Windowsos eszközök megfelelőségi szabályzatainak létrehozása az Intune-banHow to create a device compliance policy for Windows devices in Intune

Csak az Azure-beli Intune-ra vonatkozikApplies to: Intune on Azure
A klasszikus Intune-konzolról keres dokumentációt?Looking for documentation about Intune in the classic console? Látogasson el ide.Go to here.

A megfelelőségi szabályzatok az egyes platformhoz hozhatók létre.Compliance policies are created for each platform. Megfelelőségi szabályzatok az Azure Portal webhelyen hozhatók létre.You can create a compliance policy in the Azure portal. A megfelelőségi szabályzatokról a What is a device compliance (Mi az eszközmegfelelőség?) című témakörben találhat további információt.To learn more about what compliance policy is see What is a device compliance topic. A megfelelőségi szabályzatok létrehozása előtt teljesítendő előfeltételekről a Get started with device compliance (Az eszközmegfelelőség használatának első lépései) című témakörben találhat további információt.To learn about the prerequisites that you need to address before creating a compliance policy see Get started with device compliance topic.

Az alábbi táblázat ismerteti, hogyan történik a nem megfelelő beállítások kezelése, ha a megfelelőségi szabályzatot feltételes hozzáférési szabályzattal együtt használják.The table below describes how noncompliant settings are managed when a compliance policy is used with a conditional access policy.


Szabályzat-beállításPolicy setting Windows 8.1 és újabb verziókWindows 8.1 and later Windows Phone 8.1 és újabb verziókWindows Phone 8.1 and later
PIN-kód vagy jelszó konfigurálásaPIN or password configuration KijavítvaRemediated KijavítvaRemediated
EszköztitkosításDevice encryption Nem alkalmazhatóNot applicable KijavítvaRemediated
Jailbreakelt vagy rootolt eszközJailbroken or rooted device Nem alkalmazhatóNot applicable Nem alkalmazhatóNot applicable
E-mail profilEmail profile Nem alkalmazhatóNot applicable Nem alkalmazhatóNot applicable
Operációs rendszer minimális verziójaMinimum OS version Karanténba helyezveQuarantined Karanténba helyezveQuarantined
Operációs rendszer maximális verziójaMaximum OS version Karanténba helyezveQuarantined Karanténba helyezveQuarantined
Windows-állapotigazolásWindows health attestation Karanténba helyezve: Windows 10 és Windows 10 MobileQuarantined: Windows 10 and Windows 10 Mobile Nem alkalmazható: Windows 8.1Not applicable: Windows 8.1

Javítva = Az eszköz operációs rendszere megköveteli a megfelelést.Remediated = The device operating system enforces compliance. (Például a felhasználónak kötelező PIN-kódot beállítani.)+(For example, the user is forced to set a PIN.)+

Karanténba helyezve = Az eszköz operációs rendszere nem követeli meg a megfelelést.Quarantined = The device operating system does not enforce compliance. (Az Android-eszközök például nem követelik meg a felhasználótól az eszköz titkosítását.) A rendszer a következő műveleteket hajtja végre, ha az eszköz nem megfelelő:+(For example, Android devices do not force the user to encrypt the device.) When the devices is not compliant, the following actions take place:+

  • A rendszer letiltja az eszközt, ha a felhasználóra feltételes hozzáférési szabályzat vonatkozik.The device is blocked if a conditional access policy applies to the user.
  • A vállalati portál értesíti a felhasználót a megfelelőséggel kapcsolatos problémákról.The company portal notifies the user about any compliance problems.

Megfelelőségi szabályzat létrehozása az Azure Portal webhelyenCreate a compliance policy in the Azure portal

  1. Az Intune panelen válassza az Eszközmegfelelőség beállítása lehetőséget.From the Intune blade, choose Set Device compliance. A Kezelés alatt válassza az Összes eszközmegfelelőségi szabályzat, majd a Létrehozás lehetőséget.Under Manage, choose All device compliance policies and choose Create.
  2. Adja meg a szabályzat nevét és leírását, majd válassza ki a platformot, amelyre alkalmazni szeretné.Type a name, description and choose the platform that you want this policy to apply to.
  3. Válassza a Megfelelőségi követelmények lehetőséget a megfelelőségi követelmények paneljének megnyitásához.Choose Compliance requirements to open the compliance requirements blade. Itt megadhatja a Biztonság, az Eszközállapot és az Eszköztulajdonság beállítást. Miután elkészült, kattintson az Ok gombra.You can specify the Security, Device health, and Device property settings here, When you are done, choose Ok.

Felhasználói csoportok hozzárendeléseAssign user groups

A megfelelőségi szabályzatok felhasználókhoz való hozzárendeléséhez válasszon egy már konfigurált szabályzatot.To assign a compliance policy to users, choose a policy that you have configured. A meglévő szabályzatok a Megfelelőségi szabályzatok panelen találhatók.Existing policies can be found in the Compliance –policies blade.

  1. Válassza ki azt a szabályzatot, amelyet szeretne hozzárendelni felhasználókhoz, majd válassza a Hozzárendelések lehetőséget.Choose the policy you want to assign to users and choose Assignments. Ekkor megnyílik a panel, amelyen kiválaszthatja a kívánt Azure Active Directory-beli biztonsági csoportokat, és hozzárendelheti őket a szabályzathoz.This opens the blade where you can select Azure Active Directory security groups and assign them to the policy.
  2. Válassza a Csoportok kiválasztása lehetőséget az Azure AD biztonsági csoportjait megjelenítő panel megnyitásához.Choose Select groups to open the blade that displays the Azure AD security groups. A Kiválasztás elemre kattintva telepítheti a szabályzatot a felhasználók számára.Choosing Select deploys the policy to users.

Ezzel érvénybe léptette a szabályzatot a felhasználók számára.You have applied the policy to users. A szabályzattal megcélzott felhasználók által használt eszközök megfelelőségét értékelni fogja a rendszer.The devices used by the users who are targeted by the policy will be evaluated for compliance.

A rendszer biztonsági beállításaiSystem security settings

JelszóPassword

  • Jelszó megkövetelése a mobileszköz-zárolás feloldásához: Ha azt szeretné, hogy a felhasználók kötelesek legyenek jelszót megadni az eszköz eléréséhez, válassza az Igen lehetőséget.Require a password to unlock mobile devices: Set this to Yes to require users to enter a password before they can access their device.
  • Egyszerű jelszavak engedélyezése: Ha engedélyezni szeretné, hogy a felhasználók használhassanak olyan egyszerű jelszavakat, mint az 1234 vagy az 1111 válassza az Igen lehetőséget.Allow simple passwords: Set this to Yes to let users create simple passwords such as ' '1234'; or ' 1111'.
  • Jelszó minimális hossza: Meghatározza a felhasználók jelszavában szereplő számjegyek vagy karakterek minimális számát.Minimum password length: Specify the minimum number of digits or characters that the user's password must contain.
  • Megkövetelt jelszótípus: Meghatározza, hogy a felhasználóknak alfanumerikus vagy numerikus jelszót kell-e létrehozniuk.Required password type: Specify whether users must create an Alphanumeric , or a Numeric password.

A Windows rendszerű és Microsoft-fiókkal elért eszközök esetén a megfelelőségi házirend kiértékelése helytelen, ha a jelszó minimális hossza hosszabb nyolc karakternél, vagy ha a karakterkészletek minimális száma meghaladja a kettőt.For devices that run Windows and accessed with a Microsoft account, the compliance policy will fail to evaluate correctly if minimum password length is greater than eight characters or if minimum number of character sets is more than two.

  • Karakterkészletek minimális száma: Ha a Megkövetelt jelszótípus alfanumerikus, ez a beállítás határozza meg a jelszóban használandó karakterkészletek minimális számát.Minimum number of character sets: If Required password type is set to Alphanumeric , this setting specifies the minimum number of character sets that the password must contain. A négy karakterkészlet a következő:The four character sets are:
    • KisbetűkLowercase letters
    • NagybetűkUppercase letters
    • SzimbólumokSymbols
    • SzámokNumbers

Ha nagyobb értékre állítja ezt a beállítást, a felhasználóknak összetettebb jelszavakat kell létrehozniuk.Setting a higher number for this setting will require users to create passwords that are more complex. A Windows rendszerű és Microsoft-fiókkal elért eszközök esetén a megfelelőségi házirend kiértékelése helytelen, ha a jelszó minimális hossza hosszabb nyolc karakternél, vagy ha a karakterkészletek minimális száma meghaladja a kettőt.For devices that run Windows and accessed with a Microsoft account, the compliance policy will fail to evaluate correctly if minimum password length is greater than eight characters or if minimum number of character sets is more than two.

  • Jelszó kérése ennyi perc inaktivitás után: Azt a tétlenségi időt határozza meg, amely eltelte után a felhasználónak újra be kell írnia a jelszavát.Minutes of inactivity before password is required: Specifies the idle time before the user must re-enter their password.
  • Jelszó érvényessége (napokban): Válassza ki, hogy hány nap elteltével járjon le a felhasználó jelszava, ami után újat kell létrehoznia.Password expiration (days): Select the number of days before the user's password expires and they must create a new one.
  • Korábbi jelszavak megjegyzése: Ezt a beállítást a Korábbi jelszavak újbóli használatának tiltása beállítással használva korlátozhatja, hogy a felhasználó korábban már használt jelszavakat hozzon létre.Remember password history: Use this setting in conjunction with Prevent reuse of previous passwords to restrict the user from creating previously used passwords.
  • Korábbi jelszavak újbóli használatának tiltása: Ha a Korábbi jelszavak megjegyzése beállítás be van jelölve, adja meg, hogy az utolsó hány korábbi jelszót ne lehessen ismét használni.Prevent reuse of previous passwords: If Remember password history is selected, specify the number of previously used passwords that cannot be re-used.
  • Jelszó kérése, amikor az eszköz visszatér inaktív állapotból: Ezt a beállítást a Jelszó kérése ennyi perc inaktivitás után beállítással együtt kell használni.Require a password when the device returns from an idle state: This setting should be used together with the Minutes of inactivity before password is required setting. A rendszer megkéri a végfelhasználót egy jelszó beírására a Jelszó kérése ennyi perc inaktivitás után beállításban megadott ideig inaktív eszköz eléréséhez.The end users are prompted to enter a password to access a device that has been inactive for the time specified in the Minutes of inactivity before password is required setting.

Ez a beállítás csak Windows 10 Mobile-eszközökre vonatkozik.This setting only applies to Windows 10 Mobile devices.

TitkosításEncryption

  • Titkosítás megkövetelése mobileszközön: Állítsa ezt a beállítást Igen értékre, ha szeretné előírni, hogy az eszközök csak titkosítás használata esetén csatlakozhassanak az erőforrásokhoz.Require encryption on mobile device: Set this to Yes to require the device to be encrypted in order to connect to resources.

Eszközállapot-beállításokDevice health settings

  • Eszközök kifogástalanként való jelentésének megkövetelése: Megadhat egy szabályt, amely szerint a Windows 10 Mobile-eszközöket kifogástalan állapotúként kell jelenteni az új vagy meglévő megfelelőségi házirendekben.Require devices to be reported as healthy: You can set a rule to require that Windows 10 Mobile devices must be reported as healthy in new or existing Compliance Policies. Ha ez a beállítás engedélyezett, a Windows 10-es eszközöket az állapotigazolási szolgáltatás (HAS) értékeli ki a következő adatpontokhoz:If this setting is enabled, Windows 10 devices are evaluated via the Health Attestation Service (HAS) for the following data points:
    • BitLocker engedélyezve: Ha a BitLocker be van kapcsolva, az eszköz meg tudja védeni az eszközön tárolt adatokat a jogosulatlan hozzáféréstől, amikor a rendszer ki van kapcsolva vagy hibernálva van.BitLocker is enabled: When BitLocker is on, the device is able to protect data that is stored on the drive from unauthorized access, when the system is turned off or goes to hibernation. A Windows BitLocker-meghajtótitkosítás titkosítja a Windows operációs rendszer kötetén tárolt összes adatot.Windows BitLocker Drive Encryption encrypts all data stored on the Windows operating system volume. A BitLocker a TPM-mel segít megvédeni a Windows operációs rendszer és a felhasználó adatait és segít biztosítani, hogy a számítógéphez ne férjenek hozzá jogosulatlanul akkor sem, ha felügyelet nélkül hagyják, elveszik vagy ellopják.BitLocker uses the TPM to help protect the Windows operating system and user data and helps to ensure that a computer is not tampered with, even if it is left unattended, lost, or stolen. Ha a számítógépen kompatibilis TPM található, a BitLocker a TPM-mel zárolja az adatokat védő titkosítási kulcsokat.If the computer is equipped with a compatible TPM, BitLocker uses the TPM to lock the encryption keys that protect the data. Ennek eredményeképpen a kulcsok nem érhetők el, amíg a TPM nem ellenőrizte a számítógép állapotát.As a result, the keys cannot be accessed until the TPM has verified the state of the computer
    • Kódintegritás engedélyezve: A kódintegritás olyan szolgáltatás, amely ellenőrzi az illesztők vagy rendszerfájlok integritását, amikor azokat betölti a memóriába.Code integrity is enabled: Code integrity is a feature that validates the integrity of a driver or system file each time it is loaded into memory. A kódintegritás észleli, ha aláíratlan illesztőt vagy rendszerfájlt töltenek be a kernelbe, vagy ha egy rendszerfájlt rendszergazdai jogosultságokkal rendelkező felhasználói fiók által futtatott rosszindulatú szoftver módosított.Code integrity detects whether an unsigned driver or system file is being loaded into the kernel, or whether a system file has been modified by malicious software that is being run by a user account with administrator privileges.
    • Biztonságos rendszerindítás engedélyezve: Amikor a biztonságos rendszerindítás engedélyezett, az a rendszert gyárilag megbízható állapotban végzett rendszerindításra kényszeríti.Secure Boot is enabled: When Secure Boot is enabled, the system is forced to boot to a factory trusted state. Ezenkívül amikor a biztonságos rendszerindítás engedélyezett, a gép rendszerindításához használt fő összetevőknek a megfelelő titkosított aláírásokra van szükségük, amelyekben az eszközt gyártó szervezet megbízik.Also, when Secure Boot is enabled, the core components used to boot the machine must have correct cryptographic signatures that are trusted by the organization that manufactured the device. Az UEFI belső vezérlőprogram ellenőrzi ezt, mielőtt engedélyezi a számítógép elindítását.The UEFI firmware verifies this before it lets the machine start. Ha bármelyik megfigyelt fájlt illetéktelen módosítás ért az aláírás feltörésével, a rendszer nem indul el.If any files have been tampered with, breaking their signature, the system will not boot.

A HAS szolgáltatás működésével kapcsolatos információért lásd: Állapotigazolási CSP.For information on how the HAS service works, see Health Attestation CSP.

Eszköztulajdonság-beállításokDevice property settings

  • Az operációs rendszer szükséges minimális verziója: Ha egy eszköz nem teljesíti az operációs rendszer szükséges minimális verziójára vonatkozó követelményt, nem megfelelőként fog szerepelni.Minimum OS required: When a device does not meet the minimum OS version requirement, it is reported as noncompliant. Megjelenik egy hivatkozás, amelyen a verziófrissítésre vonatkozó információk érhetők el.A link with information on how to upgrade is displayed. A végfelhasználó frissítheti az eszközt, és utána hozzáférhet a vállalati erőforrásokhoz.The end user can choose to upgrade their device after which they can access company resources.
  • Maximálisan engedélyezett operációsrendszer-verzió: Ha egy eszközön a szabályban megadott operációsrendszer-verziónál újabb fut, a vállalati erőforrásokhoz való hozzáférés le lesz tiltva, és a felhasználónak kapcsolatba kell lépnie az informatikai rendszergazdával.Maximum OS version allowed: When a device is using an OS version later than the one specified in the rule, access to company resources is blocked and the user is asked to contact their IT admin. Az eszköz csak akkor használható a vállalati erőforrások eléréséhez, ha a szabályt úgy módosítják, hogy engedélyezze az operációs rendszer verzióját.Until there is a change in rule to allow the OS version, this device cannot be used to access company resources.

A rendszer biztonsági beállításaiSystem security settings

JelszóPassword

  • Jelszó minimális hossza: – Windows 8.1 rendszeren támogatott.Minimum password length: - Supported on Windows 8.1.

Meghatározza a felhasználók jelszavában szereplő számjegyek vagy karakterek minimális számát.Specify the minimum number of digits or characters that the user's password must contain.

A Microsoft-fiókkal elért eszközök esetén a megfelelőségi házirend kiértékelése helytelen, ha A jelszó minimális hossza több mint 8 karakter, vagy ha a Karakterkészletek minimális száma meghaladja a kettőt.For devices that are accessed with a Microsoft Account, the compliance policy will fail to evaluate correctly if Minimum password length is greater than 8 characters or if Minimum number of character sets is more than two characters.

  • Kötelező jelszótípus: – Windows RT, Windows RT 8.1 és Windows 8.1 rendszeren támogatottRequired password type: - Supported on Windows RT, Windows RT 8.1, and Windows 8.1

Meghatározza, hogy a felhasználóknak alfanumerikus vagy numerikus jelszót kell-e létrehozniuk.Specify whether users must create an Alphanumeric , or a Numeric password.

  • Karakterkészletek minimális száma: – Windows RT, Windows RT 8.1 és Windows 8.1 rendszeren támogatott.Minimum number of character sets: - Supported on Windows RT, Windows RT 8.1, and Windows 8.1. Ha a Kötelező jelszótípus Alfanumerikus, ez a beállítás határozza meg a jelszóban szereplő karakterkészletek minimális számát.If Required password type is set to Alphanumeric , this setting specifies the minimum number of character sets that the password must contain. A négy karakterkészlet a következő:The four character sets are:
    • KisbetűkLowercase letters
    • NagybetűkUppercase letters
    • SzimbólumokSymbols
    • Számok: Ha nagyobb értékre állítja ezt a beállítást, a felhasználóknak összetettebb jelszavakat kell létrehozniuk.Numbers: Setting a higher number for this setting will require users to create passwords that are more complex.

A Microsoft-fiókkal elért eszközök esetén a megfelelőségi házirend kiértékelése helytelen, ha A jelszó minimális hossza több mint 8 karakter, vagy ha a Karakterkészletek minimális száma meghaladja a kettőt.For devices that are accessed with a Microsoft Account, the compliance policy will fail to evaluate correctly if Minimum password length is greater than 8 characters or if Minimum number of character sets is more than 2 characters.

  • Jelszó kérése ennyi perc inaktivitás után: – Windows RT, Windows RT 8.1 és Windows 8.1 rendszeren támogatott.Minutes of inactivity before password is required: - Supported on Windows RT, Windows RT 8.1, and Windows 8.1

Azt a tétlenségi időt határozza meg, amely eltelte után a felhasználónak újra be kell írnia a jelszavát.Specify the idle time before the user must re-enter their password.

  • Jelszó érvényessége (napokban): – Windows RT, Windows RT 8.1 és Windows 8.1 rendszeren támogatott.Password expiration (days): -Supported on Windows RT, Windows RT 8.1, and Windows 8.1.

Válassza ki, hogy hány nap elteltével járjon le a felhasználó jelszava, ami után újat kell létrehoznia.Select the number of days before the user's password expires and they must create a new one.

  • Korábbi jelszavak megjegyzése: – Windows RT, Windows RT 8.1 és Windows 8.1 rendszeren támogatott.Remember password history: - Supported on Windows RT, Windows RT, and Windows 8.1.

Ezt a beállítást a Korábbi jelszavak újbóli használatának tiltása beállítással használva korlátozhatja, hogy a felhasználó korábban használt jelszavakat hozzon létre.Use this setting in conjunction with Prevent reuse of previous passwords to restrict the user from creating previously used passwords.

  • Korábbi jelszavak újbóli használatának tiltása: – Windows RT, Windows RT 8.1 és Windows 8.1 rendszeren támogatott.Prevent reuse of previous passwords: - Supported on Windows RT, Windows RT 8.1, and Windows 8.1

Ha a Korábbi jelszavak megjegyzése be van jelölve, adja meg azon korábban használt jelszavak számát, amelyeket nem lehet ismét használni.If Remember password history: is selected, specify the number of previously used passwords that cannot be re-used.

Eszközállapot-beállításokDevice health settings

  • Eszközök kifogástalanként való jelentésének megkövetelése: – Windows 10-es eszközökön támogatott.Require devices to be reported as healthy: - Supported on Windows 10 devices. Megadhat egy szabályt, amely szerint a Windows 10-es eszközöket kifogástalan állapotúként kell jelenteni az új vagy meglévő megfelelőségi házirendekben.You can set a rule to require that Windows 10 devices must be reported as healthy in new or existing Compliance Policies. Ha ez a beállítás engedélyezett, a Windows 10-es eszközöket az állapotigazolási szolgáltatás (HAS) értékeli ki a következő adatpontokhoz:If this setting is enabled, Windows 10 devices are evaluated via the Health Attestation Service (HAS) for the following data points:
    • BitLocker engedélyezve: Ha a BitLocker be van kapcsolva, az eszköz meg tudja védeni az eszközön tárolt adatokat a jogosulatlan hozzáféréstől, amikor a rendszer ki van kapcsolva vagy hibernálva van.BitLocker is enabled: When BitLocker is on, the device is able to protect data that is stored on the drive from unauthorized access, when the system is turned off or goes to hibernation. A Windows BitLocker-meghajtótitkosítás titkosítja a Windows operációs rendszer kötetén tárolt összes adatot.Windows BitLocker Drive Encryption encrypts all data stored on the Windows operating system volume. A BitLocker a TPM-mel segít megvédeni a Windows operációs rendszer és a felhasználó adatait és segít biztosítani, hogy a számítógéphez ne férjenek hozzá jogosulatlanul akkor sem, ha felügyelet nélkül hagyják, elveszik vagy ellopják.BitLocker uses the TPM to help protect the Windows operating system and user data and helps to ensure that a computer is not tampered with, even if it is left unattended, lost, or stolen. Ha a számítógépen kompatibilis TPM található, a BitLocker a TPM-mel zárolja az adatokat védő titkosítási kulcsokat.If the computer is equipped with a compatible TPM, BitLocker uses the TPM to lock the encryption keys that protect the data. Ennek eredményeképpen a kulcsok nem érhetők el, amíg a TPM nem ellenőrizte a számítógép állapotát.As a result, the keys cannot be accessed until the TPM has verified the state of the computer
    • Kódintegritás engedélyezve: A kódintegritás olyan szolgáltatás, amely ellenőrzi az illesztők vagy rendszerfájlok integritását, amikor azokat betölti a memóriába.Code integrity is enabled: Code integrity is a feature that validates the integrity of a driver or system file each time it is loaded into memory. A kódintegritás észleli, ha aláíratlan illesztőt vagy rendszerfájlt töltenek be a kernelbe, vagy ha egy rendszerfájlt rendszergazdai jogosultságokkal rendelkező felhasználói fiók által futtatott rosszindulatú szoftver módosított.Code integrity detects whether an unsigned driver or system file is being loaded into the kernel, or whether a system file has been modified by malicious software that is being run by a user account with administrator privileges.
    • Biztonságos rendszerindítás engedélyezve: Amikor a biztonságos rendszerindítás engedélyezett, az a rendszert gyárilag megbízható állapotban végzett rendszerindításra kényszeríti.Secure Boot is enabled: When Secure Boot is enabled, the system is forced to boot to a factory trusted state. Ezenkívül amikor a biztonságos rendszerindítás engedélyezett, a gép rendszerindításához használt fő összetevőknek a megfelelő titkosított aláírásokra van szükségük, amelyekben az eszközt gyártó szervezet megbízik.Also, when Secure Boot is enabled, the core components used to boot the machine must have correct cryptographic signatures that are trusted by the organization that manufactured the device. Az UEFI belső vezérlőprogram ellenőrzi ezt, mielőtt engedélyezi a számítógép elindítását.The UEFI firmware verifies this before it lets the machine start. Ha bármelyik megfigyelt fájlt illetéktelen módosítás ért az aláírás feltörésével, a rendszer nem indul el.If any files have been tampered with, breaking their signature, the system will not boot.
    • Korai indítású kártevőirtó: A korai indítású kártevőirtó (ELAM) védelmet nyújt a hálózaton lévő számítógépek számára az indításkor és a külső illesztők inicializálása előtt.Early-launch antimalware is enabled: Early launch anti-malware (ELAM) provides protection for the computers in your network when they start up and before third party drivers initialize.

A HAS szolgáltatás működésével kapcsolatos információért lásd: Állapotigazolási CSP.For information on how the HAS service works, see Health Attestation CSP.

Eszköztulajdonság-beállításokDevice property settings

  • Az operációs rendszer szükséges minimális verziója: – Windows 8.1 és Windows 10 rendszeren támogatott.Minimum OS required: - Supported on Windows 8.1, and Windows 10.

Az értéket „főverzió.alverzió.build” formában adja meg.Specify the major.minor.build number here. A verziószámnak meg kell egyeznie a winver parancs által visszaadott verzióval.The version number must correspond to the version returned by the winver command.

Ha egy eszköz a megadott verziónál korábbi operációs rendszerrel rendelkezik, azt a rendszer nem megfelelőként fogja jelenteni.When a device has a earlier version that the specified OS version, it is reported as noncompliant. Megjelenik egy hivatkozás, amelyen a verziófrissítésre vonatkozó információk érhetők el.A link with information on how to upgrade is displayed. A végfelhasználó frissítheti az eszközt, és utána hozzáférhet a vállalati erőforrásokhoz.The end user can choose to upgrade their device after which they can access company resources.

  • Operációs rendszer maximálisan engedélyezett verziója: – Windows 8.1 és Windows 10 rendszeren támogatott.Maximum OS version allowed: - Supported on Windows 8.1, and Windows 10.

Ha egy eszközön a szabályban megadott operációsrendszer-verziótól újabb fut, a vállalati erőforrásokhoz való hozzáférés le van tiltva, és a felhasználónak kapcsolatba kell lépnie az informatikai rendszergazdával.When a device is using an OS version later than the one specified in the rule, access to company resources is blocked and the user is asked to contact their IT admin. Az eszköz csak akkor használható a vállalati erőforrások eléréséhez, ha a szabályt úgy módosítják, hogy engedélyezze az operációs rendszer verzióját.Until there is a change in rule to allow the OS version, this device cannot be used to access company resources.

Az operációs rendszer szükséges minimális verziója és az Operációs rendszer maximálisan engedélyezett verziója beállításhoz használandó verziószám megállapításához futtassa a winver parancsot a parancssorból.To find the OS version to use for the Minimum OS required , and Maximum OS version allowed settings, run the winver command from the command prompt. A winver parancs visszaadja az operációs rendszer jelentett verzióját.+The winver command returns the reported version of the OS.+

  • Windows 8.1-es számítógépek esetén például a visszaadott verzió a 3-as.Windows 8.1 PCs return a version of 3. Ha az operációs rendszer verziószabálya Windows 8.1-re van megadva a Windows esetén, az eszköz akkor is nem megfelelőként jelenik meg, ha Windows 8.1 operációs rendszer fut rajta.If the OS version rule is set to Windows 8.1 for Windows, then the device is reported as noncompliant even if the device has Windows 8.1.
  • Windows 10-es számítógépeken a verziót a következőképpen kell beállítani: "10.0" + a winver parancs által visszaadott operációs rendszer buildszáma.PCs running Windows 10, the version should be set as "10.0"+ the OS Build number returned by the winver command.
A termékről a következő oldalon küldhet visszajelzést Intune Feedback