A rendszer 1606 Technical Preview képességei Center Configuration ManagerbenCapabilities in Technical Preview 1606 for System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (Technical Preview-ban)Applies to: System Center Configuration Manager (Technical Preview)

Ez a cikk ismerteti az új szolgáltatásokat a Technical Preview a System Center Configuration Manager, a verzió 1606 elérhető.This article introduces the features that are available in the Technical Preview for System Center Configuration Manager, version 1606. A verzió frissítése, és új képességeket adhat a Configuration Manager technical preview-helyeken telepítheti.You can install this version to update and add new capabilities to your Configuration Manager technical preview site. A technical preview ezen verziója a telepítés előtt tekintse át a bevezető témakört, a System Center Configuration Manager Technical Preview, megismerkedhet a általános követelményei és korlátozásai technikai előzetes kiadásról, hogyan használja, és hogyan visszajelzést a technical Preview verzióinak szolgáltatásai közötti frissítéséhez.Before installing this version of the technical preview, review the introductory topic, Technical Preview for System Center Configuration Manager, to become familiar with general requirements and limitations for using a technical preview, how to update between versions, and how to provide feedback about the features in a technical preview.

A Technical Preview kiadással kapcsolatos ismert problémák:Known Issues in this Technical Preview:

  • Ha a Technical Preview 1604-1605, majd 1606 verzióra frissíti, a frissítés sikertelen lehet, és a következőhöz hasonló hiba bekerül a cmupdate.log:When you update from Technical Preview 1604 to 1605, and then to version 1606, the update might fail and an error similar to the following is logged in the cmupdate.log:

    ERROR: Failed to execute SQL Server command:  ~ ~-- Create site boundary group ~IF  dbo.fnIsCasOrStandalonePrimary() = 1 ~BEGIN ~   PRINT N'Create site boundary group during upgrade' ~   EXEC dbo.spBuildDefaultBoundaryGroups @UserName = N'SYSTEM' ~END          
    

    Ha ez történik, a a frissítés és karbantartás csomópont kattintson frissítések keresése, majd próbálja meg újra a frissítés telepítését.If this occurs, in the Updates and Servicing node click Check for updates, and then Retry the update installation.


Új funkciókat próbálhatja ki ebben a következők:The following are new features you can try out with this version.

Automatikusan eszközök gyűjteményekbe kategorizálásaAutomatically categorize devices into collections

Eszközök automatikus elhelyezése a eszközgyűjtemények használatakor a Configuration Manager a Microsoft Intune-nal használható eszközkategóriákat hozhat létre.You can create device categories, which can be used to automatically place devices in device collections when you are using Configuration Manager with Microsoft Intune. Felhasználók majd válasszon egy eszközkategóriát, amikor regisztrálják az eszköz Intune-beli van szükség.Users are then required to choose a device category when they enroll a device in Intune. Emellett módosíthatja a kategóriája az eszköz a Configuration Manager konzoljáról.You can additionally change the category of a device from the Configuration Manager console.

Fontos: Ez a funkció együttműködik az 2016. június a Microsoft Intune kibocsátási.Important: This capability works with the June 2016 release of Microsoft Intune. Győződjön meg arról, hogy Ön frissített ebben a kiadásban ahhoz, hogy próbálja ki ezeket az eljárásokat.Ensure that you have been updated to this release before you try out these procedures.

Próbálja ki!Try it out!

Létrehozhat egy eszközkategóriákCreate a set of device categories

  1. Az a eszközök és megfelelőség a Configuration Manager konzol munkaterületén bontsa ki a áttekintése, majd kattintson a Eszközgyűjtemények.In the Assets and Compliance workspace of the Configuration Manager console, expand Overview, then click Device Collections.
  2. A a Home lap a kategóriák csoportjában kezeléséhez eszközkategóriák.On the Home tab, in the Categories group, click Manage Device Categories.
  3. Az a kezeléséhez eszközkategóriák párbeszédpanelen létrehozása, szerkesztése, vagy távolítsa el a kategóriák.In the Manage Device Categories dialog box, you can create, edit, or remove categories. Próbálja meg létrehozni egy új kategóriát.Try creating a new category.

Egy gyűjtemény társítandó eszközkategóriaAssociate a collection with a device category

Eszközkategória hozzárendel egy gyűjteményt, ha a megadott kategóriában minden eszköz megkapja gyűjteményhez.When you associate a collection with a device category, all devices in the category you specify will be added to that collection.

  1. Az a tulajdonságok párbeszédpanel egy eszközgyűjteményt, kattintson a szabály hozzáadása > eszköz kategória szabály.In the Properties dialog for a device collection, click Add Rule > Device Category Rule.
  2. Az a eszköz kategória tagsági szabály létrehozása párbeszédpanelen jelölje ki a kategóriát a gyűjteményben lévő összes eszközre alkalmazni fogja őket.In the Create Device Category Membership Rule dialog box, select the category that will be applied to all devices in the collection.
  3. Zárja be a eszköz kategória tagsági szabály létrehozása párbeszédpanel bezárásához és a gyűjtemény tulajdonságai párbeszédpanel megnyitásához.Close the Create Device Category Membership Rule dialog box and the collection properties dialog box.

Egy eszköz kategóriájának módosításaChange the category of a device

  1. Az a eszközök és megfelelőség a Configuration Manager konzol munkaterületén bontsa ki a áttekintése, majd kattintson a eszközök.In the Assets and Compliance workspace of the Configuration Manager console, expand Overview, then click Devices.
  2. Jelöljön ki egy eszközt a a eszközök listában, majd a a Home lap a eszköz csoportjában kattintson változás kategóriája.Select a device from the Devices list and then, in the Home tab, in the Device group, click Change Category.
  3. Az a eszközkategóriát szerkesztése párbeszédpanelen válassza ki azokat alkalmazni, erre az eszközre, majd kattintson a kategória OK.In the Edit Device Category dialog box, choose the category to apply to this device, then click OK.

Érvényesítési türelmi idő a szükséges alkalmazást és a szoftverfrissítés központi telepítéseiEnforcement grace period for required application and software update deployments

Bizonyos esetekben célszerű telepíteni a szükséges alkalmazások központi telepítéseit vagy szoftverfrissítéseket minden konfigurált határidők túl további időt hagy a felhasználók.In some cases, you might want give users more time to install required application deployments or software updates beyond any deadlines you configured. Ez lehet, hogy általában szükség lehet, amikor a számítógép ki van kapcsolva hosszabb ideig, és számos alkalmazás vagy frissítés központi telepítéséhez szükséges.This might typically be required when a computer has been turned off for an extended period of time and needs to install a large number of application or update deployments. Például ha a felhasználó csak adott vissza a szabadsága, előfordulhat, hogy rendelkeznek long vár, amíg a lejárt alkalmazásként telepíti a központi telepítések.For example, if an end user has just returned from vacation, they might have to wait for a long while as overdue application deployments are installed. Ez a probléma megoldásához most definiálhat egy kényszerítési türelmi időszak gyűjteményhez a Configuration Manager ügyfél beállítások telepítésével.To help solve this problem, you can now define an enforcement grace period by deploying Configuration Manager client settings to a collection.

Próbálja ki!Try it out!

A türelmi időszak konfigurálásához hajtsa végre a következő műveleteket:To configure the grace period, take the following actions:

  1. Az a Számítógépügynök lap, az ügyfélbeállítások konfigurálása az új tulajdonság türelmi idő a kényszerítésre a telepítés utáni határidő (óra) közötti értékű 1 és 120 óra.On the Computer Agent page of client settings, configure the new property Grace period for enforcement after deployment deadline (hours) with a value between 1 and 120 hours.
  2. Szükséges alkalmazás új központi telepítést, vagy egy létező központi telepítés tulajdonságait a a ütemezés lapon, a jelölőnégyzet bejelölésével felhasználói beállítások szerint a telepítés kényszerítésének késleltetés, legfeljebb az ügyfélbeállításokban meghatározott türelmi időszak.In a new required application deployment, or in the properties of an existing deployment, on the Scheduling page, select the checkbox Delay enforcement of this deployment according to user preferences, up to the grace period defined in client settings. Minden, a jelölőnégyzet, kijelölve, és amely, amelyen szintén telepítve az ügyfél-eszközbeállítást eszközökre irányuló telepítést használja a kényszerítési türelmi időszak.All deployments that have this check-box selected and are which are targeted to devices to which you also deployed the client setting will use the enforcement grace period.

Konfigurálja a kényszerítési türelmi időszak, és jelölje be a jelölőnégyzetet, az alkalmazás telepítési határidő elérésekor, ha telepítve az első nem üzleti ablak, amely a felhasználó és a türelmi időszak konfigurált történik.If you configure an enforcement grace period and select the checkbox, once the application install deadline is reached, it will be installed in the first non-business window that the user configured up to that grace period. A felhasználó azonban továbbra is nyissa meg a Szoftverközpont és telepítheti az alkalmazást szeretnék bármikor.However, the user can still open Software Center and install the application at any time they want. A türelmi időszak lejárta után a kényszerítési visszatér a lejárt központi telepítések elvégzéséhez ezek normál viselkedése.Once the grace period expires, enforcement reverts to normal behavior for overdue deployments. Hasonló beállítások érhetőek el a szoftverfrissítések központi telepítési varázsló, az automatikus központi telepítési szabályok varázslóban és a Tulajdonságok lap.Similar options have been added to the software updates deployment wizard, automatic deployment rules wizard, and properties pages.

A Configuration Manager használata egy felügyelt Eszközvédelem és-telepítőUsing Configuration Manager as a managed installer with Device Guard

Eszközvédelem hardvert használja a Windows 10 szolgáltatás és szoftver szolgáltatások szigorúan szabályozzák az eszközön való futtatásának megengedett érték.Device Guard is a Windows 10 feature that uses hardware and software features to strictly control what is allowed to run on the device.

Eszközvédelem funkciója, és annak működéséről részletes áttekintést olvasható a Technet-cikkben.You can read a detailed overview of what Device Guard does, and how it works at this Technet article.

Ebben a kiadásban a Configuration Manager képes együttműködni a Eszközvédelem és Windows AppLocker , amelyek az executable és a DLL-fájlok, a Configuration Managerrel telepített automatikusan megbízható, egy felügyelt telepítő származnak, ami azt jelenti, hogy a céleszközön futtatását engedélyezi, és egyéb szoftverek futtatásához, kivéve, ha explicit módon engedélyezni szeretné a futtatását, az egyéb AppLocker-szabályok nem használhatók.In this release, Configuration Manager can interoperate with Device Guard and Windows AppLocker so that executable and DLL files that are deployed with Configuration Manager are automatically trusted as they come from a Managed Installer, meaning that they will be allowed to run on the target device and other software will not be allowed to run unless explicitly allowed to run by other AppLocker rules.

Jelenleg ez a funkció nem lehet konfigurálni a Configuration Manager konzoljáról.At present, this capability is not configurable from the Configuration Manager console. A házirend konfigurálási csak egy beállításkulcs megadásával konfigurálja az egyes ügyfelekre, és konfigurálja a Windows-szolgáltatásokat az ügyfélen.To configure the policy requires you to configure a registry key on each client, and configure Windows services on the client. Ha ezzel végzett, az AppLocker házirend fájl konfigurálása.Once this is done, configure the AppLocker policy file. Miután konfigurálta a házirendfájl, telepítheti bármely kompatibilis ügyfél eszközre.After you configure the policy file, you can deploy it to any compatible client device.

Minden AppLocker-házirendek, például a szabályzatok által felügyelt Installer-szabályok két módban futtatható:Like all AppLocker policies, policies with Managed Installer rules can run in two modes:

  • A rendszervizsgálati mód – alkalmazások Megjegyzés futtathatók, de volna tiltott alkalmazások jelentett egy naplófájlban (Ez támogatott lesz egy későbbi kiadásban a Configuration Manager).Audit mode – Applications are note prevented from running, but any applications that would have been blocked are reported in a log file (This will be supported in a later release of Configuration Manager).
  • Érvényesítési engedélyezve – alkalmazások futtatását sem.Enforcement enabled – Applications are blocked from running.

Eszközvédelem és Configuration Manager használatával kapcsolatos további információk találhatók a nagyvállalati mobilitási és biztonsági blogot.Further information about how to use Device Guard with Configuration Manager can be found on the Enterprise Mobility and Security blog.

További információ:Further reading:

  • Eszköz őr bemutatásaDevice Guard introduction
  • Eszköz őr hitelesítő és megfelelőségDevice Guard certification and compliance
  • Eszköz őr telepítési útmutatójaDevice Guard deployment guide

    Több eszköz felügyeleti pontot a helyszíni mobileszközök kezeléséhezMultiple device management points for On-premises Mobile Device Management

    Technikai előzetes 1606,-helyszíni mobileszköz-felügyeleti (MDM) egy új funkció támogatja a Windows 10 évforduló frissítés automatikusan konfigurálja a regisztrált eszköz szeretné, hogy több eszköz kezelése pont használható.With Technical Preview 1606, On-premises Mobile Device Management (MDM) supports a new capability in Windows 10 Anniversary Update that automatically configures an enrolled device to have more than one device management point available for use. Ez a funkció lehetővé teszi, hogy az eszköz egy másik eszközfelügyeleti pont tartalék amikor nem érhető el a szokásos használ egy.This capability allows the device to fallback to another device management point when the one it normal uses is not available. Ez a funkció csak akkor működik, a Windows 10 évforduló Update telepített számítógépek.This capability only works for PCs with Windows 10 Anniversary Update installed.

Próbálja ki!Try it out!

  1. Egynél több felügyeleti pont telepítéséhez a hierarchiában.Install more than one device management point in your hierarchy.

  2. A Windows 10 évforduló frissítés eszköz beléptetése a-helyszíni mobileszköz-kezelés.Enroll a Windows 10 Anniversary Update device for On-premises Mobile Device Management.

Készítse elő a helyet, és az eszközök regisztrálása a információt-helyszíni mobileszköz-kezelés, lásd: mobileszközök kezelése a helyszíni infrastruktúrával a System Center Configuration Managerben.For information on how to prepare your site and enroll devices for On-premises Mobile Device Management, see Manage mobile devices with on-premises infrastructure in System Center Configuration Manager.

Felhőbeli proxyszolgáltatás az interneten lévő ügyfelek kezeléséhezCloud Proxy Service for managing clients on the Internet

Felhőbeli proxyszolgáltatás kezelése a Configuration Manager-ügyfelek az interneten lévő egyszerű módszert kínál.Cloud Proxy Service provides a simple way to manage Configuration Manager clients on the Internet. A szolgáltatást, amely a Microsoft Azure telepít, és az Azure-előfizetés szükséges, a helyi Configuration Manager-infrastruktúrát, a felhőbeli proxy összekötőpontja nevű új szerepkör alapján csatlakozik.The service, which is deployed to Microsoft Azure and requires an Azure subscription, connects to your on-premises Configuration Manager infrastructure using a new role called the cloud proxy connector point. Miután teljes mértékben telepítve és konfigurálva, ügyfelek fognak tudni hozzáférni a helyi Configuration Manager helyrendszer-szerepkörök függetlenül attól, hogy a belső magánhálózaton vagy az interneten kapcsolódó.Once it's completely deployed and configured, clients will be able to access on-premises Configuration Manager site system roles regardless of whether they're connected to the internal private network or on the Internet.

A Configuration Manager konzol segítségével a szolgáltatás üzembe helyezése az Azure-ba, adja hozzá a felhőbeli proxy connector-pont szerepkört, és helyrendszer-szerepköröket felhőbeli proxy forgalom engedélyezésére kell konfigurálni.You use the Configuration Manager console to deploy the service to Azure, add the cloud proxy connector point role, and configure site system roles to allow cloud proxy traffic. Felhőbeli proxyszolgáltatás jelenleg csak támogatja a felügyeleti pont, a terjesztési pont és a szoftver frissítés pont szerepköre.Cloud Proxy Service currently only supports the management point, distribution point, and software update point roles.

Ügyféltanúsítványok és a Secure Socket Layer (SSL)-tanúsítványok szükségesek számítógépek hitelesítéséhez és a különböző rétegeket, a szolgáltatás közötti kommunikáció titkosításához.Client certificates and Secure Socket Layer (SSL) certificates are required to authenticate computers and encrypt communications between the different layers of the service. Ügyfélszámítógépek általában keresztül csoport házirend betartatása ügyfél tanúsítványt kaphasson.Client computers typically receive a client certificate through group policy enforcement. Az ügyfelek és a szerepköröket üzemeltető helyrendszer-kiszolgáló közötti forgalom titkosításához, hozzon létre egy egyéni SSL-tanúsítványt a CA-tól kell.To encrypt the traffic between clients and site system server hosting the roles, you need to create a custom SSL certificate from the CA. Kétféle típusú tanúsítványok, mellett is kell állít be, amely lehetővé teszi, hogy a Felhőbeli proxyszolgáltatás telepítése a Configuration Manager Azure felügyeleti tanúsítvánnyal.In addition to these two types of certificates, you also need set up a management certificate on Azure that allows Configuration Manager to deploy Cloud Proxy Service.

Felhőbeli proxyszolgáltatás a TP 1606 követelményeiRequirements for Cloud Proxy Service in TP 1606

  • Ügyfélszámítógépek és a felhőbeli proxy összekötőpontja futtató helyrendszer-kiszolgálón.Client computers and the site system server running the cloud proxy connector point.
  • Egyéni SSL, a belső hitelesítésszolgáltató – az ügyfélszámítógépek számára a kommunikáció titkosítására és Felhőbeli proxyszolgáltatás identitásának hitelesítésére használt tanúsítványok.Custom SSL certificates from the internal CA - used to encrypt communication from the client computers and authenticate the identity of Cloud Proxy Service.
  • Azure-előfizetés felhőszolgáltatásai számára.Azure subscription for cloud services.
  • Az Azure felügyeleti tanúsítvány - való hitelesítéshez szükséges a Configuration Manager az Azure-ral.Azure management certificate - used to authenticate Configuration Manager with Azure.

Felhőbeli proxyszolgáltatás a TP 1606 korlátozásaiLimitations of Cloud Proxy Service in TP 1606

  • Csak a felügyeleti pont, a terjesztési pont és a szoftver frissítés pont szerepköre támogatja.Only supports the management point, distribution point, and software update point roles.
  • A felhasználói házirendek nem támogatottak.User policies are not supported.
  • Nem használható a helyszíni mobileszköz-kezelés a Configuration Manager alkalmazásban.Cannot be used with On-premises Mobile Device Management in Configuration Manager.
  • Csak az Azure nyilvános felhő platform támogatott.Only supported on the Azure's public cloud platform.

Próbálja ki!Try it out!

A Felhőbeli proxyszolgáltatás telepítésének folyamata a következő lépésekből áll:The process for deploying Cloud Proxy Service includes the following steps:

  1. Hozzon létre, és egy egyéni SSL-tanúsítvány kiállításához a Felhőbeli proxyszolgáltatást.Create and issue a custom SSL certificate for Cloud Proxy Service.
  2. Exportálja az ügyféltanúsítvány legfelső szintű.Export the client certificate's root.
  3. A felügyeleti tanúsítvány feltöltése az Azure-bA.Upload the management certificate to Azure.
  4. Felhőbeli proxyszolgáltatás beállítása a Configuration Manager konzolon.Set up Cloud Proxy Service in the Configuration Manager console.
  5. Az elsődleges hely ügyféltanúsítvány-alapú hitelesítés használatára konfigurálja.Configure the primary site to use client certificate authentication.
  6. A felhőbeli proxy összekötőpontja hozzá a helyhez.Add the cloud proxy connector point to your site.
  7. Konfigurálja a helyrendszerszerepköröket a felhőbeli proxy forgalom fogadására.Configure the site system roles to accept cloud proxy traffic.

Az alábbi szakaszok nyújtanak további információt az alábbi lépések elvégzése.The following sections provide more information for completing these steps.

Hozzon létre egy egyéni SSL-tanúsítványtCreate a custom SSL certificate

Létrehozhat egy egyéni SSL-tanúsítványt a Felhőbeli proxyszolgáltatás ugyanúgy teheti a felhő alapú terjesztési pontok.You can create a custom SSL certificate for Cloud Proxy Service in the same way you would do it for a cloud-based distribution point. Kövesse az utasításokat a felhő alapú terjesztési pontok a szolgáltatástanúsítvány központi telepítése , de eltérő tegye a következőket:Follow the instructions for Deploying the Service Certificate for Cloud-Based Distribution Points but do the following things differently:

  • Az új tanúsítványsablon beállításakor ad olvasási és beléptetés engedélyeket a biztonsági csoportnak, amely a Configuration Manager-kiszolgálók beállítása.When setting up the new certificate template, give Read and Enroll permissions to the security group that you set up for Configuration Manager servers.

Az ügyféltanúsítvány főtanúsítvány exportálásaExport the client certificate's root

A legegyszerűbb módja exportálási gyökere ügyféltanúsítványt a hálózaton használt, egy a tartományhoz csatlakoztatott számítógépeken, amelyek egy ügyféltanúsítványt megnyitásához, és másolja.The easiest way to get export the root of the client certificates used on the network, is to open a client certificate on one of the domain-joined machines that has one and copy it.

Megjegyzés

Ügyféltanúsítványok szükségesek Felhőbeli proxyszolgáltatás kezelése és a felhőbeli proxy összekötőjének üzemeltető helyrendszer-kiszolgálón kattintson a kívánt számítógépen.Client certificates are required on any computer you want to manage with Cloud Proxy Service and on the site system server hosting the cloud proxy connector point. Ha ügyfél-tanúsítvány hozzáadása bármely ezeknek a gépeknek szüksége, tekintse meg központi telepítése a tanúsítvány a Windows ügyfélszámítógépek.If you need to add a client certificate to any of these machines, see Deploying the Client Certificate for Windows Computers.

  1. A Futtatás ablakba írja be a mmc nyomja le az ENTER.In the Run window, type mmc and press Return.
  2. A felügyeleti konzolon a Fájl menüben kattintson beépülő modul hozzáadása/eltávolítása... .On the File menu in the management console, click Add/Remove Snap-in....
  3. Hozzáadása vagy eltávolítása beépülő modulok párbeszédpanelen kattintson tanúsítványok, kattintson a Hozzáadás >, kattintson számítógépfiók, kattintson a tovább, kattintson helyi számítógép, és kattintson a Befejezés.In the Add or Remove Snap-ins dialog box, click Certificates, click Add >, click Computer account, click Next, click Local computer, and then click Finish. A párbeszédpanel bezárásához kattintson az OK gombra.Click OK to close the dialog box.
  4. Ugrás a tanúsítványok > személyes > Tanúsítványok.Go to Certificates > Personal > Certificates.
  5. Kattintson duplán a tanúsítványra, az ügyfél-hitelesítéshez a számítógépen, kattintson az Általános lapon, és kattintson duplán a legfelső szintű hitelesítésszolgáltatóval (tetején az elérési út).Double-click the certificate for client authentication on the computer, click the Certification Path tab, and double-click the root authority (at the top of the path).
  6. Kattintson a részleteket tartalmazó lapot, majd Másolás fájlba... .Click the Details tab, and click Copy to File....
  7. Fejezze be a Tanúsítványexportáló varázsló segítségével az alapértelmezett tanúsítvány formátuma.Complete the Certificate Export Wizard using the default certificate format. Ellenőrizze, jegyezze fel a nevét, és a legfelső szintű tanúsítványt hoz létre.Make note of the name and location of the root certificate you create. Szüksége lesz egy későbbi lépésben Felhőbeli proxyszolgáltatás konfigurálásához.You will need it to configure Cloud Proxy Service in a later step.

A felügyeleti tanúsítvány feltöltése az Azure-bAUpload the management certificate to Azure

Az Azure felügyeleti tanúsítvány megadása kötelező a Configuration Manager az Azure API eléréséhez és Felhőbeli proxyszolgáltatás konfigurálásához.An Azure management certificate is required for Configuration Manager to access the Azure API and configure Cloud Proxy Service. További információt és útmutatást a felügyeleti tanúsítvány feltöltése az Azure dokumentációjának a következő cikkekben talál:For more information and instructions for how to upload a management certificate, see the following articles in the Azure documentation:

Ügyeljen arra, hogy az előfizetés-azonosító, a felügyeleti tanúsítvány másolja.Make sure to copy the subscription ID associated with the management certificate. Szüksége lesz az Felhőbeli proxyszolgáltatás konfigurálása a Configuration Manager konzolon.You will need it for configuring Cloud Proxy Service in the Configuration Manager console.

Felhőbeli proxyszolgáltatás beállításaSet up Cloud Proxy Service

  1. Nyissa meg a Configuration Manager konzol Adminisztráció > Felhőszolgáltatások > Felhőbeli proxyszolgáltatás.In the Configuration Manager console, go to Administration > Cloud Services > Cloud Proxy Service.
  2. Kattintson a Felhőbeli proxyszolgáltatás létrehozása.Click Create Cloud Proxy Service.
  3. A felhő létrehozása Proxy szolgáltatás varázslóban (az Azure felügyeleti portálján átmásolva) Azure-előfizetése Azonosítóját adja meg, kattintson a Tallózás gombra, és válassza ki az Azure felügyeleti tanúsítvány feltöltéséhez használt tanúsítvány fájlt.In Create Cloud Proxy Service Wizard, enter your Azure subscription ID (copied from the Azure management portal), click Browse, and select the certificate file you used to upload as an Azure management certificate. Kattintson a Továbbgombra.Click Next. Várjon egy kis ideig, a konzol Azure való kapcsolódáshoz.Wait a few moments for the console to connect to Azure.
  4. Töltse ki a varázsló további részletek:Fill out the additional details in the wizard:
    • Adja meg az egyéni SSL-tanúsítvány exportált titkos kulcs (.pfx fájlt).Specify the private key (.pfx file) that you exported from the custom SSL certificate.
    • Adja meg, hogy az ügyféltanúsítvány-ból exportált legfelső szintű tanúsítványát.Specify the root certificate exported from the client certificate.
    • Adja meg a szolgáltatás néven az új tanúsítványsablon létrehozásakor használt teljes tartománynév.Specify the same service name FQDN that you used when you created the new certificate template.
    • Törölje a jelölését ügyfél tanúsítvány-visszavonás ellenőrzése (kivéve, ha van nyilvánosan közzétételt a CRL-adatok).Clear the box next to Verify Client Certificate Revocation (unless you're publicly publishing your CRL information).
    • Kattintson a következő befejezése.Click Next when you're done.
  5. Tekintse át a beállításokat, és kattintson a következő.Review the settings, and click Next. A Configuration Manager elindítja a szolgáltatás beállítása.Configuration Manager starts setting up the service. A varázsló befejezését követően kattinthat Bezárás, azonban a szolgáltatás teljesen az Azure-ban kiépítése vesz majd igénybe 5-15 perc.When the wizard completes, you can click Close, however it will take between 5 to 15 minutes to provision the service completely in Azure. Ellenőrizze a állapot oszlopában az újonnan beállítani annak meghatározásához, ha a szolgáltatás készen áll a Felhőbeli proxyszolgáltatást.Check the Status column for the newly setup Cloud Proxy Service to determine when the service is ready.

Elsődleges hely ügyfél-hitelesítő hitelesítés konfigurálásaConfigure primary site for client certification authentication

  1. Nyissa meg a Configuration Manager konzol Adminisztráció > Helykonfiguráció > helyek.In the Configuration Manager console, go to Administration > Site Configuration > Sites.
  2. Válassza ki az elsődleges helyen az ügyfelek kezelésére Felhőbeli proxyszolgáltatás keresztül, és kattintson a kívánt tulajdonságok.Select the primary site for the clients you want to manage through Cloud Proxy Service, and click Properties.
  3. Az ügyfél-kommunikáció számítógép lapon elsődleges hely tulajdonságlapon, jelölje be a jelölőnégyzetet a használjon PKI-ügyféltanúsítvány (ügyfél-hitelesítés) Ha van ilyen.On the Client Computer Communications tab of the primary site property sheet, check the box next to Use PKI client certificate (client authentication) when available.
  4. Ügyeljen arra, hogy törölje a jelölését ügyfelek ellenőrizze a visszavont tanúsítványok listáját (CRL) a helyrendszerekhez.Make sure to clear the box next to Clients check the certificate revocation list (CRL) for site systems. Ez a beállítás csak lenne szükséges, ha volt nyilvánosan közzétételt a CRL-t.This option would only be required if you were publicly publishing your CRL.
  5. Kattintson az OK gombra.Click OK.

Adja hozzá a felhőbeli proxy összekötőpontjaAdd the cloud proxy connector point

A felhőbeli proxy összekötőpontja egy új helyrendszer-szerepkör Felhőbeli proxyszolgáltatás való kommunikációhoz.The cloud proxy connector point is a new site system role for communicating with Cloud Proxy Service. A felhőbeli proxy összekötőpontja hozzáadásához kövesse az utasításokat a a System Center Configuration Manager helyrendszer-szerepkörök hozzáadásához.To add the cloud proxy connector point, follow the instructions in Add site system roles for System Center Configuration Manager.

A felhőbeli proxy forgalom szerepkörök konfigurálásaConfigure roles for cloud proxy traffic

Az utolsó lépés a Felhőbeli proxyszolgáltatás beállítása, hogy a felhőbeli proxy forgalom fogadására a helyrendszer-szerepkörök konfigurálása.The final step in setting up Cloud Proxy Service is to configure the site system roles to accept cloud proxy traffic. A technikai előzetes 1606 csak a felügyeleti pont, a terjesztési pont és a szoftver frissítés pont szerepkörök támogatottak Felhőbeli proxyszolgáltatást.For Tech Preview 1606, only the management point, distribution point, and software update point roles are supported for Cloud Proxy Service. Minden egyes szerepkör külön-külön kell konfigurálni.You must configure each role separately.

  1. Nyissa meg a Configuration Manager konzol Adminisztráció > Helykonfiguráció > kiszolgálók és Helyrendszerszerepkörök.In the Configuration Manager console, go to Administration > Site Configuration > Servers and Site System Roles.
  2. Kattintson a helyrendszer-kiszolgáló proxy felhőforgalom konfigurálni szeretné a szerepkörhöz.Click the site system server for the role you want to configure for cloud proxy traffic.
  3. Kattintson a szerepkört, majd a tulajdonságok.Click the role, and then click Properties.
  4. Szerepkör tulajdonságai alapján ügyfélkapcsolatokat, válassza a HTTPS, melletti jelölőnégyzetet engedélyezése a Configuration Manager felhő Proxy forgalom, és kattintson a OK.In the role Properties sheet, under Client Connections, choose HTTPS, check the box next to Allow Configuration Manager Cloud Proxy traffic, and then click OK. Ismételje meg ezeket a lépéseket a fennmaradó szerepkörök.Repeat these steps for the remaining roles.

Ellenőrizze az interneten lévő ügyfél állapotátCheck status on a client on the Internet

A szolgáltatás és a szerepkörök teljesen konfigurálása után, belső ügyfelek kap a következő helyére vonatkozó kérelmet a Felhőbeli proxyszolgáltatás helyét.After the service and roles are completely configured, internal clients will get the location of Cloud Proxy Service on the next location request. Ügyfelek frissített helyinformációkkal majd képes kommunikálni a Configuration Manager az interneten.Clients with updated location information can then communicate with Configuration Manager on the Internet. A lekérdezési ciklus helyére irányuló kérelmek 24 óránként van.The polling cycle for location requests is every 24 hours. Ha nem szeretné a szokásos módon ütemezett helyére vonatkozó kérelmet. várja meg, az SMS Ügynökállomás szolgáltatás (ccmexec.exe) a számítógép újraindításával kényszerítheti a kérelmet.If you don't want to wait for the normally scheduled location request, you can force the request by restarting the SMS Agent Host service (ccmexec.exe) on the computer.

Után az ügyfelek az új helyére vonatkozó információkat a Felhőbeli proxyszolgáltatás rendelkezik, próbálja meg, amelyeket már nem a belső magánhálózaton ügyfelek állapotának ellenőrzése, de rendelkezik Internet-hozzáféréssel.After clients have the new location information for Cloud Proxy Service, try checking the status of clients that are no longer on the internal private network but have Internet access. Felhőbeli proxyszolgáltatás forgalmat is ellenőrizheti a felügyeleti > Felhőszolgáltatások > Felhőbeli proxyszolgáltatás, jelölje ki a szolgáltatás a lista ablaktáblájában, és a forgalmi információk megtekintése a részleteket tartalmazó ablaktáblán.You can also monitor traffic on Cloud Proxy Service by going to Administration > Cloud Services > Cloud Proxy Service, selecting the service in the list pane, and viewing the traffic information in the details pane.

Kezelheti az Office 365-ügyfélügynök a Configuration ManagerbenManage the Office 365 client agent in Configuration Manager

Technical Preview 1606 indítása, használhatja a Configuration Manager ügyfélügynök-beállítást, a Csoportházirend helyett az Office 365 ügyfelek kapják a frissítéseket a Configuration Manager alkalmazásból.Starting Technical Preview 1606, you can use a Configuration Manager client agent setting, instead of group policy, to enable Office 365 clients to receive updates from Configuration Manager. Miután konfigurálja ezt a beállítást, és Office 365-frissítéseket, a Configuration Manager-ügyfél ügynöke Office 365-frissítések letöltése a terjesztési pontról, és telepítheti az Office 365 ügyfélügynök kommunikál.After you configure this setting and deploy Office 365 updates, the Configuration Manager client agent communicates with the Office 365 client agent to download Office 365 updates from a distribution point and install them. A Configuration Manager is az ügyfélügynök beállítása leltárt készít.Configuration Manager also takes inventory of the client agent setting.

További információkért lásd: Office 365 ProPlus kezelése frissíti.For more information, see Manage Office 365 ProPlus updates.

Állítsa be a Configuration Manager-ügyfél kezelése az Office 365-ügyfélügynök beállításaSet the Configuration Manager client setting to manage the Office 365 client agent

  1. Kattintson a Configuration Manager konzolon felügyeleti > áttekintése > ügyfélbeállítások.In the Configuration Manager console, click Administration > Overview > Client Settings.
  2. Nyissa meg a megfelelő eszközbeállítások az ügyfélügynök engedélyezése.Open the appropriate device settings to enable the client agent. További információ az alapértelmezett és egyéni ügyfélbeállítások: ügyfélbeállítások konfigurálása a System Center Configuration Managerben.For more information about default and custom client settings, see How to configure client settings in System Center Configuration Manager.
  3. Kattintson a szoftverfrissítések válassza Igen a a az Office 365 ügyfélügynök-kezelés engedélyezéséhez beállítás.Click Software Updates and select Yes for the Enable management of the Office 365 Client Agent setting.

A OSDPreserveDriveLetter feladatütemezési változó elavultThe OSDPreserveDriveLetter task sequence variable has been deprecated

A OSDPreserveDriveLetter feladatütemezési változó meghatározza, hogy a feladatütemezés a lemezkép célszámítógépre alkalmazásakor az operációs rendszer lemezképének WIM-fájljában rögzített meghajtóbetűjelet használja-e.The OSDPreserveDriveLetter task sequence variable determines whether or not the task sequence uses the drive letter captured in the operating system image WIM file when applying that image to a destination computer.

  • Ez a feladatütemezési változó a Technical Preview 1606 elavult.This task sequence variable has been deprecated in Technical Preview 1606.

Az operációs rendszer központi telepítése során alapértelmezés szerint a Windows telepítő most meghatározza, hogy a legjobb meghajtóbetűjel (általában a C:) használatára.During an operating system deployment, by default, Windows Setup now determines the best drive letter to use (typically C:). Adjon meg egy másik meghajtót használni szeretne, ha a hely az operációs rendszer alkalmazása feladatütemezési lépés a módosíthatja.If you want to specify a different drive to use, you can change the location in the Apply Operating System task sequence step. Lépjen a válassza ki a helyet, ahová szeretné alkalmazni az operációs rendszer beállításnál válassza adott logikai meghajtó betűjelét, és válassza ki a használni kívánt meghajtót.Go to the Select the location where you want to apply this operating system setting, select Specific logical drive letter, and choose the drive that you want to use. A meghajtó rendelni, amelyben a levél úgy dönt, a célszámítógépen kell lennie.There must be a drive assigned with the letter you choose on the destination computer.

A módosítások a frissítések és karbantartás csomópontChanges for the Updates and Servicing Node

A Technical Preview 1606 több olyan változás jelentek meg, amelyek érvényesek a Configuration Manager konzol frissítés és karbantartás:With Technical Preview 1606 several changes have been introduced that apply to Updates and Servicing in the Configuration Manager console:

  • Csomópont módosítása:Node name change:

    Az a figyelés munkaterületen, a hely karbantartásának állapota csomópont át lett nevezve a frissítések és karbantartás állapot.In the Monitoring workspace, the Site Servicing status node has been renamed to Updates and Servicing Status.

  • További telepítési állapotát:More installation status:

    Amikor egy hely a frissítés telepítési állapotát, a konzol ettől kezdve különálló részleteit a következő műveleteket:When you view the update installation status for a site, the console now displays separate details for the following actions:

    • Töltse le (Ez vonatkozik csak a legfelső szintű helyet, ahol a szolgáltatás kapcsolódási pont helyrendszerszerepkör telepítve van)Download (This applies only to the top-tier site where the service connection point site system role is installed)
    • ReplikációReplication
    • Előfeltételek ellenőrzésePrerequisites Check
    • TelepítésInstallation

    Emellett most egyes lépéseihez szükséges további részletes információt, beleértve mely naplófájlban tekintse meg a további információt.Additionally, there is now more detailed information for each step, including in which log file you can view for more information.

  • Új beállítás az újbóli előfeltétel-ellenőrzési hibák:New option to retry prerequisite failures:

    Mind a felügyeleti és figyelés munkaterületek, a frissítés és karbantartás csomópont tartalmazza egy új gombot a menüszalagon nevű előfeltételekre vonatkozó figyelmeztetések mellőzését.In both the Administration and Monitoring workspaces, the Updates and Servicing node includes a new button on the Ribbon named Ignore prerequisite warnings.

    Előfeltételekre vonatkozó figyelmeztetések mellőzését a beállítás használata nélkül frissítések telepítésekor (a frissítések varázslóban), és, hogy a frissítés telepítése leáll állapotú felelt, választhatja ki előfeltételekre vonatkozó figyelmeztetések mellőzését elindítható egy adott frissítés telepítésére vonatkozóan, amely figyelmen kívül hagyja az előfeltételekkel kapcsolatos figyelmeztetéseket automatikus folytatása a szalagról.When you install updates without using the option to Ignore prerequisite warnings (from within the Updates Wizard), and that update installation halts with a State of Prereq warning, you can then select Ignore prerequisite warnings from the ribbon to trigger an automatic continuation of that update install that ignores the prerequisite warnings.

  • A frissítések tisztító megtekintése:Cleaner view of updates:

    Amikor a frissítés és karbantartás csomópontot, ekkor megjelenik a legutóbb telepített frissítés, és más új frissítések érhetők el, hogy telepítse.When you view the Updates and Servicing node, you now see only the most recently installed update, and any new updates that are available for you to install. Korábban telepített frissítések megtekintéséhez kattintson az új előzmények gomb, amely megjelenik a menüszalagon.To view previously installed updates, you click the new History button which appears in the Ribbon.

  • Átnevezett lehetőséget éles üzem előtti használathoz:Renamed option for pre-production:

    A frissítések és karbantartás csomópontjánál, a gomb mi neve ügyfél beállításai át lett nevezve, hogy üzem előtti ügyfél előléptetése.In the Updates and Servicing node, the button what was named Client options is now renamed to Promote Pre-production Client.