共用方式為


Windows 11 IoT 企業版 24H2 的新功能

概觀

Windows 11 IoT 企業版 24H2 是 Windows 11 IoT 企業版的功能更新。 Windows 11 IoT 企業版 24H2 包含 Windows 11 IoT 企業版、版本 23H2 以及一些新功能和更新功能的所有更新。 本文列出適用於IoT案例的新功能和更新功能。

服務生命週期

Windows 11 IoT 企業版遵循 新式生命周期原則

發行版本 建立 開始日期 維護終止
Windows 11 IoT 企業版,版本 24H2 26100 2024‑10‑01 2027‑10‑12

如需詳細資訊,請參閱 Windows 11 IoT 企業版支援生命週期

注意

Windows 11 IoT 企業版 24H2 現在可供 OEM 建置新裝置,以及使用 Windows Update 進行升級。

  • 如果您是 OEM 建置新裝置,請連絡您的 Windows IoT 散發者以取得授權協助。
  • 針對執行舊版 Windows 11 IoT 企業版(非 LTSC)的裝置,Windows 11 IoT 企業版 24H2 可透過 Windows Update 進行升級。
  • 如果您有 Visual Studio 訂用帳戶,且您的訂用帳戶可使用 Windows IoT 企業版,您可以從 Visual Studio 訂閱 - 下載下載舊版 Windows IoT 企業版。

新增裝置

Windows 11 IoT 企業版 24H2 可供原始設備製造商 (OEM) 預安裝。

  • 如需使用預安裝 Windows IoT 企業版購買裝置的相關信息,請連絡您慣用的 OEM。

  • 如需新裝置上 OEM 預安裝 Windows IoT 企業版以銷售的相關信息,請參閱 OEM 授權

升級

Windows 11 IoT 企業版 24H2 可透過 Windows Update、Windows Server Update Services(包括 Configuration Manager)、商務用 Windows Update 和大量授權服務中心 (VLSC) 升級至執行 Windows 11 IoT 企業版 (非 LTSC) 的裝置。 如需詳細資訊,請參閱 如何取得 Windows 11 版本 24H2 更新Windows 11 版本 24H2 Windows IT 專業人員部落格文章

若要深入瞭解更新推出、已知問題和新資訊的狀態,請參閱 Windows 發行健康情況

協助工具選項

功能 描述
® 輔助裝置
的藍牙低能音訊支援 [24H2]
Windows 支援使用配備最新藍牙®低能音訊技術的助聽器,在輔助功能方面邁出了重要的一步。 如需詳細資訊,請參閱 使用藍牙®低能(LE) 音訊改善輔助功能。
遠端桌面連線改善
[24H2]
[遠端桌面連線設定] 視窗 (mstsc.exe) 遵循 [設定>輔助>功能文字大小] 底下的文字調整設定。 遠端桌面連線支援 350、400、450 和 500% 的縮放選項

應用程式

功能 描述

檔案總管 操作功能表
[24H2]
支援建立 7 zip 和 TAR 封存。
壓縮至>其他選項可讓您使用 gzip、BZip2、xz 或 Zstandard
標籤壓縮個別檔案,這些檔案已新增至操作功能表圖示,例如複製、貼上、刪除和重新命名。
註冊表編輯器
搜尋
[24H2]
註冊表編輯器支援將搜尋限制為目前選取的機碼及其子系
遠端桌面
連線改善
[24H2]
[遠端桌面連線設定] 視窗 (mstsc.exe) 遵循 [設定>輔助>功能文字大小] 底下的文字縮放設定,提供 350、400、450 和 500% 的縮放選項,並改善連接列設計
適用於 Windows
的 Sudo [24H2]
Sudo for Windows 是使用者直接從未刪除的控制台會話執行提升許可權命令的新方式。 如需詳細資訊,請參閱 適用於 Windows 的 Sudo。

開發人員

功能 描述
電網預測
[24H2]
引進 了電網預測 API 。 應用程式開發人員可以將背景工作負載轉移到當地電網可用的可再生能源時,將環境影響降到最低。 全球無法使用預測數據,數據品質因區域而異。
節能通知回呼
[24H2]
已新增節能通知回呼設定 GUID 來代表新的節能體驗。 應用程式可以訂閱節能狀態,並實作不同的行為,根據目前的節能狀態來優化能源或效能。 如需詳細資訊,請參閱 Power Setting GUID
有效電源模式
[24H2]
擴充有效電源模式 API,以在判斷傳回的有效電源模式時解譯新的節能等級。

管理

功能 描述
適用於 Windows
的 Sudo [24H2]
Sudo for Windows 是使用者直接從未刪除的控制台會話執行提升許可權命令的新方式。 如需詳細資訊,請參閱 適用於 Windows 的 Sudo。

網路

功能 描述
Wi-Fi 7 消費者存取點
[24H2]
Wi-Fi 7 消費者存取點的支援為無線裝置提供了前所未有的速度、可靠性和效率。 如需詳細資訊,請參閱Wi-Fi 聯盟Windows 測試人員中的Wi-Fi 7 公告。
Windows 位置改善
[24H2]
已新增新的控制件,以協助管理哪些應用程式可以存取您周圍的Wi-Fi網路清單,可用來判斷您的位置。 您可以從 [設定>隱私權與安全性>位置] 檢視及修改哪些應用程式可以存取Wi-Fi網路清單。 應用程式第一次嘗試存取您的位置或Wi-Fi資訊時,會出現新的提示。 開發人員可以使用 Wi-Fi存取的 API 行為變更和位置 文章來瞭解受這項變更影響的 API 介面。

安全性

功能 描述
商務
用應用程控 [24H2]
客戶現在可以使用商務用 App Control(先前稱為 Windows Defender 應用程控)及其新一代功能來保護其數位資產免受惡意代碼的影響。 透過商務用應用程控,IT 小組可以透過系統管理員控制台中的 Microsoft Intune 或其他 MDM,在商務環境中設定執行的內容,包括將 Intune 設定為受管理的安裝程式。 如需詳細資訊,請參閱 Windows 應用程式控制
本地安全機構 (LSA) 保護
[24H2]
LSA 保護 可防止未經授權的程式代碼在 LSA 進程中執行,以防止竊取用於登入的秘密和認證,並防止傾印進程記憶體。 針對從此升級開始的 LSA 保護不相容,就會進行稽核。 如果未偵測到不相容,則會自動啟用 LSA 保護。 您可以在 [裝置安全性>核心隔離] 頁面下的 [Windows 安全性] 應用程式中檢查並變更 LSA 保護的啟用狀態。 在事件記錄檔中,LSA 保護會記錄程式是否遭到封鎖而無法載入 LSA。 如果您想要檢查是否有封鎖專案,請檢閱 LSA 保護記錄
Windows 核心
中的 Rust [24H2]
win32kbase_rs.sys中有一個新的 GDI 區域實作,利用 Rust,它比以 C/C++撰寫的傳統程式提供可靠性和安全性優勢。 我們預期核心中的 Rust 使用量將增加。
SHA-3 支援
[24H2]
已新增對SHA-3系列哈希函式和SHA-3衍生函式的支援(SHAKE、cSHAKE、KMAC)。 SHA-3 演算法系列是由國家標準與技術研究所 (NIST) 的最新標準化哈希函式。 透過 Windows CNG 連結庫啟用這些函式的支援。
Windows 本機系統管理員密碼解決方案 (LAPS)
[24H2]
Windows 本機系統管理員密碼解決方案 (Windows LAPS) 是一項 Windows 功能,可自動管理和備份加入 Microsoft Entra 或加入 Windows Server Active Directory 的裝置上本機系統管理員帳戶的密碼。 Windows LAPS 是目前已淘汰的舊版Microsoft LAPS 產品的繼任者。 如需詳細資訊,請參閱 什麼是 Windows LAPS?
Windows LAPS
自動帳戶管理
[24H2]
Windows 本機系統管理員密碼解決方案 (LAPS) 具有新的自動帳戶管理功能。 系統管理員可以將 Windows LAPS 設定為:
• 自動建立受控本機帳戶
• 設定帳戶
名稱 • 啟用或停用帳戶 • 隨機化帳戶
的名稱
Windows LAPS
原則改善
[24H2]
  • 已新增 PasswordComplexity 原則
的複雜密碼設定 • 使用複雜密碼Length 來控制新複雜密碼
中的字數 • 已針對 PasswordComplexity 原則新增改良的可讀性設定,這會產生密碼而不使用容易與另一個字元混淆的字元。 例如,數位 0 和字母 O 不會用於密碼中,因為字元可能會混淆。
• 已將 Reset the password, logoff the managed account, and terminate any remaining processes 設定新增至 PostAuthenticationActions 原則。 在驗證後動作執行期間發出的事件記錄訊息也會展開,以深入瞭解作業期間所執行的確切作業。
Windows LAPS
映射復原偵測
[24H2]
針對 LAPS 引進了映射復原偵測。 LAPS 可以偵測裝置何時復原回先前的映像。 當裝置復原時,Active Directory 中的密碼可能不符合復原裝置上的密碼。 這項新功能會將 Active Directory 屬性 msLAPS-CurrentPasswordVersion新增至 Windows LAPS 架構。 此屬性包含 Windows LAPS 在 Active Directory 中保存新密碼時寫入的隨機 GUID,然後儲存本機複本。 在每個處理週期期間,會查詢儲存在 中的 msLAPS-CurrentPasswordVersion GUID,並相較於本機保存的複本。 如果 GUID 不同,則會立即輪替密碼。 若要啟用此功能,您必須執行最新版的 Update-LapsADSchema PowerShell Cmdlet
Windows 保護的列印模式
[24H2]
Windows 保護的印表模式 (WPP) 可啟用新式列印堆疊,其設計目的是與莫普里亞認證的印表機獨佔搭配運作。 如需詳細資訊,請參閱 什麼是 Windows 保護的列印模式 (WPP)Windows 測試人員 WPP 公告
SMB 簽署需求變更
[24H2]
根據預設,所有連線都需要 SMB簽署。 SMB 簽署可確保每個訊息都包含使用會話密鑰和加密套件所產生的簽章。 用戶端會將整個訊息的哈希放入SMB標頭的簽章欄位中。 如果稍後有人在網路上變更訊息本身,哈希將不會相符,SMB 知道有人竄改數據。 它還向寄件人和接收者確認他們是誰,他們說他們是,打破轉送攻擊。 如需預設需要 SMB 簽署的詳細資訊,請參閱 https://aka.ms/SMBSigningOBD
SMB 用戶端加密
[24H2]
SMB 現在支援 在所有輸出 SMB 用戶端連線上要求加密 。 對所有輸出 SMB 用戶端連線進行加密,可強制實施最高層級的網路安全性,並為 SMB 簽署帶來管理對等性,從而滿足用戶端和伺服器的需求。 有了這個新選項,系統管理員可以強制所有目的地伺服器都使用SMB 3和加密,如果缺少這些功能,客戶端將無法連線。 如需這項變更的詳細資訊,請參閱 https://aka.ms/SmbClientEncrypt
SMB 簽署和加密稽核
[24H2][24H2]
系統管理員現在可以 啟用SMB伺服器和用戶端的稽核 ,以支援SMB簽署和加密。 這會顯示第三方用戶端或伺服器是否不支援SMB加密或簽署。 您可以在組策略中或透過PowerShell修改SMB簽署和加密稽核設定。
SMB 替代用戶端和伺服器連接埠
[24H2]
SMB 用戶端現在支援透過 TCP、QUIC 或 RDMA 透過 TCP、QUIC 或 RDMA 連線到硬式編碼預設值的替代網路埠 。 不過,如果 SMB 伺服器設定為支援接聽該連接埠,則您只能連線到替代連接埠。 從 Windows Server 測試人員組建 26040 開始,SMB 伺服器現在支援透過 QUIC 接聽 SMB 的替代網路埠。 Windows Server 不支援設定替代 SMB 伺服器 TCP 連接埠,但有些第三方會這麼做。 如需這項變更的詳細資訊,請參閱 https://aka.ms/SMBAlternativePorts
SMB NTLM 封鎖例外狀況清單
[24H2]
SMB 用戶端現在支援 封鎖遠端輸出連線的NTLM 。 透過這個新選項,系統管理員可以刻意封鎖 Windows 透過 SMB 提供 NTLM,並指定 NTLM 使用量的例外狀況。 誘使用戶或應用程式傳送NTLM挑戰回應給惡意伺服器的攻擊者將不再收到任何NTLM數據,而且無法進行暴力密碼破解、破解或傳遞哈希。 這項變更為企業新增了新的保護層級,而不需要完全停用OS中的NTLM使用量。 如需這項變更的詳細資訊,請參閱 https://aka.ms/SmbNtlmBlock
SMB 方言管理
[24H2]
SMB 伺服器現在支援控制它交涉的 SMB 2和3方言 。 透過這個新選項,系統管理員可以移除組織中使用的特定SMB通訊協議、封鎖較舊、較不安全,以及較不具功能的Windows裝置和第三方無法連線。 例如,系統管理員可以指定只使用SMB 3.1.1,這是通訊協定最安全的方言。 如需這項變更的詳細資訊,請參閱 https://aka.ms/SmbDialectManage
透過 QUIC 用戶端存取控制
的 SMB [24H2]
透過 QUIC 的 SMB 引進了 TCP 和 RDMA 的替代方案,透過因特網等不受信任的網路,為邊緣檔伺服器提供安全的連線。 QUIC 具有顯著優勢,最大的是強制憑證式加密,而不是依賴密碼。 透過 QUIC 用戶端存取控制 的 SMB 可改善透過 QUIC 的現有 SMB 功能。 系統管理員現在有更多透過 QUIC 的 SMB 選項,例如:
指定哪些用戶端 可以透過 QUIC 伺服器存取 SMB。 這可讓組織獲得更多的保護,但不會變更用來建立SMB連線或用戶體驗的 Windows 驗證。
使用組策略和 PowerShell
針對用戶端停用 SMB over QUIC
透過 QUIC

稽核 SMB 的用戶端連線事件
如需這些變更的詳細資訊,請參閱 https://aka.ms/SmbOverQUICCAC
SMB 防火牆規則變更
[24H2]
Windows 防火牆 預設行為已變更。 先前,建立SMB共用會自動設定防火牆,以針對指定的防火牆配置檔啟用檔案和印表機共用群組中的規則。 現在,Windows 會自動設定新的 檔案和印表機共用 (限制式) 群組,該群組不再包含輸入 NetBIOS 埠 137-139。

這項變更會強制執行較高程度的網路安全性預設,並讓SMB防火牆規則更接近Windows Server 檔案伺服器 角色行為,這隻會開啟連線和管理共用所需的最小埠。 系統管理員仍可視需要設定檔案 和印表機共用 群組,以及修改這個新的防火牆群組,這些只是默認行為。 如需這項變更的詳細資訊,請參閱 https://aka.ms/SMBfirewall。 如需SMB網路安全性的詳細資訊,請參閱 保護 Windows Server 中的SMB流量。

服務

功能 描述
檢查點累積更新
[24H2]
Windows 品質更新會在 Windows 版本的生命週期中以累積更新的形式提供。 檢查點累積更新引進定期基準,可減少未來累積更新的大小,讓每月品質更新的散發更有效率。 如需詳細資訊,請參閱https://aka.ms/CheckpointCumulativeUpdates

已移除或取代的功能

每個版本的 Windows 用戶端都會新增新功能和功能。 偶爾會 移除特性和功能,通常是因為新增了較新的選項。 如需未來版本中可能已移除之作用中開發中不再的功能清單,請參閱 已被取代的功能。 Windows 11 IoT 企業版 LTSC 2024 已移除下列功能:

功能 描述
WordPad
[24H2]
從 Windows 11 版本 24H2 和 Windows Server 2025 開始,WordPad 會從所有 Windows 版本中移除。
Alljoyn
[24H2]
Microsoft AllJoyn 的實作,其中包括 Windows.Devices.AllJoyn API 命名空間Win32 API管理設定服務提供者 (CSP)Alljoyn 路由器服務已淘汰。