję Prawda ustawienia Zezwalaj użytkownikom na rejestrację urządzeń przenośnych użytkownika urządzenia przenośnego. Następnie możesz kliknąć polecenie Ustaw profil, aby określić profil rejestracji zawierający informacje o szablonie certyfikatu, który ma być używany podczas rejestracji, lokację z punktem rejestracyjnym i punktem proxy rejestracji oraz lokację, która ma zarządzać urządzeniem po wdrożeniu.

System_CAPS_importantWażne

Upewnij się, że przed skonfigurowaniem tej opcji został skonfigurowany szablon certyfikatu, który ma być używany z rejestracją urządzenia przenośnego.

Więcej informacji o sposobie rejestrowania urządzeń przenośnych za pomocą programu Menedżer konfiguracji znajduje się w temacie Jak zainstalować klientów na urządzeniach przenośnych i zarejestrować ich za pomocą programu Configuration Manager.

Rejestrowanie

Ta sekcja dotyczy wyłącznie programów System Center 2012 Configuration Manager SP1 i System Center 2012 R2 Configuration Manager.

Nazwa ustawienia

Więcej informacji

Profil rejestracji urządzenia przenośnego

Przed skonfigurowaniem tego ustawienia musisz wybrać opcję Tak ustawienia Zezwalaj użytkownikom na rejestrację urządzeń przenośnych i komputerów Mac użytkownika rejestracji. Następnie możesz kliknąć polecenie Ustaw profil, aby określić profil rejestracji zawierający informacje o szablonie certyfikatu, który ma być używany podczas rejestracji, lokację z punktem rejestracyjnym i punktem proxy rejestracji oraz lokację, która ma zarządzać urządzeniem po wdrożeniu.

System_CAPS_importantWażne

Upewnij się, że przed skonfigurowaniem tej opcji został skonfigurowany szablon certyfikatu, który ma być używany z rejestracją urządzenia przenośnego lub rejestracją certyfikatu klienta na komputery Mac.

Więcej informacji o sposobie rejestrowania urządzeń przenośnych za pomocą programu Menedżer konfiguracji znajduje się w temacie Jak zainstalować klientów na urządzeniach przenośnych i zarejestrować ich za pomocą programu Configuration Manager.

Więcej informacji o sposobie instalowania klientów na komputery Mac i rejestrowania ich certyfikatów znajduje się w temacie Jak zainstalować klientów na komputerach Mac w programie Configuration Manager.

Koligacja użytkowników i urządzeń

Nazwa ustawienia

Więcej informacji

Zezwalaj użytkownikowi na definiowanie urządzeń podstawowych

Określ, czy użytkownicy mogą identyfikować własne urządzenia podstawowe za pomocą katalogu aplikacji na karcie Moje urządzenia.