Sobre as configurações do cliente no Configuration Manager
Aplica-se a: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1
Todas as configurações do cliente no System Center 2012 Configuration Manager são gerenciadas no console do Gerenciador de Configurações no nó Configurações do Cliente no espaço de trabalho Administração. Um conjunto de configurações padrão é fornecido com o Gerenciador de Configurações. Quando você modifica as configurações padrão do cliente, essas configurações são aplicadas a todos os clientes na hierarquia. Você também pode configurar configurações personalizadas do cliente, que substituem as configurações padrão do cliente ao atribuí-las a coleções. Para obter informações sobre como definir as configurações do cliente, consulte Como definir configurações do cliente no Configuration Manager.
Muitas das configurações do cliente são autoexplicativas. Use as seções a seguir para obter mais informações sobre as configurações do cliente que podem requerer algumas informações antes de configurá-las.
Configurações do cliente para dispositivos:
Transferência inteligente em segundo plano
Política do cliente
Configurações de conformidade
Agente de Computador
Reinicialização do computador
Endpoint Protection
Inventário de hardware
Planos de Internet Limitados
NAP (Proteção de Acesso à Rede)
Gerenciamento de energia
Ferramentas remotas
Implantação de software
Inventário de software
Atualizações de software
Afinidade de dispositivo e de usuário
Configurações do cliente para usuários:
Dispositivos móveis
Registro
Afinidade de dispositivo e de usuário
Configurações do cliente para dispositivos
Use as seções a seguir para obter informações sobre as configurações do dispositivo cliente.
Transferência inteligente em segundo plano
Nome da configuração |
Mais informações |
---|---|
Limitar a largura de banda de rede máxima para transferências em segundo plano do BITS |
Se essa opção estiver configurada como Verdadeira ou Sim, a limitação de largura de banda do BITS será usada pelos clientes do Gerenciador de Configurações. |
Hora de início do período de limitação |
Especifique a hora de início na hora local em que o período de limitação do BITS começará. |
Hora de término do período de limitação |
Especifique a hora de término na hora local em que o período de limitação do BITS terminará. Se esse valor for o mesmo da Hora de início do período de limitação, a limitação do BITS sempre estará habilitada. |
Taxa de transferência máxima durante o período de limitação (Kbps) |
Especifique a taxa de transferência máxima em (Kbps) que pode ser usada pelos clientes do Gerenciador de Configurações durante o período de limitação especificado do BITS. |
Permitir downloads de BITS fora do período de limitação |
Selecione esta opção para permitir downloads de BITS fora do período de limitação. Essa opção permite que os clientes do Gerenciador de Configurações usem configurações de BITS separadas fora do período especificado. |
Taxa de transferência máxima fora do período de limitação (Kbps) |
Especifique a taxa de transferência máxima em (Kbps) que poderá ser usada pelos clientes do Gerenciador de Configurações quando estiver fora do período de limitação especificado do BITS. Essa opção poderá ser configurada somente quando você tiver selecionado permitir limitação de BITS fora do período especificado. |
Política do cliente
Nome da configuração |
Mais informações |
||
---|---|---|---|
Intervalo de sondagem da política do cliente (minutos) |
Para o Gerenciador de Configurações sem service pack: Especifique a frequência com que computadores cliente baixam a política do cliente. Somente para o System Center 2012 Configuration Manager SP1 e System Center 2012 R2 Configuration Manager: Especifique a frequência com que os seguintes clientes do Gerenciador de Configurações baixam a política do cliente:
|
||
Habilitar sondagem de política de usuário nos clientes |
Quando você definir esta configuração como Verdadeira ou Sim, e o Gerenciador de Configurações tiver descoberto o usuário, os clientes do Gerenciador de Configurações nos computadores receberão aplicativos e programas destinados ao usuário conectado. Para obter mais informações sobre como descobrir usuários, consulte a seção Configurar a descoberta do Active Directory para computadores, usuários ou grupos no tópico Configurando descoberta no Configuration Manager. Como o catálogo de aplicativos recebe a lista de software disponível para usuários do servidor do site, essa configuração não deve ser configurada como Verdadeiro ou Sim para que os usuários vejam e solicitem aplicativos do catálogo de aplicativos. No entanto, se essa configuração for Falso ou Não, o seguinte não funcionará quando os usuários utilizarem o catálogo de aplicativos:
Além disso, quando essa configuração for Falsa ou Não, os usuários não receberão os aplicativos necessários que você implanta em usuários ou outras operações de gerenciamento contidas nas políticas do usuário. Essa configuração aplica-se a usuários quando o computador estiver na intranet e na Internet; ela deve ser definida como Verdadeira ou Sim se você também deseja habilitar políticas do usuário na Internet. |
||
Ativar solicitações de política de usuário de clientes da Internet |
Quando o cliente e o site estão configurados para gerenciamento de clientes baseado na Internet e você define essa opção como Verdadeira ou Sim e ambas das condições a seguir são aplicáveis, os usuários recebem a política do usuário quando o computador está na Internet:
Se você deixar essa opção como Falsa ou Não, ou se alguma das condições falhar, um computador na Internet receberá somente as políticas do computador. Nesse cenário, os usuários ainda podem ver, solicitar e instalar aplicativos de um catálogo de aplicativos baseados na Internet. Se essa configuração for Falsa ou Não, mas Habilitar sondagem da política de usuário nos clientes estiver configurada como Verdadeira ou Habilitar política de usuário em clientes como Sim, os usuários não receberão as políticas de usuário até que o computador esteja conectado à intranet. Para obter mais informações sobre como gerenciar clientes na Internet, consulte a seção Planejando o gerenciamento de clientes baseado na Internet no tópico Planejamento de comunicações no Configuration Manager.
|
Configurações de conformidade
Nome da configuração |
Mais informações |
---|---|
Agendar a avaliação da conformidade |
Clique em Agendar para criar o agendamento padrão que será exibido aos usuários quando eles implantam uma linha de base de configuração. Esse valor pode ser configurado para cada linha de base na caixa de diálogo Implantar Linha de Base de Configuração. |
Habilitar perfis e dados do usuário |
Para o System Center 2012 Configuration Manager SP1 e posterior: Selecione Sim se deseja implantar itens de configuração de perfis e dados do usuário em computadores com Windows 8 em sua hierarquia. Para obter mais informações sobre perfis e dados do usuário, consulte Como criar dados de usuário e itens de configuração de perfis no Configuration Manager. |
Agente de Computador
Nome da configuração |
Mais informações |
||
---|---|---|---|
Ponto de sites da Web do Catálogo de Aplicativos padrão |
O Gerenciador de Configurações usa essa configuração para conectar usuários ao catálogo de aplicativos do Centro de Software. Você pode especificar um servidor que hospeda o ponto de sites da Web do catálogo de aplicativos pelo nome NetBIOS ou FQDN, especificar a detecção automática ou especificar uma URL para implantações personalizadas. Na maioria dos casos, a detecção automática é a melhor opção porque oferece os seguintes benefícios:
A detecção automática não garante que os clientes receberão um ponto de sites da Web do catálogo de aplicativos que esteja mais perto deles. Você pode decidir por não usar a Detecção automática pelos seguintes motivos:
Se você especificar o ponto de sites da Web do catálogo de aplicativos em vez de usar a detecção automática, especifique o nome NetBIOS em vez do FQDN de intranet para reduzir a probabilidade de que os usuários apresentem credenciais ao se conectarem ao catálogo de aplicativos na intranet. Para usar o nome NetBIOS, as seguintes condições devem ser aplicáveis:
Geralmente, os usuários apresentam credenciais quando a URL contém um FQDN, mas não quando a URL é um nome NetBIOS. Espere que os usuários sempre sejam solicitados quando eles se conectam à Internet, pois essa conexão deve usar o FQDN de Internet. Quando os usuários são solicitados a apresentar credenciais quando estão na Internet, verifique se o servidor que executa o ponto de sites da Web do catálogo de aplicativos podem se conectar a um controlador de domínio para a conta do usuário para que o usuário possa ser autenticado usando o Kerberos.
|
||
Adicionar sites da Web do Catálogo de Aplicativos padrão à zona de sites confiáveis do Internet Explorer |
Se essa opção estiver configurada como Verdadeira ou Sim, a URL padrão atual do site da Web do catálogo de aplicativos será adicionada automaticamente à zona de sites confiáveis no Internet Explorer em clientes. Essa definição garante que a configuração do Internet Explorer para Modo Protegido não está habilitada. Se o Modo Protegido estiver habilitado, o cliente do Gerenciador de Configurações pode não conseguir instalar aplicativos do catálogo de aplicativos. Por padrão, a zona de sites confiáveis oferece suporte ao logon de usuário para o catálogo de aplicativos, o que requer autenticação do Windows. Se você deixar essa opção como Falso, os clientes do Gerenciador de Configurações podem não conseguir instalar aplicativos do catálogo de aplicativos a menos que essas configurações do Internet Explorer estejam definidas em outra zona da URL do catálogo de aplicativos que os clientes usam.
|
||
Permitir que os aplicativos Silverlight sejam executados no modo de confiança elevada |
Aplica-se somente ao System Center 2012 R2 Configuration Manager e ao System Center 2012 Configuration Manager SP1. Esta configuração deve ser definida como Sim se os usuários executarem o cliente do Gerenciador de Configurações SP1 ou do System Center 2012 R2 Configuration Manager e usarem o catálogo de aplicativos. Se você alterar essa configuração, ela terá efeito quando o usuário carregar o navegador da próxima vez ou atualizar a janela do navegador aberta no momento. Para obter mais informações sobre esta configuração do cliente, consulte a seção Certificados para o Microsoft Silverlight 5 e modo de confiança elevada necessários para o catálogo de aplicativos no tópico Segurança e privacidade para gerenciamento de aplicativos no Configuration Manager. |
||
Nome da organização exibido no Centro de Software |
Digite o nome que os usuários veem no Centro de Software. Essa informação de identidade visual ajuda os usuários a identificarem este aplicativo como uma fonte confiável. |
||
Permissões de instalação |
Configure como os usuários podem iniciar a instalação de software, as atualizações de software e as sequências de tarefas:
|
||
Suspender a entrada de PIN do BitLocker na reinicialização |
Se a entrada de PIN do BitLocker estiver configurada nos computadores, essa opção pode ignorar a necessidade de inserir um PIN quando o computador é reiniciado após uma instalação de software.
|
||
Extensões de agentes gerenciam a implantação de aplicativos e atualizações de software (Gerenciador de Configurações sem service pack) Software adicional gerencia a implantação de aplicativos e as atualizações de software (System Center 2012 R2 Configuration Manager e Gerenciador de Configurações SP1) |
Habilite essa opção somente se uma das seguintes condições forem aplicáveis:
|
||
Política de execução do PowerShell |
Configurar como os clientes do Gerenciador de Configurações podem executar scripts do Windows PowerShell. Esses scripts são muitas vezes usados para detecção e configuração de itens em configurações de conformidade, mas também podem ser enviados para uma implantação como um script padrão.
Essa opção requer pelo menos o Windows PowerShell versão 2.0 e o padrão é Restrito no Gerenciador de Configurações sem service pack, e Tudo Assinado no System Center 2012 R2 Configuration Manager e no System Center 2012 Configuration Manager SP1.
|
||
Desabilitar data limite aleatória |
Somente para o System Center 2012 Configuration Manager SP1 e System Center 2012 R2 Configuration Manager. Esta configuração determina se o cliente usa um atraso de ativação de até duas horas para instalar atualizações de software quando o prazo for alcançado. Por padrão, o atraso de ativação está desabilitado. Para cenários de VDI (Virtual Desktop Infrastructure), esse atraso pode ajudar a distribuir o processamento da CPU e a transferência de dados para um computador com várias máquinas virtuais que executam o cliente do Gerenciador de Configurações. Mesmo que você não use VDI, se muitos clientes instalarem as mesmas atualizações ao mesmo tempo, isso pode aumentar negativamente o uso da CPU no servidor do site, desacelerar os pontos de distribuição e reduzir significativamente a largura de banda disponível. Se as atualizações de software necessárias precisarem ser instaladas sem demora quando o prazo configurado for alcançado, selecione Sim para essa configuração. |
Reinicialização do computador
Ao especificar as configurações de reinicialização do computador, verifique se o valor do intervalo de notificação temporária da reinicialização e o valor do intervalo da contagem regressiva são mais curtos do que a menor janela de manutenção aplicada ao computador.
Para obter mais informações sobre janelas de manutenção, consulte Como usar as janelas de manutenção no Configuration Manager.
Endpoint Protection
Nome da configuração |
Mais informações |
||
---|---|---|---|
Gerenciar o cliente do Proteção de ponto de extremidade em computadores cliente |
Selecione Verdadeiro ou Sim se desejar gerenciar clientes do Proteção de ponto de extremidade existentes em computadores na sua hierarquia. Selecione esta opção se você já tiver instalado o cliente Proteção de ponto de extremidade e desejar gerenciá-lo com o Gerenciador de Configurações. Além disso, selecione essa opção se você quiser criar um script para desinstalar uma solução antimalware existente, instalar o cliente Proteção de ponto de extremidade e implantar esse script usando um aplicativo, pacote ou programa do Gerenciador de Configurações. |
||
Instalar o cliente do Proteção de ponto de extremidade em computadores cliente |
Selecione Verdadeiro ou Sim para instalar e habilitar o cliente Proteção de ponto de extremidade em computadores cliente onde ele ainda não estiver instalado.
|
||
Remova automaticamente o software antimalware já instalado antes de instalar o Proteção de ponto de extremidade |
Selecione Verdadeiro ou Sim para tentar desinstalar o software antimalware existente.
Se você tentar instalar o cliente Proteção de ponto de extremidade em um computador e a desinstalação de uma solução antimalware existente não for suportada, a instalação do cliente Proteção de ponto de extremidade irá falhar. Neste caso, você pode usar o gerenciamento de aplicativos para desinstalar a solução antimalware existente, instalar o cliente Proteção de ponto de extremidade e usar a configuração Gerenciar o cliente Endpoint Protection em computadores cliente para permitir que o Gerenciador de Configurações gerencie o cliente Proteção de ponto de extremidade recém-instalado. |
||
Para dispositivos Windows Embedded com filtros de gravação, confirme a instalação de cliente do Endpoint Protection (requer reinicialização) |
Somente para o System Center 2012 Configuration Manager SP1 e System Center 2012 R2 Configuration Manager. Selecione Sim para desabilitar o filtro de gravação no dispositivo Windows Embedded e reiniciar o dispositivo. Isso confirma a instalação no dispositivo. Se Não for especificado, o cliente será instalado em uma sobreposição temporária que será apagada quando o dispositivo for reiniciado. Neste cenário, o cliente Endpoint Protection não é confirmado até que outra instalação confirme alterações no dispositivo. Essa é a configuração padrão. |
||
Suprimir qualquer reinicialização necessária do computador após a instalação do cliente do Proteção de ponto de extremidade |
Selecione Verdadeiro ou Sim para suprimir uma reinicialização do computador, se for necessário depois que o cliente Proteção de ponto de extremidade for instalado.
|
||
Período de tempo permitido durante o qual os usuários podem adiar o reinício necessário para concluir a instalação do Proteção de ponto de extremidade (horas) |
Especifique o número de horas que os usuários podem adiar a reinicialização de um computador se isso for necessário depois que um cliente Proteção de ponto de extremidade for instalado. Esta opção só poderá ser configurada se a opção Suprimir qualquer reinicialização necessária do computador após o Proteção de ponto de extremidade ser instalado for definida como Falsa. |
||
Desabilite fontes alternativas (como o Windows Update, Microsoft Windows Server Update Services ou compartilhamentos UNC) para a atualização da definição inicial em computadores cliente |
Selecione Verdadeiro ou Sim se desejar que o Gerenciador de Configurações instale somente a atualização da definição inicial em computadores cliente. Essa configuração pode ser útil para evitar conexões de rede desnecessárias e reduzir a largura de banda da rede durante a instalação inicial da atualização da definição. |
Inventário de hardware
Nome da configuração |
Mais informações |
||
---|---|---|---|
Tamanho máximo de arquivo MIF personalizado (KB) |
Especifique o tamanho máximo, em KB (quilobytes), permitido para cada arquivo personalizado MIF (Formato de Informações de Gerenciamento) que serão coletados de um cliente durante um ciclo de inventário de hardware. Se algum arquivo MIF exceder este tamanho, não será processado pelo inventário de hardware do Gerenciador de Configurações. Especifique um tamanho entre 1 e 5.000 KB. Por padrão, esse valor é definido como 250 KB. Essa configuração não afeta o tamanho do arquivo de dados de inventário de hardware regular.
|
||
Classes de inventário de hardware |
No System Center 2012 Configuration Manager, você pode estender as informações de hardware que coleta dos clientes sem editar manualmente o arquivo sms_def.mof. Clique em Definir Classes se quiser estender o inventário de hardware do Gerenciador de Configurações. Para obter mais informações, consulte Como estender o inventário de Hardware no Configuration Manager. |
||
Coletar arquivos MIF |
Use esta configuração para especificar se os arquivos MIF devem ser coletados de clientes System Center 2012 Configuration Manager durante o inventário de hardware. Para que um arquivo MIF seja coletado pelo inventário de hardware, ele deve ser colocado no local correto no computador cliente. Por padrão, os arquivos devem ser localizados da seguinte maneira:
|
Planos de Internet Limitados
Para o System Center 2012 Configuration Manager SP1 e o System Center 2012 R2 Configuration Manager, você pode gerenciar como computadores cliente com Windows 8 se comunicam com sites do Gerenciador de Configurações quando eles usam conexões de Internet limitadas. Provedores de Internet ocasionalmente cobram por quantidade de dados que você envia e recebe quando está em uma conexão de Internet limitada.
Observação |
---|
A configuração de cliente definida não é aplicada a computadores cliente com Windows 8 nas seguintes situações:
|
Nome da configuração |
Mais informações |
||
---|---|---|---|
Especificar como os clientes se comunicam em conexões de rede limitada (Gerenciador de Configurações SP1) Comunicação do cliente em conexões de Internet limitadas (System Center 2012 R2 Configuration Manager) |
Na lista suspensa, escolha uma das seguintes opções para computadores cliente com Windows 8:
|
NAP (Proteção de Acesso à Rede)
Nome da configuração |
Mais informações |
||
---|---|---|---|
Habilitar a Proteção de Acesso à Rede em clientes |
Quando você define esta opção como Verdadeira ou Sim, os clientes do Configuration Manager que oferecem suporte à NAP (Proteção de Acesso à Rede) avaliam atualizações de software para a declaração de integridade e enviam os resultados para um ponto do Validador da Integridade do Sistema.
A configuração padrão é Falso ou Não. |
||
Exigir uma nova varredura para cada avaliação |
Quando você define esta opção como Verdadeiro ou Sim, essa é a configuração mais segura, mas resultará em um atraso para conectar clientes enquanto eles esperam a conclusão da avaliação NAP. Se essa opção for definida como Falso ou Não, os clientes retornarão os resultados em cache da avaliação NAP mais recente. De que forma essas informações em cache dependem da configuração do cliente Agendamento de reavaliação de NAP. A configuração padrão é Falso ou Não. |
||
Agendamento de reavaliação de NAP |
Por padrão, os clientes compatíveis com NAP reavaliam sua declaração de integridade com um agendamento simples diário. Você pode alterar esse comportamento se clicar em Agendamento e configurar a frequência e o intervalo ou um agendamento personalizado.
|
Gerenciamento de energia
Nome da configuração |
Mais informações |
||
---|---|---|---|
Permitir que os usuários excluam seu dispositivo do gerenciamento de energia |
Na lista suspensa, selecione Verdadeiro ou Sim para permitir que usuários do Centro de Software excluam o computador de quaisquer configurações definidas de gerenciamento de energia. |
||
Habilitar proxy de ativação |
Para o System Center 2012 Configuration Manager SP1 e posterior: Especifique Sim para complementar a configuração Wake On LAN do site quando estiver definida para pacotes unicast. Para obter mais informações sobre proxy de ativação, consulte a seção Planejando como ativar clientes no tópico Planejamento de comunicações no Configuration Manager.
|
||
Número de porta proxy de ativação (UDP) |
Para o System Center 2012 Configuration Manager SP1 e posterior: Mantenha o valor padrão do número de porta que computadores gerenciadores usam para enviar pacotes de ativação a computadores em suspensão ou altere o número para um valor de sua escolha. O número de porta especificado aqui é configurado automaticamente para clientes que executam o Firewall do Windows quando você define a opção Exceção do Windows Firewall para proxy de ativação. Se os clientes executam um firewall diferente, você deve configurá-lo manualmente para permitir o número de porta UDP especificado para essa configuração. |
||
Número de porta Wake On LAN (UDP) |
Para o System Center 2012 Configuration Manager SP1 e posterior: Mantenha o valor padrão 9, a menos que você tenha alterado o número de porta Wake On LAN (UDP) nas Propriedades do site, na guia Portas.
|
Ferramentas remotas
Nome da configuração |
Mais informações |
||||
---|---|---|---|---|---|
Habilitar o controle remoto em clientes Perfis de exceção do firewall |
Selecione se o controle remoto do Gerenciador de Configurações está habilitado para todos os computadores cliente que recebem essas configurações do cliente. Clique em Configurar para habilitar o controle remoto e, opcionalmente, definir configurações de firewall para permitir que o controle remoto funcione em computadores cliente.
|
||||
Os usuários podem alterar as configurações de política ou notificação no Centro de Software |
Selecione se os usuários podem alterar as opções de controle remoto do Centro de Software. |
||||
Permitir o controle remoto de um computador autônomo |
Selecione se um administrador pode usar o controle remoto para acessar um computador cliente que está desconectado ou bloqueado. Apenas um computador conectado e desbloqueado pode ser controlado remotamente quando essa configuração está desativada. |
||||
Solicitar permissão de Controle Remoto ao usuário |
Selecione se o computador cliente exibirá uma mensagem solicitando permissão do usuário antes de permitir uma sessão de controle remoto. |
||||
Conceder permissão de Controle Remoto para o grupo local de administradores |
Selecione se os administradores locais no servidor que inicia a conexão de controle remoto pode estabelecer sessões de controle remoto com computadores cliente. |
||||
Nível de acesso permitido |
Especifique o nível de acesso de controle remoto que será permitido. Você pode escolher:
|
||||
Visualizadores permitidos |
Clique em Definir Visualizadores para abrir a caixa de diálogo Definir a Configuração do Cliente e especifique os nomes dos usuários do Windows que podem estabelecer sessões de controle remoto com computadores cliente. |
||||
Mostrar ícone de notificação de sessão na barra de tarefas |
Selecione esta opção para exibir um ícone na barra de tarefas de computadores cliente para indicar se uma sessão de controle remoto está ativa. |
||||
Mostrar barra de conexão da sessão |
Selecione esta opção para exibir uma barra de tarefas de conexão da sessão de alta visibilidade em computadores cliente para indicar se uma sessão de controle remoto está ativa. |
||||
Tocar um som no cliente |
Selecione esta opção para usar som para indicar quando uma sessão de controle remoto está ativa em um computador cliente. Você pode tocar um som quando a sessão se conecta ou se desconecta, ou você pode tocar um som repetidamente durante a sessão. |
||||
Gerenciar configurações de assistência remota não solicitada |
Selecione esta opção para permitir que o Gerenciador de Configurações gerencie sessões de assistência remota não solicitada. As sessões de assistência remota não solicitada são aquelas em que o usuário no computador cliente não solicita assistência para iniciar uma sessão. |
||||
Gerenciar configurações de assistência remota solicitada |
Selecione esta opção para permitir que o Gerenciador de Configurações gerencie sessões de assistência remota solicitada. As sessões de assistência remota solicitada são aquelas em que o usuário no computador cliente envia uma solicitação de assistência remota ao administrador. |
||||
Nível de acesso para assistência remota |
Selecione nível de acesso para atribuir a sessões de assistência remota iniciadas no console do Gerenciador de Configurações.
|
||||
Gerenciar configurações da Área de Trabalho Remota |
Selecione esta opção para permitir que o Gerenciador de Configurações gerencie sessões da Área de Trabalho Remota para computadores. |
||||
Permitir que os visualizadores autorizados se conectem usando a conexão de Área de Trabalho Remota |
Selecione esta opção para permitir que os usuários especificados na lista de visualizadores autorizados sejam adicionados ao grupo de usuários locais da Área de Trabalho Remota em computadores cliente. |
||||
Exigir autenticação no nível da rede em computadores que executam o sistema operacional Windows Vista e versões posteriores |
Selecione esta opção mais segura se deseja usar a autenticação no nível da rede para estabelecer conexões de Área de Trabalho Remota com computadores cliente que executam Windows Vista ou posterior. A autenticação no nível da rede requer menos recursos do computador remoto inicialmente, pois ela conclui a autenticação de usuário antes de estabelecer uma conexão de Área de Trabalho Remota. Esse método é mais seguro porque pode ajudar a proteger o computador contra usuários ou software mal-intencionado e reduz o risco de ataques de negação de serviço. |
Implantação de software
Nome da configuração |
Mais informações |
||
---|---|---|---|
Reavaliação de agendamento para implantações |
Configure um agendamento para quando o Gerenciador de Configurações reavalia as regras de requisito para todas as implantações. O valor padrão é a cada 7 dias.
Você também pode iniciar essa ação de um computador cliente do Gerenciador de Configurações selecionando a ação Ciclo de Avaliação de Implantação do Aplicativo na guia Ações do Configuration Manager no Painel de Controle. |
Inventário de software
Nome da configuração |
Mais informações |
||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Detalhe no relatório de inventário |
Especifique o nível de informações de arquivo para o inventário. Você pode inventariar detalhes sobre o arquivo apenas, detalhes sobre o produto associado ao arquivo ou você pode inventariar todas as informações sobre o arquivo. |
||||||||||||||||||||||||||||||||||||||||||||||||||
Inventariar estes tipos de arquivo |
Se desejar especificar os tipos de arquivo para inventariar, clique em Definir Tipos e configure o seguinte na caixa de diálogo Definir a Configuração do Cliente:
|
||||||||||||||||||||||||||||||||||||||||||||||||||
Coletar arquivos |
Se você deseja coletar arquivos de computadores cliente, clique em Definir Arquivos e configure o seguinte:
|