Képességek az 1710-es Technical Preview a System Center Configuration ManagerbenCapabilities in Technical Preview 1710 for System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (előzetes verzió)Applies to: System Center Configuration Manager (Technical Preview)

Ez a cikk a System Center Configuration Manager, 1710-es verzió technikai előzetes verzióban elérhető szolgáltatásait be.This article introduces the features that are available in the Technical Preview for System Center Configuration Manager, version 1710. Ez a verzió, frissítéséhez és új képességeket adhat a Configuration Manager technical preview-helyeken telepítheti.You can install this version to update and add new capabilities to your Configuration Manager technical preview site. A technical preview jelen verziója a telepítés előtt tekintse át a a System Center Configuration Manager Technical Preview megismerkedhet az általános követelmények és korlátozások vonatkoznak az technikai előzetes frissítése verziók, valamint a technical Preview-ban a funkciókkal kapcsolatos visszajelzést.Before installing this version of the technical preview, review Technical Preview for System Center Configuration Manager to become familiar with general requirements and limitations for using a technical preview, how to update between versions, and how to provide feedback about the features in a technical preview.

Ismert problémák a technikai előzetes verzióban:Known Issues in this Technical Preview:

  • Windows 10 rendszer 1709-es (más néven a Fall Creators Update) támogatása.Support for Windows 10, version 1709 (also known as the Fall Creators Update). A Windows kiadásától kezdve Windows adathordozó több kiadását.Beginning with this Windows release, Windows media includes multiple editions. Feladatütemezés egy operációs rendszer verziófrissítő csomagjának vagy az operációs rendszer lemezképének konfigurálásakor ügyeljen arra, hogy válasszon egy kiadás, amely használja a Configuration Manager által támogatott.When configuring a task sequence to use an operating system upgrade package or operating system image, be sure to select an edition that is supported for use by Configuration Manager.

  • Egy új előzetes verzióra való frissítés nem sikerül, ha egy helykiszolgáló passzív üzemmódban.Update to a new preview version fails when you have a site server in passive mode. Előzetes verzió futtatásakor rendelkezik egy elsődleges helykiszolgáló passzív üzemmódban, a preview-hely sikerült az új előzetes verzióra való frissítése előtt el kell távolítania a passzív módú helykiszolgáló.When you run a preview version that has a primary site server in passive mode, you must uninstall the passive mode site server before you can successfully update your preview site to this new preview version. A hely a frissítés befejezése után újratelepítheti a passzív módú helykiszolgáló.You can reinstall the passive mode site server after your site completes the update.

    A passzív módú helykiszolgáló eltávolítása:To uninstall the passive mode site server:

    1. A konzolon lépjen a felügyeleti > áttekintése > Helykonfiguráció > kiszolgálók és a hely Helyrendszer-szerepkörök, és válassza ki azt a passzív módú helyet.In the console go to Administration > Overview > Site Configuration > Servers and Site System Roles, and then select the passive mode site server.
    2. Az a Helyrendszerszerepkörök panelen kattintson a jobb gombbal a a helykiszolgáló szerepkört, majd szerepkör eltávolítása.In the Site System Roles pane, right click on the Site server role, and then choose Remove Role.
    3. Kattintson a jobb gombbal a passzív módú helykiszolgálón, és válassza törlése.Right-click on the passive mode site server, and then choose Delete.
    4. Miután eltávolítja a helykiszolgálón, az aktív elsődleges helykiszolgálón indítsa újra a szolgáltatást CONFIGURATION_MANAGER_UPDATE.After the site server uninstalls, on the active primary site server restart the service CONFIGURATION_MANAGER_UPDATE.

Az alábbiakban próbálhatja ki ebben a verzióban az új funkciókat.The following are new features you can try out with this version.

PowerShell-parancsprogramok a Configuration Manager telepítésének fejlesztéseiImprovements for deploying PowerShell Scripts from Configuration Manager

Ebben a kiadásban telepít PowerShell-parancsfájlok mostantól támogatja a következő fejlesztéseket:With this release, PowerShell scripts you deploy now support use of the following improvements:

  • Biztonsági hatókörök.Security Scopes. Szkriptek szerzői ellenőrzési parancsfájlok és végrehajtás biztonsági hatókörök mostantól használhatják.Scripts now use security scopes to control scripts authoring and execution. Ez a címkék, amelyek a felhasználói csoportok hozzárendelése keresztül történik.This is done through assigning tags that represent user groups. Biztonsági hatókörök használatával kapcsolatos további információkért lásd: szerepkör alapú felügyelet a System Center Configuration Manager konfigurálása.For more information on using security scopes, see Configure role-based administration for System Center Configuration Manager.
  • Valós idejű figyelés.Real-time monitoring. A parancsfájl futtatásának monitorozásához esetén most már valós időben a szkript futtatásakor.When you monitor the run of a script, it is now in real-time as the script runs.
  • Paraméter ellenőrzése.Parameter validation. Minden paraméternek a parancsfájl egy Szkriptparaméter tulajdonságai párbeszédpanelen is hozzáadhat az érvényesítési arra a paraméterre vonatkozóan.Each parameter in your script has a Script Parameter Properties dialog for you to add validation for that parameter. Érvényesítési felvett hibák felvételekor egy értéket a paraméter, amely nem felel meg a hozzá tartozó érvényesítési szerezheti be.After adding validation, you should get errors if you are entering a value for a parameter that does not meet its validation.

Üzembe helyezés a PowerShell-parancsfájlok Technical Preview rendszerben bevezetett technikai előzetes 1706-os.Deployment of PowerShell scripts was first introduced in Technical Preview Tech Preview 1706. További fejlesztések kézbesítése az technikai előzetes 1707 , majd technikai előzetes 1708-as.Additional improvements were delivered with Tech Preview 1707 and then Tech Preview 1708.

Próbálja ki!Try it out!

Próbálja ki a parancsfájlok futtatása funkció használatával, lásd: létrehozás és Futtatás parancsfájlok.To try out using the Run Scripts feature, see Create and run scripts.

A Windows 10 szélesebb körű telemetriáját adatokat a Windows Analytics Eszközállapot korlátozásaLimit Windows 10 Enhanced telemetry to only send data relevant to Windows Analytics Device Health

Ebben a kiadásban beállíthatja a Windows 10 telemetriai adatok gyűjtésének szintet bővített (korlátozott).With this release, you can now set the Windows 10 telemetry data collection level to Enhanced (Limited). Ez a beállítás lehetővé teszi, hogy betekintést nyerhet gyakorlatban hasznosítható-eszközökről a környezetében lévő adatok mindegyikét jelentő eszközök nélkül a bővített telemetriai szint a Windows 10 1709-es vagy újabb verziója.This setting enables you to gain actionable insight about devices in your environment without devices reporting all of the data in the Enhanced telemetry level with Windows 10 version 1709 or later.

A bővített (korlátozott) telemetriai szint az alapszintű, valamint a gyűjtött adatok egy részét mérőszámainak magában foglalja a bővített szintjét a Windows Analytics.The Enhanced (Limited) telemetry level includes metrics from the basic level, as well as a subset of data collected from the Enhanced level relevant to Windows Analytics. Telemetria szintekkel kapcsolatos további információkért lásd: Telemetriai szint.For more information on telemetry levels, see Telemetry levels.

Próbálja ki!Try it out!

Windows 10-es eszköztelemetria-gyűjtést az ügyfeleken, lásd: ügyfélbeállítások konfigurálása.To configure Windows 10 telemetry collection on clients, see How to configure client settings. Nyissa meg a Cloud Services ablakában, és állítsa a Windows 10 telemetriai szolgáltatása bővített.Open the Cloud Services window, and set Windows 10 telemetry to Enhanced.

A Szoftverközpont már nem eltorzítják a nagyobb, mint 250 x 250 ikonokSoftware Center no longer distorts icons larger than 250x250

Ebben a kiadásban a Szoftverközpont már nem torzítja 250 x 250-nél nagyobb ikonok.With this release, Software Center will no longer distort icons that are larger than 250x250. A Szoftverközpont kinéznie határvonalú ikonok tenni.Software Center made such icons look blurry. Mostantól megadhat egy legfeljebb 512 x 512 képpontos méretei ábrázoló ikont, és azt a torzulást nélkül jelenik meg.You can now set an icon with a pixel dimensions of up to 512x512, and it displays without distortion.

Próbálja ki!Try it out!

Adjon hozzá egy ikont az alkalmazás számára a Szoftverközpontban.Add an icon for your app in Software Center. Szeretné kipróbálni, lásd: alkalmazások létrehozása.To try it out see Create applications.

Megfelelőség ellenőrzése a Szoftverközpontból közösen kezelt eszközökCheck compliance from Software Center for co-managed devices

Ebben a kiadásban felhasználók használhatják a Szoftverközpont ellenőrzéséhez közösen kezelt Windows 10-es eszközeik megfelelőségét, akkor is, ha a feltételes hozzáférés az Intune kezeli. In this release, users can use Software Center to check the compliance of their co-managed Windows 10 devices even when conditional access is managed by Intune. További információkért lásd: megosztott kezelés Windows 10-es eszközök.For details, see Co-management for Windows 10 devices.

Rés kiaknázása elleni védelem támogatásaSupport for Exploit Guard

Ebben a kiadásban a Windows Defender Exploit Guard támogat.This release adds support for Windows Defender Exploit Guard. Konfigurálja, és a biztonsági rés kiaknázása négy összetevői kezelő szabályzatok életbe léptetése.You can configure and deploy policies that manage all four components of Exploit Guard. Ezen összetevők közé tartoznak:These components include:

  • Támadási felület csökkentéseAttack Surface Reduction
  • Mappahozzáférés felügyeleteControlled folder access
  • Biztonsági rés kiaknázása elleni védelemExploit protection
  • HálózatvédelemNetwork protection

Exploit Guard-szabályzatok telepítésével kapcsolatos megfelelőségi adatokat a Configuration Manager konzolon érhető el.Compliance data for Exploit Guard policy deployment is available from within the Configuration Manager console.

Exploit Guard és az egyes összetevőkhöz és szabályok kapcsolatos további információkért lásd: Windows Defender Exploit Guard a Windows dokumentációs könyvtárában.For more information about Exploit Guard and specific components and rules, see Windows Defender Exploit Guard in the Windows documentation library.

ElőfeltételekPrerequisites

A felügyelt eszközök futtatnia kell a Windows 10 1709-es Fall Creators Update vagy újabb verzió és az összetevők és a konfigurált szabályok függően az alábbi követelményeknek eleget tesznek:Managed devices must run Windows 10 1709 Fall Creators Update or later and satisfy the following requirements depending on the components and rules configured:

Exploit Guard-összetevőkExploit Guard component További ElőfeltételekAdditional prerequisites
Támadási felület csökkentéseAttack Surface Reduction Eszközök valós idejű védelem Windows Defender Víruskereső engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Mappahozzáférés felügyeleteControlled folder access Eszközök valós idejű védelem Windows Defender Víruskereső engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.
Biztonsági rés kiaknázása elleni védelemExploit protection NincsenekNone
HálózatvédelemNetwork protection Eszközök valós idejű védelem Windows Defender Víruskereső engedélyezve van.Devices must have Windows Defender AV real-time protection enabled.

Exploit Guard-szabályzat létrehozása Create an Exploit Guard policy

  1. A Configuration Manager konzolon lépjen a eszközök és megfelelőség > Endpoint Protection, és kattintson a Windows Defender Exploit Guard.In the Configuration Manager console, go to Assets and compliance > Endpoint Protection, and then click Windows Defender Exploit Guard.
  2. Az a kezdőlap lap a létrehozás csoportjában kattintson a biztonsági rés kiaknázása elleni házirend létrehozása.On the Home tab, in the Create group, click Create Exploit Policy.
  3. A Konfigurációelem létrehozása varázsló Általánoslapján adja meg a konfigurációelem nevét és leírását (utóbbi nem kötelező).On the General page of the Create Configuration Item Wizard, specify a name, and optional description for the configuration item.
  4. Ezután válassza ki az ezzel a szabályzattal kezelni kívánt Exploit Guard-összetevők.Next, select the Exploit Guard components you want to manage with this policy. Az egyes összetevők választja majd konfigurálhatja a további részleteket.For each component you select, you can then configure additional details.
    • Támadási felület csökkentése: Konfigurálja az Office veszélyforrások elleni, a parancsfájl-kezelési fenyegetések és a letiltása, vagy a kívánt e-mail-fenyegetések.Attack Surface Reduction: Configure the Office threat, scripting threats, and email threats you want to block or audit. Ez a szabály meghatározott fájlokat vagy mappákat is kizárja.You can also exclude specific files or folders from this rule.
    • Az ellenőrzött mappahozzáférés révén: Blokkolás és a naplózás konfigurálása, és adja hozzá az alkalmazásokat, amelyek lehetséges kikerülni ezt a házirendet.Controlled folder access: Configure blocking or auditing, and then add Apps that can bypass this policy. Megadhat további, alapértelmezés szerint nem védett mappákat is.You can also specify additional folders that are not protected by default.
    • Biztonsági rés kiaknázása elleni védelem: Adjon meg egy XML-fájlt, amely a problémák enyhítését célzó támadások rendszerfolyamatokat és alkalmazások beállításait tartalmazza.Exploit protection: Specify an XML file that contains settings for mitigating exploits of system processes and apps. A Windows Defender biztonsági központ alkalmazás Windows 10-es eszközön segítségével exportálhatja ezeket a beállításokat.You can export these settings from the Windows Defender Security Center app on a Windows 10 device.
    • Hálózatvédelem: Állítsa be a hálózati védelem letiltása vagy a napló eléréséhez a gyanús tartományokhoz.Network protection: Set network protection to block or audit access to suspicious domains.
  5. Létrehozásához fejezze be a varázslót a szabályzatot, amely, később központilag eszközökre.Complete the wizard to create the policy, which you can later deploy to devices.

Exploit Guard-szabályzat telepítéseDeploy an Exploit Guard policy

Exploit Guard szabályzatokat hoz létre, miután a biztonsági rés kiaknázása elleni védelmet biztosító szabályzat üzembe helyezése varázsló segítségével telepítheti őket.After you create Exploit Guard policies, use the Deploy Exploit Guard Policy wizard to deploy them. Ehhez nyissa meg a Configuration Manager konzol eszközök és megfelelőség > Endpoint Protection, és kattintson a Exploit Guard-szabályzat üzembe helyezése.To do so, open the Configuration Manager console to Assets and compliance > Endpoint Protection, and then click Deploy Exploit Guard Policy.

Korlátozottan támogatja a CNG-tanúsítványoknálLimited support for CNG certificates

Mostantól használhat ettől a kiadástól kezdődően titkosítási API: Következő generációs (CNG) -tanúsítványsablonok esetében a következő esetekben: Starting with this release, you may now use Cryptography API: Next Generation (CNG) certificate templates for the following scenarios:

  • Ügyfél-regisztráció és a egy HTTPS-felügyeleti pont kommunikálni.Client registration and communication with an HTTPS management point.
  • Szoftver telepítési és az alkalmazás központi telepítése egy HTTPS-terjesztési ponttal.Software distribution and application deployment with an HTTPS distribution point.
  • Az operációs rendszer központi telepítése.Operating system deployment.
  • Ügyfél SDK-t (a legújabb frissítés) és ISV-proxyhoz üzenetkezelés.Client messaging SDK (with latest update) and ISV Proxy.
  • Cloud Management Gateway configuration.Cloud Management Gateway configuration.

CNG-tanúsítványok használatára, a hitelesítésszolgáltató (CA) kell adnia a CNG-tanúsítványsablonok a célszámítógépekre.To use CNG certificates, your certification authority (CA) needs to provide CNG certificate templates for target machines. A forgatókönyv; sablon részleteinek függően változnak azonban az alábbi tulajdonságok szükségesek:Template details vary according to the scenario; however, the following properties are required:

  • Kompatibilitási lapCompatibility tab

    • Hitelesítésszolgáltató kell lennie a Windows Server 2008 vagy újabb.Certificate Authority must be Windows Server 2008 or later. (A Windows Server 2012 ajánlott.)(Windows Server 2012 is recommended.)

    • Tanúsítvány kedvezményezettje kell lennie a Windows Vista/Server 2008 vagy újabb.Certificate recipient must be Windows Vista/Server 2008 or later. (A Windows 8 vagy Windows Server 2012-ben ajánlott.)(Windows 8/Windows Server 2012 is recommended.)

  • Titkosítás lapCryptography tab

    • Szolgáltató besorolása kell kulcstároló-szolgáltató.Provider Category must be Key Storage Provider. (Kötelező)(Required)

A legjobb eredmények érdekében javasoljuk, hogy a tulajdonos neve az Active Directoryból létrehozásához.For best results, we recommend building the Subject Name from Active Directory information. DNS-nevét használja tulajdonos nevének formátuma és az alternatív tulajdonosnévbe a DNS-nevét.Use the DNS Name for Subject name format and include the DNS name in the alternate subject name. Ellenkező esetben kell megadja ezt az információt, amikor regisztrálja az eszközt a tanúsítványprofilt.Otherwise, you have to provide this information when the device enrolls into the certificate profile.

Függőben lévő számítógép-újraindítások javított leírása Improved descriptions for pending computer restarts

A 1708-as technical preview, hozzáadtunk teszi, hogy a Configuration Manager konzolon belüli újraindítása a függőben lévő olyan eszközök azonosítása.In technical preview 1708, we added the capability to identify devices that are pending a restart from within the Configuration Manager console.

A technical preview verziótól kezdve a konzol a további részletek, amelyek a folyamat vagy az újraindítást igénylő művelet információkkal jeleníti meg.Beginning with this technical preview, the console displays additional details that provide information about the process or action that is requesting the reboot.

Device Guard az irányelvek változásai Device Guard policy changes

Az 1710-es Technical Preview build a következő három módosultak a Device Guard-szabályzatok létrehozásával kapcsolatban:With the 1710 Technical Preview build, the following three changes have been made in relation to Device Guard policies:

Device Guard-szabályzatok a Windows Defender Alkalmazásvezérlés szabályzatai neve:Device Guard policies renamed to Windows Defender Application Control policies

Device Guard-szabályzatok a Windows Defender Alkalmazásvezérlés szabályzatai kaptak.Device Guard policies have been renamed to Windows Defender Application Control policies. Igen, ha például a létrehozása a Device Guard-szabályzat varázsló helyett létrehozása a Windows Defender Alkalmazásvezérlés házirend varázsló.So, for example, the Create Device Guard policy wizard is now named Create Windows Defender Application Control policy wizard.

Házirendek alkalmazása nem szükséges a számítógép újraindításaRestart is not required to apply policies

A Fall Creators Update a Windows 1709-es verziótól kezdődően a Windows új verzióját használó eszközök nem kell indítani a alkalmazni a Windows Defender Alkalmazásvezérlés szabályzatai.Starting with the Fall Creators Update for Windows version 1709, devices using the new version of Windows don’t require a restart to apply the Windows Defender Application Control policies.

Újraindítás az alapértelmezett érték.Restarting is the default.

Próbálja ki!Try it out!

Ha azt szeretné, tiltsa le az újraindításokat, kövesse az alábbi lépéseket:If you want to turn off restarts, follow these steps:

  1. Nyissa meg a létrehozása a Windows Defender Alkalmazásvezérlés szabályzatának érvénybe varázsló.Open the Create Windows Defender Application Control Policy wizard.
  2. Az a általános lapon, törölje a jelet a jelölőnégyzetből a eszközök kényszerített újraindítása annak kényszerítéséhez, hogy ez a házirend az összes folyamat esetében be lehessen tartatni.On the General page, clear the check box for Enforce a restart of devices so that this policy can be enforced for all processes.
  3. Kattintson a tovább mindaddig, amíg a varázsló befejezése.Click Next until the wizard completes.

A Windows korábbi verziói esetén újra kell indítani az automatizált továbbra is érvényben.For older versions of Windows, an automated restart is still enforced.

Az Intelligent Security Graph által megbízhatónak tartott szoftverek automatikus futtatásraAutomatically run software trusted by the Intelligent Security Graph

A rendszergazdák most már a zárolt eszközök megbízható szoftvert futtatni egy alkalmazástípusokat beállított által a Microsoft Intelligent Security Graph (ISG) lehetőséget.Administrators now have the option to allow locked-down devices to run trusted software with a good reputation as determined by the Microsoft Intelligent Security Graph (ISG). Az ISG áll a Windows Defender SmartScreen és más Microsoft-szolgáltatásokba.The ISG is comprised of Windows Defender SmartScreen and other Microsoft services.

Az eszközök Windows Defender SmartScreen a szoftver számára megbízhatónak kell futnia.The devices must be running Windows Defender SmartScreen for the software to be trusted.

Próbálja ki!Try it out!

Ahhoz, hogy a Windows Defender SmartScreen-üzenetek megbízható szoftvereiket-es eszközök, kövesse az alábbi lépéseket:To let a device running Windows Defender SmartScreen run trusted software, follow these steps:

  1. Nyissa meg a létrehozása a Windows Defender Alkalmazásvezérlés szabályzatának érvénybe varázsló.Open the Create Windows Defender Application Control Policy wizard.
  2. Az a befoglalások lapon, jelölje be a engedélyezik az Intelligent Security Graph által megbízhatónak tartott szoftver.On the Inclusions page, check the box for Authorize software that is trusted by the Intelligent Security Graph.
  3. Az a megbízható fájl vagy mappa adjon hozzá a fájlokat és mappákat, amelyet szeretne megbízhatók.In the Trusted files or folder box, add the files and folders that you want to be trusted.
  4. Kattintson a tovább mindaddig, amíg a varázsló befejezése.Click Next until the wizard completes.

A Windows Defender Application Guard- házirendekkel Configure and deploy Windows Defender Application Guard policies

A Windows Defender Application Guard van egy új Windows-szolgáltatás, amely segít megvédeni a felhasználók számára nem megbízható webhelyek egy biztonságos elkülönített tárolóban, amely nem érhető el az operációs rendszer egyéb részei megnyitásával.Windows Defender Application Guard is a new Windows feature that helps protect your users by opening untrusted web sites in a secure isolated container that is not accessible by other parts of the operating system. A technical Preview-ban tettünk Ez a funkció segítségével a konfigurálása, és a egy gyűjteményt, majd telepítheti a Configuration Manager megfelelőségi beállításainak konfigurálása.In this technical preview, we’ve added support to configure this feature using Configuration Manager compliance settings which you configure, and then deploy to a collection. Ez a funkció a Windows 10 alkotói frissítés 64 bites verziójának előzetes verzióban elérhető lesz (concero: RS2).This feature will be released in preview for the 64-bit version of the Windows 10 Creator’s Update (codename: RS2). Ez a funkció teszteléséhez most kell használnia a frissítés előzetes verzióját.To test this feature now, you must be using a preview version of this update.

ElőkészületekBefore you start

Szabályzatok létrehozása és telepítése a Windows Defender Application Guard, hogy a Windows 10 rendszerű eszközökön, amelyekre a szabályzat telepíti hálózati elkülönítési szabályzattal kell konfigurálni.To create and deploy Windows Defender Application Guard policies, the Windows 10 devices to which you deploy the policy must be configured with a network isolation policy. További információkért lásd a következő blogbejegyzésben post hivatkozott később.For more information, see the blog post referenced later. Ez a funkció csak az aktuális Windows 10 Insider-buildek használatával működik.This capability works only with current Windows 10 Insider builds. Tesztelje, hogy az ügyfelek futnia kell a legújabb Windows 10 Insider-Build.To test it, your clients must be running a recent Windows 10 Insider Build.

Próbálja ki!Try it out!

Szeretné megtudni, a Windows Defender Application Guard alapjait, olvassa el a a blogbejegyzést.To understand the basics about Windows Defender Application Guard, read the blog post.

Hozzon létre egy házirendet, és keresse meg a rendelkezésre álló beállítások:To create a policy, and to browse the available settings:

  1. Az a Configuration Manager konzolról, válassza a eszközök és megfelelőség.In the Configuration Manager console, choose Assets and Compliance.

  2. Az a eszközök és megfelelőség munkaterületen válassza a áttekintése > Endpoint Protection > a Windows Defender Alkalmazásőr.In the Assets and Compliance workspace, choose Overview > Endpoint Protection > Windows Defender Application Guard.

  3. Az a kezdőlap lap a létrehozás csoportjában kattintson a létrehozása a Windows Defender Alkalmazásőr-szabályzat.In the Home tab, in the Create group, click Create Windows Defender Application Guard Policy.

  4. A blogbejegyzést használja hivatkozásként van listázva, keresse meg és adja meg a rendelkezésre álló beállításokat a szolgáltatás kipróbálására.Using the blog post as a reference, you can browse and configure the available settings to try the feature out.

  5. Ebben a kiadásban a varázslót az új hálózati definíció lap tettünk elérhetővé.In this release, we’ve added the new Network Definition page to the wizard. Itt adja meg a vállalati identitás, és adja meg a vállalati hálózat határát.Here, specify the corporate identity, and define your corporate network boundary.

    Megjegyzés

    A Windows 10 rendszerű számítógépeken az ügyfél csak egy hálózati elkülönítési listáját tárolja.Windows 10 PCs store only one network isolation list on the client. Ebben a kiadásban hozzon létre két különböző típusú hálózati elkülönítési listák (egyet a Windows Information Protection, és a Windows Defender Application Guard), és telepítse őket az ügyfélnek.In this release, you can create two different kinds of network isolation lists (one from Windows Information Protection, and one from Windows Defender Application Guard), and deploy them to the client. Ha mindkét házirend telepít, a hálózati elkülönítés listák egyeznie kell.If you deploy both policies, these network isolation lists must match. Listák, amelyek nem egyeznek az azonos ügyfél telepítésekor a központi telepítés sikertelen lesz.If you deploy lists that don’t match to the same client, the deployment will fail.

    Adja meg a hálózati definíciókat a további tájékoztatást talál a Windows Information Protection dokumentációjában.You can find more information about how to specify network definitions in the Windows Information Protection documentation.

  6. Amikor végzett, fejezze be a varázslót, és telepítse a házirendet legalább egy Windows 10 rendszerű eszközökre.When you are finished, complete the wizard, and deploy the policy to one or more Windows 10 devices.

További információFurther reading

További információ a Windows Defender Alkalmazásőr: ebben a blogbejegyzésben.To read more about Windows Defender Application Guard, see this blog post. Ezenkívül a Windows Defender Application Guard egyedülálló móddal kapcsolatos további tudnivalókért lásd: ebben a blogbejegyzésben.Additionally, to learn more about Windows Defender Application Guard Standalone mode, see this blog post.

További lépésekNext Steps

További információ a telepítésekor vagy frissítésekor a technikai előzetes ág: a System Center Configuration Manager Technical Preview.For information about installing or updating the technical preview branch, see Technical Preview for System Center Configuration Manager.