A rendszer 1710 Technical Preview képességei Center Configuration ManagerbenCapabilities in Technical Preview 1710 for System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (Technical Preview-ban)Applies to: System Center Configuration Manager (Technical Preview)

Ez a cikk ismerteti az új szolgáltatásokat a Technical Preview a System Center Configuration Manager, a verzió 1710 elérhető.This article introduces the features that are available in the Technical Preview for System Center Configuration Manager, version 1710. A verzió frissítése, és új képességeket adhat a Configuration Manager technical preview-helyeken telepítheti.You can install this version to update and add new capabilities to your Configuration Manager technical preview site. A technical preview ezen verziója a telepítés előtt tekintse át a System Center Configuration Manager Technical Preview megismerkedhet a általános követelményei és korlátozásai technikai előzetes kiadásról, hogyan használja, és hogyan visszajelzést a technical Preview verzióinak szolgáltatásai közötti frissíteni.Before installing this version of the technical preview, review Technical Preview for System Center Configuration Manager to become familiar with general requirements and limitations for using a technical preview, how to update between versions, and how to provide feedback about the features in a technical preview.

A Technical Preview kiadással kapcsolatos ismert problémák:Known Issues in this Technical Preview:

  • Támogatja a Windows 10-es verzió (más néven az ősszel Creators frissítés) 1709.Support for Windows 10, version 1709 (also known as the Fall Creators Update). Verziótól kezdve a Windows-kiadás, a Windows media több kiadás is magában foglalja.Beginning with this Windows release, Windows media includes multiple editions. Egy feladatütemezés egy operációs rendszer verziófrissítő csomagjának vagy az operációs rendszer lemezképének konfigurálásakor ügyeljen arra, hogy az válasszon egy , amely használja a Configuration Manager által támogatott edition.When configuring a task sequence to use an operating system upgrade package or operating system image, be sure to select an edition that is supported for use by Configuration Manager.
  • Egy új előzetes verzióra való frissítés nem sikerül, ha egy helykiszolgáló passzív módban.Update to a new preview version fails when you have a site server in passive mode. Előzetes verzióval futtatásakor rendelkezik egy elsődleges helykiszolgáló passzív módban, a preview-helyeken sikeresen az új előzetes verzióra való frissítése előtt el kell távolítania a passzív módra-kiszolgálóra.When you run a preview version that has a primary site server in passive mode, you must uninstall the passive mode site server before you can successfully update your preview site to this new preview version. A hely a frissítés befejezése után telepítse újra a passzív módra-kiszolgálóra.You can reinstall the passive mode site server after your site completes the update.

    A passzív módot helykiszolgáló eltávolítása:To uninstall the passive mode site server:

    1. Nyissa meg a a konzol felügyeleti > áttekintése > Helykonfiguráció > kiszolgálók és Helyrendszerszerepkörök, majd válassza ki a passzív módot helykiszolgálón.In the console go to Administration > Overview > Site Configuration > Servers and Site System Roles, and then select the passive mode site server.
    2. Az a Helyrendszerszerepkörök ablaktáblában kattintson a jobb gombbal a helykiszolgáló szerepkör, és válassza a szerepkör eltávolítása.In the Site System Roles pane, right click on the Site server role, and then choose Remove Role.
    3. Kattintson a jobb gombbal a passzív módot helykiszolgálón, és válassza a törlése.Right-click on the passive mode site server, and then choose Delete.
    4. Miután eltávolítja a helykiszolgálón, az aktív elsődleges helykiszolgálón indítsa újra a szolgáltatást CONFIGURATION_MANAGER_UPDATE.After the site server uninstalls, on the active primary site server restart the service CONFIGURATION_MANAGER_UPDATE.

Új funkciókat próbálhatja ki ebben a következők:The following are new features you can try out with this version.

PowerShell-parancsfájlok a Configuration Manager telepítésének fejlesztéseiImprovements for deploying PowerShell Scripts from Configuration Manager

Ebben a kiadásban PowerShell-parancsfájlok telepítése most támogatja a következő fejlesztéseket kínálja:With this release, PowerShell scripts you deploy now support use of the following improvements:

  • Biztonsági hatókörök.Security Scopes. Parancsfájlok mostantól a biztonsági hatókörökkel szerzői ellenőrzési parancsfájlok és végrehajtás.Scripts now use security scopes to control scripts authoring and execution. Ez történik, amelyek megfelelnek a felhasználói csoportok címkék hozzárendelése keresztül.This is done through assigning tags that represent user groups. Biztonsági hatókörök használatával kapcsolatos további információkért lásd: szerepkör alapú felügyelet a System Center Configuration Manager konfigurálása.For more information on using security scopes, see Configure role-based administration for System Center Configuration Manager.
  • Valós idejű figyelés.Real-time monitoring. Figyelheti a parancsfájl futását, esetén most már valós időben, a parancsfájl futtatása.When you monitor the run of a script, it is now in real-time as the script runs.
  • Paraméter-ellenőrzési.Parameter validation. Minden paraméternek a parancsfájl egy parancsfájl jelentésparaméter tulajdonságai ahhoz, hogy az adott paraméter érvényesítése hozzáadása párbeszédpanelen.Each parameter in your script has a Script Parameter Properties dialog for you to add validation for that parameter. A felvett érvényesítési, hibák felvételekor értéket a paraméter, amely nem felel meg az érvényesítési szerezheti be.After adding validation, you should get errors if you are entering a value for a parameter that does not meet its validation.

PowerShell-parancsfájlok központi telepítés először a Technical Preview verzióban jelent technikai előzetes 1706.Deployment of PowerShell scripts was first introduced in Technical Preview Tech Preview 1706. További fejlesztések kapott technikai előzetes 1707 , majd technikai előzetes 1708.Additional improvements were delivered with Tech Preview 1707 and then Tech Preview 1708.

Próbálja ki!Try it out!

Próbálja ki a parancsfájlok futtatása funkció használatával, lásd: létrehozása és futtatása parancsfájlok.To try out using the Run Scripts feature, see Create and run scripts.

Windows 10 fokozott telemetriai csak adatküldés Windows Analytics Eszközállapot vonatkozó korlátozásaLimit Windows 10 Enhanced telemetry to only send data relevant to Windows Analytics Device Health

Ebben a kiadásban beállíthatja a Windows 10 telemetriai adatok gyűjtésének szint beállítása azokhoz a bővített (korlátozott).With this release, you can now set the Windows 10 telemetry data collection level to Enhanced (Limited). Ez a beállítás engedélyezi, hogy végrehajthatóként alapján a környezetében lévő eszközök információkat szerezhetnek a eszközöket, amelyek az adatok nélkül a bővített telemetriai szint a Windows 10 1709 vagy újabb verziója.This setting enables you to gain actionable insight about devices in your environment without devices reporting all of the data in the Enhanced telemetry level with Windows 10 version 1709 or later.

A bővített (korlátozott) telemetriai szint az alapszintű, valamint a gyűjtött adatok egy részét a metrikák magában foglalja a bővített Windows Analytics megfelelő szintje.The Enhanced (Limited) telemetry level includes metrics from the basic level, as well as a subset of data collected from the Enhanced level relevant to Windows Analytics. Telemetriai szintekkel kapcsolatos további információkért lásd: Telemetriai szintek.For more information on telemetry levels, see Telemetry levels.

Próbálja ki!Try it out!

Az ügyfeleken a Windows 10 telemetriai gyűjtemény konfigurálásához lásd: ügyfélbeállítások konfigurálása.To configure Windows 10 telemetry collection on clients, see How to configure client settings. Nyissa meg a Felhőszolgáltatások ablakot, és a Windows 10 telemetriai bővített.Open the Cloud Services window, and set Windows 10 telemetry to Enhanced.

A Szoftverközpont nem torzítja nagyobb, mint 250 x 250 ikonokSoftware Center no longer distorts icons larger than 250x250

Ezzel a kiadással a Szoftverközpont már nem torzítja ikonok, amelyek nagyobbak, mint 250 x 250.With this release, Software Center will no longer distort icons that are larger than 250x250. A Szoftverközpont végzett keresés határozatlan ikonok.Software Center made such icons look blurry. Most már beállíthat egy legfeljebb 512 x 512 képpontmérete egy ikon, és megjeleníti torzítás nélkül.You can now set an icon with a pixel dimensions of up to 512x512, and it displays without distortion.

Próbálja ki!Try it out!

Egy ikont az alkalmazás hozzáadása a Szoftverközpontban.Add an icon for your app in Software Center. Próbálja ki további részletekért lásd a alkalmazásokat.To try it out see Create applications.

A közös felügyelt eszközök a Szoftverközpontból megfelelőség ellenőrzéseCheck compliance from Software Center for co-managed devices

Ebben a kiadásban felhasználók segítségével a Szoftverközpont a közös kezelt Windows 10-eszközök a megfelelőség ellenőrzése, akkor is, ha feltételes hozzáférést az Intune felügyelje.In this release, users can use Software Center to check the compliance of their co-managed Windows 10 devices even when conditional access is managed by Intune. További információkért lásd: együttes kezelése a Windows 10-eszközök.For details, see Co-management for Windows 10 devices.

Biztonsági rés őr támogatásaSupport for Exploit Guard

Ez a kiadás a Windows Defender biztonsági őr támogatása.This release adds support for Windows Defender Exploit Guard. Konfigurálja, és telepítheti a házirendeket, amelyek biztonsági őr négy összetevők kezeléséhez.You can configure and deploy policies that manage all four components of Exploit Guard. Ezek az összetevők a következők:These components include:

  • Támadási felületetAttack Surface Reduction
  • Felügyelt mappa hozzáféréstControlled folder access
  • Biztonsági rések elleni védelemExploit protection
  • HálózatvédelmiNetwork protection

Biztonsági őr csoportházirend üzembe helyezése megfelelőségi adatait érhetőek el a Configuration Manager konzolon.Compliance data for Exploit Guard policy deployment is available from within the Configuration Manager console.

Biztonsági őr és meghatározott összetevőkre és szabályok kapcsolatos további információkért lásd: Windows Defender biztonsági őr a Windows-dokumentációs könyvtárában.For more information about Exploit Guard and specific components and rules, see Windows Defender Exploit Guard in the Windows documentation library.

ElőfeltételekPrerequisites

Felügyelt eszközök kell futtatni a Windows 10 1709 alá esik Creators frissítés vagy újabb és megfeleljenek a következő követelményeknek, attól függően, hogy az összetevők és a szabályok konfigurálva:Managed devices must run Windows 10 1709 Fall Creators Update or later and satisfy the following requirements depending on the components and rules configured:

Biztonsági rés őr összetevőExploit Guard component További ElőfeltételekAdditional prerequisites
Támadási felületetAttack Surface Reduction Rendszerű eszközöknek rendelkezniük kell Windows Defender AV valós idejű védelem engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Felügyelt mappa hozzáféréstControlled folder access Rendszerű eszközöknek rendelkezniük kell Windows Defender AV valós idejű védelem engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Biztonsági rések elleni védelemExploit protection NincsenekNone
HálózatvédelmiNetwork protection Rendszerű eszközöknek rendelkezniük kell Windows Defender AV valós idejű védelem engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.

A biztonsági rések elleni őr házirend létrehozása Create an Exploit Guard policy

  1. Nyissa meg a Configuration Manager konzol eszközök és megfelelőség > Endpoint Protection, és kattintson a Windows Defender biztonsági őr.In the Configuration Manager console, go to Assets and compliance > Endpoint Protection, and then click Windows Defender Exploit Guard.
  2. A a Home lap a létrehozása csoportjában kattintson a biztonsági házirend létrehozása.On the Home tab, in the Create group, click Create Exploit Policy.
  3. A Konfigurációelem létrehozása varázsló Általánoslapján adja meg a konfigurációelem nevét és leírását (utóbbi nem kötelező).On the General page of the Create Configuration Item Wizard, specify a name, and optional description for the configuration item.
  4. Ezután válassza ki az ezzel a szabályzattal kezelni kívánt biztonsági őr összetevők.Next, select the Exploit Guard components you want to manage with this policy. Az egyes összetevők választja ezután konfigurálhatja a további részletek.For each component you select, you can then configure additional details.
    • Támadási felületet: Az Office fenyegetés, parancsfájl-kezelési fenyegetések és letiltó vagy a naplózni kívánt e-mailek fenyegetések konfigurálása.Attack Surface Reduction: Configure the Office threat, scripting threats, and email threats you want to block or audit. Ez a szabály meghatározott fájlokat vagy mappákat is kizárja.You can also exclude specific files or folders from this rule.
    • Felügyelt mappa hozzáférést: Blokkolja, vagy a naplózás konfigurálása, és adja hozzá az alkalmazásokat, amelyek jogosultak a ezt a házirendet.Controlled folder access: Configure blocking or auditing, and then add Apps that can bypass this policy. Alapértelmezés szerint nem védett további mappákat is megadható.You can also specify additional folders that are not protected by default.
    • Biztonsági rések elleni védelem: Adja meg a biztonsági rések rendszerfolyamatokat és alkalmazások kiküszöböléséhez beállításokat tartalmazó XML-fájl.Exploit protection: Specify an XML file that contains settings for mitigating exploits of system processes and apps. A Windows Defender Security Center alkalmazásból a Windows 10 eszközön exportálhatja ezeket a beállításokat.You can export these settings from the Windows Defender Security Center app on a Windows 10 device.
    • Hálózatvédelmi: Hálózatvédelmi értékre gyanús tartományok blokkolása vagy a napló elérésére.Network protection: Set network protection to block or audit access to suspicious domains.
  5. Létrehozásához fejezze be a varázslót a szabályzatot, amely akkor újabb eszközökre telepíthető.Complete the wizard to create the policy, which you can later deploy to devices.

A biztonsági rések elleni őr-házirend telepítéseDeploy an Exploit Guard policy

Biztonsági őr házirendek létrehozása után a biztonsági őr házirend központi telepítése varázsló segítségével telepítheti őket.After you create Exploit Guard policies, use the Deploy Exploit Guard Policy wizard to deploy them. Ehhez nyissa meg a Configuration Manager konzol eszközök és megfelelőség > Endpoint Protection, és kattintson a biztonsági őr házirend telepítése.To do so, open the Configuration Manager console to Assets and compliance > Endpoint Protection, and then click Deploy Exploit Guard Policy.

Korlátozottan támogatja a CNG-tanúsítványokLimited support for CNG certificates

Most már használhatja jelen kiadásával kezdődően Cryptography API: Következő generációs (CNG) -tanúsítványsablonok esetében a következő esetekben:Starting with this release, you may now use Cryptography API: Next Generation (CNG) certificate templates for the following scenarios:

  • Ügyfél-regisztrációk és egy HTTPS-felügyeleti ponttal való kommunikációt.Client registration and communication with an HTTPS management point.
  • Szoftver terjesztési és az alkalmazás központi telepítése egy HTTPS-terjesztési ponttal.Software distribution and application deployment with an HTTPS distribution point.
  • Az operációs rendszer központi telepítése.Operating system deployment.
  • Az ügyfél SDK-t (a legújabb frissítés) és ISV Proxy üzenetkezelési.Client messaging SDK (with latest update) and ISV Proxy.
  • Adatkezelési átjáró felhőkonfiguráció.Cloud Management Gateway configuration.

A CNG-tanúsítványoknál használatához a hitelesítésszolgáltató (CA) kell megadni. CNG tanúsítványsablonok a célszámítógépekre.To use CNG certificates, your certification authority (CA) needs to provide CNG certificate templates for target machines. A forgatókönyv; függvényében sablon részletei azonban szükségesek a következő tulajdonságokkal:Template details vary according to the scenario; however, the following properties are required:

  • Kompatibilitási lapCompatibility tab

    • Hitelesítésszolgáltatói tanúsítvány kell a Windows Server 2008 vagy újabb.Certificate Authority must be Windows Server 2008 or later. (Windows Server 2012 ajánlott.)(Windows Server 2012 is recommended.)

    • Tanúsítvány kedvezményezettje kell lennie a Windows Vista/Server 2008 vagy újabb.Certificate recipient must be Windows Vista/Server 2008 or later. (Windows 8 és Windows Server 2012 ajánlott.)(Windows 8/Windows Server 2012 is recommended.)

  • Titkosítás lapCryptography tab

    • Szolgáltató besorolása kell kulcstároló-szolgáltató.Provider Category must be Key Storage Provider. (Kötelező)(Required)

A legjobb eredmények elérése érdekében ajánlott összeállítása a tulajdonos neve az Active Directoryból.For best results, we recommend building the Subject Name from Active Directory information. A DNS-nevét használja tulajdonos nevének formátuma és a DNS-nevet adja meg a tulajdonos alternatív neve.Use the DNS Name for Subject name format and include the DNS name in the alternate subject name. Ellenkező esetben meg kell adnia ezt az információt, amikor a tanúsítvány profilba regisztrálja az eszközt.Otherwise, you have to provide this information when the device enrolls into the certificate profile.

Függőben lévő újraindítás továbbfejlesztett leírása Improved descriptions for pending computer restarts

A technical Preview-ban 1708, hozzáadott képes azonosíthatja azokat az eszközöket, amelyek a Configuration Manager-konzolon történő újraindítás folyamatban van.In technical preview 1708, we added the capability to identify devices that are pending a restart from within the Configuration Manager console.

A konzol verziótól kezdődően ez a technical preview jeleníti meg, amelyek információval szolgálnak a folyamat vagy az újraindítást igénylő művelet további részleteket.Beginning with this technical preview, the console displays additional details that provide information about the process or action that is requesting the reboot.

Eszköz őr házirend módosításai Device Guard policy changes

Az a 1710 Technical Preview build a következő három módosult Eszközvédelem házirendek alapján:With the 1710 Technical Preview build, the following three changes have been made in relation to Device Guard policies:

A Windows Defender alkalmazás vezérelheti a házirendeket átnevezett őr szabályzatokDevice Guard policies renamed to Windows Defender Application Control policies

Őr szabályzatok a Windows Defender alkalmazás vezérelheti a házirendeket átnevezték.Device Guard policies have been renamed to Windows Defender Application Control policies. Igen, például a házirendvarázsló létrehozása Eszközvédelem helyett házirendvarázsló létrehozása a Windows Defender Alkalmazásvezérlés.So, for example, the Create Device Guard policy wizard is now named Create Windows Defender Application Control policy wizard.

Házirendek alkalmazása nem szükséges a számítógép újraindításaRestart is not required to apply policies

Az ősszel Creators frissítés a Windows verzió 1709 verziótól kezdődően a Windows új verziójának használatával nem újraindítani a alkalmazni a Windows Defender alkalmazás vezérlési házirendeket.Starting with the Fall Creators Update for Windows version 1709, devices using the new version of Windows don’t require a restart to apply the Windows Defender Application Control policies.

Újraindítás az alapértelmezett beállítás.Restarting is the default.

Próbálja ki!Try it out!

Ha azt szeretné, újraindítást kikapcsolása, kövesse az alábbi lépéseket:If you want to turn off restarts, follow these steps:

  1. Nyissa meg a létrehozása a Windows Defender Alkalmazásvezérlési házirendet varázsló.Open the Create Windows Defender Application Control Policy wizard.
  2. Az a általános lapon, törölje a jelölést az kényszerítése eszközök újra kell indítani, hogy ez a házirend az összes folyamat kényszeríthető.On the General page, clear the check box for Enforce a restart of devices so that this policy can be enforced for all processes.
  3. Kattintson a következő csak a varázsló befejeződése után.Click Next until the wizard completes.

A Windows korábbi verzióiban újra kell indítani az automatizált kényszerített.For older versions of Windows, an automated restart is still enforced.

Az intelligens biztonsági diagramot megbízhatónak szoftver automatikus futtatásraAutomatically run software trusted by the Intelligent Security Graph

A rendszergazdák most már zárolt eszközök egy jó hírének meghatározott által a Microsoft intelligens biztonsági Graph (ISG) és a megbízható szoftver futtatását.Administrators now have the option to allow locked-down devices to run trusted software with a good reputation as determined by the Microsoft Intelligent Security Graph (ISG). A ISG magában foglalja a Windows Defender SmartScreen és más Microsoft-szolgáltatásokban.The ISG is comprised of Windows Defender SmartScreen and other Microsoft services.

Az eszközök be megbízhatóként a szoftver a Windows Defender SmartScreen rendszernek kell futnia.The devices must be running Windows Defender SmartScreen for the software to be trusted.

Próbálja ki!Try it out!

Ahhoz, hogy a Windows Defender SmartScreen futtassa megbízható szoftvert futtató eszközök, kövesse az alábbi lépéseket:To let a device running Windows Defender SmartScreen run trusted software, follow these steps:

  1. Nyissa meg a Windows Defender vezérlő házirend létrehozása varázsló.Open the Create Windows Defender Application Control Policy wizard.
  2. Az a befoglalások lapján jelölje be a engedélyezik a szoftver, amelyet megbízhatónak tekintenek a intelligens biztonsági diagramot.On the Inclusions page, check the box for Authorize software that is trusted by the Intelligent Security Graph.
  3. Az a megbízható fájl vagy mappa mezőben adja meg a fájlok és mappák megbízható kívánt.In the Trusted files or folder box, add the files and folders that you want to be trusted.
  4. Kattintson a következő csak a varázsló befejeződése után.Click Next until the wizard completes.

A Windows Defender alkalmazás őr házirendek konfigurálásával és telepítésével Configure and deploy Windows Defender Application Guard policies

A Windows Defender alkalmazás őr új Windows szolgáltatása, amely segít megvédeni a felhasználókat a nem megbízható webhelyek biztonságos elkülönített tároló, amely nincs elérhető-e az operációs rendszer egyéb részeivel megnyitásával.Windows Defender Application Guard is a new Windows feature that helps protect your users by opening untrusted web sites in a secure isolated container that is not accessible by other parts of the operating system. A technical Preview a következőkkel egészült ki ezt a funkciót a Configuration Manager megfelelőségi beállítások konfigurálása, és ezután telepíteni egy gyűjteménybe használatával konfigurálja a támogatási szolgálathoz.In this technical preview, we’ve added support to configure this feature using Configuration Manager compliance settings which you configure, and then deploy to a collection. Ez a funkció ki az előzetes verzióját a Windows 10 létrehozó frissítés 64 bites verzióját (concero kódnevű: RS2).This feature will be released in preview for the 64-bit version of the Windows 10 Creator’s Update (codename: RS2). Ez a funkció tesztelése, most kell használnia a frissítés előzetes verzióját.To test this feature now, you must be using a preview version of this update.

ElőkészületekBefore you start

Szabályzatok létrehozása és telepítése a Windows Defender alkalmazás őr, hogy telepítette a házirendet a Windows 10-eszközök hálózati elkülönítési házirenddel kell konfigurálni.To create and deploy Windows Defender Application Guard policies, the Windows 10 devices to which you deploy the policy must be configured with a network isolation policy. További információkért lásd: a post hivatkozott később blog.For more information, see the blog post referenced later. Ez a funkció csak az aktuális belső a Windows 10-buildek működik.This capability works only with current Windows 10 Insider builds. Tesztek, a futtató ügyfelek legutóbbi Windows 10 belső felépítéséhez.To test it, your clients must be running a recent Windows 10 Insider Build.

Próbálja ki!Try it out!

Alapvető tudnivalók a Windows Defender alkalmazás őr tudni olvasni blogbejegyzést.To understand the basics about Windows Defender Application Guard, read the blog post.

Hozzon létre egy házirendet, és keresse meg a rendelkezésre álló beállításokat:To create a policy, and to browse the available settings:

  1. Az a Configuration Manager konzol, kattintson a eszközök és megfelelőség.In the Configuration Manager console, choose Assets and Compliance.
  2. Az a eszközök és megfelelőség munkaterületen, válassza a áttekintése > Endpoint Protection > Windows Defender alkalmazás őr.In the Assets and Compliance workspace, choose Overview > Endpoint Protection > Windows Defender Application Guard.
  3. Az a Home lap a létrehozása csoportjában kattintson a Windows Defender őr házirend létrehozása.In the Home tab, in the Create group, click Create Windows Defender Application Guard Policy.
  4. A blogbejegyzést használja hivatkozásként, keresse meg és adja meg a rendelkezésre álló beállításokat a szolgáltatás kipróbálásához.Using the blog post as a reference, you can browse and configure the available settings to try the feature out.
  5. Ebben a kiadásban hozzáadása az új Hálózatdefiníció lap a varázsló.In this release, we’ve added the new Network Definition page to the wizard. Itt adja meg a vállalati identitás, és adja meg a vállalati hálózat határának.Here, specify the corporate identity, and define your corporate network boundary.

    Megjegyzés

    Windows 10 rendszerű számítógépeken az ügyfél csak egy hálózati elkülönítési listáját tárolja.Windows 10 PCs store only one network isolation list on the client. Ebben a kiadásban hozzon létre két különböző típusú hálózati elkülönítési listája (Windows információvédelem helyreállítani, egyet pedig a Windows Defender alkalmazás Guard), és telepítheti őket az ügyfélnek.In this release, you can create two different kinds of network isolation lists (one from Windows Information Protection, and one from Windows Defender Application Guard), and deploy them to the client. Ha mindkét szabályzat telepítése a hálózati elkülönítési listák meg kell egyeznie.If you deploy both policies, these network isolation lists must match. Ha ugyanazt az ügyfelet nem egyező listák telepít, a telepítés meghiúsul.If you deploy lists that don’t match to the same client, the deployment will fail.

    Adja meg a hálózat definíciói további információ található a Windows információvédelem dokumentáció.You can find more information about how to specify network definitions in the Windows Information Protection documentation.

  6. Ha elkészült, fejezze be a varázslót, és telepítse a házirendet egy vagy több Windows 10-eszközökre.When you are finished, complete the wizard, and deploy the policy to one or more Windows 10 devices.

További információFurther reading

További információ a Windows Defender alkalmazás őr, lásd: ebben a blogbejegyzésben.To read more about Windows Defender Application Guard, see this blog post. Ezenkívül a Windows Defender alkalmazás őr önálló módban kapcsolatos további információkért lásd: ebben a blogbejegyzésben.Additionally, to learn more about Windows Defender Application Guard Standalone mode, see this blog post.

További lépésekNext Steps

További információ a telepítésekor vagy frissítésekor a technical Preview-ban fiókirodai: a System Center Configuration Manager Technical Preview.For information about installing or updating the technical preview branch, see Technical Preview for System Center Configuration Manager.