HOWTO: 为现有设备添加 Windows Autopilot 配置支持
HOWTO: 为现有设备添加 Windows Autopilot 配置支持
回顾:
“HOWTO: 收集 DeviceID 用于测试 Windows Autopilot”
"HOWTO: 将收集的 Windows Autopilot DeviceID 添加到 Intune"
"HOWTO: 在 Intune 中为 Windows Autopilot 部署创建设备组"
"HOWTO: 在 Intune 中创建 Windows Autopilot 配置文件"
"HOWTO: 使用 Intune 部署 Microsoft Edge"
Windows Autopilot 为组织提供了一种将原始的未接触过的 Windows 10 设备直接交付给最终用户的方法。在 Windows 10 1809或更高版本上提供了适用于现有设备的 Windows Autopilot。使用这个功能我们可以为那些从 Windows 7 升级而来的 Windows 10 设备提供 用户驱动模式(User Driven Mode)的 Windows Autopilot 支持。
其流程就是从 Intune 中获取 Windows Autopilot 的配置文件,并预先将该配置文件部署到这些设备上,在进入 Windows 10 OOBE 阶段会自动加载 Windows Autopilot 配置文件从而启动对应的部署过程。
首先,我们要在一台 Windows 设备上安装相应的 PowerShell 模块,它们是 AzureAD 以及 WindowsAutopilotIntune 模块,请以管理员权限打开 PowerShell,并执行以下命令:
以上模块安装完毕后,导入 WindowsAutoPilotIntune 模块,即:
然后执行“connect-msgraph”连接并进行身份验证。
如果登录成功,则会看到当前的账户和对应的 TenantID。
使用“get-autopilotprofile”可以获取到已经创建过的 Windows Autopilot 配置文件。
要使用这些配置文件,需要将其转换为 JSON 格式,为此执行命令:
之后会看到转换后的格式呢容,将 {} 段落间的内容全部复制,然后打开记事本程序,将内容粘贴进去,在保存时务必使用“ANSI”编码,且文件名必须是“autopilotconfigurationfile.json”。
如果想简便也可以执行使用 PowerShell 实现转换并保存为 JSON 文件,参考如下:
当获取到要使用的 Windows Autopilot 的配置文件(AutoPilotConfigurationFile.json)后,将其部署到目标设备的指定目录下,当进入 OOBE 阶段时便会应用该目录下的 Windows Autopilot 配置文件。
注意:如果现有设备已经注册到 Windows Autopilot,则分配的配置文件优先,仅当在线配置文件超时时,“适用于现有设备的 Windows Autopilot”配置文件才适用。
参考文档:
https://docs.microsoft.com/en-us/configmgr/osd/deploy-use/windows-autopilot-for-existing-devices
https://docs.microsoft.com/en-us/windows/deployment/windows-autopilot/existing-devices
HOWTO: 使用 ADMX 组策略模板管理 Windows 10
HOWTO: 使用组策略模板管理 Windows 10
微软在 2015年8月首次发布了 Windows 10 的管理模板(ADMX),并且针对每个版本都有提供对应的 ADMX,如果企业正打算通过域组策略来管理 Windows 10 设备,那么这些管理模板不可或缺。根据微软提供的 ADMX 模板参考指南(Group Policy Settings Reference for Windows and Windows Server)中的数据,仅为 Windows 10 提供的新的管理选项就多达600多个(多个版本累计,可能含有重复项)。
以下是 Windows 10 各版本的 ADMX 下载地址:
Administrative Templates (.admx) for Windows 10 1511
https://www.microsoft.com/en-US/download/details.aspx?id=48257Administrative Templates (.admx) for Windows 10 (1607) and Windows Server 2016
https://www.microsoft.com/en-US/download/details.aspx?id=53430Administrative Templates (.admx) for Windows 10 1703
https://www.microsoft.com/en-us/download/details.aspx?id=55080Administrative Templates (.admx) for Windows 10 1709
https://www.microsoft.com/en-us/download/details.aspx?id=56121Administrative Templates (.admx) for Windows 10 1809
https://www.microsoft.com/en-us/download/details.aspx?id=57576Administrative Templates (.admx) for Windows 10 1903
https://www.microsoft.com/en-us/download/details.aspx?id=58495Administrative Templates (.admx) for Windows 10 1909
https://www.microsoft.com/en-us/download/100591
此外,微软还为 IT 人员提供了基于云的组策略搜索工具,允许管理员查看、过滤、复制所有的 GPO 设置。
http://gpsearch.azurewebsites.net/
当 IT 人员下载并展开 ADMX 模板后,该如何应用到当前企业的域环境中呢?!方法很简单,我们可以基于中央存储的方式来创建和管理组策略管理模板,当然这一中央存储的特性一直存在。
首先,我们需要在域共享中创建如下文件夹:
\contoso.comSYSVOLcontoso.compoliciesPolicyDefinitions
然后,将下载的 ADMX 模板复制到上面的文件夹中,注意除了 ADMX 文件外,对应的语言目录也需要一并考入。
建议在执行操作前,先阅读微软的知识文档,获取最佳的实践。https://support.microsoft.com/zh-cn/help/3087759/how-to-create-and-manage-the-central-store-for-group-policy-administra
HOWTO: 通过 WSUS 推送 Surface 驱动程序
HOWTO: 通过 WSUS 推送 Surface 驱动程序
我们知道 Microsoft 为 Surface 设备提供了灵活的驱动部署支持,可以下载和安装标准的 MSI 驱动程序安装包,也可以将 MSI 展开导入到 WDS 或 MDT 做标准化部署使用。此外,还可以通过 Windows Update 来更新和安装驱动,默认情况下当在 Surface 上安装完系统后无线网卡是会被自动识别和驱动的,这样后续便可以通过 Windows Update 来更新和安装驱动。
如果企业 IT 人员需要对 Surface 设备进行统一的驱动程序管理,如审计推送 Surface 驱动程序,那么可以利用基于 Windows Server 2016 的 WSUS 来实现这一需求。只需要确保在“产品”和“分类”勾选相关的选项即可,如下图所示:
在产品列表中确认勾选:
- Windows 10 and later drivers
- Windows 10 and later upgrade & servicing drivers
其中后者表示用于动态更新的驱动,这在执行 Windows 10 升级时是十分必要的。
在分类列表中勾选:Drivers,这样才能使 WSUS 获取到驱动同步。之后我们便可以在 WSUS 中对 Surface 的驱动程序进行审批和推送管理。
如果希望查询或手动下载补丁,可通过 Microsoft Update Catalog: https://www.catalog.update.microsoft.com/Home.aspx
如果您所在的企业正在使用 SCCM,可以参考这篇知识文章:https://support.microsoft.com/en-us/help/4098906/manage-surface-driver-updates-in-configuration-manager