Úvod do nástroje System Center Configuration ManagerIntroduction to System Center Configuration Manager

Platí pro: System Center Configuration Manager (aktuální větev)Applies to: System Center Configuration Manager (Current Branch)

Produkt v sadě Microsoft System Center řešení pro správu, System Center Configuration Manager může pomoci při správě zařízení a uživatelů jak místně a v cloudu.A product in the Microsoft System Center suite of management solutions, System Center Configuration Manager can help you manage devices and users both on-premises and in the cloud.

Configuration Manager můžete použít ke:You can use Configuration Manager to help you:

  • Zvyšuje produktivitu a efektivitu IT snižováním množství ručních úloh, takže byste se zaměřit na projekty s vysokou hodnotou.Increase IT productivity and efficiency by reducing manual tasks and letting you focus on high-value projects.
  • Maximalizujte investice do hardwaru a softwaru.Maximize hardware and software investments.
  • Posílení produktivity uživatelů zajištěním správného softwaru ve správný čas.Empower user productivity by providing the right software at the right time.

Configuration Manager pomáhá poskytovat efektivnější IT služeb povolením:Configuration Manager helps you deliver more effective IT services by enabling:

  • Zabezpečené a škálovatelné nasazení softwaru.Secure and scalable software deployment.
  • Správa nastavení dodržování předpisů.Compliance settings management.
  • Komplexní správa prostředků serverů, stolních počítačů, přenosných počítačů a mobilních zařízeníComprehensive asset management of servers, desktops, laptops, and mobile devices.

Configuration Manager rozšiřuje a doplňuje vaše stávající technologie společnosti Microsoft a řešení.Configuration Manager extends and works alongside your existing Microsoft technologies and solutions.

Například nástroje Configuration Manager integruje se službou:For example, Configuration Manager integrates with:

  • Microsoft Intune nabízí správu řady platforem mobilních zařízení.Microsoft Intune to manage a wide variety of mobile device platforms.
  • Windows Server Update Services (WSUS) ke správě softwarových aktualizací.Windows Server Update Services (WSUS) to manage software updates.
  • Služba Certificate Services.Certificate Services.
  • Exchange Server a Exchange Online.Exchange Server and Exchange Online.
  • Zásady skupiny Windows.Windows Group Policy.
  • DNS.DNS.
  • Sada Windows Automated Deployment Kit (Windows ADK) a nástroj pro migraci stavu uživatele (USMT).Windows Automated Deployment Kit (Windows ADK) and the User State Migration Tool (USMT).
  • Služba pro nasazení systému Windows (WDS).Windows Deployment Services (WDS).
  • Vzdálená plocha a Vzdálená pomoc.Remote Desktop and Remote Assistance.

Configuration Manager používá také:Configuration Manager also uses:

  • Služba AD DS (Active Directory Domain Services) pro zabezpečení, umístění služeb, provedení konfigurace a zjišťování uživatelů a zařízení, která chcete spravovatActive Directory Domain Services for security, service location, configuration, and to discover the users and devices that you want to manage.
  • Microsoft SQL Server jako distribuovanou databázi správy změn – a integruje s SQL Server Reporting Services (SSRS) při vytváření sestav pro monitorování a sledování činností správy.Microsoft SQL Server as a distributed change management database—and integrates with SQL Server Reporting Services (SSRS) to produce reports to monitor and track management activities.
  • Role systému lokality, které rozšiřují funkce správy a využívají webové služby Internetové informační služby (IIS).Site system roles that extend management functionality and use the web services of Internet Information Services (IIS).
  • Služba inteligentního přenosu na pozadí (BITS) a služba BranchCache, které pomáhají se správou dostupné šířky pásma sítěBackground Intelligent Transfer Service (BITS) and BranchCache to help manage the available network bandwidth.

K úspěšnému pomocí nástroje Configuration Manager, je zapotřebí nejdřív důkladně naplánovat a otestovat funkce správy před použitím nástroje Configuration Manager v provozním prostředí.To be successful with Configuration Manager, you must first thoroughly plan and test the management features before you use Configuration Manager in a production environment. Jako výkonná aplikace pro správu Configuration Manager se může ovlivnit všechny počítače ve vaší organizaci.As a powerful management application, Configuration Manager has the potential to affect every computer in your organization. Při nasazení a Správa nástroje Configuration Manager s pečlivé plánování a zvážení vlastních podnikových požadavků, Configuration Manager může snížit správní režii a celkové náklady na vlastnictví.When you deploy and manage Configuration Manager with careful planning and consideration of your business requirements, Configuration Manager can reduce your administrative overhead and total cost of ownership.

Další informace o nástroji Configuration Manager, použijte v následujících tématech a dalších částech v tomto tématu.Use the following topics and additional sections in this topic to learn more about Configuration Manager.

Související témata v této knihovně dokumentace:Related topics in this documentation library:

Konzola nástroje Configuration ManagerThe Configuration Manager console

Po instalaci nástroje Configuration Manager, pomocí konzoly nástroje Configuration Manager ke konfiguraci lokalit a klientů a ke spuštění a monitorování úkolů správy.After you install Configuration Manager, use the Configuration Manager console to configure sites and clients, and to run and monitor management tasks. Tato konzola je hlavním bodem správy a umožňuje správu více lokalit.This console is the main point of administration and lets you manage multiple sites.

Pomocí konzoly můžete spouštět sekundární konzoly, které podporují konkrétní úlohy správy klientů. Příklady:You can use the console to run secondary consoles that provide support for specific client management tasks, like:

  • Průzkumník prostředků, který slouží k zobrazení informací o inventáři hardwaru a softwaru.Resource Explorer, to view hardware and software inventory information.
  • Vzdálené řízení, které umožňuje vzdálené připojení ke klientskému počítači a provádění úloh odstraňování potíží.Remote control, to remotely connect to a client computer to perform troubleshooting tasks.

Můžete nainstalovat konzolu nástroje Configuration Manager na další počítače a omezit přístup a omezit, co mohou správci vidět v konzole pomocí správy na základě rolí nástroje Configuration Manager.You can install the Configuration Manager console on additional computers, and restrict access and limit what administrative users can see in the console by using Configuration Manager role-based administration.

Další informace najdete v tématu Instalace konzol nástroje System Center Configuration Manager.For more information, see Install System Center Configuration Manager consoles.

Katalog aplikací, Centrum softwaru a Portál společnostiThe Application Catalog, Software Center, and the Company Portal

Katalog aplikací je web, na kterém mohou uživatelé procházet a vyžadovat software pro své počítače s Windows.The Application Catalog is a website where users can browse for and request software for their Windows-based PCs. Pokud chcete web Katalog služeb používat, musíte pro lokalitu nainstalovat bod služeb webu Katalog aplikací a bod webu Katalog aplikací.To use the Application Catalog, you must install the Application Catalog web service point and the Application Catalog website point for the site.

Centrum softwaru je aplikace, která je nainstalován při instalaci klienta nástroje Configuration Manager na počítačích se systémem Windows.Software Center is an application that is installed when the Configuration Manager client is installed on Windows-based computers. Uživatelé spouštějí tuto aplikaci do žádat o software nebo spravovat software, který je nasadí nástroje Configuration Manager.Users run this application to request software and manage the software that Configuration Manager deploys to them. V Centru softwaru mohou uživatelé provádět následující operace:Software Center lets users do the following:

  • Procházet a instalovat software z katalogu aplikací.Browse for and install software from the Application Catalog.
  • Zobrazit historii svých žádostí o software.View their software request history.
  • Nakonfigurujte, když nástroj Configuration Manager může nainstalovat software do jejich zařízení.Configure when Configuration Manager can install software on their devices.
  • Konfigurujte nastavení přístupu pro vzdálené řízení, pokud správce povolil vzdálené řízení.Configure access settings for remote control, if an administrative user enabled remote control.

Portál společnosti je aplikace nebo web poskytující podobné funkce jako katalog aplikací, ale pro mobilní zařízení, která jsou zaregistrovaná v Microsoft Intune.The Company Portal is an app or website that provides similar functions to the Application Catalog, but for mobile devices that are enrolled by Microsoft Intune.

Další informace najdete v tématu Začínáme se správou aplikací v nástroji System Center Configuration Manager.For more information, see Get started with application management in System Center Configuration Manager.

Vlastnosti nástroje Configuration Manager (na počítačích s Windows)Configuration Manager properties (on Windows PCs)

Při instalaci klienta nástroje Configuration Manager na počítačích s Windows, nástroj Configuration Manager je nainstalován v Ovládacích panelech.When the Configuration Manager client is installed on Windows computers, Configuration Manager is installed in Control Panel. Obvykle nemusíte konfigurovat tuto aplikaci, protože konfigurace klienta se provádí v konzole nástroje Configuration Manager.Typically, you don't have to configure this application because the client configuration is performed in the Configuration Manager console. Pomocí této aplikace mohou správci a služba technické podpory řešit problémy s jednotlivými klienty.This application helps administrative users and the help desk troubleshoot problems with individual clients.

Další informace o nasazování klientů najdete v tématu Metody instalace klientů v nástroji System Center Configuration Manager.For more information about client deployment, see Client installation methods in System Center Configuration Manager.

Ukázkové scénáře pro nástroj Configuration ManagerExample scenarios for Configuration Manager

Následující příklady ukazují, jak společnost Trey Research používá System Center Configuration Manager k uživatelům poskytla tyto výhody:The following example scenarios demonstrate how a company named Trey Research uses System Center Configuration Manager to empower users to:

  • Mohli pracovat produktivněji.Be more productive.
  • Sjednocení správy dodržování předpisů u zařízení pro zefektivnění administrativy.Unify their compliance management for devices for a more streamlined administration experience.
  • Zjednodušení správy zařízení za účelem snížení provozních nákladů na IT.Simplify device management to reduce IT operating costs.

Ve všech scénářích je Adam hlavní správce pro nástroj Configuration Manager.In all scenarios, Adam is the main administrator for Configuration Manager.

Příklad scénáře: Posílení produktivity uživatelů zajištěním přístupu k aplikacím z libovolného zařízeníExample scenario: Empower users by ensuring access to applications from any device

Společnost Trey Research chce zajistit, aby zaměstnanci měli přístup k aplikacím, které potřebují co možná nejefektivněji.Trey Research wants to ensure that employees have access to the applications that they need, as efficiently as possible. Adam mapuje požadavky těchto společností podle následujících scénářů:Adam maps these company requirements to the following scenarios:

PožadavekRequirement Stav správy aktuálních klientůCurrent client management state Stav správy budoucích klientůFuture client management state
Noví zaměstnanci můžou pracovat efektivně už od prvního dne.New employees can work efficiently from day one. Když zaměstnanci nastoupí do společnosti, mají počkejte po prvním přihlášení aplikaci instalace aplikací.When employees join the company, they have to wait for applications to be installed after they first sign in. Když zaměstnanci nastoupí do společnosti, přihlášení a jejich aplikace jsou nainstalované a připravené k použití.When employees join the company, they sign in and their applications are installed and ready to be used.
Zaměstnanci můžou snadno a rychle požádat o další software, který potřebují.Employees can quickly and easily request additional software that they need. Když zaměstnanci potřebují další aplikace, se soubor lístek službě technické podpory.When employees need additional applications, they file a ticket with the help desk. Klikněte čekají obvykle dva dny pro žádanka zpracuje a aplikace, které chcete nainstalovat.Then they typically wait two days for the ticket to be processed and for the applications to be installed. Když zaměstnanci potřebují další aplikace, mohou si vyžádat z webu.When employees need additional applications, they can request them from a website. Budou nainstalovány okamžitě pokud nejsou žádná licenční omezení.They are installed immediately if there are no licensing restrictions. V případě, že jsou zde licenční omezení, musejí uživatelé nejdřív požádat o schválení a teprve potom si můžou aplikaci nainstalovat.If there are licensing restrictions, users must first ask for approval before they can install the application.

Na webu zobrazí uživatele jenom aplikace, které máte oprávnění k instalaci.The website shows users only the applications that they're allowed to install.
Zaměstnanci můžou v práci používat svoje mobilní zařízení, pokud tato zařízení splňují zásady zabezpečení, které se monitorují a prosazují.Employees can use their mobile devices at work if the devices comply with security policies that are monitored and enforced.

Tyto zásady patří vynucování silného hesla, uzamčení zařízení po určité době nečinnosti a vzdálené vymazání ztracených nebo odcizených zařízení.These policies include enforcing a strong password, locking a device after period of inactivity, and remotely wiping lost or stolen devices.
Zaměstnanci připojují svoje mobilní zařízení k serveru Exchange Server e-mailové služby.Employees connect their mobile devices to Exchange Server for email service. Ale jsou jen omezená hlášení o potvrzení, že se jedná o souladu se zásadami zabezpečení ve výchozích zásad poštovní schránky protokolu Exchange ActiveSync.But, there is limited reporting to confirm that they are in compliance with the security policies in the default Exchange ActiveSync mailbox policies. Osobnímu použití mobilních zařízení tak hrozí zákaz použití, pokud IT nedokáže potvrdit dodržování zásad.The personal use of mobile devices is at risk of being prohibited unless IT can confirm adherence to policy. IT organizace může hlásit dodržování předpisů zabezpečení mobilních zařízení pomocí požadovaného nastavení.The IT organization can report mobile device security compliance with the required settings. Díky tomuto potvrzení můžou uživatelé dál v práci používat svoje mobilní zařízení.This confirmation lets users continue to use their mobile device at work. Uživatelé můžou vzdáleně vymazat svoje mobilní zařízení, pokud jeho ztráty nebo odcizení, a technické podpory může vymazat mobilní zařízení všechny uživatele, který je hlášen jako ztráty nebo odcizení.Users can remotely wipe their mobile device if it's lost or stolen, and the help desk can wipe any user's mobile device that is reported as lost or stolen.

Zajistěte zápis mobilního zařízení do prostředí PKI za účelem dalšího zvýšení zabezpečení a kontroly.Provide mobile device enrollment in a PKI environment for additional security and control.
Zaměstnanci může být produktivní, i v případě, že nejste u svého stolu.Employees can be productive even if they're not at their desk. Když zaměstnanci nejsou u svého stolu a nemají přenosné počítače, nemůžou získat přístup k aplikacím pomocí veřejné terminály, které jsou k dispozici v rámci společnosti.When employees aren't at their desk and don't have portable computers, they can't access their applications by using the kiosk computers that are available throughout the company. Zaměstnanci můžou veřejné terminály využít k přístupu ke svým aplikacím a datům.Employees can use kiosk computers to access their applications and data.
Nepřetržitost práce má přednost před instalací požadovaných aplikací a aktualizací softwaru.Usually, business continuity takes precedence over installing required applications and software updates. Aplikace a aktualizace softwaru, jejichž instalace se požaduje během dne, uživatele ruší v práci, protože jejich počítače se během instalace zpomalují nebo restartují.Applications and software updates that are required install during the day and frequently disrupt users from working because their computers slow down or restart during the installation. Uživatelé můžou konfigurovat svoji pracovní dobu zabránit instalaci, když se jejich počítač používáte požadovaný software.Users can configure their working hours to prevent required software from installing while they're using their computer.

Pro splnění požadavků používá Adam tyto možnosti správy nástroje Configuration Manager a možnosti konfigurace:To meet the requirements, Adam uses these Configuration Manager management capabilities and configuration options:

  • Správa aplikacíApplication management
  • Správa mobilních zařízeníMobile device management

Možnosti implementuje tyto pomocí kroků konfigurace v následující tabulce:He implements these by using the configuration steps in the following table:

Kroky konfiguraceConfiguration steps VýsledekOutcome
ADAM se chce ujistit, že noví uživatelé mají uživatelské účty ve službě Active Directory a vytvoří novou kolekci založenou na dotazech v nástroji Configuration Manager pro tyto uživatele.Adam makes sure that new users have user accounts in Active Directory and creates a new query-based collection in Configuration Manager for these users. Potom definuje spřažení zařízení pro tyto uživatele vytvořením souboru, který mapuje uživatelské účty do primárních počítačů, které budou používat, a naimportuje tento soubor do nástroje Configuration Manager.He then defines user device affinity for these users by creating a file that maps the user accounts to the primary computers that they will use and imports this file into Configuration Manager.

Aplikace, které noví uživatelé musí mít jsou už vytvořené v nástroji Configuration Manager.The applications that new users must have are already created in Configuration Manager. Potom nasadí aplikace, které mají účel požadované do kolekce, která obsahuje nové uživatele.He then deploys the applications that have the purpose of Required to the collection that contains the new users.
Z důvodu informace spřažení zařízení uživatele aplikace jsou nainstalovány v primárního počítače nebo počítačů jednotlivých uživatelů před přihlášení uživatele.Because of the user device affinity information, the applications are installed on each user's primary computer or computers before the user signs in.

Aplikace budou připravené k použití hned po úspěšném přihlášení uživatele.The applications are ready to use as soon as the user successfully signs in.
Adam nainstaluje a nakonfiguruje role systému lokality katalogu aplikací, aby mohli uživatelé hledat aplikace, které chtějí instalovat.Adam installs and configures the Application Catalog site system roles so that users can browse for applications to install. Vytvoří nasazení aplikací s účelem s hodnotou Dostupné a potom tyto aplikace nasadí do kolekce, která obsahuje nové uživatele.He creates application deployments that have the purpose of Available, and then deploys these applications to the collection that contains the new users.

Aplikace s omezeným počtem licencí Adam nakonfiguruje tak, aby vyžadovaly schválení.For the applications that have a restricted number of licenses, Adam configures these applications to require approval.
Uživatelé teď můžou používat službu Application Catalog procházet aplikace, které máte oprávnění k instalaci.Users can now use the Application Catalog to browse the applications that they're allowed to install. Uživatelé můžou potom buď instalace aplikací okamžitě, nebo požádat o schválení a vrátit se ke katalogu aplikací a nainstalovat je po schválení žádosti technickou podporu.Users can then either install the applications immediately, or request approval and return to the Application Catalog to install them after the help desk has approved their request.
ADAM vytvoří konektor systému Exchange Server v nástroji Configuration Manager ke správě mobilních zařízení, která se připojují k společnosti na místní systém Exchange Server.Adam creates an Exchange Server connector in Configuration Manager to manage the mobile devices that connect to the company's on-premises Exchange Server. Tento konektor nakonfiguruje pomocí nastavení zabezpečení, které zahrnují požadavky na nastavení silného hesla a uzamčení mobilního zařízení po určité době nečinnosti.He configures this connector with security settings that include the requirement to set a strong password and lock the mobile device after a period of inactivity.

Pro další správu pro zařízení se systémem Windows Phone 8, Windows RT a iOS Adam získá předplatné Microsoft Intune.For additional management for devices that run Windows Phone 8, Windows RT, and iOS, Adam obtains a Microsoft Intune subscription. Pak nainstaluje role systému lokality bod připojení služby.Then he installs the service connection point site system role. Toto řešení správy mobilních zařízení nabízí společnostem lepší podporu správy těchto zařízení.This mobile device management solution gives the company greater management support for these devices. To zahrnuje zpřístupnění aplikací uživatelům pro instalaci na tato zařízení a rozsáhlou správu nastavení.This includes making applications available for users to install on these devices and extensive settings management. Kromě toho se připojení mobilních zařízení zabezpečují pomocí certifikátů PKI, které jsou automaticky vytváří a nasazují pomocí Intune.In addition, mobile device connections are secured by using PKI certificates that are automatically created and deployed by Intune.

Po dokončení konfigurace spojovacího bodu služby a předplatného pro použití s nástrojem Configuration Manager, Adam odešle e-mailovou zprávu uživatelům, kteří vlastní daná mobilní zařízení, aby kliknutím na odkaz zahájili proces registrace.After configuring the service connection point and subscription for use with Configuration Manager, Adam sends an email message to the users who own these mobile devices for them to click a link to start the enrollment process.

Pro mobilní zařízení, která mají registrovat nástrojem Microsoft Intune Adam pomocí nastavení dodržování předpisů nakonfigurovat nastavení zabezpečení pro tato mobilní zařízení.For the mobile devices to be enrolled by Microsoft Intune, Adam uses compliance settings to configure security settings for these mobile devices. Tato nastavení zahrnují požadavky na nastavení silného hesla a uzamčení mobilního zařízení po určité době nečinnosti.These settings include the requirement to set a strong password and lock the mobile device after a period of inactivity.
Díky těmto dvěma řešením pro správu mobilních zařízení může IT organizace teď poskytovat informace sestav o mobilních zařízeních, která se používají v síti společnosti, a jejich kompatibilitě s konfigurovanými nastaveními zabezpečení.With these two mobile device management solutions, the IT organization can now provide reporting information about the mobile devices that are being used on the company network and their compliance with the configured security settings.

Uživatelům se zobrazí postup vzdáleně vymazat svoje mobilní zařízení pomocí katalogu aplikací nebo portálu společnosti v případě ztráty nebo odcizení mobilního zařízení.Users are shown how to remotely wipe their mobile device by using the Application Catalog or the Company Portal if their mobile device is lost or stolen. Technické podpory se taky poskytnou informace o tom, jak vyčistit mobilní zařízení pro uživatele pomocí konzoly nástroje Configuration Manager.The help desk is also instructed how to remotely wipe a mobile device for users by using the Configuration Manager console.

Kromě toho pro mobilní zařízení, která jsou zaregistrovaná v Microsoft Intune, může Adam teď nasadit mobilní aplikace pro uživatele k instalaci, shromáždění dalších dat inventáře z těchto zařízení a lepší řízení správy těchto zařízení díky přístupu k dalším nastavením.In addition, for the mobile devices that are enrolled by Microsoft Intune, Adam can now deploy mobile applications for users to install, collect more inventory data from these devices, and have better management control over these devices by being able to access more settings.
Společnost Trey Research má několik veřejných terminálů používaných zaměstnanci, kteří navštěvují kancelář.Trey Research has several kiosk computers that are used by employees who visit the office. Zaměstnanci chtějí svých aplikací být k dispozici pro je, bez ohledu na přihlášení.The employees want their applications to be available to them wherever they sign in. Adam však nechce všechny aplikace instalovat místně na každém počítači.However, Adam doesn't want to locally install all the applications on each computer.

Za tím účelem Adam vytvoří požadované aplikace se dvěma typy nasazení:To achieve this, Adam creates the required applications that have two deployment types:

První: Úplná místní instalace aplikace, která má požadavek, aby ho lze nainstalovat pouze na primární zařízení uživatele.The first: A full, local installation of the application that has a requirement that it can only be installed on a user's primary device.

Druhý: Virtuální verze aplikace, která nemusí být instalovaná na primární zařízení uživatele.The second: A virtual version of the application that has the requirement that it must not be installed on the user's primary device.
Při návštěvě zaměstnanci přihlášení k veřejnému terminálu, uvidí požadované aplikace, které vyžadují jako ikony na ploše terminálu.When visiting employees sign in to a kiosk computer, they see the applications that they require displayed as icons on the kiosk computer's desktop. Čas spuštění aplikace, je Streamovat jako virtuální aplikace.When they run the application, it's streamed as a virtual application. Tímto způsobem, že může být stejně produktivní jako v případě, že se uložený na vlastním stolním počítači.This way, they can be as productive as if they're sitting at their desktop.
ADAM umožňuje uživatelům vědět, že v centru softwaru můžete nakonfigurovat svou pracovní dobu a můžete vybrat možnosti, aby se zabránilo aktivity nasazení softwaru během této doby a když je počítač v prezentačním režimu.Adam lets users know that they can configure their business hours in Software Center, and can select options to prevent software deployment activities during this time period and when the computer is in presentation mode. Protože uživatelé můžou řídit, kdy Configuration Manager nasadí software do jejich počítačů, zůstanou během pracovního dne produktivnější uživatele.Because users can control when Configuration Manager deploys software to their computers, users remain more productive during their work day.

Díky těmto krokům a výstupům konfigurace společnost Trey Research svým zaměstnancům zajišťuje přístup k aplikacím z libovolného zařízení.These configuration steps and outcomes let Trey Research successfully empower their employees by ensuring access to applications from any device.

Příklad scénáře: Sjednocení správy dodržování předpisů pro zařízeníExample scenario: Unify compliance management for devices

Společnost Trey Research požaduje sjednocenou správu klientů, která umožňuje v jejich počítačích spouštět antivirový software, který se automaticky aktualizuje.Trey Research wants a unified client management solution that ensures that their computers run antivirus software that is automatically kept up-to-date. Požadavky:That is:

  • Je povolená brána Windows Firewall.Windows Firewall is enabled.
  • Instalují se důležité aktualizace softwaru.Critical software updates are installed.
  • Jsou nastavené určité klíče registru.Specific registry keys are set.
  • Spravované mobilní zařízení nelze instalovat ani spouštět nepodepsané aplikace.Managed mobile devices cannot install or run unsigned applications.

Společnost taky požaduje rozšíření této ochrany na internet pro přenosné počítače, které přepínají připojení z intranetu na internet.The company also wants to extend this protection to the Internet for laptops that move from the intranet to the Internet.

Adam mapuje požadavky těchto společností podle následujících scénářů:Adam maps these company requirements to the following scenarios:

PožadavekRequirement Stav správy aktuálních klientůCurrent client management state Stav správy budoucích klientůFuture client management state
Ve všech počítačích běží antimalwarový software s aktuálními definičními soubory a povolenou branou Windows Firewall.All computers run antimalware software that has up-to-date definition files and enables Windows Firewall. Různých počítačích jsou spuštěná různá antimalwarová řešení, které nejsou vždy aktuální.Different computers run different antimalware solutions that aren't always kept up-to-date. I když ve výchozím nastavení je povolená brána Windows Firewall, uživatelé ji někdy chtějí zakázat.Although Windows Firewall is enabled by default, users sometimes disable it.

Uživatelé budou vyzvaní k tomu, aby se v případě nalezení malwaru v počítači obrátili na službu technické podpory.Users are asked to contact the help desk if malware is detected on their computer.
Všechny počítače používají stejné antimalwarové řešení, které automaticky stahuje nejnovější aktualizační definiční soubory a automaticky znovu povoluje bránu Windows Firewall, pokud ji uživatelé zakážou.All computers run the same antimalware solution that automatically downloads the latest definition update files and automatically re-enables Windows Firewall if users disable it.

V případě nalezení malwaru se služba technické podpory automaticky informuje e-mailem.The help desk is automatically notified by email if malware is detected.
Všechny počítače instalují důležité aktualizace softwaru během prvního měsíce od vydání.All computers install critical software updates within the first month of release. I když na počítačích jsou nainstalovány aktualizace softwaru, mnoho počítačů neinstalujte automaticky důležitých aktualizací softwaru až dvě nebo tři měsíce od jejich jste vydání.Although software updates are installed on computers, many computers don't automatically install critical software updates until two or three months after they're released. Kvůli tomu jsou takové počítače během tohoto období vůči útokům zranitelné.This leaves them vulnerable to attack during this time period.

Pro počítače, které neinstalujte důležité aktualizace softwaru Služba technické podpory nejprve rozešle e-mailové zprávy požádat uživatele k instalaci aktualizací.For the computers that don't install the critical software updates, the help desk first sends out email messages asking users to install the updates. K počítačům, které zůstanou nekompatibilní, se technici můžou vzdáleně připojit a nainstalovat chybějící aktualizace softwaru ručně.For computers that remain noncompliant, engineers remotely connect to these computers and manually install the missing software updates.
Lepší aktuální míru kompatibility během daného měsíce na víc než 95 % bez odeslání e-mailové zprávy nebo žádat službu technické podpory o jejich ruční instalaci.The current compliance rate within the specified month is improved to over 95% without sending email messages or asking the help desk to manually install them.
Nastavení zabezpečení pro konkrétní aplikace jsou pravidelně kontroluje a nápravy v případě potřeby.Security settings for specific applications are regularly checked and remediated if it's necessary. Počítače spouští komplexní spouštěcí skripty, které závisí na členství ve skupině počítačů a které obnovují hodnoty registrů pro určité aplikace.Computers run complex startup scripts that rely on computer group membership to reset registry values for specific applications.

Protože tyto skripty běží pouze při spuštění a některé počítače jsou několik dní ponechané, služba technické podpory nemůže zjistit odlišily konfigurace na základě.Because these scripts only run at startup and some computers are left on for days, the help desk can't check for configuration drift on a timely basis.
Hodnoty registru se kontrolují a automaticky opravují, aniž by bylo třeba se spoléhat na členství ve skupině počítačů nebo restartovat počítač.Registry values are checked and automatically remediated without relying on computer group membership or restarting the computer.
Mobilní zařízení nemůžou instalovat ani spouštět nezabezpečené aplikace.Mobile devices can't install or run unsafe applications. Uživatelé se zobrazí výzva, aby nestahovali a nespouštěli potenciálně nebezpečné aplikace z Internetu.Users are asked not to download and run potentially unsafe applications from the Internet. Ale neexistují žádná opatření pokynu mohla monitorovat nebo vynutit.But there are no controls in place to monitor or enforce this. Mobilní zařízení, která jsou spravovaná službou Microsoft Intune nebo Configuration Manager automaticky zabránit instalaci nebo spuštění nepodepsaných aplikací.Mobile devices that are managed with Microsoft Intune or Configuration Manager automatically prevent unsigned applications from installing or running.
V přenosných počítačích, které přepínají připojení z intranetu na internet, se musí zajistit zabezpečení.Laptops that move from the intranet to the Internet must be kept secure. Pro uživatele, kteří cestují se často nemůžou připojit přes připojení VPN denně.For users who travel, they frequently can't connect over the VPN connection daily. Jejich přenosné počítače přestanou být kompatibilní s požadavky na zabezpečení.These laptops become out of compliance with security requirements. Aby bylo možné zajistit kompatibilitu s požadavky na zabezpečení, vyžadují přenosné počítače pouze internetové připojení.An Internet connection is all that is required for laptops to be kept in compliance with security requirements. Uživatelé nemají přihlášení nebo používat připojení VPN.Users don't have to sign in or use the VPN connection.

Pro splnění požadavků používá Adam tyto možnosti správy nástroje Configuration Manager a možnosti konfigurace:To meet the requirements, Adam uses these Configuration Manager management capabilities and configuration options:

  • Endpoint ProtectionEndpoint Protection
  • Aktualizace softwaruSoftware updates
  • Nastavení dodržování předpisůCompliance settings
  • Správa mobilních zařízeníMobile device management
  • Internetová správa klientůInternet-based client management

Možnosti implementuje tyto pomocí kroků konfigurace v následující tabulce:He implements these by using the configuration steps in the following table:

Kroky konfiguraceConfiguration steps VýsledekOutcome
ADAM nakonfiguruje Endpoint Protection.Adam configures Endpoint Protection. Mu umožňuje nastavení klienta k odinstalaci jiných antimalwarových řešení a aktivuje bránu Windows Firewall.He enables the client setting to uninstall other antimalware solutions and enables Windows Firewall. Nakonfiguruje pravidla automatického nasazení, aby počítač mohl pravidelně kontrolovat a instalovat nejnovější aktualizace definic.He configures automatic deployment rules so that computers check for and install the latest definition updates regularly. Jediné antimalwarové řešení pomáhá chránit všechny počítače s minimálními administrativními zásahy.The single antimalware solution helps protect all computers by using minimal administrative overhead. Protože HelpDesk je automaticky upozorňuje e-mailovou zprávu v případě zjištění proti malwaru, můžete rychle vyřešit problémy.Because the help desk is automatically notified by an email message if antimalware is detected, problems can be resolved quickly. Tím lze zabránit útokům na jiné počítače.This helps prevent attacks on other computers.
Chcete-li zvýšit míru kompatibility, Adam použije pravidla automatického nasazení, definuje intervaly údržby pro servery a prošetří výhody a nevýhody používání funkce Wake-on-LAN pro počítače, které do režimu hibernace.To help increase compliance rates, Adam uses automatic deployment rules, defines maintenance windows for servers, and investigates the advantages and disadvantages of using Wake-on-LAN for computers that hibernate. Kompatibilita důležitých aktualizací softwaru se zvýší a sníží se požadavky na uživatele nebo službu technické podpory ohledně ruční instalace aktualizací softwaru.Compliance for critical software updates increases and reduces the requirement for users or the help desk to install software updates manually.
Adam využije nastavení kompatibility ke kontrole přítomnosti určitých aplikací.Adam uses compliance settings to check for the presence of the specified applications. Když jsou aplikace nalezeny, položky konfigurace zkontrolujte hodnoty registru a automaticky je opraví, pokud jsou mimo dodržování předpisů.When the applications are detected, configuration items then check the registry values and automatically remediate them if they're out of compliance. Pomocí položky konfigurace a standardních hodnot konfigurace, které jsou nasazeny do všech počítačů a kontrolu dodržování předpisů každý den už nevyžadují samostatné skripty, které jsou závislé na členství počítače a počítač restartuje.By using configuration items and configuration baselines that are deployed to all computers and check for compliance every day, you no longer require separate scripts that rely on computer membership and computer restarts.
Adam použije nastavení kompatibility pro registrovaná mobilní zařízení a nakonfiguruje konektor systému Exchange Server, čímž se zakáže instalace a spuštění nepodepsaných aplikací v mobilních zařízeních.Adam uses compliance settings for enrolled mobile devices and configures the Exchange Server connector so that unsigned applications are prohibited from installing and running on mobile devices. Protože nepodepsaných aplikací, které jsou zakázané, mobilní zařízení automaticky chráněná před potenciálně škodlivými aplikacemi.Because unsigned applications are prohibited, mobile devices are automatically protected from potentially harmful applications.
ADAM se chce ujistit, že servery systému lokality a počítače mají certifikáty PKI, které nástroj Configuration Manager vyžaduje pro připojení prostřednictvím protokolu HTTPS.Adam makes sure that site system servers and computers have the PKI certificates that Configuration Manager requires for HTTPS connections. Poté nainstaluje další role systému lokality v hraniční síti, která přijímá připojení klienta z Internetu.Then he installs additional site system roles in the perimeter network that accept client connections from the Internet. Počítače, které automaticky přepínají připojení z intranetu na internet, budou i nadále spravovány nástrojem Configuration Manager, pokud mají připojení k internetu.Computers that move from the intranet to the Internet automatically continue to be managed by Configuration Manager when they have an Internet connection. Tyto počítače nemusíte spoléhat na uživatelé přihlásit k jejich počítači nebo připojení k připojení k síti VPN.Those computers don't rely on users signing in to their computer or connecting to the VPN connection.

Tyto počítače se budou dál spravovat z hlediska antimalwarového softwaru a brány Windows Firewall, aktualizací softwaru a položek konfigurace.These computers continue to be managed for antimalware and Windows Firewall, software updates, and configuration items. V důsledku toho se úrovně kompatibility automaticky zvýší.As a result, compliance levels automatically increase.

Tyto kroky a výstupy konfigurace umožňují společnosti Trey Research sjednotit správu kompatibility pro zařízení.These configuration steps and outcomes result in Trey Research successfully unifying their compliance management for devices.

Příklad scénáře: Zjednodušení správy klientů u zařízeníExample scenario: Simplify client management for devices

Společnost Trey Research chce, aby všech nových počítačích automaticky instalovala základní image své společnosti, se systémem Windows 7.Trey Research wants all new computers to automatically install their company's base computer image that runs Windows 7. Po instalaci image operačního systému na tyto počítače musí být spravovat a monitorovat další software, který uživatelé instalují.After the operating system image is installed on these computers, they must be managed and monitored for additional software that users install. Počítače, ve kterých se ukládají vysoce důvěrné informace, vyžadují přísnější zásady správy než jiné počítače.Computers that store highly confidential information require more restrictive management policies than the other computers. Například technici služby technické podpory se k nim nesmí připojovat vzdáleně, pro restartování je nutné používat kód BitLocker PIN a software smí instalovat jenom místní správci.For example, help desk engineers must not connect to them remotely, BitLocker PIN entry must be used for restarts, and only local administrators can install software.

Adam mapuje požadavky těchto společností podle následujících scénářů:Adam maps these company requirements to the following scenarios:

PožadavekRequirement Stav správy aktuálních klientůCurrent client management state Stav správy budoucích klientůFuture client management state
V nových počítačích se nainstaluje Windows 7.New computers are installed with Windows 7. Služba technické podpory nainstaluje a nakonfiguruje systém Windows 7 pro uživatele a poté odešle počítač do příslušného umístění.The help desk installs and configures Windows 7 for users, and then sends the computer to the respective location. Nové počítače přejít rovnou do konečného umístění, jsou připojeny k síti a automaticky nainstalovat a nakonfigurovat systém Windows 7.New computers go straight to the final destination, are plugged into the network, and automatically install and configure Windows 7.
Počítače je třeba spravovat a monitorovat.Computers must be managed and monitored. To zahrnuje shromažďování dat o inventáři hardwaru a softwaru které vám pomohou určit licenční požadavky.This includes collecting hardware and software inventory data to help determine licensing requirements. Klienta nástroje Configuration Manager se nasadí pomocí automatické nabízené instalace klienta.The Configuration Manager client is deployed by using automatic client push installation. Služba technické podpory prověří selhání instalace a klienty, kteří nejsou posílat data inventáře, když se očekává.The help desk investigates installation failures and clients that don't send inventory data when it's expected.

Selhání jsou často kvůli závislostem instalace, které nejsou splněny a narušení služby WMI na straně klienta.Failures are frequent because of installation dependencies that aren't met and WMI corruption on the client.
Data instalace klienta a inventáře shromážděná z počítačů jsou spolehlivější a vyžadují od služby technické podpory méně zásahů.Client installation and inventory data that is collected from computers is more reliable and requires less intervention from the help desk. Sestavy uvádí využívání licenčních informací softwarem.Reports show software usage for license information.
Některé počítače musí mít přísnější zásady správy.Some computers must have more rigorous management policies. Kvůli přísnějším zásadám správy těchto počítačů nejsou aktuálně spravován nástrojem Configuration Manager.Because of the more rigorous management policies, these computers are currently not managed by Configuration Manager. Tyto počítače jsou spravovány pomocí nástroje Configuration Manager lze nastavit výjimky bez dalších administrativních zásahů.These computers are managed by using Configuration Manager to accommodate exceptions without additional administrative overhead.

Pro splnění požadavků používá Adam tyto možnosti správy nástroje Configuration Manager a možnosti konfigurace:To meet the requirements, Adam uses these Configuration Manager management capabilities and configuration options:

  • Nasazení operačního systémuOperating system deployment
  • Nasazení klienta a stav klientaClient deployment and client status
  • Nastavení dodržování předpisůCompliance settings
  • Nastavení klientaClient settings
  • Metody inventář a Asset IntelligenceInventory methods and Asset Intelligence
  • Správa na základě rolíRole-based administration

Možnosti implementuje tyto pomocí kroků konfigurace v následující tabulce:He implements these by using the configuration steps in the following table:

Kroky konfiguraceConfiguration steps VýsledekOutcome
ADAM zaznamená image operačního systému z počítače, který má systém Windows 7 a je nakonfigurovaný podle požadavků společnosti.Adam captures an operating system image from a computer that has Windows 7 installed and is configured to the company specifications. Poté operační systém nasadí do nových počítačů s použitím podpory neznámých počítačů a technologie PXE.He then deploys the operating system to the new computers by using unknown computer support and PXE. Jako součást nasazení operačního systému nainstaluje taky klienta nástroje Configuration Manager.He also installs the Configuration Manager client as part of the operating system deployment. Nové počítače se uvedou do provozu rychleji bez nutnosti zásahu od služby technické podpory.New computers are up and running more quickly without intervention from the help desk.
ADAM nakonfiguruje automatické klienta pro celou lokalitu nabízenou instalaci k instalaci klienta nástroje Configuration Manager na všechny počítače, které jsou zjištěny.Adam configures automatic site-wide client push installation to install the Configuration Manager client on any computers that are discovered. Tím se zajistí, že všechny počítače s bitovými kopiemi s klientem stále instalace klienta tak, aby počítač je spravováno nástrojem Configuration Manager.This ensures that any computers that were not imaged with the client still install the client so that the computer is managed by Configuration Manager.

Adam nakonfiguruje stav klienta pro automatickou opravu jakýchkoli zjištěných problémů s klientem.Adam configures client status to automatically remediate any client issues that are discovered. Nakonfiguruje taky nastavení klienta povolující shromažďování dat inventáře, který je povinný a nakonfiguruje funkci Asset Intelligence.He also configures client settings that enable the collection of inventory data that is required and configures Asset Intelligence.
Instalace klienta společně s operačním systémem je rychlejší a spolehlivější než čekání na nástroj Configuration Manager zjišťovat počítače a potom se snaží nainstalovat zdrojové soubory klienta v počítači.Installing the client together with the operating system is quicker and more reliable than waiting for Configuration Manager to discover the computer and then trying to install the client source files on the computer. Ale ponecháním automatické nabízené povolíte možnost, zadejte metoda zálohování pro počítač, který již má operační systém nainstalovaný k instalaci klienta, jakmile se počítač připojí k síti.However, by leaving the automatic client push option enabled, you provide a backup method for a computer that already has the operating system installed to install the client when the computer connects to the network.

Nastavení klientů zajišťují pravidelné odesílání informací o jejich inventáři do lokality.Client settings ensure that clients send their inventory information to the site regularly. To, kromě testy stavu klienta, pomáhá udržovat klienty v provozu s minimem zásahů od služby technické podpory.This, in addition to the client status tests, helps to keep the client running with minimal intervention from the help desk. Systém například zjišťuje a automaticky opravuje poškození schématu WMI.For example, WMI corruptions are detected and automatically remediated.

Sestavy funkce Asset Intelligence pomáhají monitorovat využívání softwaru a příslušné licence.The Asset Intelligence reports help monitor software usage and licenses.
ADAM vytvoří kolekci pro počítače, které musí mít přísnější nastavení zásad.Adam creates a collection for the computers that must have more rigorous policy settings. Potom vytvoří vlastní nastavení klientského zařízení pro tuto kolekci, která zakáže vzdáleného řízení, umožní zadání kódu PIN nástroje BitLocker a umožňuje instalaci softwaru jenom místní správci.Then he creates a custom client device setting for this collection that disables remote control, enables BitLocker PIN entry, and lets only local administrators install software.

ADAM nakonfiguruje správu založenou na rolích, které technici služby technické podpory nevidíte tuto kolekci počítačů.Adam configures role-based administration so that help desk engineers don't see this collection of computers. To pomáhá zajistit, že tyto počítače nespravují nechtěně jako standardní počítače.This helps ensure that these computers aren't accidentally managed as standard computers.
Tyto počítače se nyní spravují nástrojem Configuration Manager, ale se speciálním nastavením, které nevyžaduje novou lokalitu.These computers are now managed by Configuration Manager, but with specific settings that don't require a new site.

Kolekce těchto počítačů není viditelná pro technici služby technické podpory.The collection for these computers isn't visible to the help desk engineers. To pomáhá omezit možnost počítače omylem odesílány nasazení a skriptů pro běžné počítače.This helps reduce the possibility of the computers being accidentally sent deployments and scripts for standard computers.

Tyto kroky a výstupy konfigurace umožňují společnosti Trey Research zjednodušit správu klientských zařízení.These configuration steps and outcomes result in Trey Research successfully simplifying client management for devices.

Další krokyNext steps

Před instalací nástroje Configuration Manager se můžete seznámit s některými základními koncepcemi a termíny, které jsou specifické pro Configuration Manager.Before you install Configuration Manager, you can become familiar with some basic concepts and terms that are specific to Configuration Manager.

Když se seznámíte se základními koncepcemi, použijte dokumentaci k nástroji System Center Configuration Manager můžete úspěšně nasadit a používat nástroje Configuration Manager.When you're familiar with the basic concepts, use the System Center Configuration Manager documentation to help you successfully deploy and use Configuration Manager.