Подготовка среды для Surface Hub

На этой странице описаны зависимости для настройки Surface Hub версии 1 или Surface Hub 2S и управления ими.

Совет

В дополнение к этой статье мы рекомендуем использовать Surface Hub и Комнаты Microsoft Teams руководство по автоматической настройке при входе в центр Microsoft 365 Admin. В этом руководстве вы настроите интерфейс в зависимости от среды. Если вы размещаетесь в Exchange Online и используете Microsoft Teams, руководство автоматически создаст учетную запись устройства с правильными параметрами. Или используйте его для проверки существующих учетных записей ресурсов, чтобы превратить их в совместимые учетные записи устройств Surface Hub. Чтобы ознакомиться с рекомендациями без входа и активации функций автоматической установки, перейдите на портал установки M365.

Зависимости инфраструктуры

Изучите эти зависимости, чтобы убедиться, что в вашей ИТ-инфраструктуре будут работать все функции Surface Hub.

Зависимость Описание Подробнее
Локальные службы и Active Directory или M365 Surface Hub использует учетную запись Active Directory или Microsoft Entra (называемую учетной записью устройства) для доступа к службам Exchange и Teams (или Skype для бизнеса). Surface Hub должен иметь возможность подключения к контроллеру домена Active Directory или клиенту Microsoft Entra, чтобы проверить учетные данные учетной записи устройства, а также получить доступ к таким сведениям, как отображаемое имя, псевдоним учетной записи устройства, сервер Exchange Server и SIP-адрес.

ПРИМЕЧАНИЕ. Surface Hubs работают с Microsoft Teams, Skype для бизнеса Server 2019, Skype для бизнеса Server 2015 или Skype для бизнеса Online. Более ранние платформы, такие как Lync Server 2013, не поддерживаются. Surface Hubs не поддерживаются в средах GCC DoD.
Конечные точки Microsoft 365

Создание и тестирование учетной записи устройства
клиентский компонент Центра обновления Windows, хранение и диагностика Доступ к клиентский компонент Центра обновления Windows или клиентский компонент Центра обновления Windows для бизнеса необходим для поддержки Surface Hub с обновлениями функций и качества ОС. Доступ к Microsoft Store необходим для обслуживания приложений. Управление конечными точками подключения для Windows 10 Корпоративная версии 20H2

Обновления Windows на Surface Hub
Решение для управления мобильными устройствами (MDM) (Microsoft Intune, microsoft Endpoint Configuration Manager или поддерживаемый сторонний поставщик MDM) Если вы хотите применить параметры и установить приложения удаленно и на нескольких устройствах одновременно, необходимо настроить решение MDM и зарегистрировать устройство в этом решении. Конечные точки сети для Microsoft Intune

Управление параметрами с помощью поставщика MDM
Azure Monitor Azure Monitor можно использовать для мониторинга работоспособности устройств Surface Hub.

ПРИМЕЧАНИЕ. В настоящее время Surface Hub не поддерживают использование прокси-сервера для взаимодействия со службой Log Analytics, используемой Azure Monitor.
Конечные точки Log Analytics

Мониторинг Surface Hub с помощью Azure Monitor для отслеживания их работоспособности.
Сетевой доступ Surface Hub поддерживают как проводные, так и беспроводные подключения (предпочтительнее проводное подключение).

Проверка подлинности 802.1X
В Windows 10 для совместной работы 20H2, хотя проверка подлинности 802.1X для проводных и беспроводных подключений включена по умолчанию, необходимо убедиться, что на Surface Hub также установлен сетевой профиль 802.1x и сертификат проверки подлинности. Если вы управляете Surface Hub с помощью Intune или другого решения для управления мобильными устройствами, вы можете доставить сертификат с помощью поставщика CSP ClientCertificateInstall. В противном случае можно создать пакет подготовки и установить его во время установки первого запуска или с помощью приложения "Параметры". При применении сертификата проверка подлинности 802.1X начинается автоматически.

Динамический IP-адрес
Для Surface Hub нельзя настроить использование статического IP-адреса. Им должен быть назначен IP-адрес через DHCP.

Порты
Для Surface Hub требуются следующие открытые порты:

HTTPS: 443
HTTP: 80
NTP: 123
Включение проверки подлинности по стандарту безопасности 802.1X в проводной сети

Создание пакетов подготовки для Surface Hub

Присоединение устройства

Используйте принадлежность устройства для управления доступом пользователей к приложению "Параметры" на Surface Hub. В операционной системе Windows 10 для совместной работы (которая работает на Surface Hub) только авторизованные пользователи могут настраивать параметры с помощью приложения "Параметры". Так как выбор принадлежности может повлиять на доступность компонентов, планируйте соответствующим образом, чтобы пользователи могли получать доступ к функциям по назначению.

Примечание.

Вы можете задать принадлежность устройства только во время начальной настройки готового интерфейса (OOBE). Если вам нужно сбросить принадлежность устройства, потребуется повторить настройку OOBE.

Нет принадлежности

Отсутствие связи аналогично тому, что Surface Hub находится в рабочей группе с другой локальной учетной записью администратора на каждом Surface Hub. Если выбран параметр Нет принадлежности, необходимо локально сохранить ключ BitLocker на USB-накопителе. Вы по-прежнему можете зарегистрировать устройство с помощью Intune, однако только локальный администратор может получить доступ к приложению "Параметры", используя учетные данные учетной записи, настроенные во время запуска. Вы можете изменить пароль учетной записи администратора в приложении "Параметры".

Доменные службы Active Directory

Если вы аффилируете Surface Hub с локальная служба Active Directory Доменные службы, необходимо управлять доступом к приложению "Параметры" с помощью группы безопасности в вашем домене. Это позволяет гарантировать, что все члены группы безопасности имеют разрешения на изменение параметров в Surface Hub. Также обратите внимание на следующее: если Surface Hub связан с вашим локальная служба Active Directory Доменные службы, ключ BitLocker можно сохранить в схеме Active Directory. Дополнительные сведения см. в разделе Подготовка организации к BitLocker: планирование и политики.

Доверенные корневые ЦС вашей организации отправляются в тот же контейнер в Surface Hub, что означает, что их не нужно импортировать с помощью пакета подготовки.

Вы по-прежнему можете зарегистрировать устройство с помощью Intune для централизованного управления параметрами на Surface Hub.

Microsoft Entra ID

Если вы решите аффилировать Surface Hub с Microsoft Entra ID, любой пользователь с ролью глобального администратора может войти в приложение "Параметры" на surface Hub. Вы также можете настроить учетные записи, отличные от глобальных Администратор, которые ограничивают разрешения на управление приложением "Параметры" на Surface Hub. Это позволяет область разрешения администратора только для Surface Hub и предотвратить потенциально нежелательный доступ администратора ко всему домену Microsoft Entra.

Примечание.

Учетные записи администратора Surface Hub могут входить в приложение "Параметры" только при проверке подлинности через Microsoft Entra ID. Сторонние федеративные поставщики удостоверений (IDP) не поддерживаются.

Если вы включили автоматическую регистрацию Intune для своей организации, Surface Hub автоматически зарегистрируется в Intune. В этом сценарии учетная запись, используемая для Microsoft Entra принадлежности во время установки, должна быть лицензирована для Intune и иметь разрешения на регистрацию устройств Windows. После завершения процесса настройки ключ BitLocker устройства автоматически сохраняется в Microsoft Entra ID.

Дополнительные сведения об управлении Surface Hub с помощью Microsoft Entra ID см. в следующем разделе:

Изучение и заполнение рабочего плана настройки Surface Hub (необязательно)

При работе с программой первого запуска для Surface Hub вам понадобится ввести некоторые данные. В рабочем плане настройки содержатся эти данные для различных сред. Подробнее об этом: Рабочий план настройки.

Подробнее