Поделиться через


Возможности Technical Preview 1802 для Configuration Manager

Область применения: Configuration Manager (ветвь technical preview)

В этой статье представлены функции, доступные в Technical Preview для Configuration Manager версии 1802. Эту версию можно установить, чтобы обновить и добавить новые возможности на сайт Configuration Manager technical preview.

Ознакомьтесь с Technical Preview для Configuration Manager перед установкой этой версии technical preview. В этой статье вы узнаете об общих требованиях и ограничениях для использования технической предварительной версии, способах обновления между версиями и способах предоставления отзывов.

Известные проблемы в этой технической предварительной версии

  • Обновление до новой предварительной версии завершается ошибкой, если сервер сайта работает в пассивном режиме. Если у вас есть сервер первичного сайта в пассивном режиме, перед обновлением до этой новой предварительной версии необходимо удалить сервер сайта в пассивном режиме. После завершения обновления можно переустановить сервер сайта в пассивном режиме.

    Чтобы удалить сервер сайта в пассивном режиме, выполните следующие действия:

    1. В консоли Configuration Manager перейдите в раздел Администрирование>Общие сведения о> серверахконфигурации>сайта и ролях системы сайта, а затем выберите сервер сайта в пассивном режиме.
    2. В области Роли системы сайта щелкните правой кнопкой мыши роль сервера сайта и выберите команду Удалить роль.
    3. Щелкните правой кнопкой мыши сервер сайта в пассивном режиме и выберите команду Удалить.
    4. После удаления сервера сайта на активном сервере первичного сайта перезапустите службу CONFIGURATION_MANAGER_UPDATE.

Ниже приведены новые возможности, которые можно опробовать в этой версии.

Перенос рабочей нагрузки Endpoint Protection в Intune с помощью совместного управления

В этом выпуске теперь можно перенести рабочую нагрузку Endpoint Protection из Configuration Manager в Intune после включения совместного управления. Чтобы перенести рабочую нагрузку Endpoint Protection, перейдите на страницу свойств совместного управления и переместите ползунок из Configuration Manager в Пилотный или Все. Дополнительные сведения см. в разделе Совместное управление устройствами с Windows 10.

Настройка оптимизации доставки Windows для использования групп границ Configuration Manager

Группы границ Configuration Manager используются для определения и регулирования распространения содержимого в корпоративной сети и в удаленных офисах. Оптимизация доставки Windows — это облачная одноранговая технология для совместного использования содержимого между устройствами Windows 10. Начиная с этого выпуска настройте оптимизацию доставки, чтобы использовать группы границ при совместном использовании содержимого между одноранговых узлов. Новый параметр клиента применяет идентификатор группы границ в качестве идентификатора группы оптимизации доставки на клиенте. Когда клиент взаимодействует с облачной службой оптимизации доставки, он использует этот идентификатор для поиска одноранговых узлов с нужным содержимым.

Предварительные условия

  • Оптимизация доставки доступна только на клиентах Windows 10

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

  1. В консоли Configuration Manager в рабочей области Администрирование узла Параметры клиента создайте настраиваемую политику параметров клиентского устройства.
  2. Выберите новую группу Оптимизация доставки .
  3. Включите параметр Использовать группы границ Configuration Manager для идентификатора группы оптимизации доставки.

Дополнительные сведения см. в разделе Режим групповой доставки в разделе Параметры оптимизации доставки.

Последовательность задач обновления Windows 10 на месте с помощью шлюза управления облаком

Последовательность задач обновления Windows 10 на месте теперь поддерживает развертывание на интернет-клиентах, управляемых через шлюз управления облаком. Эта возможность позволяет удаленным пользователям легко выполнить обновление до Windows 10 без необходимости подключения к корпоративной сети.

Убедитесь, что все содержимое, на которые ссылается последовательность задач обновления на месте, распространяется в облачную точку распространения. В противном случае устройства не смогут выполнять последовательность задач.

При развертывании последовательности задач обновления используйте следующие параметры:

  • Разрешить выполнение последовательности задач для клиента в Интернете на вкладке Взаимодействие с пользователем развертывания.
  • Скачайте все содержимое локально перед запуском последовательности задач на вкладке Точки распространения развертывания. Другие параметры, такие как скачать содержимое локально, если это необходимо для запущенной последовательности задач , не работают в этом сценарии. Подсистеме последовательности задач в настоящее время не удается получить содержимое из облачной точки распространения. Клиент Configuration Manager должен скачать содержимое из облачной точки распространения перед запуском последовательности задач.
  • (Необязательно) Предварительно скачайте содержимое для этой последовательности задач на вкладке Общие развертывания. Дополнительные сведения см. в разделе Настройка содержимого перед кэшем.

Улучшения последовательности задач обновления windows 10 на месте

Шаблон последовательности задач по умолчанию для обновления windows 10 на месте теперь включает дополнительные группы с рекомендуемыми действиями для добавления до и после процесса обновления. Эти действия распространены среди многих клиентов, которые успешно обновляют устройства до Windows 10.

Новые группы в разделе Подготовка к обновлению

  • Проверки заряда батареи. Добавьте шаги в эту группу, чтобы проверить, использует ли компьютер аккумулятор или проводное питание. Для выполнения этой проверки требуется пользовательский скрипт или служебная программа.
  • Проверки сетевого/проводного подключения. Добавьте в эту группу шаги, чтобы проверить, подключен ли компьютер к сети и не использует ли беспроводное подключение. Для выполнения этой проверки требуется пользовательский скрипт или служебная программа.
  • Удаление несовместимых приложений. Добавьте шаги в эту группу, чтобы удалить все приложения, несовместимые с этой версией Windows 10. Метод удаления приложения отличается. Если приложение использует установщик Windows, скопируйте командную строку Удалить программу на вкладке Программы в свойствах типа развертывания установщика Windows приложения. Затем добавьте шаг Выполнить командную строку в эту группу с помощью командной строки программы удаления. Пример:
    msiexec /x {150031D8-1234-4BA8-9F52-D6E5190D1CBA} /q
  • Удаление несовместимых драйверов. Добавьте шаги в эту группу, чтобы удалить все драйверы, несовместимые с этой версией Windows 10.
  • Удаление и приостановка безопасности сторонних разработчиков. Добавьте в эту группу шаги для удаления или приостановки сторонних программ безопасности, таких как антивирусная программа.
    • Если вы используете стороннюю программу шифрования дисков, предоставьте ее драйвер шифрования в программу установки Windows с параметром командной строки/ReflectDrivers. Добавьте шаг Задать переменную последовательности задач в последовательность задач в этой группе. Задайте для переменной последовательности задач значение OSDSetupAdditionalUpgradeOptions. Задайте значение /ReflectDriver с путем к драйверу. Эта переменная действия последовательности задач добавляет командную строку программы установки Windows, используемую последовательностью задач. Обратитесь к поставщику программного обеспечения для получения дополнительных рекомендаций по этому процессу.

Новые группы в разделе Постобработка

  • Применить драйверы на основе установки. Добавьте в эту группу шаги для установки драйверов на основе установки (.exe) из пакетов.
  • Установка и включение сторонней безопасности. Добавьте в эту группу шаги для установки или включения сторонних программ безопасности, таких как антивирусная программа.
  • Настройка приложений и сопоставлений Windows по умолчанию. Добавьте шаги в этой группе, чтобы задать приложения и сопоставления файлов Windows по умолчанию. Сначала подготовьте компьютер-эталон с нужными сопоставлениями приложений. Затем выполните следующую командную строку для экспорта:
    dism /online /Export-DefaultAppAssociations:"%UserProfile%\Desktop\DefaultAppAssociations.xml"
    Добавьте XML-файл в пакет. Затем добавьте шаг выполнить командную строку в эту группу. Укажите пакет, содержащий XML-файл, а затем укажите следующую командную строку:
    dism /online /Import-DefaultAppAssociations:DefaultAppAssocations.xml
    Дополнительные сведения см. в статье Экспорт или импорт сопоставлений приложений по умолчанию.
  • Применение настроек и персонализация. Добавьте в эту группу шаги для применения настроек меню "Пуск", таких как организация групп программ. Дополнительные сведения см . в разделе Настройка начального экрана.

Дополнительные рекомендации

  • Ознакомьтесь с документацией по Windows, чтобы устранить ошибки обновления до Windows 10. В этой статье также содержатся подробные сведения о процессе обновления.
  • На шаге Проверка готовности по умолчанию установите флажок Обеспечить минимальный объем свободного места на диске (МБ). Задайте значение не менее 16384 (16 ГБ) для 32-разрядного пакета обновления ОС или 20480 (20 ГБ) для 64-разрядной версии.
  • Используйте встроенную переменную последовательности задачSMSTSDownloadRetryCount для повторной загрузки политики. В настоящее время по умолчанию клиент повторяет попытку дважды. для этой переменной задано значение два (2). Если ваши клиенты не подключены к проводной корпоративной сети, дополнительные попытки помогут клиенту получить политику. Использование этой переменной не вызывает никаких негативных побочных эффектов, кроме отложенного сбоя, если не удается загрузить политику. Также увеличьте переменную SMSTSDownloadRetryDelay с значения по умолчанию 15 секунд.
  • Выполните встроенную оценку совместимости.
    • Добавьте второй шаг обновление операционной системы в начале группы Подготовка к обновлению . Присвойтите ему имя Оценка обновления. Укажите тот же пакет обновления, а затем включите параметр Выполнить проверку совместимости программы установки Windows без запуска обновления. Включите продолжить при ошибке на вкладке Параметры.
    • Сразу после этого шага оценки обновления добавьте шаг Выполнить командную строку . Укажите следующую командную строку:
      cmd /c exit %_SMSTSOSUpgradeActionReturnCode%
      На вкладке Параметры добавьте следующее условие:
      Task Sequence Variable _SMSTSOSUpgradeActionReturnCode not equals 3247440400
      Этот код возврата является десятичным эквивалентом MOSETUP_E_COMPAT_SCANONLY (0xC1900210), что является успешной проверкой совместимости без проблем. Если шаг "Оценка обновления " завершается успешно и возвращает этот код, этот шаг пропускается. В противном случае, если шаг оценки возвращает любой другой код возврата, этот шаг завершается сбоем последовательности задач с кодом возврата из проверки совместимости программы установки Windows.
    • Дополнительные сведения см. в разделе Обновление операционной системы.
  • Если вы хотите изменить устройство с BIOS на UEFI во время этой последовательности задач, см . раздел Преобразование из BIOS в UEFI во время обновления на месте.

Отправьте отзыв с вкладки Главная на ленте, если у вас есть дополнительные рекомендации или предложения.

Усовершенствования точек распространения с поддержкой PXE

Чтобы уточнить поведение новых функций PXE , впервые представленных в Technical Preview версии 1706, мы переименовали параметр Поддержка IPv6 . На вкладке PXE свойств точки распространения установите флажок Включить ответчик PXE без службы развертывания Windows.

Этот параметр включает ответчик PXE в точке распространения, для которого не требуются службы развертывания Windows (WDS). Если этот новый параметр включен в точке распространения, которая уже включена PXE, Configuration Manager приостановит службу WDS. Если этот новый параметр отключен, но по-прежнему включена поддержка PXE для клиентов, точка распространения снова включает WDS.

Так как WDS не требуется, точка распространения с поддержкой PXE может быть клиентской или серверной операционной системой, включая Windows Server Core. Эта новая служба ответа PXE продолжает поддерживать IPv6, а также повышает гибкость точек распространения с поддержкой PXE в удаленных офисах.

Примечание.

Эта служба использует ту же основную технологию, что и служба PXE-ответчика на основе клиента в Technical Preview версии 1712. Эта функция не требует накладных расходов на роль точки распространения.

Многоадресная рассылка

Чтобы включить и настроить многоадресную рассылку на вкладке Многоадресная рассылка свойств точки распространения, точка распространения должна использовать WDS.

  • Если включить поддержку PXE для клиентов и включить многоадресную рассылку для одновременной отправки данных нескольким клиентам, то вы не сможете включить PXE-ответчик без службы развертывания Windows.
  • Если включить поддержку PXE для клиентов и включить ответчик PXE без службы развертывания Windows, вы не сможете включить многоадресную рассылку для одновременной отправки данных нескольким клиентам.

Шаблоны развертывания для последовательностей задач

Мастер развертывания для последовательностей задач теперь может создать шаблон развертывания. Шаблон развертывания можно сохранить и применить к существующей или новой последовательности задач для создания развертывания.

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

Создание шаблона развертывания для нового развертывания последовательности задач

  1. В рабочей области Библиотека программного обеспечения разверните узел Операционные системы и выберите Последовательности задач.
  2. Щелкните правой кнопкой мыши последовательность задач и выберите Развернуть.
  3. На вкладке Общие обратите внимание, что теперь есть параметр Выбрать шаблон развертывания.
  4. Перейдите к мастеру развертывания программного обеспечения , выбрав параметры развертывания для последовательности задач.
  5. Когда вы перейдете на вкладку Сводкамастера развертывания программного обеспечения, щелкните Сохранить как шаблон.
  6. Присвойте шаблону имя и выберите параметры для сохранения в шаблоне.
  7. Нажмите кнопку Сохранить. Шаблон теперь доступен для использования с помощью параметра Выбрать шаблон развертывания .

Панель мониторинга жизненного цикла продукта

На новой панели мониторинга жизненный цикл продукта отображается состояние политики жизненного цикла продуктов Майкрософт для продуктов Майкрософт, установленных на устройствах, управляемых с помощью Configuration Manager. Панель мониторинга содержит сведения о продуктах Майкрософт в вашей среде, состоянии поддержки и датах окончания поддержки. С помощью панели мониторинга можно понять доступность поддержки для каждого продукта.

Чтобы получить доступ к панели мониторинга жизненного цикла, в консоли Configuration Manager перейдите в раздел Жизненныйцикл продуктаАналитика активов>и соответствия требованиям>.

Улучшения в отчетах

В результате ваших отзывов мы добавили новый отчет Windows 10 Servicing details для определенной коллекции. В этом отчете отображаются идентификатор ресурса, имя NetBIOS, имя ОС, имя выпуска ОС, сборка, ветвь ОС и состояние обслуживания для устройств с Windows 10. Чтобы получить доступ к отчету, перейдите в раздел Мониторинг>отчетов>Операционные>системы>Windows 10 Сведения об обслуживании для определенной коллекции.

Улучшения центра программного обеспечения

В результате ваших отзывов установленные приложения теперь можно скрыть в Центре программного обеспечения. Приложения, которые уже установлены, больше не будут отображаться на вкладке Приложения, если этот параметр включен.

Попробуйте!

Включите параметр Скрыть установленные приложения в центре программного обеспечения в параметрах клиента Центра программного обеспечения. Наблюдайте за поведением в Центре программного обеспечения при установке приложения конечным пользователем.

Улучшения в выполнении скриптов

Функция Запуска скриптов теперь возвращает выходные данные скрипта с помощью форматирования JSON. Этот формат последовательно возвращает удобочитаемые выходные данные скрипта. Скрипты, которые не выполняются, могут не получить выходные данные.

Резервный вариант группы границ для точек управления

Начиная с этого выпуска, можно настроить резервные связи для точек управления между группами границ. Такое поведение обеспечивает больший контроль над точками управления, используемыми клиентами. На вкладке Связи свойств группы границ есть новый столбец для точки управления. При добавлении новой резервной группы границ время отката для точки управления в настоящее время всегда равно нулю (0). Это поведение аналогично по умолчанию в группе границ сайта по умолчанию.

Ранее распространенная проблема возникала при наличии защищенной точки управления в защищенной сети. Клиенты в основной корпоративной сети получают политику, которая включает эту защищенную точку управления, даже если они не могут взаимодействовать с ней через брандмауэр. Чтобы устранить эту проблему, используйте параметр Никогда отката , чтобы гарантировать, что клиенты возвращаются только к точкам управления, с которыми они могут обмениваться данными.

При обновлении сайта до этой версии Configuration Manager добавляет все точки управления, не подключенные к Интернету, в группу границ сайта по умолчанию. Такое поведение обновления гарантирует, что более старые версии клиента будут продолжать взаимодействовать с точками управления. Чтобы в полной мере воспользоваться этой функцией, переместите точки управления в нужные группы границ.

Резервный вариант группы границ точки управления не изменяет поведение во время установки клиента (ccmsetup). Если командная строка не указывает начальную точку управления с помощью параметра /MP, новый клиент получает полный список доступных точек управления. Для начального процесса начальной загрузки клиент использует первую точку управления, к ней можно получить доступ. После регистрации клиента на сайте он получает список точек управления, правильно отсортированный с этим новым поведением.

Предварительные условия

  • Включите предпочтительную точку управления. В консоли Configuration Manager перейдите в рабочую область Администрирование . Разверните узел Конфигурация сайта и выберите Сайты. Щелкните Параметры иерархии на ленте. На вкладке Общие включите параметр Клиенты предпочитают использовать точки управления, указанные в группах границ.

Известные проблемы

  • Процессы развертывания операционной системы не знают о группах границ.

Устранение неполадок

Новые записи отображаются в LocationServices.log. Атрибут Locality определяет одно из следующих состояний:

  • 0: неизвестно
  • 1. Указанная точка управления находится только в группе границ сайта по умолчанию для резервного восстановления.
  • 2. Указанная точка управления находится в удаленной или соседней группе границ. Если точка управления находится как в соседних группах, так и в группах границ сайта по умолчанию, это значение равно 2.
  • 3. Указанная точка управления находится в локальной или текущей группе границ. Если точка управления находится в текущей группе границ, а также в соседней или в группе границ сайта по умолчанию, это значение равно 3. Если параметр предпочтительных точек управления не включен в параметрах иерархии, то расположение всегда равно 3 независимо от того, в какой группе границ находится точка управления.

Клиенты сначала используют локальные точки управления (locality 3), удаленные второй (locality 2), а затем резервные (locality 1).

Когда клиент получает пять ошибок в течение десяти минут и не может связаться с точкой управления в текущей группе границ, он пытается связаться с точкой управления в соседней точке или группе границ сайта по умолчанию. Если точка управления в текущей группе границ позже вернется в режим "в сети", клиент вернется к локальной точке управления в следующем цикле обновления. Цикл обновления составляет 24 часа или перезапуск службы агента Configuration Manager.

Улучшенная поддержка сертификатов CNG

Configuration Manager (current Branch) версии 1710 поддерживает шифрование: сертификаты следующего поколения (CNG). Версия 1710 ограничивает поддержку сертификатов клиента в нескольких сценариях.

Начиная с этого выпуска technical preview используйте сертификаты CNG для следующих ролей сервера с поддержкой HTTPS:

  • Точка управления
  • Точка распространения
  • Точка обновления программного обеспечения

Список неподдерживаемых сценариев остается прежним.

Поддержка шлюза управления облаком для Azure Resource Manager

При создании экземпляра шлюза управления облаком (CMG) мастер теперь предоставляет возможность создания развертывания Azure Resource Manager. Azure Resource Manager — это современная платформа для управления всеми ресурсами решения в виде единой сущности, называемой группой ресурсов. При развертывании CMG с помощью Azure Resource Manager сайт использует идентификатор Microsoft Entra для проверки подлинности и создания необходимых облачных ресурсов. Для этого модернизированного развертывания не требуется классический сертификат управления Azure.

Мастер CMG по-прежнему предоставляет возможность развертывания классической службы с помощью сертификата управления Azure. Чтобы упростить развертывание ресурсов и управление ими, рекомендуется использовать модель развертывания Azure Resource Manager для всех новых экземпляров CMG. По возможности повторно разверните существующие экземпляры CMG с помощью Resource Manager.

Configuration Manager не переносит существующие классические экземпляры CMG в модель развертывания Azure Resource Manager. Создайте новые экземпляры CMG с помощью развертываний Azure Resource Manager, а затем удалите классические экземпляры CMG.

Важно!

Эта возможность не включает поддержку поставщиков облачных служб Azure (CSP). Развертывание CMG с Azure Resource Manager продолжает использовать классическую облачную службу, которую поставщик служб CSP не поддерживает. Дополнительные сведения см. в статье Доступные службы Azure в Azure CSP.

Предварительные условия

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

  1. В консоли Configuration Manager в рабочей области Администрирование разверните узел Облачные службы и выберите Шлюз управления облаком. Щелкните Создать шлюз управления облаком на ленте.
  2. На странице Общие выберите Развертывание Azure Resource Manager. Щелкните Войти , чтобы пройти проверку подлинности с помощью учетной записи администратора подписки Azure. Мастер автоматически заполняет оставшиеся поля из сведений о подписке Microsoft Entra, хранящихся во время выполнения необходимых условий интеграции. Если у вас несколько подписок, выберите нужную подписку для использования. Нажмите кнопку Далее.
  3. На странице Параметры укажите файл PKI-сертификата сервера в обычном режиме. Этот сертификат определяет имя службы CMG в Azure. Выберите Регион, а затем выберите группу ресурсов, чтобы создать новую или Использовать существующую. Введите новое имя группы ресурсов или выберите существующую группу ресурсов в раскрывающемся списке.
  4. Завершите работу мастера.

Примечание.

Для выбранного серверного приложения Microsoft Entra Azure назначает разрешение участника подписки.

Отслеживайте ход развертывания службы с помощью cloudmgr.log в точке подключения службы.

Утверждение запросов приложений для пользователей на устройство

Начиная с этого выпуска, когда пользователь запрашивает приложение, требующее утверждения, конкретное имя устройства теперь является частью запроса. Если администратор утвердит запрос, пользователь сможет установить приложение только на этом устройстве. Пользователь должен отправить еще один запрос на установку приложения на другом устройстве.

Примечание.

Эта функция является необязательной. При обновлении до этого выпуска включите эту функцию в мастере обновления. Кроме того, включите эту функцию в консоли позже. Дополнительные сведения см. в разделе Включение дополнительных функций из обновлений.

Предварительные условия

  • Обновление клиента Configuration Manager до последней версии
  • Включение параметра клиента Использовать новый центр программного обеспечения в группе агентов компьютеров

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

  1. Разверните приложение как доступное для коллекции пользователей.
  2. На странице Параметры развертывания включите параметр: Администратор должен утвердить запрос для этого приложения на устройстве.
  3. Как целевой пользователь, используйте Центр программного обеспечения для отправки запроса для приложения.
  4. Просмотрите запросы на утверждение в разделе Управление приложениями в рабочей области Библиотека программного обеспечения консоли Configuration Manager. Теперь в списке для каждого запроса есть столбец Устройство . При выполнении действий с запросом диалоговое окно Запрос приложения также содержит имя устройства, с которого пользователь отправил запрос.

Использование Центра программного обеспечения для просмотра и установки доступных для пользователей приложений на устройствах, присоединенных к Microsoft Entra

Если вы развертываете приложения как доступные пользователям, они теперь могут просматривать и устанавливать их через Центр программного обеспечения на устройствах Microsoft Entra.

Предварительные условия

  • Включение HTTPS в точке управления
  • Интеграция сайта с идентификатором Microsoft Entra
  • Развертывание приложения как доступного для коллекции пользователей
  • Распространение содержимого приложения в облачную точку распространения
  • Включение параметра клиента Использовать новый центр программного обеспечения в группе агентов компьютеров
  • Клиент должен быть следующим:
    • Windows 10
    • Присоединено к Microsoft Entra, также известное как присоединение к облачному домену
  • Для поддержки интернет-клиентов:
  • Для поддержки клиентов в корпоративной сети:
    • Добавление облачной точки распространения в группу границ, используемую клиентами
    • Клиенты должны иметь возможность разрешать полное доменное имя (FQDN) точки управления с поддержкой HTTPS.

Отчет об устройстве Windows Autopilot

Windows Autopilot — это решение для подключения и настройки новых устройств с Windows 10 современным способом. Дополнительные сведения см. в обзоре Windows Autopilot. Одним из способов регистрации существующих устройств в Windows Autopilot является передача сведений об устройстве в Microsoft Store для бизнеса и образования. Эти сведения включают серийный номер устройства, идентификатор продукта Windows и идентификатор оборудования. Используйте Configuration Manager для сбора и отправки сведений об этом устройстве.

Предварительные условия

  • Эта информация об устройстве применяется только к клиентам в Windows 10 версии 1703 и более поздних версиях.

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

  1. В консоли Configuration Manager в рабочей области Мониторинг разверните узел Отчеты , Отчеты и выберите узел Оборудование — общие .
  2. Запустите новый отчет Windows Autopilot Device Information и просмотрите результаты.
  3. В средстве просмотра отчетов щелкните значок Экспорт и выберите csv (с разделителями-запятыми).
  4. После сохранения файла отправьте данные в Microsoft Store для бизнеса и образования. Дополнительные сведения см. в статье Добавление устройств в Microsoft Store для бизнеса и образования.

Улучшения политик Configuration Manager для Exploit Guard в Защитнике Windows

Дополнительные параметры политики для компонентов уменьшения направлений атаки и управляемого доступа к папкам были добавлены в Configuration Manager для Exploit Guard в Защитнике Windows.

Новые параметры управляемого доступа к папкам
При настройке управляемого доступа к папкам можно настроить два дополнительных параметра: блокировать только секторы диска и только аудит секторов диска. Эти два параметра позволяют включить управляемый доступ к папкам только для загрузочных секторов и не включают защиту определенных папок или защищенных папок по умолчанию.

Новые параметры для сокращения направлений атак

  • Используйте расширенную защиту от программ-шантажистов.
  • Блокировка кражи учетных данных из подсистемы локального центра безопасности Windows.
  • Блокировать выполнение исполняемых файлов, если они не соответствуют критериям распространенности, возраста или списка доверия.
  • Блокировать недоверенные и неподписанные процессы, выполняемые с USB.

Политики браузера Microsoft Edge

Для клиентов, использующих веб-браузер Microsoft Edge на клиентах Windows 10, теперь можно создать политику параметров соответствия Configuration Manager, чтобы настроить несколько параметров Microsoft Edge. В настоящее время эта политика включает следующие параметры:

Предварительные условия

  • Клиент Windows 10, присоединенный к Microsoft Entra.

Известные проблемы

  • Локальные присоединенные к домену устройства не могут применять эту политику в этом выпуске. Эта проблема также относится к гибридным устройствам, присоединенным к домену.

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

Создание политики

  1. В консоли Configuration Manager перейдите в рабочую область Активы и соответствие. Разверните раздел Параметры соответствия и выберите новый узел Профили браузера Microsoft Edge . Щелкните ленту, чтобы создать политику браузера Microsoft Edge.
  2. Укажите имя политики, при необходимости введите описание и нажмите кнопку Далее.
  3. На странице Параметры измените значение на Настроено для параметров, которые будут включены в эту политику, и нажмите кнопку Далее.
  4. На странице Поддерживаемые платформы выберите версии и архитектуры операционной системы, к которым применяется эта политика, и нажмите кнопку Далее.
  5. Завершите работу мастера.

Развертывание политики

  1. Выберите политику и щелкните ленту для параметра Развернуть.
  2. Нажмите кнопку Обзор , чтобы выбрать коллекцию пользователей или устройств, для которых развертывается политика.
  3. При необходимости выберите дополнительные параметры. Создание оповещений, если политика не соответствует требованиям. Задайте расписание, по которому клиент оценивает соответствие устройства этой политике.
  4. Нажмите кнопку ОК , чтобы создать развертывание.

Как и любая политика параметров соответствия, клиент исправляет параметры по заданному расписанию. Отслеживайте соответствие устройств и сообщайте о ней в консоли Configuration Manager.

Отчет о количестве браузеров по умолчанию

Теперь появился новый отчет, показывающий количество клиентов с определенным веб-браузером в качестве значения по умолчанию для Windows.

Известные проблемы

  • При первом открытии отчета отображается только счетчик, а не BrowserProgID. Чтобы обойти эту проблему, измените запрос к отчету следующим синтаксисом:
    select BrowserProgId00 as BrowserProgId, Count(*) as Count
    from DEFAULT_BROWSER_DATA as dbd
    group by BrowserProgId00

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

  1. В консоли Configuration Manager в рабочей области Мониторинг разверните узел Отчеты, Отчеты, выберите Программное обеспечение — компании и продукты.
  2. Запустите отчет Счетчики браузера по умолчанию .

Используйте следующую ссылку для распространенных идентификаторов BrowserProgID:

  • AppXq0fevzme2pys62n3e0fbqa7peapykr8v: Microsoft Edge
  • IE. HTTP: Microsoft Internet Explorer
  • ChromeHTML: Google Chrome
  • OperaStable: Opera Software
  • FirefoxURL-308046B0AF4A39CB: Mozilla Firefox

Поддержка устройств Windows 10 ARM64

Начиная с этого выпуска клиент Configuration Manager поддерживается на устройствах Windows 10 ARM64. Существующие функции управления клиентами должны работать с этими новыми устройствами. Например, инвентаризация оборудования и программного обеспечения, обновления программного обеспечения и управление приложениями. Развертывание операционной системы в настоящее время не поддерживается.

Изменения в поэтапных развертываниях

Поэтапное развертывание автоматизирует скоординированное последовательное развертывание программного обеспечения в нескольких коллекциях. В этой версии Technical Preview мастер поэтапного развертывания может быть завершен для последовательностей задач в консоли администрирования, и развертывания создаются. Однако второй этап не запускается автоматически после удовлетворения критериев успешности первого этапа. Второй этап можно запустить вручную с помощью инструкции SQL.

Попробуйте!

Попробуйте выполнить задачи. Затем отправьте отзыв на вкладке Главная на ленте, чтобы узнать, как это работает.

Создание поэтапного развертывания для последовательности задач

  1. В рабочей области Библиотека программного обеспечения разверните узел Операционные системы и выберите Последовательности задач.
  2. Щелкните правой кнопкой мыши существующую последовательность задач и выберите Создать поэтапное развертывание.
  3. На вкладке Общие присвойте поэтапному развертыванию имя, описание (необязательно) и выберите Автоматическое создание двухэтапного развертывания по умолчанию.
  4. Заполните поля Первая коллекция и Вторая коллекция . Нажмите кнопку Далее.
  5. На вкладке Параметры выберите один вариант для каждого из параметров планирования и по завершении нажмите кнопку Далее .
  6. При необходимости на вкладке Этапы измените любой из этапов и нажмите кнопку Далее.
  7. Подтвердите выбранные значения на вкладке Сводка и нажмите кнопку Далее , чтобы продолжить.
  8. Когда критерии успешности первого этапа будут достигнуты, следуйте инструкциям, чтобы начать второй этап с помощью инструкции SQL.

Начало второго этапа с помощью инструкции SQL

  1. Определите PhasedDeploymentID для созданного развертывания с помощью следующего SQL-запроса:
    Select * from PhasedDeployment
  2. Выполните следующую инструкцию, чтобы начать этап производства:
    UPDATE PhasedDeployment SET EvaluatePhasedDeployment = 1, Action = 3 WHERE PhasedDeploymentID = <Phased Deployment ID>

Дальнейшие действия

Сведения об установке или обновлении ветви Technical Preview см. в разделе Technical Preview для Configuration Manager.