A System Center Configuration Manager bemutatásaIntroduction to System Center Configuration Manager

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

A Microsoft System Center termékcsomagot megoldások a termék System Center Configuration Manager segítségével kezelheti az eszközöket és a felhasználók a helyszínen és a felhőben.A product in the Microsoft System Center suite of management solutions, System Center Configuration Manager can help you manage devices and users both on-premises and in the cloud.

A Configuration Manager használatával alakítsa ki:You can use Configuration Manager to help you:

  • Informatikai termelékenységet és hatékonyságot növeléséhez a manuálisan végzett feladatok csökkentésével, és lehetővé teszi, hogy nagy értékű projektekre összpontosítson.Increase IT productivity and efficiency by reducing manual tasks and letting you focus on high-value projects.
  • Maximalizálja hardver- és szoftverbefektetéseit.Maximize hardware and software investments.
  • A felhasználók termelékenységére ellenőrizniük a megfelelő szoftver megfelelő időben való biztosításával.Empower user productivity by providing the right software at the right time.

A Configuration Manager kézbesíti hatékonyabb IT szolgáltatásokat engedélyezésével nyújt segítséget:Configuration Manager helps you deliver more effective IT services by enabling:

  • Biztonságos és méretezhető szoftvertelepítést.Secure and scalable software deployment.
  • Megfelelőségi beállítások kezelése.Compliance settings management.
  • A kiszolgálókra, asztali számítógépekre, laptopokra és mobileszközökre kiterjedő átfogó eszközkezelésComprehensive asset management of servers, desktops, laptops, and mobile devices.

A Configuration Manager terjeszti ki, és problémamentesen együttműködik velük a meglévő Microsoft-technológiák és -megoldások.Configuration Manager extends and works alongside your existing Microsoft technologies and solutions.

Például a Configuration Manager integrálható a:For example, Configuration Manager integrates with:

  • A Microsoft Intune mobileszköz-platformok számos kezeléséhez.Microsoft Intune to manage a wide variety of mobile device platforms.
  • Windows Server Update Services (WSUS) szoftverfrissítések kezeléséhez.Windows Server Update Services (WSUS) to manage software updates.
  • A tanúsítványszolgáltatás.Certificate Services.
  • Exchange Server és az Exchange online-hoz.Exchange Server and Exchange Online.
  • A Windows csoportházirend.Windows Group Policy.
  • DNS.DNS.
  • A Windows automatikus telepítési csomag (Windows ADK) és a User State Migration Tool (USMT).Windows Automated Deployment Kit (Windows ADK) and the User State Migration Tool (USMT).
  • Windows-telepítési szolgáltatások (WDS).Windows Deployment Services (WDS).
  • Távoli asztal és a Távsegítség.Remote Desktop and Remote Assistance.

A Configuration Manager is használja:Configuration Manager also uses:

  • Az Active Directory tartományi szolgáltatásokat használja a biztonsági funkciókhoz, a szolgáltatáshelyek megállapításához, a konfigurációhoz, illetve a felügyelendő felhasználók és eszközök felderítéséhez.Active Directory Domain Services for security, service location, configuration, and to discover the users and devices that you want to manage.
  • Microsoft SQL Server management elosztott Változáskezelő adatbázisként –, és jól integrálható az SQL Server Reporting Services (SSRS) szükséges a figyelő és nyomon követése felügyeleti tevékenységek jelentéseket.Microsoft SQL Server as a distributed change management database—and integrates with SQL Server Reporting Services (SSRS) to produce reports to monitor and track management activities.
  • Helyrendszer-szerepkörök, amelyek kiterjesztése felügyeleti funkciókat, és az Internet Information Services (IIS) webes szolgáltatásait használják.Site system roles that extend management functionality and use the web services of Internet Information Services (IIS).
  • A háttérben futó intelligens átviteli szolgáltatást (BITS) és a BranchCache-t használja a rendelkezésre álló hálózati sávszélesség felügyeletére.Background Intelligent Transfer Service (BITS) and BranchCache to help manage the available network bandwidth.

A Configuration Manager sikeres legyen, először alaposan tervezze meg, és tesztelje a felügyeleti szolgáltatásokat, mielőtt éles környezetben a Configuration Manager.To be successful with Configuration Manager, you must first thoroughly plan and test the management features before you use Configuration Manager in a production environment. Átfogó felügyeleti alkalmazásként a Configuration Manager rendelkezzen a szervezet összes számítógépére hatással lehet a lehetséges.As a powerful management application, Configuration Manager has the potential to affect every computer in your organization. Amikor központi telepítése és kezelése a Configuration Manager rendszert körültekintően megtervezve és az üzleti igények figyelembevételével, a Configuration Manager csökkentheti az adminisztratív munkaterhet és a teljes birtoklási költség.When you deploy and manage Configuration Manager with careful planning and consideration of your business requirements, Configuration Manager can reduce your administrative overhead and total cost of ownership.

A következő témakörök és a jelen témakör további részei segítségével a Configuration Manager alkalmazásáról további.Use the following topics and additional sections in this topic to learn more about Configuration Manager.

Kapcsolódó témakörök a jelen dokumentációs könyvtárban:Related topics in this documentation library:

A Configuration Manager-konzolThe Configuration Manager console

A Configuration Manager telepítése után segítségével a Configuration Manager konzolon konfigurálhatja a helyeket és -ügyfeleket, és futtathatja és figyelheti a felügyeleti feladatokat.After you install Configuration Manager, use the Configuration Manager console to configure sites and clients, and to run and monitor management tasks. Ez a konzol az adminisztráció központi felülete, amely több hely felügyeletét teszi lehetővé.This console is the main point of administration and lets you manage multiple sites.

A konzol segítségével másodlagos konzolokat is futtathat, amelyek segítségével speciális ügyfél-felügyeleti műveletek végezhetők. Ezek közé tartoznak az alábbiak:You can use the console to run secondary consoles that provide support for specific client management tasks, like:

  • Erőforrás-kezelő: a hardver- és szoftverleltár adatainak megtekintésére szolgál.Resource Explorer, to view hardware and software inventory information.
  • Távvezérlés: távoli csatlakozás az ügyfélszámítógépekhez hibaelhárítási műveletek végrehajtása céljából.Remote control, to remotely connect to a client computer to perform troubleshooting tasks.

A Configuration Manager konzol telepítése további számítógépekre, és korlátozza a hozzáférést, és korlátozza a rendszergazda felhasználók csoportszűrést a konzolon a Configuration Manager szerepköralapú felügyelet használatával.You can install the Configuration Manager console on additional computers, and restrict access and limit what administrative users can see in the console by using Configuration Manager role-based administration.

További információ: System Center Configuration Manager konzolok telepítése.For more information, see Install System Center Configuration Manager consoles.

Az alkalmazáskatalógus, a Szoftverközpont és a vállalati portálThe Application Catalog, Software Center, and the Company Portal

Az alkalmazáskatalógus egy olyan webhely, ahol a felhasználók szoftvereket kereshetnek és kérhetnek Windows-alapú számítógépükre.The Application Catalog is a website where users can browse for and request software for their Windows-based PCs. Az alkalmazáskatalógus használatához telepítenie kell az alkalmazáskatalógus webszolgáltatási és webhelyelérési pontját.To use the Application Catalog, you must install the Application Catalog web service point and the Application Catalog website point for the site.

A Szoftverközpont olyan alkalmazás, amely telepítve van, ha a Configuration Manager-ügyfél telepítve van a Windows-alapú számítógépeken.Software Center is an application that is installed when the Configuration Manager client is installed on Windows-based computers. Felhasználók igényelhetik és felügyelhetik a szoftvereket, amelyeket a Configuration Manager telepíti őket az alkalmazást futtatva.Users run this application to request software and manage the software that Configuration Manager deploys to them. A Szoftverközponttal a következő műveleteket végezhetik el a felhasználók:Software Center lets users do the following:

  • Tallózással keresse meg és a szoftver telepítése az alkalmazáskatalógusból.Browse for and install software from the Application Catalog.
  • A szoftverigénylési előzményeik megtekintése.View their software request history.
  • Konfigurálja, ha a Configuration Manager mikor telepíthet szoftvereket az eszközeikre.Configure when Configuration Manager can install software on their devices.
  • Távvezérlés hozzáférési beállításainak konfigurálása, ha egy rendszergazda felhasználó engedélyezte a távvezérlést.Configure access settings for remote control, if an administrative user enabled remote control.

A vállalati portál egy alkalmazás vagy webhely, amely hasonló funkciókat biztosít az Alkalmazáskatalógus, a Microsoft Intune által beléptetett mobileszközök.The Company Portal is an app or website that provides similar functions to the Application Catalog, but for mobile devices that are enrolled by Microsoft Intune.

További információkért lásd: Ismerkedés a System Center Configuration Manager alkalmazáskezelési műveleteibe.For more information, see Get started with application management in System Center Configuration Manager.

A Configuration Manager tulajdonságai (Windows rendszerű számítógépek)Configuration Manager properties (on Windows PCs)

A Configuration Manager-ügyfél telepítésekor a Windows rendszerű számítógépekre a Configuration Manager telepítve van, a Vezérlőpulton.When the Configuration Manager client is installed on Windows computers, Configuration Manager is installed in Control Panel. Általában nem kell konfigurálnia ezt az alkalmazást, mert az ügyfél-konfigurációt a Configuration Manager konzolon történik.Typically, you don't have to configure this application because the client configuration is performed in the Configuration Manager console. Az alkalmazás segítségével a rendszergazda felhasználók és a támogatási szolgálat munkatársai hibaelhárítási műveleteket végezhetnek egyedi ügyfeleken.This application helps administrative users and the help desk troubleshoot problems with individual clients.

További információk az ügyféltelepítésről: Ügyfél-telepítési módszerek a System Center Configuration Managerben.For more information about client deployment, see Client installation methods in System Center Configuration Manager.

Példaforgatókönyvek a Configuration ManagerhezExample scenarios for Configuration Manager

Az alábbi példaforgatókönyvek bemutatják, hogyan a Trey Research nevű vállalat használ a felhasználók számára a System Center Configuration Manager:The following example scenarios demonstrate how a company named Trey Research uses System Center Configuration Manager to empower users to:

  • Hatékonyabb legyen.Be more productive.
  • Megfelelőségének egységes kezelése az eszközök korszerűbb felügyeleti élmény.Unify their compliance management for devices for a more streamlined administration experience.
  • Eszközfelügyeletnek köszönhetően az informatikai működési költségek csökkentése érdekében.Simplify device management to reduce IT operating costs.

Mindegyik forgatókönyvben Ádám fő rendszergazdája a Configuration Manager.In all scenarios, Adam is the main administrator for Configuration Manager.

Példa: Felhasználók hatékony munkájának támogatása való elérhetőségének biztosításával alkalmazások bármely eszközrőlExample scenario: Empower users by ensuring access to applications from any device

A Trey Research győződjön meg arról, hogy az alkalmazottak hozzáférhetnek az alkalmazásokhoz szükséges, lehető leghatékonyabb módon.Trey Research wants to ensure that employees have access to the applications that they need, as efficiently as possible. Ádám ezeket a vállalati követelményeket a következő esetekhez rendeli hozzá:Adam maps these company requirements to the following scenarios:

KövetelményRequirement Jelenlegi ügyfél-felügyeleti állapotCurrent client management state Jövőbeli ügyfél-felügyeleti állapotFuture client management state
Az új alkalmazottak az első munkanapjuktól fogva hatékonyan dolgozhatnak.New employees can work efficiently from day one. Amikor az alkalmazottak a vállalathoz, azok kell várniuk az alkalmazások telepítését követően azok először bejelentkezik.When employees join the company, they have to wait for applications to be installed after they first sign in. Amikor az alkalmazottak a vállalathoz, bejelentkeznek, és az alkalmazások telepítve és használatra kész.When employees join the company, they sign in and their applications are installed and ready to be used.
Az alkalmazottak gyorsan és egyszerűen igényelhetnek további szükséges szoftvereket.Employees can quickly and easily request additional software that they need. Ha az alkalmazottaknak további alkalmazásokat, azok a fájl a támogatási szolgálat igénylést.When employees need additional applications, they file a ticket with the help desk. Majd akkor általában két napot várni az igénylés feldolgozására és az alkalmazások telepítését.Then they typically wait two days for the ticket to be processed and for the applications to be installed. Ha az alkalmazottaknak további alkalmazásokat, egy webhelyről igényelhetik őket.When employees need additional applications, they can request them from a website. Azonnal települnek, ha nincsenek licencelési korlátozások.They are installed immediately if there are no licensing restrictions. Licencelési korlátozások esetén a felhasználóknak jóváhagyást kell kérniük az alkalmazás telepítéséhez.If there are licensing restrictions, users must first ask for approval before they can install the application.

A webhely felhasználók csak azokat az alkalmazásokat tartalmazza, amelyeket telepíthetnek azok van.The website shows users only the applications that they're allowed to install.
Az alkalmazottak munka céljára használhatják a mobileszközeiket, ha az eszközök megfelelnek a folyamatosan figyelemmel kísért és érvényesített biztonsági házirendeknek.Employees can use their mobile devices at work if the devices comply with security policies that are monitored and enforced.

Ezek a házirendek kényszerítése egy erős jelszót, az eszközök zárolása meghatározott tétlen időszak után, és távolról törölhesse az elveszett vagy ellopott eszközök közé tartozik.These policies include enforcing a strong password, locking a device after period of inactivity, and remotely wiping lost or stolen devices.
Az alkalmazottak kapcsolódnak a mobileszközök Exchange Server e-mail szolgáltatáshoz.Employees connect their mobile devices to Exchange Server for email service. De korlátozottak a jelentési lehetőségek annak ellenőrzésére, hogy vannak-e felelnek meg az alapértelmezett Exchange ActiveSync postaláda-házirendek biztonsági házirendjeinek.But, there is limited reporting to confirm that they are in compliance with the security policies in the default Exchange ActiveSync mailbox policies. Fennáll annak a veszélye, hogy le kell tiltani a mobileszközök személyes használatát, amennyiben az IT nem tudja megerősíteni a megfelelést a házirendeknek.The personal use of mobile devices is at risk of being prohibited unless IT can confirm adherence to policy. Az IT-szervezet jelentést tud készíteni a mobileszközök előírt biztonsági beállításoknak való megfelelőségéről.The IT organization can report mobile device security compliance with the required settings. Az ily módon nyert megerősítés lehetővé teszi, hogy a felhasználók továbbra is használhassák a mobileszközüket munka céljára.This confirmation lets users continue to use their mobile device at work. Felhasználók távolról törölhetik a mobileszköze Ha elveszett vagy ellopták, és a támogatási szolgálat törölni tudja az adatokat, amelyek az elvártnak megfelelően mobileszköz bármely felhasználó elveszett vagy ellopták.Users can remotely wipe their mobile device if it's lost or stolen, and the help desk can wipe any user's mobile device that is reported as lost or stolen.

A mobileszközökhöz PKI-környezetben való beléptetés biztosítható a még szélesebb körű biztonság és szabályozhatóság érdekében.Provide mobile device enrollment in a PKI environment for additional security and control.
Az alkalmazottak produktív munkavégzést akkor is, ha azok még nem az asztaluknál.Employees can be productive even if they're not at their desk. Amikor az alkalmazottak nincsenek az asztaluknál, és nem rendelkezik a hordozható számítógépek, a teljes képernyős számítógépen, amelyek a vállalatnál nem érhetik el alkalmazásokat.When employees aren't at their desk and don't have portable computers, they can't access their applications by using the kiosk computers that are available throughout the company. A munkatársak számítógép-állomásokon (kioszkokon) is hozzáférhetnek alkalmazásaikhoz és adataikhoz.Employees can use kiosk computers to access their applications and data.
A folyamatos üzletmenet általában elsőbbséget élvez a szükséges alkalmazások és szoftverfrissítések telepítésével szemben.Usually, business continuity takes precedence over installing required applications and software updates. A szükséges alkalmazások és szoftverfrissítések telepítése nappal történik, ami gyakran megzavarja a felhasználók munkáját, mivel számítógépük lelassul vagy újraindul a telepítés során.Applications and software updates that are required install during the day and frequently disrupt users from working because their computers slow down or restart during the installation. A felhasználók beállíthatják megakadályozhatja, hogy a szükséges szoftver a számítógépre, miközben a számítógép használatát munkaidőben.Users can configure their working hours to prevent required software from installing while they're using their computer.

A követelmények teljesítéséhez Ádám ezeket a Configuration Manager felügyeleti lehetőségeit és konfigurációs beállításait:To meet the requirements, Adam uses these Configuration Manager management capabilities and configuration options:

  • AlkalmazáskezelésApplication management
  • Mobil eszközök felügyeleteMobile device management

Alkalmazza ezeket a konfigurációs lépések segítségével a következő táblázatban:He implements these by using the configuration steps in the following table:

Konfigurációs lépésConfiguration steps EredményOutcome
Ádám ellenőrzi, hogy az új felhasználók Active Directory felhasználói fiókkal rendelkeznek, és létrehoz egy új lekérdezés alapú gyűjtemények a Configuration Manager ezen felhasználók.Adam makes sure that new users have user accounts in Active Directory and creates a new query-based collection in Configuration Manager for these users. Ezt követően felhasználó-eszköz kapcsolatot határoz meg a felhasználókhoz egy olyan fájl létrehozásával, amely az egyes fiókokat a felhasználók által használt elsődleges számítógéphez rendeli, majd ezt a fájlt importálja a Configuration Manager rendszerbe.He then defines user device affinity for these users by creating a file that maps the user accounts to the primary computers that they will use and imports this file into Configuration Manager.

Az alkalmazások, amelyeknek az új felhasználók kell a Configuration Manager már létre vannak hozva.The applications that new users must have are already created in Configuration Manager. Telepíti az alkalmazásokat, amelyek célja az új felhasználókat tartalmazó gyűjteményt kell majd.He then deploys the applications that have the purpose of Required to the collection that contains the new users.
A felhasználó-eszköz kapcsolat információkat, mert az alkalmazások egyes felhasználók elsődleges számítógép vagy számítógépek előtt telepített a felhasználó bejelentkezik.Because of the user device affinity information, the applications are installed on each user's primary computer or computers before the user signs in.

Az alkalmazások készen áll, amint a felhasználó bejelentkezésekor sikeresen használja.The applications are ready to use as soon as the user successfully signs in.
Ádám telepíti és konfigurálja az alkalmazáskatalógus helyrendszerszerepköreit, hogy a felhasználók tallózhassanak a telepíthető alkalmazások között.Adam installs and configures the Application Catalog site system roles so that users can browse for applications to install. „Elérhető” állapotú alkalmazástelepítéseket hoz létre, majd az új felhasználókat tartalmazó gyűjteménybe telepíti az alkalmazásokat.He creates application deployments that have the purpose of Available, and then deploys these applications to the collection that contains the new users.

A korlátozott számú licenccel rendelkező alkalmazásokat úgy konfigurálja, hogy a telepítésükhöz jóváhagyásra legyen szükség.For the applications that have a restricted number of licenses, Adam configures these applications to require approval.
Felhasználók most már használhatja az Alkalmazáskatalógus van engedélyezve a telepítendő alkalmazások tallózásához.Users can now use the Application Catalog to browse the applications that they're allowed to install. Csak akkor az alkalmazás telepítése azonnal, vagy jóváhagyás-igénylést, és térjen vissza az alkalmazáskatalógushoz, hogy telepítse őket, miután a támogatási szolgálat jóváhagyta kérelmüket.Users can then either install the applications immediately, or request approval and return to the Application Catalog to install them after the help desk has approved their request.
ADAM létrehoz egy Exchange Server-összekötőt a Configuration Manager kezelje a vállalat a helyszíni Exchange Serverhez csatlakozó mobileszközöket.Adam creates an Exchange Server connector in Configuration Manager to manage the mobile devices that connect to the company's on-premises Exchange Server. Ez az összekötő egy erős jelszót állíthat be, és adott ideig tartó tétlenség után zárolják a mobileszközt időben történő biztonsági beállításokkal konfigurálja azokat.He configures this connector with security settings that include the requirement to set a strong password and lock the mobile device after a period of inactivity.

Windows Phone 8, Windows RT és iOS rendszerű eszközök felügyeletéhez Ádám egy Microsoft Intune-előfizetést.For additional management for devices that run Windows Phone 8, Windows RT, and iOS, Adam obtains a Microsoft Intune subscription. Ezt követően a szolgáltatási kapcsolódási pont helyrendszerszerepkörének telepít.Then he installs the service connection point site system role. Ezzel a mobileszköz-felügyeleti megoldással a vállalat szélesebb körű funkcionalitást vehet igénybe az ilyen eszközök támogatására,This mobile device management solution gives the company greater management support for these devices. Ez magában foglalja, amellyel az alkalmazások a felhasználók ezeket az eszközöket és számos különböző beállítást meghatározhat telepíthető.This includes making applications available for users to install on these devices and extensive settings management. Emellett a mobileszköz-kapcsolatok biztonságáról automatikusan létrehozott és az Intune által telepített PKI-tanúsítványok segítségével.In addition, mobile device connections are secured by using PKI certificates that are automatically created and deployed by Intune.

A szolgáltatáskapcsolódási pont és az előfizetés használja a Configuration Manager konfigurálása után az Ádám e-mailt küld a felhasználókat, akik a mobileszközök tulajdonosainak egy hivatkozással, amellyel elindíthatják a beléptetési folyamatot.After configuring the service connection point and subscription for use with Configuration Manager, Adam sends an email message to the users who own these mobile devices for them to click a link to start the enrollment process.

Be kell léptetni a Microsoft Intune-nal a mobileszközök megfelelőségi beállításokat alkalmaz a mobileszközök biztonsági beállításainak konfigurálása.For the mobile devices to be enrolled by Microsoft Intune, Adam uses compliance settings to configure security settings for these mobile devices. Ezek a beállítások tartalmazzák a követelmény egy erős jelszót, és adott ideig tartó tétlenség után zárolják a mobileszközt.These settings include the requirement to set a strong password and lock the mobile device after a period of inactivity.
Ezzel a két mobileszköz-felügyeleti megoldással az IT-szervezet jelentéskészítésre alkalmas információt biztosíthat a vállalati hálózaton használt mobileszközökről és a konfigurált biztonsági beállításoknak való megfelelőségükről.With these two mobile device management solutions, the IT organization can now provide reporting information about the mobile devices that are being used on the company network and their compliance with the configured security settings.

A felhasználóknak távolról törölhetik az Alkalmazáskatalógusból vagy a vállalati portál használatával, ha mobil eszközüket, netán ellopnák hogyan megjelenik.Users are shown how to remotely wipe their mobile device by using the Application Catalog or the Company Portal if their mobile device is lost or stolen. A támogatási szolgálat egyben arra utasítást, hogyan törölhetik távolról a felhasználók mobileszközeit a Configuration Manager konzol használatával.The help desk is also instructed how to remotely wipe a mobile device for users by using the Configuration Manager console.

Ezenkívül a Microsoft Intune által beléptetett mobileszközök kezeléséhez Ádám emellett már telepíthető alkalmazásokat biztosíthat a felhasználók telepíthetik, több leltáradatot gyűjthet az eszközökről, és rendelkezik ezeknek az eszközöknek hatékonyabban felügyelheti őket több beállítással.In addition, for the mobile devices that are enrolled by Microsoft Intune, Adam can now deploy mobile applications for users to install, collect more inventory data from these devices, and have better management control over these devices by being able to access more settings.
A Trey Research számos kioszkszámítógéppel rendelkezik, amelyet az irodába látogató munkatársak használhatnak.Trey Research has several kiosk computers that are used by employees who visit the office. Az alkalmazottak szeretnék, ahol bejelentkeznek az rendelkezésükre áll.The employees want their applications to be available to them wherever they sign in. Azonban Adam nem szeretné helyileg telepíteni az alkalmazásokat minden olyan számítógépen.However, Adam doesn't want to locally install all the applications on each computer.

ezért létrehozza a szükséges alkalmazásokat, amelyek kétféle telepítési típussal rendelkezhetnek:To achieve this, Adam creates the required applications that have two deployment types:

Az első: Egy teljes helyi telepítése – az alkalmazás egy követelményt, hogy csak telepíthető-e a felhasználó elsődleges eszközén.The first: A full, local installation of the application that has a requirement that it can only be installed on a user's primary device.

A második: A követelmény, hogy nem kell telepítenie a felhasználó elsődleges eszközén az alkalmazás virtuális verziója.The second: A virtual version of the application that has the requirement that it must not be installed on the user's primary device.
Az alkalmazottak jelentkezzen be a teljes képernyős számítógépre meglátogatásakor akkor jelenik meg a szükséges alkalmazások, az asztalon látható ikonok jelennek meg.When visiting employees sign in to a kiosk computer, they see the applications that they require displayed as icons on the kiosk computer's desktop. Az alkalmazás futtatásakor virtuális alkalmazásként továbbítja adatfolyamként.When they run the application, it's streamed as a virtual application. Ezzel a módszerrel azok éppolyan hatékonyan, mintha csak azok az asztali ülne.This way, they can be as productive as if they're sitting at their desktop.
ADAM lehetővé teszi a felhasználók tudják, hogy azok konfigurálhatja a munkaidejüket a Szoftverközpontban, és kiválaszthatja a miként tilthatják szoftvertelepítési műveleteket ebben az időszakban, és a számítógép bemutató üzemmódban van.Adam lets users know that they can configure their business hours in Software Center, and can select options to prevent software deployment activities during this time period and when the computer is in presentation mode. Mivel a felhasználók szabályozhatják, amikor a Configuration Manager telepítse a szoftvereket a számítógépükre, így hatékonyabb munkaidejük folyamán.Because users can control when Configuration Manager deploys software to their computers, users remain more productive during their work day.

Ezekkel a konfigurációs lépésekkel és eredményekkel a Trey Research sikeresen elláthatja munkatársait a szükséges alkalmazásokkal, amelyekhez így bármely eszközről hozzáférhetnek.These configuration steps and outcomes let Trey Research successfully empower their employees by ensuring access to applications from any device.

Példa: Egységesíti az eszközök megfelelőségének felügyeletétExample scenario: Unify compliance management for devices

A Trey Research olyan egységesített ügyfél-felügyeleti megoldást igényel, amely gondoskodik a vállalati számítógépeken futó vírusvédelmi szoftverek automatikus frissítéséről –Trey Research wants a unified client management solution that ensures that their computers run antivirus software that is automatically kept up-to-date. tehát olyat, amelyben:That is:

  • A Windows tűzfal engedélyezve van.Windows Firewall is enabled.
  • Kritikus szoftverfrissítések telepítve vannak.Critical software updates are installed.
  • Meghatározott beállításkulcsokról vannak beállítva.Specific registry keys are set.
  • Kezelt mobileszközök nem lehet telepíteni vagy futtathatnak aláíratlan alkalmazásokat.Managed mobile devices cannot install or run unsigned applications.

A vállalat emellett szeretné kiterjeszteni a védelmet az internetre is, az intranetről az internetre váltó laptopok felügyelete érdekében.The company also wants to extend this protection to the Internet for laptops that move from the intranet to the Internet.

Ádám ezeket a vállalati követelményeket a következő esetekhez rendeli hozzá:Adam maps these company requirements to the following scenarios:

KövetelményRequirement Jelenlegi ügyfél-felügyeleti állapotCurrent client management state Jövőbeli ügyfél-felügyeleti állapotFuture client management state
Minden számítógép naprakész definíciós fájlokkal rendelkező vírusvédelmi szoftvert futtat, aktív Windows tűzfallal.All computers run antimalware software that has up-to-date definition files and enables Windows Firewall. A különböző számítógépeken különböző vírusvédelmi megoldások, amelyek nem mindig naprakészek futnak.Different computers run different antimalware solutions that aren't always kept up-to-date. Bár a Windows tűzfal alapértelmezés szerint engedélyezve van, a felhasználók időnként letiltják azt.Although Windows Firewall is enabled by default, users sometimes disable it.

A felhasználóknak a támogatási szolgálathoz kell fordulniuk, ha kártékony programot észlelnek számítógépükön.Users are asked to contact the help desk if malware is detected on their computer.
Minden számítógépen ugyanaz a kártevővédelmi megoldás fut, amely automatikusan letölti a legújabb definíciófrissítő fájlokat, és automatikusan újraaktiválja a Windows tűzfalat, ha a felhasználó letiltotta.All computers run the same antimalware solution that automatically downloads the latest definition update files and automatically re-enables Windows Firewall if users disable it.

A támogatási szolgálat e-mailben automatikus értesítést kap arról, ha a rendszer kártevőt észlel.The help desk is automatically notified by email if malware is detected.
A kritikus szoftverfrissítéseket minden számítógép a megjelenést követő egy hónapon belül telepíti.All computers install critical software updates within the first month of release. Bár a számítógépekre telepített szoftverfrissítéseket, sok számítógép automatikusan csak a két-három hónappal követően azok még ne telepítse.Although software updates are installed on computers, many computers don't automatically install critical software updates until two or three months after they're released. Mindeddig ezek a számítógépek védtelenek maradnak a támadásokkal szemben.This leaves them vulnerable to attack during this time period.

A számítógépek, amelyek nem telepítik a kritikus szoftverfrissítéseket, a támogatási szolgálat először e-mail üzenetet küld kérni a felhasználókat a frissítések telepítéséhez.For the computers that don't install the critical software updates, the help desk first sends out email messages asking users to install the updates. A továbbra is nem megfelelő számítógépeken az informatikusok távolról csatlakozva manuálisan telepíthetik a hiányzó szoftverfrissítéseket.For computers that remain noncompliant, engineers remotely connect to these computers and manually install the missing software updates.
Az adott hónapban az aktuális megfelelőségi arány növelése 95 % e-mailek elküldése nélkül, vagy a támogatási szolgálat általi manuális telepítés nélkül.The current compliance rate within the specified month is improved to over 95% without sending email messages or asking the help desk to manually install them.
Biztonsági beállítások adott alkalmazásokra vonatkozó rendszeresen be van jelölve, és szükség esetén javítva.Security settings for specific applications are regularly checked and remediated if it's necessary. A számítógépek indításakor futtatott bonyolult parancsfájlok a számítógép csoporttagságai alapján visszaállítják a megfelelő alkalmazások beállításkulcsait.Computers run complex startup scripts that rely on computer group membership to reset registry values for specific applications.

Mivel ezek a parancsfájlok csak indításkor futnak, és egyes számítógépeken a napig maradnak, a támogatási szolgálat a kellő rendszerességgel konfigurációs eltéréseket nem lehet ellenőrizni.Because these scripts only run at startup and some computers are left on for days, the help desk can't check for configuration drift on a timely basis.
A rendszer ellenőrzi és automatikusan javítja a beállításkulcsokat, a számítógép csoporttagságaitól függetlenül és újraindítása nélkül.Registry values are checked and automatically remediated without relying on computer group membership or restarting the computer.
Mobileszközök nem telepíthetnek vagy futtathatnak nem biztonságos alkalmazásokat.Mobile devices can't install or run unsafe applications. Felhasználó felkérést kap, nem a letöltése és futtatása nem biztonságos alkalmazásokat az internetről.Users are asked not to download and run potentially unsafe applications from the Internet. Azonban nem szabályozza, hogy felügyelik vagy érvényesítik.But there are no controls in place to monitor or enforce this. Microsoft Intune vagy a Configuration Manager automatikusan kezelt mobil eszközök megakadályozzák az aláírás nélküli alkalmazások telepítését és futtatását.Mobile devices that are managed with Microsoft Intune or Configuration Manager automatically prevent unsigned applications from installing or running.
Fenn kell tartani az intranetről az internetre váltó laptopok biztonságát.Laptops that move from the intranet to the Internet must be kept secure. Az utazó felhasználók gyakran nem kapcsolódnak naponta a VPN-kapcsolaton keresztül.For users who travel, they frequently can't connect over the VPN connection daily. A laptopok, nem megfelelő biztonsági követelmények válnak.These laptops become out of compliance with security requirements. A laptopok biztonsági megfelelőségének fenntartásához csupán internetkapcsolat szükséges.An Internet connection is all that is required for laptops to be kept in compliance with security requirements. Felhasználó nem rendelkezik a bejelentkezéshez vagy a VPN-kapcsolat használata.Users don't have to sign in or use the VPN connection.

A követelmények teljesítéséhez Ádám ezeket a Configuration Manager felügyeleti lehetőségeit és konfigurációs beállításait:To meet the requirements, Adam uses these Configuration Manager management capabilities and configuration options:

  • Endpoint ProtectionEndpoint Protection
  • SzoftverfrissítésekSoftware updates
  • Megfelelőségi beállításokCompliance settings
  • Mobil eszközök felügyeleteMobile device management
  • Internetalapú ügyfélkezelésInternet-based client management

Alkalmazza ezeket a konfigurációs lépések segítségével a következő táblázatban:He implements these by using the configuration steps in the following table:

Konfigurációs lépésConfiguration steps EredményOutcome
Ádám konfigurálja az Endpoint Protection.Adam configures Endpoint Protection. Ezután lehetővé teszi, hogy a más kártevővédelmi megoldások eltávolítására ügyfélbeállítást, és lehetővé teszi, hogy a Windows tűzfal.He enables the client setting to uninstall other antimalware solutions and enables Windows Firewall. Automatikus központi telepítési szabályokat konfigurál, hogy a számítógépek rendszeresen ellenőrizzék és telepítsék a legújabb definíciófrissítéseket.He configures automatic deployment rules so that computers check for and install the latest definition updates regularly. A kártevőirtó megoldás önmagában minimális felügyeleti terhek mellett gondoskodik az összes számítógép védelméről.The single antimalware solution helps protect all computers by using minimal administrative overhead. A támogatási szolgálat értesítést automatikusan e-mailt kap, ha észlelt kártevőkről, mert a problémák gyorsan megoldhatók.Because the help desk is automatically notified by an email message if antimalware is detected, problems can be resolved quickly. és megakadályozhatók a számítógépekre irányuló támadások.This helps prevent attacks on other computers.
A megfelelőségi arány növelése érdekében Ádám automatikus központi telepítési szabályokat használ, karbantartási időszakokat definiál a kiszolgálók és pedig megvizsgálja a előnyeit és hátrányait a hibernált számítógépekhez helyi hálózati ébresztés használata.To help increase compliance rates, Adam uses automatic deployment rules, defines maintenance windows for servers, and investigates the advantages and disadvantages of using Wake-on-LAN for computers that hibernate. A kritikus szoftverfrissítések szempontjából szélesebb körű megfelelőség érhető el, a felhasználóknak és a támogatási szolgálatnak pedig kevesebb szoftverfrissítést kell manuálisan telepítenie.Compliance for critical software updates increases and reduces the requirement for users or the help desk to install software updates manually.
Ádám megfelelőségi beállításokkal ellenőrzi a meghatározott alkalmazások jelenlétét.Adam uses compliance settings to check for the presence of the specified applications. Amikor a rendszer észleli az alkalmazásokat, konfigurációs elemek ellenőrizze a beállításkulcs-értékeket, és automatikusan javítja őket, ha nem megfelelő.When the applications are detected, configuration items then check the registry values and automatically remediate them if they're out of compliance. A konfigurációs elemeket és referenciakonfigurációkat, minden számítógépe és minden nap megfelelőség ellenőrzése telepített, már nincs szüksége a különálló parancsfájlok a csoporttagságot és a számítógép újraindítása.By using configuration items and configuration baselines that are deployed to all computers and check for compliance every day, you no longer require separate scripts that rely on computer membership and computer restarts.
Ádám a beléptetett mobileszközök megfelelőségi beállításait használja, és az Exchange Server-összekötő konfigurálásával megakadályozza a nem aláírt alkalmazások telepítését és futtatását mobileszközökön.Adam uses compliance settings for enrolled mobile devices and configures the Exchange Server connector so that unsigned applications are prohibited from installing and running on mobile devices. Aláíratlan alkalmazások tiltott, mert mobil eszközök automatikus védelmet potenciálisan káros alkalmazásokkal szemben.Because unsigned applications are prohibited, mobile devices are automatically protected from potentially harmful applications.
Ádám ellenőrzi, hogy a helyrendszer-kiszolgálók és számítógépek rendelkeznek a PKI-tanúsítványokat, amelyek a Configuration Manager megköveteli a HTTPS-kapcsolatoknál.Adam makes sure that site system servers and computers have the PKI certificates that Configuration Manager requires for HTTPS connections. Majd további helyrendszerszerepköröket telepít a peremhálózaton, amelyek fogadják az internetről érkező ügyfélkapcsolatokat.Then he installs additional site system roles in the perimeter network that accept client connections from the Internet. A Configuration Manager automatikusan folytatja az intranetről az internetre váltó számítógépek felügyeletét, amíg azok internetkapcsolattal rendelkeznek.Computers that move from the intranet to the Internet automatically continue to be managed by Configuration Manager when they have an Internet connection. Ezek a számítógépek ne hagyatkozzon felhasználók jelentkezzen be a számítógépre, vagy a VPN-kapcsolathoz való kapcsolódás.Those computers don't rely on users signing in to their computer or connecting to the VPN connection.

A rendszer továbbra is felügyeli a kártevőirtó programot, a Windows tűzfalat, a szoftverfrissítéseket és a konfigurációs elemeket.These computers continue to be managed for antimalware and Windows Firewall, software updates, and configuration items. Ennek köszönhetően a megfelelőségi szint automatikusan nő.As a result, compliance levels automatically increase.

A fenti konfigurációs lépésekkel és eredményekkel a Trey Research sikeresen egységesíti az eszközök megfelelőségének felügyeletét.These configuration steps and outcomes result in Trey Research successfully unifying their compliance management for devices.

Példa: Az eszközök egyszerűbb ügyfélfelügyeleteExample scenario: Simplify client management for devices

A Trey Research minden új számítógép automatikusan telepítené a vállalat Windows 7 rendszerű.Trey Research wants all new computers to automatically install their company's base computer image that runs Windows 7. Ezeken a számítógépeken az operációs rendszer lemezképének telepítése után azok felügyeletére és a felhasználók által telepített további szoftverek figyelésére is.After the operating system image is installed on these computers, they must be managed and monitored for additional software that users install. A fokozottan bizalmas információkat tároló számítógépeken a többinél szigorúbb felügyeleti házirendek szükségesek –Computers that store highly confidential information require more restrictive management policies than the other computers. például a támogatási szolgálat munkatársai nem csatlakozhatnak hozzájuk távolról, az újraindításhoz meg kell adni a BitLocker PIN-kódját, és csak a helyi rendszergazdák telepíthetnek szoftvereket.For example, help desk engineers must not connect to them remotely, BitLocker PIN entry must be used for restarts, and only local administrators can install software.

Ádám ezeket a vállalati követelményeket a következő esetekhez rendeli hozzá:Adam maps these company requirements to the following scenarios:

KövetelményRequirement Jelenlegi ügyfél-felügyeleti állapotCurrent client management state Jövőbeli ügyfél-felügyeleti állapotFuture client management state
Az új számítógépekre Windows 7 telepítése szükséges.New computers are installed with Windows 7. A támogatási szolgálat telepíti és konfigurálja a Windows 7 a felhasználók számára, és ezután elküldi a számítógép a megfelelő helyre.The help desk installs and configures Windows 7 for users, and then sends the computer to the respective location. Új számítógépek rögtön a végső rendeltetési Ugrás, vannak csatlakoztatva a hálózathoz, és automatikusan telepítése és konfigurálása Windows 7.New computers go straight to the final destination, are plugged into the network, and automatically install and configure Windows 7.
A számítógépek felügyelete és megfigyelése szükséges,Computers must be managed and monitored. Ez magában foglalja annak meghatározásához, licencelőírások hardver- és leltáradatok gyűjtéséhez.This includes collecting hardware and software inventory data to help determine licensing requirements. A Configuration Manager-ügyfél központi telepítése automatikus ügyfélleküldéses módszerrel.The Configuration Manager client is deployed by using automatic client push installation. A támogatási szolgálat pedig megvizsgálja a telepítési hibákat és az ügyfelek leltáradatokat ne küldjön, amikor várhatóan.The help desk investigates installation failures and clients that don't send inventory data when it's expected.

Hibák a gyakori, amelyek nem feleltek meg a telepítési függőségei és az ügyfél WMI-hibája miatt.Failures are frequent because of installation dependencies that aren't met and WMI corruption on the client.
Az ügyfélrendszer telepítése és a számítógépről összegyűjtött leltáradatok megbízhatóbbak, és kevesebb beavatkozást igényelnek a támogatási szolgálat részéről.Client installation and inventory data that is collected from computers is more reliable and requires less intervention from the help desk. A jelentések információt nyújtanak a szoftverek használatáról a licencmegfelelőség ellenőrzéséhez.Reports show software usage for license information.
Egyes számítógépeken szigorúbb felügyeleti házirendre van szükség.Some computers must have more rigorous management policies. A szigorúbb felügyeleti házirendek miatt ezen számítógépek vannak jelenleg nem Configuration Manager által felügyelt.Because of the more rigorous management policies, these computers are currently not managed by Configuration Manager. Ezeken a számítógépeken kezeli a Configuration Manager használatával zajlik, kivételek nélkül jár extra felügyeleti terhekkel.These computers are managed by using Configuration Manager to accommodate exceptions without additional administrative overhead.

A követelmények teljesítéséhez Ádám ezeket a Configuration Manager felügyeleti lehetőségeit és konfigurációs beállításait:To meet the requirements, Adam uses these Configuration Manager management capabilities and configuration options:

  • Operációs rendszer központi telepítéseOperating system deployment
  • Ügyfél központi telepítése és ügyfélállapotClient deployment and client status
  • Megfelelőségi beállításokCompliance settings
  • ÜgyfélbeállításokClient settings
  • Készlet módszerek és az Eszközintelligencia szolgáltatásInventory methods and Asset Intelligence
  • Szerepköralapú adminisztrációRole-based administration

Alkalmazza ezeket a konfigurációs lépések segítségével a következő táblázatban:He implements these by using the configuration steps in the following table:

Konfigurációs lépésConfiguration steps EredményOutcome
ADAM egy olyan számítógépen, amelyen telepítve a Windows 7 operációs rendszer lemezképét rögzíti, és a vállalati specifikációknak van konfigurálva.Adam captures an operating system image from a computer that has Windows 7 installed and is configured to the company specifications. Ezt követően ismeretlen számítógép támogatásával és PXE használatával központilag telepíti az operációs rendszert az új számítógépekre.He then deploys the operating system to the new computers by using unknown computer support and PXE. A Configuration Manager-ügyfél az operációs rendszer központi telepítésének részeként is telepíti.He also installs the Configuration Manager client as part of the operating system deployment. Az új számítógépek a támogatási szolgálat beavatkozása nélkül gyorsabban hozhatók használatra kész állapotba.New computers are up and running more quickly without intervention from the help desk.
Ádám konfigurálja az automatikus helyi szintű ügyfélleküldéses telepítés Configuration Manager-ügyfél telepítéséhez bármely felderített számítógépre.Adam configures automatic site-wide client push installation to install the Configuration Manager client on any computers that are discovered. Ez biztosítja, hogy azokkal a számítógépekkel, amelyről nem készült ügyféllel rendszerkép, telepíti az ügyfelet, hogy a számítógép felügyeletét a Configuration Manager által.This ensures that any computers that were not imaged with the client still install the client so that the computer is managed by Configuration Manager.

Ádám konfigurálja az ügyfél állapotát, hogy minden felderített ügyfélhibát automatikusan kijavítson.Adam configures client status to automatically remediate any client issues that are discovered. Ügyfélbeállítások, amelyek lehetővé teszik a szükséges, és konfigurálja az Eszközintelligencia leltározási adatgyűjtés is konfigurálja.He also configures client settings that enable the collection of inventory data that is required and configures Asset Intelligence.
Az ügyfél és az operációs rendszer telepítése hatékonyabb és sokkal megbízhatóbb, mint hogy felderítse a számítógépet a Configuration Manager várakozik, és majd megpróbálja telepíteni az ügyfél forrásfájljait a számítógépen.Installing the client together with the operating system is quicker and more reliable than waiting for Configuration Manager to discover the computer and then trying to install the client source files on the computer. Azonban az automatikus ügyfélleküldéses távozó engedélyezi a beállítást, akkor adja meg egy biztonsági mentési módszer egy számítógép, amely már rendelkezik az ügyfél telepítéséhez, ha a számítógép csatlakozik a hálózatra telepített operációs rendszer.However, by leaving the automatic client push option enabled, you provide a backup method for a computer that already has the operating system installed to install the client when the computer connects to the network.

Az ügyfélbeállítások lehetővé teszik az ügyfelek számára, hogy a leltáradatokat rendszeresen elküldjék az adott helynek.Client settings ensure that clients send their inventory information to the site regularly. Ezzel, az ügyfél állapota tesztek mellett megakadályozhatja az ügyfél a támogatási szolgálat minimális beavatkozásával működjön.This, in addition to the client status tests, helps to keep the client running with minimal intervention from the help desk. A WMI-hibákat például észleli és automatikusan kijavítja a rendszer.For example, WMI corruptions are detected and automatically remediated.

Az eszközintelligencia-jelentések segítséget nyújtanak a szoftverhasználat és a licencek figyelésében.The Asset Intelligence reports help monitor software usage and licenses.
ADAM létrehoz egy gyűjteményt a számítógépek, amelyek a szigorúbb házirend-beállításokat kell rendelkeznie.Adam creates a collection for the computers that must have more rigorous policy settings. Ezután létrehoz egy egyéni ügyféleszköz-beállítást ehhez a gyűjteményhez, amely letiltja a távvezérlés lehetővé teszi, hogy a BitLocker PIN-kód bevitelének és lehetővé teszi, hogy a szoftver telepítése csak a helyi rendszergazdák.Then he creates a custom client device setting for this collection that disables remote control, enables BitLocker PIN entry, and lets only local administrators install software.

Ádám szerepkör alapú felügyelet állít be, így a támogatási szolgálat szakemberei ezen számítógépek gyűjteménye nem látható.Adam configures role-based administration so that help desk engineers don't see this collection of computers. Ezzel biztosíthatja, hogy ezek a számítógépek véletlenül nem felügyelt normál számítógépként.This helps ensure that these computers aren't accidentally managed as standard computers.
Ezek a számítógépek kezelése mostantól a Configuration Manager által, de a beállításokkal, nem szükséges új helyet.These computers are now managed by Configuration Manager, but with specific settings that don't require a new site.

Az ezen számítógépek gyűjteménye nem látható a támogatási szolgálat munkatársai számára.The collection for these computers isn't visible to the help desk engineers. Ezzel csökkenthető a számítógépek véletlenül küldött telepítések és parancsfájlok szabványos számítógépek lehetőségét.This helps reduce the possibility of the computers being accidentally sent deployments and scripts for standard computers.

A fenti konfigurációs lépésekkel és eredményekkel a Trey Research sikeresen egyszerűsíti az eszközök ügyfélfelügyeletét.These configuration steps and outcomes result in Trey Research successfully simplifying client management for devices.

További lépésekNext steps

A Configuration Manager telepítése előtt ismernie néhány rendszerhez kapcsolódó alapfogalommal és kifejezéssel a Configuration Manager válhat.Before you install Configuration Manager, you can become familiar with some basic concepts and terms that are specific to Configuration Manager.

Ha ismeri az alapfogalmakat, segítségével a System Center Configuration Manager dokumentációs sikeres központi telepítésében, és használja a Configuration Manager.When you're familiar with the basic concepts, use the System Center Configuration Manager documentation to help you successfully deploy and use Configuration Manager.