Funktionen in Technical Preview 1610 für System Center Configuration ManagerCapabilities in Technical Preview 1610 for System Center Configuration Manager

Gilt für: System Center Configuration Manager (Technical Preview)Applies to: System Center Configuration Manager (Technical Preview)

In diesem Artikel werden die Features erläutert, die in der Technical Preview für System Center Configuration Manager 1610 verfügbar sind.This article introduces the features that are available in the Technical Preview for System Center Configuration Manager, version 1610. Sie können diese Version installieren, um neue Funktionen für Ihren Configuration Manager Technical Preview-Standort zu aktualisieren oder hinzuzufügen.You can install this version to update and add new capabilities to your Configuration Manager technical preview site. Bevor Sie diese Version der Technical Preview installieren, lesen Sie das einführende Thema Technical Preview für System Center Configuration Manager, um sich mit den allgemeinen Anforderungen und Einschränkungen bei der Verwendung einer Technical Preview vertraut zu machen, und zu erfahren, wie Sie Updates für Versionen durchführen und Feedback zu den Features in einer Technical Preview geben können.Before installing this version of the technical preview, review the introductory topic, Technical Preview for System Center Configuration Manager, to become familiar with general requirements and limitations for using a technical preview, how to update between versions, and how to provide feedback about the features in a technical preview.

Im Folgenden werden neue Features aufgelistet, die Sie mit dieser Version ausprobieren können.The following are new features you can try out with this version.

Filtern nach Inhaltsgröße in automatischen BereitstellungsregelnFilter by content size in automatic deployment rules

Sie können jetzt nach Inhaltsgrößen für Softwareupdates in automatischen Bereitstellungsregeln filtern.You can now filter on the content size for software updates in automatic deployment rules. Sie können z.B. den Filter Inhaltsgröße (KB) auf < 2048 festlegen, um nur die Softwareupdates herunterzuladen, die kleiner als 2 MB sind.For example, you can set the Content Size (KB) filter to < 2048 to only download software updates that are smaller than 2MB. Mit diesem Filter wird verhindert, dass große Softwareupdates automatisch heruntergeladen werden, um die vereinfachte Windows-Wartung vorheriger Versionen zu unterstützen, wenn die Bandbreite eingeschränkt ist.Using this filter prevents large software updates from automatically downloading to better support simplified Windows down-level servicing when network bandwidth is limited. Details finden Sie unter Configuration Manager und vereinfachte Windows-Wartung auf vorherigen Betriebssystemebene.For details, see Configuration Manager and Simplified Windows Servicing on Down Level Operating Systems.

So konfigurieren Sie das Feld für die InhaltsgrößeTo configure the Content Size field

Navigieren Sie zur Seite Softwareupdates im Assistenten zum Erstellen automatischer Bereitstellungsregeln, wenn Sie einen ADR erstellen, oder zur Registerkarte Softwareupdates in den Eigenschaften für einen vorhandenen ADR, um das Feld Inhaltsgröße (KB) zu konfigurieren.To configure the Content Size (KB) field, go to the Software Updates page in the Create Automatic Deployment Rule Wizard when you create an ADR or go to the Software Updates tab in the properties for an existing ADR.

Feld für Inhaltsgröße

Verbesserte Funktionalität für erforderliche SoftwaredialogeImproved functionality for required software dialogs

Wenn ein Benutzer erforderliche Software von der Einstellung Warten und erinnern: erhält, kann er sie aus der folgenden Dropdownliste von Werten auswählen:When a user receives required software, from the Snooze and remind me: setting, they can select from the following drop-down list of values:

  • Später: Gibt an, dass Benachrichtigungen basierend auf den in den Client-Agenteinstellungen konfigurierten Benachrichtigungseinstellungen geplant sindLater: specifies that notifications are scheduled based on the notification settings configured in Client Agent settings.
  • Feste Zeit: Gibt an, dass die Benachrichtigung nach der ausgewählten Zeit erneut angezeigt wird.Fixed time: specifies that the notification will be scheduled to display again after the selected time. Wenn ein Benutzer z.B. 30 Minuten auswählt, wird die Benachrichtigung in 30 Minuten erneut angezeigt.For example, if a user selects 30 minutes, the notification will display again in 30 minutes.

Computer-Agentseite in den Client-Agenteinstellungen

Die maximale Wartezeit basiert immer auf den Benachrichtigungswerten, die in den Einstellungen des Client-Agents zu jedem Zeitpunkt der Bereitstellung konfiguriert sind.The maximum snooze time is always based on the notification values configured in the Client Agent settings at every time along the deployment timeline. Wenn zum Beispiel die Einstellung Bereitstellungsstichtag in mehr als 24 Stunden, Benutzer erinnern alle (Stunden) auf der Seite des Computer-Agents auf 10 Stunden festgelegt ist und das Dialogfeld mehr als 24 Stunden vor Ablauf der Frist gestartet wird, erhält der Benutzer einen Satz an Warteoptionen von bis zu, aber nie mehr als 10 Stunden.For example, if the Deployment deadline greater than 24 hours, remind users every (hours) setting on the Computer Agent page is configured for 10 hours, and it is more than 24 hours before the deadline when the dialog is launched, the user would be presented with a set of snooze options up to but never greater than 10 hours. Wenn sich der Stichtag nähert, wird das Dialogfeld weniger Optionen anzeigen. Dies stimmt mit den entsprechenden Client-Agenteinstellungen für jede Komponente der Bereitstellungszeit überein.As the deadline approaches, the dialog will show fewer options, consistent with the relevant Client Agent settings for each component of the deployment timeline.

Darüber hinaus fällt bei Bereitstellungen mit hohem Risiko, z.B. einer Tasksequenz, die ein Betriebssystem bereitstellen, die Benachrichtigung des Endbenutzers deutlicher aus.Additionally, for a high-risk deployment, such as a task sequence that deploys an operating system, the end-user notification experience is now more intrusive. Immer wenn der Benutzer benachrichtigt wird, dass eine kritische Softwarewartung erforderlich ist, wird anstatt einer vorübergehenden Benachrichtigung in der Taskleiste ein Dialogfeld wie das folgende auf dem Computer des Benutzers angezeigt:Instead of a transient taskbar notification, each time the user is notified that critical software maintenance is required, a dialog box such as the following displays on the user's computer:

Erforderlicher Softwaredialog

Weitere Informationen:For more information:

Zuvor genehmigte Anwendungsanforderungen verweigernDeny previously approved application requests

Als Administrator können Sie jetzt eine zuvor genehmigte Anwendungsanforderung verweigern.As an administrator you can now deny a previously approved application request. Einmal verweigert, müssen spätere Benutzer eine erneute Anfrage zur Installation dieser Anwendung stellen.Once denied, to install this application later users must resubmit a request. Die Anwendung wird durch die Verweigerung nicht deinstalliert. Stattdessen wird eine erneute Genehmigung für jede neue Anforderung für diese Anwendung von diesem Benutzer erzwungen.Denial does not uninstall the application; rather it forces reapproval for any new request for that application from that user. Bisher war die Verweigerung einer Anwendungsanforderung nur für Anwendungsanforderungen verfügbar, die nicht genehmigt wurden.Previously, application request denial was only available for application requests that had not been approved.

Probieren Sie es ausTry it out

So verweigern Sie eine genehmigte Anwendungsanforderung:To deny an application approved request:

  1. Erstellen Sie eine Anwendung in der Configuration Manager-Konsole, die eine Genehmigung benötigt, und stellen Sie sie bereit.In the Configuration Manager console, create and deploy an application that requires approval.
  2. Öffnen Sie das Softwarecenter auf einem Clientcomputer, und reichen Sie eine Anwendungsanforderung ein.On a client computer, open Software Center and submit a request for the application.
  3. Genehmigen Sie die Anwendungsanforderung in der Configuration Manager-Konsole.In the Configuration Manager console, approve the application request.
  4. Genehmigte Anwendungsanforderung ablehnen: Navigieren Sie In der Configuration Manager-Konsole zu Softwarebibliothek > Übersicht > Anwendungsverwaltung > Genehmigungsanforderungen, und wählen Sie die Anwendungsanforderung aus, die Sie verweigern möchten.Deny the approved application request: In the Configuration Manager console, navigate Software Library > Overview > Application Management > Approval Requests and select the application request you want to deny. Klicken Sie im Menüband auf Verweigern.In the ribbon, click Deny.

Ausschließen von Clients von automatischen UpgradesExclude clients from automatic upgrade

Technical Preview 1610 führt eine neue Einstellung ein, die Sie verwenden können, um eine Clientsammlung von der automatischen Installation aktualisierter Clientversionen auszuschließen.Technical Preview 1610 introduces a new setting you can use to exclude a collection of clients from automatically installing updated client versions. Dies gilt sowohl für automatische Upgrades und als auch für andere Methoden, wie Upgrades auf der Basis von Softwareupdates, Registrierungsskripts und Gruppenrichtlinien.This applies to automatic upgrade as well as other methods such as software update-based upgrade, logon scripts, and group policy. Dies kann für eine Computersammlung genutzt werden, die bei einem Upgrade des Clients größere Sorgfalt benötigt.This can be used for a collection of computers that need greater care when upgrading the client. Ein Client, der sich in einer ausgeschlossenen Sammlung befindet, ignoriert Anforderungen zur Installation von aktualisierter Clientsoftware.A client that is in an excluded collection ignores requests to install updated client software.

Ausschluss vom automatischen Upgrade konfigurierenConfigure exclusion from automatic upgrade

So konfigurieren Sie Ausschlüsse aus automatischen Upgrades:To configure automatic upgrade exclusions:

  1. Öffnen Sie in der Configuration Manager-Konsole die Hierarchieeinstellungen unter Verwaltung > Standortkonfiguration > Standorte, und wählen Sie dann die Registerkarte Clientupgrade aus.In the Configuration Manager console open Hierarchy Settings under Administration > Site Configuration > Sites, and then select the Client Upgrade tab.

  2. Aktivieren Sie die Kontrollkästchen Exclude specified clients from upgrade (Angegebene Clients aus Upgrades ausschließen) und Exclusion collection (Ausschlusssammlung), und wählen Sie die Sammlung aus, die Sie ausschließen möchten.Select the checkbox for Exclude specified clients from upgrade, and then for Exclusion collection, select the collection you want to exclude. Sie können nur eine einzelne Sammlung für den Ausschluss auswählen.You can only select a single collection for exclusion.

  3. Klicken Sie auf OK, um die Konfiguration zu schließen und zu speichern.Click OK to close and save the configuration. Nachdem die Clients Richtlinien aktualisiert haben, können Clients in der ausgeschlossenen Sammlung nicht mehr automatisch Updates der Clientsoftware installieren.Then, after clients update policy, clients in the excluded collection will no longer automatically install updates to the client software.

    Einstellungen für automatische Ausschlüsse aus Upgrades

Hinweis

Obwohl die Benutzeroberfläche angibt, dass Upgrades für Clients nicht mit einer beliebigen Methode durchgeführt werden können, gibt es zwei Methoden, die Sie verwenden können, um diese Einstellungen außer Kraft zu setzen.Although the user interface states that clients will not be upgraded via any method, there are two methods you can use to override these settings. Die Clientpushinstallation und eine manuelle Clientinstallation können verwendet werden, um diese Konfiguration außer Kraft zu setzen.Client push installation and a manual client installation can be used to override this configuration. Weitere Details erfahren Sie im nächsten Abschnitt.For more details, see the following section.

So führen Sie für einen Client in einer ausgeschlossenen Sammlung ein Upgrade durchHow to upgrade a client that is in an excluded collection

Solange eine Sammlung für den Ausschluss konfiguriert ist, können Mitglieder dieser Sammlung ihre Clientsoftware nur mit einer der beiden Methoden, die den Ausschluss außer Kraft setzen, upgegradet werden:So long as a collection is configured to be excluded, members of that collection can only have their client software upgraded by one of two methods, which override the exclusion:

  • Clientpushinstallation – Sie können die Clientpushinstallation verwenden, um einen Client in einer ausgeschlossen Sammlung upzugraden.Client Push Installation – You can use client push installation to upgrade a client that is in an excluded collection. Dies ist zulässig, da es als Absicht des Administrators betrachtet wird und Ihnen ermöglicht, Clients upzugraden, ohne die gesamte Sammlung aus der Ausschlussliste zu entfernen.This is allowed as it is considered to be the intent of the administrator and enables you to upgrade clients without removing the entire collection from exclusion.

  • Manuelle Clientinstallation – Sie können Clients in einer ausgeschlossenen Sammlung unter Verwendung des Befehlszeilenschalters /ignoreskipupgrade mit ccmsetup manuell upgraden.Manual client installation – You can manually upgrade clients that are in an excluded collection when you use the following command line switch with ccmsetup: /ignoreskipupgrade

    Wenn Sie versuchen, einen Client, der Mitglied der ausgeschlossenen Sammlung ist, manuell upzugraden, und diesen Schalter nicht verwenden, wird der Client die neue Clientsoftware nicht installieren.If you attempt to manually upgrade a client that is a member of the excluded collection and do not use this switch, the client will not install the new client software. Weitere Informationen finden Sie unter Manuelles Installieren von Configuration Manager-Clients.For more information see How to install Configuration Manager Clients Manually.

Weitere Informationen zu Clientinstallationsmethoden finden Sie unter Bereitstellen von Clients auf Windows-Computern in System Center Configuration Manager.For more information on client installation methods, see How to deploy clients to Windows computers in System Center Configuration Manager.

Windows Defender-KonfigurationseinstellungenWindows Defender configuration settings

Sie können Windows Defender-Clienteinstellungen auf Intune-registrierten Windows 10-Computern mithilfe von Konfigurationselementen in der Configuration Manager-Konsole konfigurieren.You can now configure Windows Defender client settings on Intune-enrolled Windows 10 computers using configuration items in the Configuration Manager console.

Dabei können Sie insbesondere die folgenden Windows Defender-Einstellungen konfigurieren:Specifically, you can configure the following Windows Defender settings:

  • Echtzeitüberwachung zulassenAllow real-time monitoring
  • Verhaltensüberwachung zulassenAllow behavior monitoring
  • Netzwerkinspektionssystem aktivierenEnable Network Inspection System
  • Alle heruntergeladene Dateien überprüfenScan all downloads
  • Skriptüberprüfung zulassenAllow script scanning
  • Datei- und Programmaktivität überwachenMonitor file and program activity
    • Überwachte DateienFiles monitored
  • Tage für Nachverfolgung behandelter SchadsoftwareDays to track resolved malware
  • Zugriff auf die Clientbenutzeroberfläche zulassenAllow client UI access
  • Systemüberprüfung planenSchedule a system scan
    • Geplanter TagDay scheduled
    • Geplante ZeitTime scheduled
  • Eine tägliche Schnellüberprüfung planenSchedule a daily quick scan
    • Geplante ZeitTime scheduled
  • CPU-Auslastung während einer Überprüfungen begrenzen auf % Archivdateien überprüfenLimit CPU usage % during a scan Scan archive files
  • Scannen von E-Mail-NachrichtenScan email messages
  • Wechseldatenträger überprüfenScan removable drives
  • Zugeordnete Laufwerke überprüfenScan mapped drives
  • Scan files opened from net shares (Von Netzwerkfreigaben geöffnete Dateien überprüfen)Scan files opened from net shares
  • Intervall zum Aktualisieren von SignaturenSignature update interval
  • Cloudschutz zulassenAllow cloud protection
  • Beim Senden von Beispielen beim Benutzer nachfragenPrompt users for samples
  • Erkennung möglicherweise unerwünschter AnwendungenPotentially Unwanted Application detection
  • Ausgeschlossene Dateien und OrdnerExcluded files/folders
  • Ausgeschlossene DateierweiterungenExcluded file extensions
  • Ausgeschlossene ProzesseExcluded processes

Hinweis

Diese Einstellungen können nur auf Clientcomputern unter Windows 10 November-Update (1511) und höher konfiguriert werden.These settings can only be configured on client computers running Windows 10 November Update (1511) and above.

Probieren Sie es aus!Try it out!

  1. Navigieren Sie in der Configuration Manager-Konsole zu Bestand und Konformität > Überblick > Konformitätseinstellungen > Konfigurationselemente, und erstellen Sie ein neues Konfigurationselement.In the Configuration Manager console, go Assets and Compliance > Overview > Compliance Settings > Configuration Items, and create a new Configuration Item.
  2. Geben Sie einen Namen ein, und wählen Sie dann unter Settings for devices managed without the Configuration Manager client (Einstellungen für Geräte, die ohne Configuration Manager-Client verwaltet werden) die Option Windows 8.1 und Windows 10 aus. Klicken Sie dann auf Weiter.Enter a name, then select Windows 8.1 and Windows 10 under Settings for devices managed without the Configuration Manager client and click Next.
  3. Stellen Sie sicher, dass auf der Seite Unterstützte Plattformen die Optionen All Windows 10 (64-bit) (Alle Windows 10 (64-Bit)) und All Windows 10 (32-bit) (Alle Windows 10 (32-Bit)) ausgewählt wurden. Klicken Sie dann auf Weiter.Ensure All Windows 10 (64-bit) and All Windows 10 (32-bit) are selected on the Supported Platforms page, then click Next.
  4. Wählen Sie die Einstellungsgruppe Windows Defender aus, und klicken Sie dann auf Weiter.Select the Windows Defender setting group, then click Next.
  5. Konfigurieren Sie die gewünschten Einstellungen auf dieser Seite, und klicken Sie dann auf Weiter.Configure the desired settings on this page, then click Next.
  6. Schließen Sie den Assistenten ab.Complete the wizard.
  7. Fügen Sie dieses Konfigurationselement zu einer Konfigurationsbaseline hinzu, und stellen Sie diese Baseline auf Computern bereit, auf denen das Update von November für Windows 10 (1511) oder höher ausgeführt wird.Add this configuration item to a configuration baseline, and deploy this baseline to computers running Windows 10 November Update (1511) or above.

Hinweis

Vergessen Sie nicht, das Kontrollkästchen Nicht konforme Einstellungen wiederherstellen zu aktivieren, wenn Sie die Konfigurationsbaseline bereitstellen.Remember to check the Remediate noncompliant settings checkbox when deploying the configuration baseline.

Anfordern der Richtliniensynchronisierung von der AdministratorkonsoleRequest policy sync from administrator console

Sie können nun eine Richtliniensynchronisierung für ein mobiles Gerät auf der Configuration Manager-Konsole anfordern, anstatt dies auf dem Gerät selbst tun zu müssen.You can now request a policy sync for a mobile device from the Configuration Manager console, instead of needing to request a sync from the device itself. Informationen zum Status der Synchronisierungsanforderung stehen nun in Geräteansichten als neue Spalte Remote Sync State (Remotesynchronisierungsstatus) zur Verfügung.Sync request state information is available as a new column in device views, called Remote Sync State. Der Status wird auch im Bereich Ermittlungsdaten des Dialogfelds Eigenschaften für jedes mobile Gerät angezeigt.State also appears in the Discovery data section of the Properties dialog for each mobile device.

Probieren Sie es aus!Try it out!

  1. Navigieren Sie in der Configuration Manager-Konsole zu Bestand und Konformität > Übersicht > „Geräte“.In the Configuration Manager console, go Assets and Compliance > Overview > Devices.
  2. Wählen Sie im Menü Remote Device Actions (Remotegeräteaktionen) die Option Send Sync Request (Synchronisationsanforderung senden) aus.In the Remote Device Actions menu, select Send Sync Request.

Die Synchronisierung kann fünf bis zehn Minuten dauern.Sync can take five to ten minutes. Alle Änderungen an der Richtlinie werden mit dem Gerät synchronisiert.Any changes in policy are synced to the device. Sie können den Status der Synchronisierungsanforderung in der Spalte Remote Sync State (Remotesynchronisierungsstatus) der Ansicht Geräte oder im Dialogfeld Eigenschaften des Geräts verfolgen.You can track the state of the sync request in the Remote Sync State column in the Devices view, or in the device's Properties dialog.

Unterstützung zusätzlicher SicherheitsrollenAdditional security role support

Zusätzlich zum Hauptadministrator haben nun die folgenden integrierten Sicherheitsrollen vollen Zugriff auf Elemente des Knotens Alle unternehmenseigenen Geräte, einschließlich Predeclared Devices (Vorab deklarierte Geräte), iOS Enrollment Profiles (iOS-Anmeldungsprofile)a und Windows Enrollment Profiles (Windows-Anmeldungsprofile): • Asset-ManagerCompany Resource Access Manager (Manager für Zugriff auf Unternehmensressourcen)In addition to Full Administrator, the following built-in security roles now have full access to items in the All Corporate-owned Devices node, including Predeclared Devices, iOS Enrollment Profiles, and Windows Enrollment Profiles: • Asset ManagerCompany Resource Access Manager

Der Rolle Analyst mit Leseberechtigung wird weiterhin der schreibgeschützte Zugriff auf diese Bereiche der Configuration Manager-Konsole gewährt.Read-only access to these areas of the Configuration Manager console is still granted to the Read-only Analyst role.

Bedingter Zugriff für Windows 10-VPN-ProfileConditional access for Windows 10 VPN profiles

Sie können jetzt festlegen, dass in Azure Active Directory registrierte Windows 10-Geräte kompatibel sein müssen, damit sie VPN-Zugriff über in der Configuration Manager-Konsole erstellte Windows 10-VPN-Profile haben.You can now require Windows 10 devices enrolled in Azure Active Directory to be compliant in order to have VPN access through Windows 10 VPN profiles created in the Configuration Manager console. Möglich ist dies über das neue Kontrollkästchen Bedingten Zugriff für diese VPN-Verbindung aktivieren auf der Seite Authentifizierungsmethode im Assistenten zum Erstellen von VPN-Profilen und in den VPN-Profileigenschaften für Windows 10-VPN-Profile.This is possible through the new Enable conditional access for this VPN connection checkbox on the Authentication Method page in the VPN profile wizard and VPN profile properties for Windows 10 VPN profiles. Wenn Sie den bedingten Zugriff für das Profil aktivieren, können Sie auch ein separates Zertifikat für die Einmalanmeldungsauthentifizierung angeben.You can also specify a separate certificate for single sign-on authentication if you enable conditional access for the profile.

Siehe auchSee Also

Technical Preview für System Center Configuration ManagerTechnical Preview for System Center Configuration Manager