Funzionalità IO: gestione di computer desktop, dispositivi e server - dal livello Standard al livello Razionale

In questa pagina

Introduzione Introduzione
Requisito: distribuzione automatizzata del sistema operativo Requisito: distribuzione automatizzata del sistema operativo
Requisito: rilevamento automatizzato del software e dell'hardware per i desktop Requisito: rilevamento automatizzato del software e dell'hardware per i desktop
Requisito: ultime due versioni del sistema operativo e dei Service Pack sui desktop Requisito: ultime due versioni del sistema operativo e dei Service Pack sui desktop
Requisito: ultime versioni di Microsoft Office presenti sui desktop Requisito: ultime versioni di Microsoft Office presenti sui desktop
Requisito: test di compatibilità e certificazione delle distribuzioni software Requisito: test di compatibilità e certificazione delle distribuzioni software
Requisito: gestione delle patch per i server Requisito: gestione delle patch per i server
Requisito: comunicazioni protette garantite con i dispositivi portatili Requisito: comunicazioni protette garantite con i dispositivi portatili
Requisito: accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili Requisito: accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili
Requisito: consolidamento e virtualizzazione dei server Requisito: consolidamento e virtualizzazione dei server
Requisito: acquisizione immagini a più livelli per i desktop Requisito: acquisizione immagini a più livelli per i desktop

Introduzione

Gestione di computer desktop, dispositivi e server è la seconda funzionalità relativa all'ottimizzazione dell'infrastruttura principale. Nella seguente tabella vengono descritte le sfide più impegnative, le soluzioni applicabili e i vantaggi del passaggio al livello Razionale nella gestione di computer desktop, dispositivi e server.

Sfide

Soluzioni

Vantaggi

Sfide aziendali

Protezione insufficiente per l'accesso da rete mobile non autorizzato

Numero limitato di opzioni per la protezione della posta elettronica per dispositivi portatili

Impossibilità di delegare i problemi standard di supporto relativi alla mobilità al supporto tecnico

Sfide IT

Le distribuzioni sono parzialmente manuali e i PC sono esposti ad attacchi o a virus

Non vengono utilizzati strumenti automatici per la verifica, la distribuzione e il supporto desktop

Una conoscenza incompleta di hardware, software e desktop aumenta i costi di manutenzione

Protezione di server, PC e dispositivi portatili da reti cablate o wireless con diversi livelli di protezione

Progetti

Automazione dell'installazione e della distribuzione del sistema operativo

Automazione della gestione del ciclo di vita delle risorse per l'hardware e il software

Installazione delle ultime due versioni del sistema operativo sui desktop

Implementazione di test di compatibilità standard e certificazione del nuovo software

Estensione della gestione automatizzata delle patch ai server

Comunicazioni protette garantite con i dispositivi portatili

Accesso alle applicazioni Web utilizzando WAP o HTTP

Consolidamento dei server avviato dalla virtualizzazione

Implementazione di un approccio di acquisizione immagini a più livelli per la distribuzione desktop

Vantaggi per l'azienda

Ambiente desktop mobile, protetto e gestito centralmente

Tempi di inattività per gli utenti ridotti grazie agli aggiornamenti di patch e sistema operativo

Risparmio del tempo degli utenti dedicato ad attività di supporto grazie alla verifica delle applicazioni

Servizi IT ad elevata automazione consentono di ridurre i costi e aumentare la coerenza

Vantaggi IT

Distribuzione automatizzata di nuovi desktop, ripristino dei desktop e migrazioni degli utenti

Protezione desktop più efficace

Protezione e stabilità uniforme degli ambienti desktop e mobili all'interno e all'esterno del firewall aziendale

Il livello Razionale di ottimizzazione richiede la presenza nell'organizzazione di procedure e strumenti per migliorare l'automazione e la flessibilità delle attività di gestione di desktop, server e dispositivi, nonché l'inizio dell'integrazione delle nuove tecnologie per la virtualizzazione e la mobilità.

Requisito: distribuzione automatizzata del sistema operativo

Target

È necessario leggere questa sezione se non si dispone di una soluzione di distribuzione software automatizzata per la distribuzione del sistema operativo.

Panoramica

Nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard sono illustrate la definizione e le modalità di distribuzione delle immagini standard per i desktop. Per passare dal livello Standard al livello Razionale, è necessario automatizzare la distribuzione del sistema operativo nei desktop dell'organizzazione.

Fase 1: valutazione

L'obiettivo della fase di valutazione consiste nell'esaminare le procedure attuali dell'organizzazione utilizzate per distribuire le immagini disco ai desktop. Il livello Standard presuppone la disponibilità degli strumenti e delle procedure necessari a eseguire la distribuzione dell'immagine con funzionalità complete ai computer desktop e portatili con un intervento minimo sui computer di destinazione; l'idea di funzionalità complete comprende l'installazione di applicazioni, driver, Language Pack e aggiornamenti appropriati, nonché la migrazione degli stati utenti esistenti durante una sequenza di distribuzione. Per ulteriori informazioni, consultare i concetti legati all'installazione LTI (Lite Touch Installation) nella Deployment Feature Team Guide (in inglese) di Solution Accelerator for Business Desktop Deployment (BDD) 2007.

Fase 2: identificazione

L'obiettivo del passaggio al livello Razionale consiste nella completa automazione delle procedure relative alla distribuzione dei desktop esistenti avvalendosi dell'installazione ZTI (Zero Touch Installation) di immagini desktop, applicazioni basate su ruoli, driver necessari, Language Pack, aggiornamenti e migrazione dello stato degli utenti senza alcun intervento sul computer di destinazione. In questa fase, è necessario identificare i requisiti per l'attivazione di ZTI nell'ambiente desktop.

BDD 2007 è la risorsa consigliata per l'identificazione delle opzioni di distribuzione e della pianificazione end-to-end dei progetti di distribuzione. BDD 2007 fornisce le istruzioni relative a Zero Touch Installation (ZTI) utilizzato con Systems Management Server (SMS) 2003 con Operating System Deployment Feature Pack.

Fase 3: stima e pianificazione

Per la fase di stima e pianificazione è necessario prendere in considerazione tutti i passaggi prima di poter eseguire distribuzioni completamente automatizzate. Per la stima e la pianificazione di una distribuzione Zero Touch vengono introdotte tematiche diverse poiché richiede molte azioni normalmente associate con la fase di distribuzione. Per eseguire correttamente la distribuzione nei desktop, sono necessari diversi passaggi prima di poter eseguire l'installazione di un'immagine. Nelle guide Feature Team Guide di BDD 2007 (in inglese) vengono descritti tali passaggi, che comprendono:

  • Compatibilità tra le applicazioni

  • Monitoraggio e aggiornamento dell'infrastruttura

  • Gestione delle applicazioni

  • Sistema di acquisizione immagini per computer

  • Migrazione dello stato utente

  • Protezione del desktop

Compatibilità tra le applicazioni

La compatibilità tra le applicazioni è spesso il primo passo per la preparazione dei progetti di distribuzione desktop approvati. Nel passaggio Compatibilità tra le applicazioni, l'organizzazione deve:

  • Raccogliere e analizzare l'inventario delle applicazioni all'interno dell'organizzazione per creare il portafoglio applicativo.

  • Verificare le strategie di attenuazione per creare pacchetti di attenuazione per l'applicazione.

  • Risolvere i problemi di compatibilità in sospeso e riportare alla direzione l'attenuazione dei problemi di compatibilità.

  • Distribuire pacchetti per l'attenuazione dei problemi di compatibilità insieme o dopo la distribuzione di applicazioni principali.

Per ulteriori informazioni, vedere la Application Compatibility Feature Team Guide (in inglese) in BDD 2007.

Monitoraggio e aggiornamento dell'infrastruttura

La comprensione dell'ambiente di rete è fondamentale per qualsiasi progetto di distribuzione. Come parte della pianificazione e della preparazione, è necessario comprendere lo stato corrente dell'ambiente organizzativo, identificare altre origini di modifiche che potrebbero interessare il progetto e sviluppare un approccio di attenuazione dei rischi legati alle modifiche prima di incorporarle. Nel passaggio Monitoraggio e aggiornamento dell'infrastruttura, l'organizzazione deve:

  • Fare l'inventario delle risorse hardware per la gestione centralizzata e la ricerca dei dati raccolti. Le organizzazioni possono prendere in considerazione Systems Management Server 2003, Windows Vista Hardware Assessment o Application Compatibility Toolkit per l'inventario dell'hardware client e dei dispositivi della rete.

  • Ottimizzare l'infrastruttura per la distribuzione di nuovi sistemi operativi e applicazioni.

  • Utilizzare tecnologie in grado di fornire informazioni precise e tempestive sulla gestione dell'infrastruttura.

Per ulteriori informazioni, vedere la Infrastructure Remediation Feature Team Guide (in inglese) in BDD 2007.

Gestione delle applicazioni

La gestione delle applicazioni si concentra sulle attività richieste per creare pacchetti di applicazioni e attivare l'installazione con script. La creazione di pacchetti di applicazioni consente di ottenere una distribuzione delle applicazioni uniforme, affidabile e più gestibile. Nel passaggio Gestione delle applicazioni come definito in BDD 2007, l'organizzazione deve:

  • Identificare, inventariare e assegnare priorità alle applicazioni principali e secondarie.

  • Sviluppare e testare i pacchetti di distribuzione.

  • Aggiungere applicazioni alla sequenza di distribuzione.

Per ulteriori informazioni, vedere la Application Management Feature Team Guide (in inglese) in BDD 2007.

Sistema di acquisizione immagini per computer

L'acquisizione immagini desktop standard viene trattata nella Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Base al livello Standard. Il livello Standard presuppone che l'organizzazione utilizzi già un'immagine testata standard per il provisioning dei nuovi utenti e l'aggiornamento dei sistemi operativi o dei PC danneggiati. Il livello Razionale richiede un approccio di acquisizione immagini a più livelli basato su immagini sottili del sistema operativo e sull'aggiunta di driver, aggiornamenti, Language Pack e applicazioni durante la sequenza di distribuzione. Vedere il requisito di acquisizione immagini a più livelli per i desktop per il livello Razionale.

Migrazione dello stato utente

Sebbene la migrazione dello stato utente sia un passaggio di preparazione alla distribuzione che dovrebbe essere testato prima dell'effettiva distribuzione dell'immagine, esso si verifica durante la sequenza di distribuzione. Lo stato utente è una combinazione dei file di dati degli utenti e delle impostazioni del sistema operativo e delle applicazioni. Le impostazioni includono elementi quali le preferenze dello screen saver, la cartella Documenti, Preferiti del browser Web, i dati di Office Outlook e altro ancora. La migrazione dei file di dati e delle impostazioni degli utenti implica che gli utenti subiranno un'interruzione minima dopo il processo di distribuzione. Nel passaggio Migrazione dello stato utente, l'organizzazione deve:

  • Acquisire e memorizzare i dati utente e le informazioni sulle applicazioni.

  • Creare il nuovo desktop e installare l'immagine standard della società.

  • Ripristinare i dati utente e le informazioni sulle applicazioni nel nuovo desktop.

Per ulteriori informazioni, vedere la User State Migration Feature Team Guide (in inglese) in BDD 2007.

Protezione del desktop

Per molte organizzazioni, la protezione dell'ambiente informatico è prioritaria per il reparto IT. Quando si distribuiscono nuovi computer o sistemi operativi, è importante verificare che le nuove distribuzioni siano protette almeno quanto l'ambiente circostante. Infatti, la distribuzione di nuovi computer deve includere anche la distribuzione di sistemi protetti. Utilizzando riferimenti e immagini sempre aggiornati, è possibile mantenere protetto l'ambiente consentendo allo stesso tempo una distribuzione rapida delle nuove workstation. Quando si protegge il desktop per la distribuzione, l'organizzazione deve:

  • Scegliere e attivare la configurazione di protezione dei desktop.

  • Gestire gli aggiornamenti per la protezione.

  • Garantire la protezione del desktop.

Per ulteriori informazioni, vedere la Security Feature Team Guide (in inglese) in BDD 2007 oppure leggere le guide (in inglese) Windows XP Security Guide e Windows Vista Security Guide.

Fase 4: distribuzione

Una volta eseguiti tutti i passaggi preliminari richiesti per la distribuzione, è possibile avviare la verifica e la distribuzione delle immagini desktop. Tutti i passaggi preliminari alla distribuzione menzionati finora sono necessari per l'installazione LTI (Lite Touch Installation) o ZTI (Zero Touch Installation). Per ulteriori dettagli, vedere la Zero Touch Installation Guide (in inglese) in BDD 2007. La seguente tabella evidenzia le differenze da prendere in considerazione quando si esegue l'aggiornamento della distribuzione da Lite Touch a Zero Touch.

Distribuzione LTI

ZTI con distribuzione di SMS 2003

Fornisce le impostazioni di configurazione comuni a un gruppo di computer di destinazione.

Fornisce tutte le impostazioni di configurazione necessarie per ciascun computer di destinazione.

Richiede meno tempo per la configurazione iniziale.

Richiede più tempo per la configurazione iniziale.

Può essere utilizzato con connessioni lente o in istanze nelle quali non esiste connettività di rete.

Richiede una connessione continua ad alta velocità.

Richiede un'infrastruttura di piccole dimensioni o non richiede alcuna infrastruttura per il supporto della distribuzione.

Richiede un'infrastruttura sufficiente per distribuire le immagini del sistema operativo tramite SMS 2003 OS Deployment (OSD) Feature Pack.

Supporta la distribuzione su rete o locale.

Supporta solo le distribuzioni su rete.

Non è richiesta la gestione dei computer di destinazione con SMS 2003 (o altri strumenti di gestione software).

I computer di destinazione devono essere gestiti con SMS 2003.

Supporta i criteri di protezione dove non è consentita l'installazione software automatizzata.

Supporta solo la protezione dove è consentita l'installazione software automatizzata.

Un processo Zero Touch Installation di BDD 2007 esegue le seguenti attività:

  • Raccoglie le informazioni di inventario hardware e software utilizzando SMS 2003 con Service Pack 2 (SP2).

  • Esegue la migrazione delle informazioni sui profili utenti esistenti utilizzando User State Migration Tool (USMT) versione 3.0.

  • Configura Servizi di distribuzione Windows per avviare l'Ambiente preinstallazione di Windows (Windows PE).

  • Installa automaticamente un'immagine del sistema operativo sui computer di destinazione utilizzando SMS OSD Feature Pack e gli script di distribuzione per ZTI.

  • In alternativa, esegue il monitoraggio del processo di distribuzione utilizzando Microsoft Operations Manager (MOM) 2005 e il Management Pack di Zero Touch Installation.

  • Quando si sostituisce o si aggiorna un computer, copia i dati e le preferenze esistenti dell'utente.

  • In alternativa, crea un'immagine di backup del computer utente in un server di distribuzione di rete.

  • Se viene utilizzato per nuovi utenti e scenari di sostituzione, esegue ripartizioni e formattazioni del disco rigido principale esistente.

  • Installa dinamicamente applicazioni specifiche sul computer di destinazione.

  • Installa automaticamente il software precedentemente organizzato in pacchetti specifico per l'utente del computer di destinazione.

  • Quando si sostituisce o si aggiorna un computer, ripristina i dati e le preferenze esistenti dell'utente.

Tutti i passaggi e i processi devono essere attentamente verificati e convalidati in un ambiente di laboratorio preliminare alla produzione e tramite un programma pilota prima di essere implementati in produzione.

Zero Touch Installation di BDD 2007 è creato e testato per Systems Management Server (SMS) 2003 con Operating System Deployment Feature Pack. Se l'organizzazione utilizza un'altra tecnologia per la distribuzione del sistema operativo, è necessaria una funzionalità che attivi l'installazione dell'immagine Zero Touch per i nuovi utenti, le sostituzioni di computer e gli aggiornamenti al fine di rispettare il requisito del livello Razionale. Il requisito aggiuntivo del livello Razionale per l'acquisizione immagini a più livelli richiede anche un meccanismo di sequenza delle attività utilizzato per la configurazione prima e dopo la distribuzione.

Ulteriori informazioni

Per ulteriori informazioni sull'automazione della distribuzione del sistema operativo, visitare il sito Web Microsoft TechNet e cercare "Distribuzione sistema operativo" o "Zero Touch Installation".

Per scoprire in che modo Microsoft utilizza SMS per la distribuzione del sistema operativo, andare all'indirizzo https://www.microsoft.com/technet/desktopdeployment/depprocess/default.mspx.

Checkpoint: distribuzione automatizzata del sistema operativo

Requisiti

 

Identificati gli strumenti e le tecnologie richieste per abilitare la distribuzione automatizzata del sistema operativo.

 

Eseguite le necessarie attività di predistribuzione per la compatibilità e la creazione di pacchetti di applicazioni, la messa a punto dell'infrastruttura, l'acquisizione immagini, la migrazione dello stato utente e la protezione dei desktop.

 

Installazione ZTI (Zero Touch Installation) testata e convalidata in un ambiente di laboratorio e in un programma pilota.

 

Eseguita la distribuzione automatizzata del sistema operativo agli utenti finali.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità di distribuzione automatizzata del sistema operativo del modello di ottimizzazione dell'infrastruttura. Si consiglia di seguire le indicazioni contenute nelle risorse aggiuntive relative alle procedure consigliate per la distribuzione automatizzata del sistema operativo in Solution Accelerator for Business Desktop Deployment 2007.

Passare alla domanda di autovalutazione successiva.

Requisito: rilevamento automatizzato del software e dell'hardware per i desktop

Target

È necessario leggere questa sezione se non si dispone del rilevamento automatizzato delle risorse hardware e software in almeno l'80% dei desktop.

Panoramica

Il rilevamento automatizzato delle risorse hardware e software riguarda e risolve i problemi relativi alle modifiche e alla configurazione. Grazie a una conoscenza più approfondita della base e dell'utilizzo dell'applicazione installata, l'automazione consente di ridurre i costi per il software e di migliorare la conformità della configurazione. Poiché le risorse hardware e software rappresentano una notevole porzione del budget IT, le organizzazioni sono alla ricerca di soluzioni che consentano di ridurre questi costi, mantenendo tuttavia la conformità con i criteri di licenza.

Fase 1: valutazione

Nella fase di valutazione, si cercano i processi e gli strumenti attualmente disponibili per automatizzare il rilevamento di hardware e software o la gestione del ciclo di vita delle risorse. Al livello Standard, il modello di ottimizzazione dell'infrastruttura prevede l'implementazione di qualche soluzione di gestione delle configurazioni e integra procedure guidate e automazione per la gestione degli aggiornamenti software. Per ulteriori dettagli, vedere la Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard. Se l'organizzazione dispone di un software per la gestione dei sistemi per la maggior parte dei desktop oppure di un database per la gestione automatizzata delle configurazioni, è probabile che il software sia anche in grado di implementare il rilevamento automatizzato delle risorse come definito nel modello di ottimizzazione dell'infrastruttura.

Fase 2: identificazione

L'obiettivo della fase di identificazione consiste nella definizione delle operazioni necessarie all'espansione delle funzionalità attuali al fine di ottenere il rilevamento automatizzato delle risorse desktop. La Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard include indicazioni per il rilevamento di hardware e software per i dispositivi portatili, gestione delle patch per i desktop e gestione generale delle configurazioni richieste per il passaggio al livello Standard. Questi principi possono essere estesi e applicati a tutte le risorse IT dell'organizzazione. I seguenti attributi rappresentano i requisiti di alto livello fondamentali per il rilevamento automatizzato del software e dell'hardware per i desktop definito nel modello di ottimizzazione dell'infrastruttura:

  • Inventario delle risorse

  • Distribuzione di applicazioni e sistema operativo

  • Rilevamento dell'uso del software

  • Gestione delle patch di protezione

  • Monitoraggio dello stato del sistema

Al livello Standard, gli strumenti per automatizzare l'inventario delle risorse sono richiesti come parte del processo di patch; a questo livello, inoltre, l'aggiornamento del software o la stessa gestione delle patch è un requisito. Il rilevamento automatizzato delle risorse desktop introduce, quindi, solo i requisiti per l'automazione della distribuzione delle applicazioni e dei sistemi operativi, il rilevamento dell'uso e la registrazione dello stato del sistema. Al livello Razionale, vengono richieste tutte le attività descritte, integrate in un'unica metodologia di processo e basate su un insieme di strumenti comune. Nella fase di stima e pianificazione vengono illustrati i requisiti specifici e gli strumenti consigliati per l'implementazione della distribuzione automatizzata, il rilevamento dell'uso e la registrazione dello stato del sistema.

Fase 3: stima e pianificazione

Nella fase di stima e pianificazione vengono identificati i requisiti specifici necessari per l'implementazione del rilevamento automatizzato delle risorse hardware e software. La soluzione consigliata per l'automazione e l'integrazione di queste attività è Systems Management Server (SMS) 2003, pertanto questo requisito tratterà principalmente di come utilizzare SMS 2003. In alternativa, sono disponibili strumenti dei partner Microsoft che consentono di utilizzare i concetti e i requisiti discussi per il rilevamento automatizzato delle risorse hardware e software.

Al momento della pubblicazione di questa guida, è disponibile la versione Beta di System Center Configuration Manager 2007. Ultima versione della soluzione di gestione delle configurazioni e delle modifiche di Microsoft, questo prodotto aggiunge funzionalità per la gestione delle configurazioni desiderata, la distribuzione del sistema operativo integrata, la protezione dell'accesso di rete per i computer non conformi e il supporto avanzato per i dispositivi portatili.  

Inventario delle risorse

A meno che non si disponga di un inventario di riferimento per le risorse hardware e software dell'organizzazione, la possibilità di gestire efficacemente tali risorse è estremamente limitata. Spesso, l'hardware e il software possono essere aggiunti o rimossi senza un'autorizzazione appropriata o utilizzati tramite flussi di lavoro di acquisizione definiti.

Esistono tre soluzioni principali di Microsoft che consentono di generare un inventario delle applicazioni hardware e software. SMS 2003 dispone di una funzionalità integrata per generare inventari hardware e software dettagliati. Microsoft Application Compatibility Toolkit (ACT) è uno strumento gratuito in grado di generare inventari software e hardware dettagliati grazie a un agente fornito dal toolkit. Windows Vista Hardware Assessment è uno strumento gratuito che offre funzionalità di inventario senza agente per i computer della rete.

Per ulteriori informazioni sull'inventario hardware e software con SMS 2003, andare all'indirizzo https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_7675.mspx.

Per ulteriori informazioni su Application Compatibility Toolkit, andare all'indirizzo https://technet.microsoft.com/en-us/windowsvista/aa905102.aspx.

Distribuzione di applicazioni e sistema operativo

La distribuzione automatizzata di applicazioni e sistemi operativi insieme al rilevamento dell'uso sono gli attributi principali del rilevamento automatizzato delle risorse desktop. In questa sezione viene illustrata brevemente la distribuzione delle applicazioni e del sistema operativo.

Distribuzione delle applicazioni

Il requisito Distribuzione automatizzata del sistema operativo illustra in che modo le applicazioni vengono organizzate in pacchetti per eseguire l'installazione tramite script. Le applicazioni in pacchetti possono essere distribuite ai desktop tramite tecnologie di distribuzione del software quali SMS 2003 o tramite meccanismi di applicazione dei criteri quali Criteri di gruppo in Windows Server 2003.

La distribuzione automatizzata delle applicazioni elimina l'inefficace processo basato sulla fornitura di supporti CD, DVD o USB e di istruzioni per l'installazione agli utenti finali. Con l'automazione della distribuzione, è possibile installare correttamente sui desktop le applicazioni in remoto con una minima possibilità di errore da parte degli utenti. La distribuzione automatizzata consente di definire e controllare come e quando eseguire i programmi nei desktop.

Per ulteriori informazioni sulle modalità di automazione della distribuzione delle applicazioni con SMS 2003 (consigliato), vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan47zc.mspx.

Per ulteriori informazioni su come viene installato il software con Criteri di gruppo in Windows Server 2003, vedere http://technet2,microsoft.com/WindowsServer/en/library/b238ecdb-cda5-402b-9b3d-f232045a30fa1033.mspx 

Distribuzione del sistema operativo

La distribuzione automatizzata del sistema operativo con Zero Touch Installation viene illustrata nel requisito Distribuzione automatizzata del sistema operativo per il livello Razionale. L'approccio consigliato prevede l'utilizzo di SMS 2003 Operating System Deployment Feature Pack per consentire una distribuzione desktop completamente automatizzata.

Rilevamento dell'uso del software

Il rilevamento dell'uso del software o il controllo del software consente di monitorare l'uso dei programmi nei desktop. Utilizzando la funzionalità Controllo software di SMS 2003, è possibile raccogliere dati sull'uso del software dell'organizzazione. I dati di Controllo software possono essere riepilogati per produrre report per il monitoraggio della conformità relativa alle licenze e la pianificazione dell'acquisto di software aziendale. Controllo software raccoglie informazioni dettagliate sui programmi da monitorare. Ciò comprende informazioni sull'uso, gli utenti, l'ora di avvio e il tempo di utilizzo di un programma. Il seguente diagramma mostra in che modo la funzionalità Controllo software di SMS 2003 acquisisce e registra le informazioni sull'uso del software in un sito centrale.

Figura 4. In che modo la funzionalità Controllo software di SMS 2003 acquisisce e registra le informazioni sull'uso del software in un sito centrale

Figura 4. In che modo la funzionalità Controllo software di SMS 2003 acquisisce e registra le informazioni sull'uso del software in un sito centrale

Quando la funzionalità Controllo software è attivata, SMS 2003 raccoglie le informazioni sull'attività del programma nei desktop. Per ulteriori informazioni sulla funzionalità Controllo software in SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan931z.mspx.

Gestione delle patch di protezione

La distribuzione delle patch automatizzata per i desktop viene discussa nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard. Per passare al livello Razionale, è necessario automatizzare il rilevamento della conformità delle patch nei desktop dell'organizzazione. SMS 2003 consente di rilevare le vulnerabilità e di riepilogare lo stato degli aggiornamenti distribuiti.

Per ulteriori informazioni sulla gestione delle patch di protezione in SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7lo2.mspx.

Monitoraggio dello stato del sistema

Lo stato del sistema come definito nel modello di ottimizzazione dell'infrastruttura verifica sia la conformità dei prodotti che lo stato del sistema desktop. La conformità dei prodotti assicura che il software rispetti le linee guida aziendali. Se l'organizzazione richiede che venga utilizzata una determinata versione di un prodotto o dispone di linee guida per la restrizione di specifici prodotti, la conformità dei prodotti consente di assicurare che il software installato nei desktop sia conforme a tali indicazioni. L'organizzazione deve anche monitorare centralmente lo stato del sistema desktop. SMS 2003 può essere utilizzato per monitorare la conformità dei prodotti e generare dei messaggi sullo stato per registrare l'attività dei componenti nei desktop.

Per ulteriori informazioni sui report di conformità dei prodotti in SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan7zlk.mspx.

Per ulteriori informazioni sui report dello stato del sistema desktop in SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/cpdg/plan1bzh.mspx.

System Center Configuration Manager 2007

System Center Configuration Manager 2007 è la soluzione di nuova generazione per la gestione delle modifiche e della configurazione nei sistemi della piattaforma Microsoft che consente alle organizzazioni di fornire il software e gli aggiornamenti necessari agli utenti in modo rapido e conveniente.

System Center Configuration Manager 2007 fornisce le seguenti funzionalità:

  • Raccolta dell'inventario hardware e software.

  • Distribuzione e installazione delle applicazioni software.

  • Distribuzione e installazione degli aggiornamenti del software, ad esempio le correzioni rapide per la protezione.

  • Restrizione dell'accesso dei computer alla rete nel caso in cui non rispettino i requisiti specificati, ad esempio disporre di determinati aggiornamenti installati.

  • Distribuzione del sistema operativo.

  • Definizione della configurazione desiderata per uno o più computer e monitoraggio della conformità a tale configurazione.

  • Controllo dell'uso del software.

  • Controllo remoto dei computer per fornire supporto per la risoluzione dei problemi.

Tutte queste funzionalità richiedono l'installazione del software client di System Center Configuration Manager 2007 nei computer da gestire basati su Windows. Il software client di System Center Configuration Manager 2007 può essere installato nei normali computer desktop, nei server, nei computer portatili come i laptop, nei dispositivi portatili con Windows Mobile o Windows CE e nei dispositivi con Windows XP Embedded come gli ATM/bancomat. I partner Microsoft possono scrivere software client aggiuntivo per gestire i computer che eseguono sistemi operativi non Windows.

I siti di System Center Configuration Manager 2007 forniscono una soluzione per raggruppare i client in unità più gestibili grazie a requisiti analoghi relativi a set di funzionalità, larghezza di banda, connettività, lingua e protezione. I siti di System Center Configuration Manager 2007 possono corrispondere ai siti di Active Directory oppure essere totalmente indipendenti. I client possono spostarsi tra i siti o persino essere gestiti da postazioni remote come gli uffici privati.

Fase 4: distribuzione

Nella fase di stima e pianificazione sono stati identificati gli attributi aggiuntivi necessari per attivare il requisito di rilevamento automatizzato del software e dell'hardware per i desktop del livello Razionale. Nella fase di distribuzione, verrà richiesto di implementare queste attività aggiuntive e di integrarle in un processo comune.

Si presuppone che l'organizzazione abbia già implementato l'inventario delle risorse automatizzato (livello Standard, gestione delle patch), la distribuzione automatizzata del sistema operativo desktop (livello Razionale) e la gestione delle patch di protezione (livello Standard). Pertanto, la fase di distribuzione si concentra sulla distribuzione automatizzata delle applicazioni, il rilevamento dell'uso del software e il monitoraggio dello stato del sistema.

Per informazioni su come eseguire la distribuzione automatizzata delle applicazioni con SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_51wl.mspx.

Per informazioni su come eseguire la distribuzione del rilevamento dell'uso del software con SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_2019.mspx.

Per informazioni su come distribuire la funzionalità di report di conformità dei prodotti come parte del monitoraggio dello stato del sistema con SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_9u0n.mspx.

Per informazioni su come eseguire la distribuzione del monitoraggio dello stato del sistema desktop con SMS 2003, vedere https://www.microsoft.com/technet/prodtechnol/sms/sms2003/opsguide/ops_4g8n.mspx.

Ulteriori informazioni

Per ulteriori informazioni sul rilevamento di hardware e software con SMS 2003, visitare la pagina Microsoft TechNet ed effettuare una ricerca su "inventario hardware e software".

Per informazioni su come Microsoft distribuisce SMS 2003, andare all'indirizzo https://www.microsoft.com/technet/itshowcase/content/depsms03.mspx.

Checkpoint: rilevamento automatizzato del software e dell'hardware per i desktop

Requisiti

 

Sviluppati gli strumenti e le procedure per automatizzare l'inventario delle risorse desktop.

 

Implementate le procedure e le tecnologie per automatizzare la distribuzione di applicazioni e sistemi operativi.

 

Sviluppati gli strumenti e le procedure per eseguire e analizzare report sull'uso del software.

 

Implementate le procedure consigliate per la gestione automatizzata degli aggiornamenti software.

 

Sviluppati gli strumenti e le procedure per monitorare lo stato dei sistemi desktop, inclusi la conformità dei prodotti e il monitoraggio dello stato del sistema.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità di rilevamento automatizzato del software e dell'hardware del modello di ottimizzazione dell'infrastruttura. Si consiglia di seguire le indicazioni fornite dalle ulteriori risorse delle procedure consigliate per il rilevamento di hardware e software.

Passare alla domanda di autovalutazione successiva.

Requisito: ultime due versioni del sistema operativo e dei Service Pack sui desktop

Target

È necessario leggere questa sezione se l'80% dei desktop non esegue una delle due versioni più recenti del sistema operativo Microsoft.

Panoramica

Nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard viene spiegata l'importanza di limitare a due il numero dei sistemi operativi dell'organizzazione. Per passare dal livello Standard al livello Razionale, le versioni delle due immagini standard del sistema operativo dell'organizzazione devono essere le più recenti e devono avere installati i Service Pack più aggiornati. I vantaggi generali legati all'utilizzo dei due sistemi operativi più recenti nella produzione sono la facilità di supporto, di gestione e di risoluzione dei problemi, nonché la riduzione delle complessità dell'ambiente desktop. Nella fase di stima e pianificazione vengono descritti in dettaglio gli specifici vantaggi e svantaggi.

Fase 1: valutazione

Durante la fase di valutazione, è necessario eseguire l'inventario dei sistemi operativi desktop che l'organizzazione ha in produzione. L'automazione dell'inventario delle risorse desktop viene discusso nel requisito sul rilevamento automatizzato del software e dell'hardware per i desktop.

Fase 2: identificazione

Nella fase di identificazione vengono utilizzati i risultati della fase di valutazione per determinare quali risorse desktop debbano essere aggiornate. In questa fase, è anche necessario esaminare le opzioni disponibili per l'aggiornamento degli utenti alla versione del sistema operativo più recente o a quella precedente.

Fase 3: stima e pianificazione

La fase di stima e pianificazione illustra i vantaggi e gli svantaggi legati a ciascun sistema operativo ed esamina i requisiti per gli aggiornamenti hardware per il supporto della strategia per il sistema operativo prescelto. Le versioni dei sistemi operativi più recenti sono Microsoft Windows XP con Service Pack 2 e Windows Vista™. Nelle seguenti sezioni verranno illustrati i vantaggi e gli svantaggi associati alle versioni del sistema operativo desktop Windows dal punto di vista dell'amministrazione e della distribuzione desktop.

Vantaggi associati a Windows XP e Windows Vista

Sebbene le versioni precedenti di Windows siano ancora funzionali limitatamente ad alcune specifiche applicazioni aziendali, non contengono le funzionalità che rendono gli ultimi sistemi operativi più sicuri, efficienti e facili da gestire. Passando a Windows XP o Windows Vista, si possono ottenere i seguenti vantaggi rispetto alle versioni precedenti dei sistemi operativi desktop di Windows:

Windows XP e Windows Vista

  • Supporto avanzato per reti wireless

  • Protezione e recupero dei dati migliorati

  • Maggiore protezione Web

  • Firewall integrato

Windows Vista

  • Crittografia unità BitLocker™

  • Indipendenza HAL (Hardware Abstraction Layer)

  • Neutralità della lingua

  • Esperienza di distribuzione migliorata

Supporto avanzato per reti wireless

Windows XP e Windows Vista semplificano le attività necessarie per la configurazione di un computer di rete e del relativo collegamento alla rete. Universal Plug and Play è stato sviluppato per supportare le reti Zero Configuration, le reti "invisibili" e il rilevamento automatico di un’ampia gamma di categorie di dispositivi di numerosi produttori. Inoltre, Windows Vista supporta sia la versione 4 del protocollo IP (IPv4) che la versione 6 (IPv6) per soddisfare qualsiasi esigenza futura della rete.

Per ulteriori informazioni sulle funzionalità di rete di Windows XP e Windows Vista, visitare i seguenti siti Web:

Protezione e recupero dei dati migliorati

Windows XP e Windows Vista forniscono significativi miglioramenti nel recupero dei dati e nella protezione, nonché nel recupero delle chiavi private. Crittografia file system (EFS), disponibile in entrambi i sistemi operativi, supporta l'utilizzo degli agenti di recupero dati (DRA) per decrittografare i file crittografati da altri utenti.

Per ulteriori informazioni su Crittografia file system (EFS), visitare i seguenti siti Web:

Maggiore protezione Web

Le funzionalità e i miglioramenti alla protezione in Windows XP e Windows Vista forniscono la protezione per i desktop e i server aziendali che le versioni precedenti del sistema operativo Microsoft non riuscivano a garantire. L'implementazione dei sistemi operativi più aggiornati nei desktop è l'unico modo per garantire la protezione contro i più recenti tentativi di violazione della rete. Per ulteriori informazioni sulle funzionalità di protezione Windows XP e Windows Vista, visitare i seguenti siti Web:

Firewall integrato

Sia Windows XP che Windows Vista forniscono un firewall integrato per i desktop. Non tutte le versioni precedenti del sistema operativo Microsoft dispongono di tale funzionalità. La Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard spiega perché i firewall personali sono indispensabili nei computer desktop. Gli ultimi sistemi operativi di Microsoft forniscono questa funzionalità in modo integrato, il che semplifica le operazioni di implementazione e impostazione.

Per ulteriori informazioni sui firewall personali, visitare i seguenti siti Web:

Crittografia unità BitLocker (Windows Vista)

Crittografia unità BitLocker consente di proteggere i dati presenti in un computer client. L'intero volume di Windows viene crittografato per impedire agli utenti non autorizzati di superare le protezioni per file e sistemi Windows o di visualizzare informazioni offline su un'unità protetta. All'inizio del processo di avvio, BitLocker effettua un controllo sull'integrità del sistema e dell'hardware del computer client. Nel caso in cui BitLocker rilevasse un tentativo di alterazione dei file o dei dati di sistema, il computer client non completerebbe il processo di avvio.

BitLocker è disponibile nelle edizioni Enterprise e Ultimate di Windows Vista del sistema operativo per i computer client.

Per ulteriori informazioni su Crittografia unità BitLocker, visitare i seguenti siti Web:

Indipendenza HAL (Hardware Abstraction Layer)

Windows Vista introduce l'indipendenza HAL (Hardware Abstraction Layer) per semplificare il consolidamento delle immagini standard del desktop. Nelle versioni precedenti a Windows Vista, le restrizioni tecniche impedivano la creazione di una singola immagine da distribuire in tutti i tipi di hardware desktop. La presenza di più HAL implicava la gestione di più immagini. Per la gestione di Windows XP e Windows Vista, in molte organizzazioni sono necessarie almeno due o tre immagini per i desktop Windows XP. Con Windows Vista, è possibile consolidare le immagini desktop in un'immagine per piattaforma hardware (x86 e x64). Con il sistema operativo Windows Vista, è anche possibile individuare l'HAL necessario e installarlo automaticamente.

Per ulteriori informazioni sull'indipendenza HAL (Hardware Abstraction Layer) in Windows Vista, visitare i seguenti siti Web:

Neutralità della lingua (Windows Vista)

In Windows Vista, l'intero sistema operativo è indipendente dalla lingua. Per creare l'immagine che viene distribuita, vengono aggiunti alla base indipendente dalla lingua uno o più Language Pack. Anche i servizi di Windows Vista sono indipendenti dalla lingua, pertanto in molti casi è necessario solo un aggiornamento per la protezione per tutte le lingue. Anche la configurazione è indipendente dalla lingua, quindi un file unattend.xml può essere utilizzato per tutte le lingue.

Con Windows XP, è possibile distribuire le versioni localizzate di Windows XP che richiedono un'immagine diversa per ciascuna lingua oppure una versione interfaccia utente multilingue (MUI) in lingua inglese con Language Pack aggiuntivi. Esistono pro e contro per ciascun approccio, ma in molti casi, per le organizzazioni che richiedono il supporto di più lingue, è consigliabile scegliere l'opzione MUI.

Per ulteriori informazioni sulla neutralità della lingua in Windows Vista e per scoprire quali versioni supportano più istanze di lingua per PC, visitare i seguenti siti Web:

Esperienza di distribuzione migliorata (Windows Vista)

Gli strumenti di distribuzione di Windows Vista sono disponibili per tutte le fasi di distribuzione e alcuni sono integrati in una procedura di distribuzione singola basata su Business Desktop Deployment (BDD 2007) Solution Accelerator, la comprovata metodologia di Microsoft corredata di indicazioni su come distribuire in modo ottimale Windows Vista e Office System 2007. Gli strumenti disponibili per la distribuzione di Windows Vista comprendono:

Per una discussione approfondita sulle tecnologie e gli strumenti citati, leggere il white paper "Windows Vista Deployment Enhancements " e le istruzioni dettagliate per l'installazione di base di Windows Vista.

Per ulteriori informazioni sull'esperienza di distribuzione migliorata, visitare i seguenti siti Web:

Svantaggi

Insieme ai vantaggi evidenziati per Windows Vista e la distribuzione semplificata, esistono anche alcuni svantaggi. Dal punto di vista degli amministratori dei desktop, lo svantaggio principale associato a Windows Vista rispetto a Windows XP consiste nelle maggiori dimensioni delle immagini di distribuzione e nel conseguente aumento dei requisiti di sistema.

Dimensioni dell'immagine

Con Windows XP e Windows 2000, è possibile creare immagini facilmente archiviabili in un unico CD (meno di 700 MB). Se l'organizzazione aggiunge applicazioni e driver a tale immagine, le sue dimensioni arrivano generalmente a 2 o 3 GB. Con Windows Vista, le dimensioni iniziali dell'immagine compressa sono di circa 2 GB. Se si aggiungono le applicazioni, spesso le immagini compresse si espandono fino a raggiungere i 4 o 5 GB. Ciò ha degli effetti sulla rete utilizzata per distribuire le immagini di Windows Vista. Per fortuna, sono stati apportati dei miglioramenti per consentire la distribuzione offline nel caso in cui la rete dell'organizzazione non riuscisse a distribuire immagini di grandi dimensioni. Ora, è possibile creare DVD Lite Touch o supporti USB autonomi per gestire il processo di distribuzione offline con il minimo intervento dell'utente.

Requisiti hardware

Windows Vista può essere installato per offrire due livelli di esperienza utente. L'esperienza standard può essere installata su PC "Windows Vista Capable" certificati, mentre l'esperienza Premium può essere installata su PC "Windows Vista Premium Ready". L'esperienza standard offre all'utente le funzionalità principali di Windows Vista come le innovazioni nei campi della protezione e dell'affidabilità, nonché nell'organizzazione e nella ricerca delle informazioni. Le funzionalità Premium possono richiedere hardware avanzato o aggiuntivo. L'hardware Windows Vista Premium Ready consente un'esperienza Premium e offre funzionalità come Windows Aero, un'interfaccia desktop produttiva e ad alte prestazioni. Gli strumenti consigliati per la valutazione dell'hardware esistente per Windows Vista sono Windows Vista Hardware Assessment  o Systems Management Server 2003 con Service Pack 3.

Le informazioni dettagliate nella seguente tabella descrivono i requisiti per l'hardware Windows Vista Capable e Premium Ready.

Windows Vista Capable PC

Windows Vista Premium Ready

Processore

Processore recente (almeno 800 MHz1)

Informazioni sul produttore della CPU:

Intel 

AMD 

Via

Processore da 1 GHz a 32 bit (x86) o a 64 bit (x64) 1

Memoria di sistema

512 MB

1 GB

GPU

Microsoft DirectX® 9 Capable (supporto per il driver WDDM consigliato)

Windows Aero Capable

GPU di classe DirectX 9 in grado di supportare:

Driver WDDM

Pixel Shader 2.0 nell'hardware

32 bit per pixel

Memoria grafica adeguata2

Memoria grafica

 

128 MB

Disco rigido

 

40 GB

Spazio libero su disco rigido

 

> 15 GB

Unità ottica

 

Unità DVD-ROM3

1La velocità del processore viene specificata come frequenza del processore operativa nominale per il dispositivo. Alcuni processori dispongono della funzionalità di risparmio energetico che consente al processore di funzionare a una velocità inferiore per consumare meno energia.
2Una memoria grafica adeguata viene definita come:
  - 64 MB di memoria grafica per il supporto di un monitor a 1.310.720 pixel o meno.
  - 128 MB di memoria grafica per il supporto di un monitor con risoluzione a 2.304.000 pixel o meno.
  - 256 MB di memoria grafica per il supporto di un monitor con risoluzione maggiore di 2.304.000 pixel.
  - Larghezza di banda della memoria grafica di almeno 1.600 MB al secondo, come stabilito da Windows Vista Upgrade Advisor.
3È possibile disporre di un DVD-ROM esterno (non incorporato nel sistema).

Scelta della soluzione appropriata

Il risultato della fase di stima e pianificazione consiste nel determinare la strategia desktop e il mix più appropriato tra i sistemi operativi per la produzione Windows XP e Windows Vista.

Fase 4: distribuzione

La distribuzione automatizzata delle immagini del sistema operativo viene trattata nel requisito di distribuzione automatizzata del sistema operativo del livello Razionale del modello di ottimizzazione dell'infrastruttura principale.

Ulteriori informazioni

Per ulteriori informazioni sulle versioni correnti del sistema operativo desktop, visitare i seguenti siti Web:

Per scoprire in che modo Microsoft pianifica la distribuzione del sistema operativo, visitare i seguenti siti Web:

Checkpoint: ultime due versioni del sistema operativo e dei Service Pack sui desktop

Requisiti

 

Inventariati i sistemi operativi di produzione esistenti.

 

Stabilite le strategie di aggiornamento per i nuovi computer al fine di eliminare gradualmente i sistemi operativi meno recenti.

 

Distribuite due versioni del sistema operativo più recenti su almeno l'80% di tutti i desktop.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità Ultime due versioni del sistema operativo e dei Service Pack sui desktop del modello di ottimizzazione dell'infrastruttura. Si suggerisce di seguire ulteriori procedure consigliate per la gestione delle versioni del sistema operativo riportate nella Computer Imaging System Feature Team Guide (in inglese) del prodotto BDD 2007.

Passare alla domanda di autovalutazione successiva.

Requisito: ultime versioni di Microsoft Office presenti sui desktop

Target

È necessario leggere questa sezione se l'80% dei desktop non esegue Microsoft Office 2003 o Microsoft Office System 2007.

Panoramica

Oggi più che mai, le persone e le organizzazioni utilizzano strumenti software per elaborare le informazioni. Queste applicazioni vengono utilizzate per creare materiali di fondamentale importanza per il successo dell'organizzazione e quindi richiedono una particolare attenzione durante le fasi di configurazione, distribuzione, protezione e gestione. Microsoft Office, insieme agli strumenti di supporto e ai prodotti System Center, offre la tecnologia e le indicazioni necessarie ai professionisti IT per eseguire queste importanti attività. Questa guida si concentra innanzitutto sull'Office Resource Kit, gli strumenti correlati e i prodotti corrispondenti che consentono l'impostazione, la distribuzione e la gestione di Office 2003 e Office System 2007.

Fase 1: valutazione

Nella fase di valutazione, è necessario eseguire un inventario dell'ambiente corrente e determinare le versioni di Microsoft Office presenti nei desktop, che possono essere diverse dalle versioni inizialmente distribuite o gestite come parte dell'immagine desktop standard. Si consiglia di utilizzare soluzioni per automatizzare l'inventario centralizzato dell'ambiente, ad esempio Systems Management Server 2003, Windows Vista Hardware Assessment o Application Compatibility Toolkit (ACT).

Fase 2: identificazione

Nella fase di identificazione, è necessario determinare per quali utenti deve essere eseguito l'aggiornamento. Questo processo valuta le esigenze dell'azienda e i costi correlati ed è applicabile a tutti gli utenti presenti nell'ambiente. Nella fase di stima e pianificazione, vengono illustrate tutte le funzionalità di distribuzione, protezione e gestione e viene individuata la soluzione più appropriata in base alle esigenze dell'organizzazione.

Fase 3: stima e pianificazione

Nella fase di stima e pianificazione, vengono illustrate le funzionalità di gestibilità delle due versioni di Microsoft Office e viene indicato, dal punto di vista IT, quale delle due versioni è più adatta ai singoli utenti. In questa sezione vengono trattate solo le funzionalità di ciascuna versione applicabili al reparto IT dell'organizzazione. Per ulteriori dettagli sull'utilizzo di Microsoft Office e i vantaggi per gli utenti finali, visitare la pagina Web Microsoft Office Online.

Le considerazioni per i responsabili dell'implementazione relative a Microsoft Office comprendono:

  • Pianificazione e architettura

  • Sicurezza e protezione

  • Distribuzione

  • Operazioni

In questa sezione, verranno descritte brevemente tali considerazioni e le relative modalità di rappresentazione nelle edizioni di Office 2003 e di Microsoft Office System 2007.

Pianificazione e architettura

Quando si esegue l'aggiornamento a una nuova suite per la produttività, la prima fase di valutazione, dopo l'inventario di tutti i computer, consiste nell'esaminare gli effetti della migrazione e la disponibilità degli strumenti necessari per una corretta migrazione degli utenti da una suite all'altra. Sia Microsoft Office 2003 che Microsoft Office System 2007 offrono strumenti e indicazioni per la valutazione e la pianificazione della migrazione.

Migrazione a Office System 2007

Microsoft Office System 2007 offre nuovi miglioramenti e funzionalità per rispondere alle esigenze dei clienti. Modifiche quali il nuovo formato dei file e l'architettura di impostazione richiedono una pianificazione e una preparazione attenta prima dell'aggiornamento. La pianificazione della migrazione include la valutazione dei file dell'ambiente, l'identificazione dei possibili problemi di conversione e il controllo delle considerazioni sulla migrazione per ciascun programma del rilascio di Office 2007.

Gestione pianificazione migrazioni di Microsoft Office (OMPM) consente di esaminare i file dell'ambiente e decidere se archiviarli, convertirli in blocco con i convertitori di file Office in OMPM o convertirli manualmente. Inoltre, viene determinato l'approccio all'aggiornamento e alla migrazione nell'organizzazione.

La pianificazione di una migrazione al rilascio di Office 2007 include quanto segue:

Migrazione a Office 2003

La migrazione di utenti e file da Office 97, Office 2000 e Office XP a Office 2003 è un processo relativamente semplice. Queste versioni di Microsoft Office condividono molti formati di file e una versione di Office Converter Pack dell'Office 2003 Resource Kit disponibile alla pagina Web Office 2003 Resource Kit Downloads (in inglese).

Office Converter Pack raccoglie diversi convertitori di file e filtri che è possibile distribuire tra gli utenti. I Converter Pack possono risultare utili nelle organizzazioni che utilizzano Microsoft Office 2003 in un ambiente misto, in cui sono presenti anche versioni precedenti di Office e altre applicazioni, inclusi Office per Macintosh e applicazioni di produttività di terze parti. Sebbene questi convertitori e filtri fossero già disponibili in precedenza, vengono raggruppati qui per garantire una distribuzione più semplice.

Per dettagli su come installare e utilizzare Office Converter Pack, visitare il sito Web Office 2003 Resource Kit Toolbox: Office Converter Pack (in inglese).

Sicurezza e protezione

La sicurezza e la protezione dei file sono diventate attività sempre più controllate da criteri aziendali e normative governative. Office System 2007 propone una nuova funzionalità allineata con Criteri di gruppo e l'impostazione avanzata basata sul nuovo Strumento di personalizzazione di Microsoft Office. Anche Office 2003 propone funzionalità aggiuntive rispetto alle versioni legacy con miglioramenti nella crittografia dei file, la protezione delle macro, i controlli ActiveX e la gestione degli autori attendibili.

Protezione in Office System 2007

Microsoft Office System 2007 dispone di nuove impostazioni di protezione che consentono di attenuare le minacce alle risorse e ai processi dell'organizzazione. Inoltre, il rilascio di Office 2007 include numerose opzioni per la privacy che consentono di ridurre le minacce alle informazioni private e personali degli utenti. Determinare quali nuove impostazioni e opzioni siano appropriate per l'organizzazione può essere un'attività complessa che implica numerose decisioni importanti sulla pianificazione. Per ridurre il tempo dedicato alla pianificazione della impostazioni e delle opzioni, utilizzare il processo di pianificazione della protezione in quattro passaggi descritto in questa guida. L'approccio sistematico al processo decisionale è progettato per semplificare la scelta delle impostazioni e delle opzioni in grado di ottimizzare la protezione e la produttività dell'organizzazione.

Il nuovo Strumento di personalizzazione di Microsoft Office (OCT) sostituisce il Custom Installation Wizard e rappresenta il principale strumento di distribuzione per la configurazione e la gestione delle impostazioni di protezione. Inoltre, i modelli amministrativi (file adm) possono essere caricati direttamente nell'Editor oggetti Criteri di gruppo e applicati ai computer client come criteri locali o basati su dominio.

Nell'Office Resource Kit viene descritto l'approccio in quattro passaggi per la protezione di Office System 2007:

  1. Determinare gli strumenti necessari per distribuire le impostazioni di protezione e le opzioni sulla privacy nell'organizzazione.

  2. Identificare le minacce che rappresentano un rischio per l'organizzazione.

  3. Valutare le impostazioni predefinite e le opzioni in grado di attenuare queste minacce.

  4. Determinare le impostazioni e le opzioni aggiuntive da distribuire per ridurre le minacce alle risorse e ai processi dell'organizzazione.

Nel seguente diagramma del processo vengono rappresentati i passaggi descritti.

Figura 5. L'approccio in quattro passaggi per la protezione di Office System 2007

Figura 5. L'approccio in quattro passaggi per la protezione di Office System 2007

Per maggiori dettagli su questi passaggi, consultare le indicazioni contenute in Office Resource Kit Security and Protection in Microsoft TechNet (in inglese).

Protezione in Office 2003

Per risolvere i problemi collegati alla protezione di informazioni e sistemi, sono state aggiunte nuove funzionalità per amministratori e utenti in Office 2003. Alcuni miglioramenti sono descritti nelle sezioni riportate di seguito.

Revisione della protezione delle macro

Sebbene i metodi di protezione delle macro legacy siano in grado di risolvere numerosi problemi di protezione, sono stati apportati dei piccoli miglioramenti alla modalità di apertura di documenti, allegati e collegamenti. Per ulteriori informazioni relative agli effetti di tali miglioramenti sugli utenti, nonché alle modalità di configurazione delle impostazioni di protezione da parte degli amministratori nel Custom Installation Wizard, vedere la pagina Macro Security Levels in Office 2003 (in inglese).

Revisione della gestione dell'archiviazione degli autori attendibili

Quando gli amministratori accettano un certificato di attendibilità da fornitori esterni, possono distribuirlo più facilmente ad altri utenti utilizzando Active Directory. Inoltre, è possibile rimuovere un certificato di attendibilità installato e approvato se non è più necessario o se si sospetta che sia stato alterato.

Per ulteriori informazioni sulla gestione dell'archiviazione degli autori attendibili, vedere la pagina Working with Trusted Trust Publishers (in inglese).

Revisione dei controlli Microsoft ActiveX®

Il problema della gestione dei pulsanti Start ed Esegui con i controlli ActiveX nei computer degli utenti è più attuale che mai. Gli amministratori di Office 2003 possono difendersi più efficacemente da controlli sconosciuti o definiti in modo non corretto, che potrebbero rappresentare un potenziale pericolo per la protezione. In questo modo, si può impostare il livello di rischio che si è disposti a correre quando si avvia un controllo ActiveX sconosciuto. Per ulteriori informazioni sui controlli ActiveX e sui relativi problemi di protezione, vedere la pagina ActiveX Controls and Office Security (in inglese).

Nuovi tipi di crittografia

In Office 2003 sono stati aggiunti nuovi tipi di crittografia, nonché la possibilità di utilizzare uno specifico tipo di crittografia per impostazione predefinita in tutte le applicazioni di Office. Ciò non significa che tutti i documenti vengono crittografati al momento del salvataggio, ma solo che, quando viene impostata una password per la crittografia del documento, l'utente non deve selezionare il tipo di crittografia da utilizzare. Per ulteriori informazioni sulla configurazione di Office 2003 per l'utilizzo della crittografia, vedere la pagina Important Aspects of Password and Encryption Protection (in inglese).

Revisione degli oggetti di programmazione di base di Office

In seguito alla revisione per la protezione di tutte le applicazioni di Office, gli oggetti principali sono stati aggiornati per eliminare il tradizionale attacco di sovraccarico del buffer nei punti di ingresso dei dati. Altri miglioramenti sono stati apportati nella gestione degli ID utente e delle password memorizzati nel codice. Per ulteriori informazioni sugli oggetti di codice e sui relativi problemi di protezione, vedere la pagina Important Aspects of Password and Encryption Protection (in inglese).

Individuazione delle versioni di Office appropriate per gli utenti

In questa guida vengono fornite delle considerazioni sulla configurazione, la protezione e la distribuzione di Office 2003 e Office System 2007. L'individuazione della strategia di distribuzione della versione più appropriata per gli utenti consente di mantenere la coerenza nel caso di acquisizione di nuovo software e di valutare i vantaggi e gli svantaggi per gli utenti finali, la protezione dei file, la compatibilità della versione dei file e i costi di licenza, di distribuzione e delle operazioni. Il risultato di questo esercizio consente di determinare la strategia aziendale per la gestione di una o più versioni di Office, nonché di stabilire quali utenti debbano ricevere gli aggiornamenti.

Fase 4: distribuzione

Le metodologie di distribuzione per Office 2003 e Office System 2007 sono generalmente coerenti tra le due versioni. Gli strumenti utilizzati per automatizzare la distribuzione e l'installazione del software di Microsoft Office sono uguali a quelli descritti nel requisito per il rilevamento automatizzato del software e dell'hardware per i desktop del livello Razionale dell'ottimizzazione dell'infrastruttura principale. Il livello Razionale dell'ottimizzazione dell'infrastruttura principale presuppone una distribuzione del software e del sistema operativo completamente automatizzata utilizzando tecnologie come Systems Management Server 2003.

Le installazioni di Office possono essere eseguite durante la distribuzione oppure come installazioni di applicazioni autonome con tecnologie come Systems Management Server 2003 (o, in qualche caso, Criteri di gruppo). Tutti e tre i metodi richiedono un alto livello di attenzione durante le fasi di pianificazione e configurazione.

Generalmente, le indicazioni contenute in Business Desktop Deployment 2007 descrivono le installazioni di Office come parte dell'immagine desktop principale. In base alla strategia relativa all'immagine dell'organizzazione, ciò implica che il pacchetto Office è integrato come componente nella stessa immagine principale in una strategia di immagine spessa oppure può essere installato dopo aver reso disponibile un'immagine sottile del sistema operativo del computer di destinazione. Nel caso di una strategia di immagine sottile, l'attività di distribuzione di Office coincide essenzialmente con quella di installazione di Office in un sistema legacy, con l'unica differenza che consiste nella disinstallazione della versione legacy di Office.

Distribuzione di Office System 2007

Sia incluso nella distribuzione di un'immagine desktop che in una distribuzione di applicazioni autonome, il processo di distribuzione di Office System 2007 deve seguire attività e obiettivi specifici. Per indicazioni dettagliate, vedere la guida Business Desktop Deployment 2007 Office Deployment Guide. Le attività e gli obiettivi principali vengono illustrati nel seguente diagramma ed elencati di seguito:

Figura 6. Attività e obiettivi principali della distribuzione di Office System 2007

Figura 6. Attività e obiettivi principali della distribuzione di Office System 2007

  • Creazione di un piano di progetto. Come per qualsiasi progetto, una pianificazione attenta assicura maggiori probabilità di successo. In questa fase, il team analizza le distribuzioni attuali di Microsoft Office, pianifica la migrazione di documenti e impostazioni, determina il posizionamento ottimale dei server di distribuzione e acquisisce le risorse per il completamento del progetto.

  • Creazione di un punto di installazione. Durante la prima fase della distribuzione, la creazione del punto di installazione di Office System 2007, viene creata una posizione con origine condivisa dove sono contenuti i file di installazione del rilascio Office 2007.

  • Personalizzazione dell'installazione. Molte organizzazioni richiedono alcune modifiche alle impostazioni predefinite per il rilascio di Office 2007. È possibile consolidare queste impostazioni in un file di personalizzazione di Microsoft Office che può poi essere applicato al punto di installazione.

  • Test della distribuzione di Microsoft Office. Prima di rilasciare Office System 2007 in produzione, l'esecuzione di un attento test del processo di distribuzione di Office System 2007 garantisce una distribuzione secondo la pianificazione.

  • Distribuzione nella produzione. Attivare le procedure di distribuzione per il rilascio di Office 2007 ai computer client.

  • Transizione alle operazioni IT. Dopo aver eseguito il piano di distribuzione, l'infrastruttura di distribuzione viene passata alle operazioni IT per le attività e la gestione a lungo termine.

Per ulteriori indicazioni sulla distribuzione di Office System 2007, visitare Desktop Deployment Center in Microsoft TechNet e leggere la guida Office Deployment Guide (in inglese).

Distribuzione di Office 2003

La distribuzione di Office 2003 prevede le stesse attività e indicazioni di Office System 2007. Gli strumenti utilizzati per la personalizzazione dell'installazione sono diversi rispetto a quelli della versione 2007 e forniscono un alto grado di flessibilità per la personalizzazione dell'installazione in base alle esigenze dell'organizzazione.

Per indicazioni dettagliate, vedere Deploying Office 2003 Using Systems Management Server 2003 in Microsoft TechNet (in inglese). Se per la gestione delle installazioni delle applicazioni non viene utilizzato SMS 2003, è possibile applicare Criteri di gruppo per distribuire Office 2003 ai computer client. Con le funzionalità di installazione software di Criteri di gruppo, è possibile assegnare o pubblicare Office 2003 per tutti gli utenti o i computer di uno specifico gruppo.

Per le organizzazioni complesse o di grandi dimensioni, Systems Management Server 2003 offre funzionalità sofisticate, tra cui l'inventario, la pianificazione e i report. Tuttavia, la scelta di Criteri di gruppo per la distribuzione di Office 2003 può risultare vantaggiosa nei seguenti casi:

  • Organizzazioni di piccole o medie dimensioni che hanno già distribuito e configurato il servizio directory Active Directory.

  • Organizzazioni o reparti presenti in un'unica area geografica.

  • Organizzazioni con configurazioni hardware e software coerenti su client e server.

Per indicazioni dettagliate sulla distribuzione di Office 2003 Edition con Criteri di gruppo, vedere https://office.microsoft.com/en-us/ork2003/HA011402011033.aspx.

Operazioni

La gestione delle operazioni per Microsoft Office è coerente con i suggerimenti definiti nel requisito di rilevamento automatizzato del software e dell'hardware per i desktop del livello Razionale nel modello di ottimizzazione dell'infrastruttura principale. Le operazioni specifiche di Office 2003 e Office System 2007 per applicare gli aggiornamenti software (patch) e gli standard di configurazione di Criteri di gruppo sono descritte di seguito.

Aggiornamento di Office (Office 2003 e Office System 2007)

L'organizzazione deve seguire le indicazioni sulla gestione delle patch per i desktop discusse nella Guida alle risorse del responsabile dell'implementazione per l'ottimizzazione dell'infrastruttura principale: dal livello Base al livello Standard. Gli aggiornamenti approvati vengono distribuiti direttamente al client per verificare che le installazioni Office esistenti dispongano degli aggiornamenti software più recenti.

Applicazione delle impostazioni di Criteri di gruppo (Office System 2007)

In una rete basata su Microsoft Windows, gli amministratori possono utilizzare le impostazioni di Criteri di gruppo per controllare in che modo gli utenti lavorano con Microsoft Office System 2007. Gli amministratori possono utilizzare le impostazioni di Criteri di gruppo per definire e gestire una configurazione Office nei computer degli utenti. A differenza di altre personalizzazioni, ad esempio delle impostazioni predefinite distribuite in un file di configurazione dell'installazione, le impostazioni dei criteri vengono applicate e possono essere utilizzate per creare configurazioni con una gestione più o meno marcata.

È possibile utilizzare le impostazioni dei criteri per il rilascio di Office 2007 per:

  • Controllare i punti di ingresso a Internet dalle applicazioni del rilascio di Office 2007.

  • Gestire le impostazioni di protezione nelle applicazioni del rilascio di Office 2007.

  • Nascondere le impostazioni e le opzioni non necessarie agli utenti per svolgere il proprio lavoro e che potrebbero distrarli o causare chiamate superflue al supporto.

  • Creare una configurazione standard con una gestione elevata nei computer degli utenti.

È possibile configurare le impostazioni dei criteri in modo che si applichino al computer locale e a tutti gli utenti di quel computer oppure solo a utenti specifici. Le impostazioni dei criteri per singolo computer possono essere configurate nel nodo Configurazione computer dello snap-in Microsoft Management Console (MMC) dell'Editor oggetti Criteri di gruppo e vengono applicate al primo accesso alla rete dell'utente eseguito dal computer specificato. Le impostazioni dei criteri per singolo utente possono essere configurate nel nodo Configurazione utente e vengono applicate quando l'utente specificato accede alla rete da un qualsiasi computer. Criteri di gruppo viene anche applicato periodicamente in background dopo essere stato elaborato inizialmente all'avvio e durante l'accesso.

Per informazioni dettagliate sull'infrastruttura di Criteri di gruppo, vedere Group Policy Technical Reference (in inglese) nel sito Web Microsoft TechNet.

Ulteriori informazioni

Per ulteriori informazioni tecniche su Microsoft Office, andare alla pagina Microsoft Office System TechCenter (in inglese) di TechNet.

Per scoprire in che modo Microsoft distribuisce Office Professional Edition 2003 ai desktop, andare all'indirizzo https://www.microsoft.com/technet/itshowcase/content/deskdeployoffice2003.mspx.

Checkpoint: ultime versioni di Microsoft Office presenti sui desktop

Requisiti

 

Valutate le ultime versioni di Office e definito un piano per consolidare le versioni di Office sulle workstation di produzione.

 

Distribuite le ultime versioni di Office sui desktop.

 

Definito il piano per gestire le configurazioni Office.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità relative alle ultime versioni di Microsoft Office presenti sui desktop del modello di ottimizzazione dell'infrastruttura.

Passare alla domanda di autovalutazione successiva.

Requisito: test di compatibilità e certificazione delle distribuzioni software

Target

È necessario leggere questa sezione se la compatibilità tra le applicazioni non viene testata e certificata nell'80% delle applicazioni nuove o aggiornate prima di distribuirle ai desktop.

Panoramica

Le applicazioni sono generalmente ottimizzate per uno specifico sistema operativo o per una versione specifica di un sistema operativo. I problemi di compatibilità tra le applicazioni possono verificarsi quando si dispone di applicazioni progettate per essere eseguite in versioni precedenti dei sistemi operativi Microsoft Windows. I test sulle applicazioni vengono eseguiti allo scopo di garantire che la distribuzione di qualsiasi nuovo componente software non abbia effetti negativi sulla produttività dell'utente finale o non causi tempi di inattività. I test di compatibilità vengono citati anche come processo richiesto per la gestione delle patch e la distribuzione del sistema operativo nel modello di ottimizzazione dell'infrastruttura principale.

Anche con le funzionalità avanzate di compatibilità incluse nei prodotti Microsoft, è necessario assicurarsi che tutte le applicazioni funzionino correttamente nei più recenti sistemi operativi di Microsoft Windows prima di distribuire tali applicazioni nei desktop dell'organizzazione. Queste indicazioni sono basate sulle risorse fornite gratuitamente da Microsoft Application Compatibility Toolkit e Application Compatibility Feature Team Guide in Business Desktop Deployment 2007 (in inglese), che consentono di identificare e organizzare la gestione generale della compatibilità tra le applicazioni.

Fase 1: valutazione

La fase di valutazione è importante per il processo di distribuzione se si distribuiscono nuovi sistemi operativi e si intende sovrapporre le applicazioni come parte della distribuzione, distribuendo gli aggiornamenti nelle applicazioni oppure le applicazioni stesse nei computer esistenti. Nella fase di valutazione, l'organizzazione deve fare un inventario dei componenti delle applicazioni e dei dati nell'ambiente che possono influire sulla compatibilità tra le applicazioni. Questi elementi comprendono:

  • Versione del sistema operativo

  • Livello del Service Pack

  • Posizione geografica

  • Modello e tipo della casa produttrice del computer

  • Applicazioni installate

  • Unità aziendale nella quale viene utilizzato il computer

  • Ruolo organizzativo svolto dall'utente

Inventario e raccolta dei dati

Lo strumento Application Compatibility Toolkit consente di raccogliere dati di inventario tramite l'utilizzo di analizzatori distribuiti di compatibilità e strumenti per sviluppatori e tester. I dati possono essere raccolti per le modifiche del sistema operativo di diverse dimensioni, da eventi importanti (ad esempio, un aggiornamento del sistema operativo) a eventi a medio impatto (ad esempio, un aggiornamento del browser) fino a eventi di importanza limitata (ad esempio, un rilascio Windows Update). La possibilità di raccogliere i dati sulla compatibilità in un singolo archivio centralizzato ha vantaggi significativi nella riduzione dei rischi organizzativi durante le modifiche alla piattaforma. Come componente di Application Compatibility Toolkit, Inventory Collector consente di analizzare i computer dell'organizzazione per identificare le applicazioni installate e le informazioni di sistema.

Per l'inventario o il controllo del software installato nei computer dell'organizzazione, è anche possibile utilizzare Inventario software di Systems Management Server (SMS) 2003. Generalmente, SMS 2003 viene utilizzato per identificare le applicazioni con problemi di compatibilità noti. Tuttavia, è possibile creare script o altri eseguibili per l'inventario personalizzato di compatibilità tra le applicazioni e, quindi, utilizzare Inventario software SMS per riportare i risultati in SMS.

Fase 2: identificazione

Nella fase di identificazione, vengono raccolte le applicazioni proposte o i sistemi operativi da testare e convalidare. Ad esempio, se si distribuisce Office System 2007, l'organizzazione deve identificare l'edizione e le applicazioni selezionate da verificare in un ambiente di preproduzione. È anche necessario assicurarsi che i sistemi operativi di destinazione o le applicazioni dipendenti siano presenti nell'ambiente di test preproduzione.

Se l'organizzazione non dispone di un ambiente di test in grado di emulare l'ambiente di produzione, la fase di identificazione comprenderà anche la creazione di un ambiente di test. Questo ambiente può essere creato utilizzando un campione adeguato di computer fisici con gli appropriati componenti hardware e software installati; tuttavia, si consiglia di incorporare nell'ambiente anche l'utilizzo di tecnologie di virtualizzazione. Per indicazioni su come creare un ambiente di test virtuale, vedere la pagina Windows Server System Reference Architecture Virtual Environments for Development and Test (WSSRA-VE) (in inglese).

Fase 3: stima e pianificazione

Una volta eseguito l'inventario dell'ambiente, identificate tutte le applicazioni da distribuire e creato un ambiente di test, è possibile iniziare la valutazione delle applicazioni, la certificazione e la pianificazione della distribuzione. Lo strumento Application Compatibility Toolkit include diversi componenti per la valutazione della compatibilità.

Problemi comuni relativi alla compatibilità

Esistono numerose ragioni per cui un'applicazione scritta specificamente per una diversa versione di Windows, in particolare per i sistemi operativi Microsoft Windows 2000 Professional, Windows Me, Windows NT® Workstation 4.0, Windows 98 e Windows 95, può creare problemi durante l'esecuzione in Windows XP o Windows Vista. Gran parte di questi problemi possono essere suddivisi nelle seguenti categorie:

  • Configurazione e installazione

  • Driver in modalità kernel

  • Autorizzazioni

  • Gestione degli heap

  • Firewall

  • Distributed Component Object Model (DCOM)

  • Internet Explorer

Per informazioni dettagliate sui problemi più diffusi relativi alla compatibilità, vedere le seguenti risorse:

Windows XP: https://www.microsoft.com/technet/prodtechnol/winxppro/deploy/appcom/default.mspx 

Microsoft Windows Vista: https://www.microsoft.com/technet/windowsvista/appcompat/entguid.mspx 

Analizzatori di compatibilità

Gli strumenti Application Compatibility Toolkit e Application Compatibility Toolkit Data Collector (ACT-DC) utilizzano analizzatori di compatibilità per raccogliere ed elaborare le informazioni sulle applicazioni. Ciascun analizzatore, descritto nel seguente elenco, esegue una serie di funzionalità e fornisce un tipo specifico di informazioni su ACT:

  • User Account Control Compatibility Evaluator (UACCE). Consente di identificare i possibili problemi di compatibilità dovuti a restrizioni delle autorizzazioni applicate da Controllo dell'account utente, precedentemente noto come Limited User Account (LUA). Con la registrazione di compatibilità, UACCE fornisce informazioni sui possibili problemi relativi alle autorizzazioni delle applicazioni e sulle possibili risoluzioni per poter distribuire un nuovo sistema operativo.

  • Update Compatibility Evaluator (UCE). Fornisce informazioni e indicazioni sugli effetti potenziali di un aggiornamento per la protezione del sistema operativo Windows sulle applicazioni installate. UCE raccoglie in modo dinamico le dipendenze dell'applicazione ed è distribuibile sia nei computer che nei server client in un ambiente di produzione o di test. L'analizzatore di compatibilità raccoglie informazioni sui moduli caricati, i file aperti e le voci del Registro di sistema alle quali accedono le applicazioni attualmente in esecuzione nei computer e scrive tali informazioni in file XML caricati nel database ACT.

  • Internet Explorer Compatibility Evaluator (IECE). Consente di identificare possibili problemi relativi ad applicazioni Web e siti Web che possono verificarsi a causa del rilascio di un nuovo sistema operativo. IECE funziona attivando la registrazione di compatibilità in Internet Explorer, analizzando problemi di registrazione e creando un file di registro per il caricamento nel servizio di elaborazione del registro ACT.

  • Windows Vista Compatibility Evaluator. Consente di identificare i problemi relativi alle DLL GINA (Graphical Identification and Authentication), ai servizi in esecuzione nella sessione 0 di un ambiente di produzione e a qualsiasi componente di applicazioni obsoleto per il sistema operativo Windows Vista.

Piano di verifica

È importante avere un approccio sistematico alla verifica e alla certificazione delle applicazioni. È opportuno sviluppare un piano di verifica nel quale è possibile esercitarsi nell'utilizzo di tutte le funzionalità di un'applicazione che verrà introdotta nell'organizzazione. Per semplificare l'individuazione di potenziali conflitti tra le applicazioni e il sistema operativo, è possibile includere le tecnologie Microsoft di compatibilità tra le applicazioni nel piano di verifica. Application Compatibility Toolkit fornisce gli strumenti per gli sviluppatori per verificare le applicazioni e i pacchetti di installazione, i siti Web e le applicazioni Web con Internet Explorer 7.

Analisi della compatibilità e attenuazione

Dopo aver raccolto i dati sulla compatibilità, è possibile analizzare i risultati ottenuti e iniziare, se necessario, la pianificazione dell'attenuazione della compatibilità tra le applicazioni. Application Compatibility Toolkit fornisce anche le funzionalità e gli strumenti necessari a organizzare, razionalizzare e assegnare priorità ai dati. Il risultato dell'analisi della compatibilità deve consentire di stabilire la compatibilità delle applicazioni nei computer degli utenti indicati per la distribuzione software e, se necessario, le correzioni richieste per garantirne la compatibilità.

I risultati finali principali ottenuti dai processi di analisi e attenuazione sono i pacchetti di attenuazione per la distribuzione. È possibile creare questi pacchetti automaticamente tramite gli strumenti di compatibilità tra le applicazioni, quale ACT. Per altri metodi di attenuazione delle applicazioni, è possibile creare pacchetti e script o eseguibili per l'installazione (inclusi i file msi) manualmente.

Application Compatibility Manager di ACT impacchetta le soluzioni per la distribuzione negli ambienti di test e produzione. Solution Builder contiene un componente chiamato Packager che consente di considerare come input qualsiasi numero di file di Analyzer o di Compatibility Administrator e creare un pacchetti di eseguibili autoestraenti.

Spesso, è necessario creare manualmente i pacchetti da installare. In alcuni casi, questo processo può includere la creazione di script o file msi per semplificare l'installazione.

Per ulteriori informazioni, vedere il requisito Application Compatibility Feature Team Guide in Business Desktop Deployment 2007 (in inglese).

Certificazione delle applicazioni

Dopo aver testato tutte le applicazioni e aver eseguito le strategie di attenuazione, è possibile registrarle come certificate nei risultati del test. I problemi di compatibilità rilevati durante i test devono essere correttamente documentati e riportati agli azionisti e ai responsabili del rilascio dell'applicazione all'interno dell'organizzazione.

Fase 4: distribuzione

Nella fase di distribuzione viene descritta solo la distribuzione dei pacchetti di attenuazione. Per informazioni sulla distribuzione delle applicazioni e sugli strumenti consigliati, vedere il requisito di rilevamento automatizzato del software e dell'hardware per i desktop del livello Razionale nel modello di ottimizzazione dell'infrastruttura principale.

La distribuzione dei pacchetti di attenuazione per le applicazioni avviene in modo analogo a quella degli aggiornamenti software, utilizzando strumenti di distribuzione automatizzata del software come:

  • SMS 2003. Utilizzare la funzionalità di distribuzione software di SMS 2003 per distribuire i pacchetti di attenuazione quando l'organizzazione dispone già di un'infrastruttura SMS 2003.

  • Criteri di gruppo Installazione software. Utilizzare la funzionalità Criteri di gruppo Installazione software di Active Directory per distribuire i pacchetti di attenuazione quando l'organizzazione dispone già di un'infrastruttura Active Directory.

Per ciascun metodo, creare un pacchetto di installazione (ad esempio, un file msi) per automatizzare l'installazione del pacchetto di attenuazione. Utilizzare il processo di distribuzione dell'applicazione definito per l'organizzazione per distribuire i pacchetti di installazione.

Ulteriori informazioni

Per ulteriori informazioni sulla verifica delle applicazioni, andare alla pagina Microsoft TechNet ed effettuare una ricerca sulla compatibilità tra le applicazioni.

Per informazioni su come Microsoft esegue la verifica della compatibilità tra le applicazioni, andare all'indirizzo https://www.microsoft.com/technet/itshowcase/content/appcompattcs.mspx.

Checkpoint: test di compatibilità e certificazione delle distribuzioni software

Requisiti

 

Raccolto e analizzato l'inventario delle applicazioni all'interno dell'organizzazione per creare il portafoglio applicativo.

 

Implementato il test standard delle strategie di attenuazione per creare pacchetti di attenuazione per l'applicazione.

 

Implementati i processi standard per risolvere i problemi di compatibilità in sospeso e riportare alla direzione l'attenuazione dei problemi di compatibilità.

 

Implementata la distribuzione automatizzata di tutti i pacchetti per l'attenuazione dei problemi di compatibilità.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità relative al test di compatibilità e certificazione delle distribuzioni software del modello di ottimizzazione dell'infrastruttura. Si consiglia di seguire le indicazioni fornite dalle ulteriori risorse delle procedure consigliate per la certificazione e la verifica del software per gestire le applicazioni con uno standard noto.

Passare alla domanda di autovalutazione successiva.

Requisito: gestione delle patch per i server

Target

Se non si dispone di una soluzione di gestione delle patch per l'80% dei server, è opportuno leggere questa sezione.

Panoramica

Nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard ** vengono descritte la gestione e la distribuzione delle patch nei desktop. Per passare dal livello Standard al livello Razionale, è necessario estendere la gestione delle patch ai server. Gli strumenti e le procedure per l'aggiornamento di server basati su Windows sono comuni a quelli utilizzati per i desktop basati su Windows.

Sebbene molti processi siano condivisi, esistono diverse eccezioni nell'applicazione di patch ai server e alle dipendenze in altri requisiti nel modello di ottimizzazione dell'infrastruttura principale. I server spesso forniscono funzionalità mission-critical con i contratti di servizio (SLA), in base alla disponibilità del server. La riduzione del tempo di inattività del server non pianificato è un requisito chiave per la gestione delle patch dei server e per il funzionamento poiché, a differenza del tempo di inattività dei desktop, quello del server può bloccare le attività dell'intero servizio IT o, talvolta, dell'intera organizzazione. Nel livello Razionale vengono introdotti gli SLA che spesso stabiliscono gli intervalli di manutenzione consentiti, specialmente per la gestione dei server.

Le indicazioni per la gestione delle patch nel modello di ottimizzazione dell'infrastruttura principale sono basate su Patch Management Solution Accelerator content (in inglese). Sono disponibili anche indicazioni specifiche sulla gestione delle patch con Systems Management Server (SMS) 2003, SMS 2.0 e Software Update Services (SUS) 1.0. I concetti principali contenuti in queste guide si applicano anche ai prodotti Windows Server Update Services (WSUS) e System Center. Per le informazioni più recenti sulla gestione delle patch, visitare Update Management Solution Center in Microsoft TechNet (in inglese).

Come per la gestione delle patch per i desktop, le fasi di valutazione, identificazione, stima e pianificazione e distribuzione, nonché i risultati finali di ciascuna fase, sono identici a quelli descritti nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard come requisito per il livello Standard nel modello di ottimizzazione dell'infrastruttura principale.

Ulteriori informazioni

Per informazioni dettagliate sulla gestione delle patch, vedere la sezione "Distribuzione automatizzata delle patch" nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard. È anche possibile visitare il sito Web Microsoft TechNet ed effettuare la ricerca su "gestione delle patch".

Per informazioni su come Microsoft affronta la questione della gestione delle patch, andare all'indirizzo https://www.microsoft.com/technet/itshowcase/content/sms03spm.mspx.

Checkpoint: gestione delle patch per i server

Requisiti

 

Implementati il processo e gli strumenti per inventariare le risorse hardware e software.

 

Implementati il processo e gli strumenti necessari per effettuare la scansione dei computer client per gli aggiornamenti software.

 

Stabilito un processo per identificare automaticamente le patch disponibili.

 

Stabilito il test standard per ciascuna patch.

 

Implementato il software di distribuzione delle patch.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per la gestione delle patch per i server del modello di ottimizzazione dell'infrastruttura. Si consiglia di attenersi alle procedure consigliate aggiuntive per la gestione delle patch contenute in Patch Management Solution Accelerator for SMS 2003 (in inglese).

Passare alla domanda di autovalutazione successiva.

Requisito: comunicazioni protette garantite con i dispositivi portatili

Target

È necessario leggere questa sezione se non si dispone di un modo sicuro e garantito per verificare le comunicazioni protette tra la rete aziendale e i dispositivi portatili.

Panoramica

La protezione è un elemento chiave durante la valutazione di soluzioni aziendali portatili. Le soluzioni portatili per la comunicazione devono essere protette e affidabili, indipendentemente dall'uso che se ne fa, per informazioni personali o per transazioni riservate nell'ambiente di lavoro. I PDA (Personal Digital Assistant) e gli smartphone sono importanti quanto i PC laptop quando si tratta di pianificare la protezione dell'organizzazione.

Nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard , * *viene descritto come stabilire i criteri di protezione come parte della gestione generale dei dispositivi portatili. Per passare al livello Razionale, è necessario automatizzare l'applicazione di questi criteri di protezione, specialmente nell'area delle comunicazioni remote. L'introduzione di password e crittografia dei dati è il primo passaggio per proteggere le comunicazioni tra la rete aziendale e i dispositivi portatili.

Fase 1: valutazione

Come discusso nella guida dal livello Base al livello Standard, nella fase di valutazione è importante utilizzare un inventario dei dispositivi portatili collegati all'infrastruttura e avere informazioni su come tali dispositivi vengano utilizzati. Le organizzazioni devono tenere traccia e gestire diverse aree di utilizzo dei dispositivi portatili.

Fase 2: identificazione

Nella fase di identificazione, l'organizzazione deve stabilire il livello di protezione appropriato per i dispositivi portatili. In base alle esigenze aziendali e di protezione dei dati, gli utenti finali possono connettersi alla rete esclusivamente con dispositivi personali controllati o con dispositivi gestiti, forniti dall'azienda. I passaggi successivi si concentrano sull'autenticazione dei dispositivi portatili e su come distribuire questa capacità nell'organizzazione.

Fase 3: stima e pianificazione

Nella fase di stima e pianificazione, l'organizzazione deve considerare quali strumenti o tecnologie è possibile utilizzare per garantire comunicazioni protette tra l'azienda e gli utenti mobili. Sono disponibili diverse soluzioni e meccanismi per consentire agli amministratori di passare alla fase successiva nel garantire comunicazioni mobili protette. Windows Mobile 5.0 e Windows Mobile 6.0 possono essere combinate con Microsoft Systems Management Server (SMS) 2003 per fornire una soluzione centralizzata di provisioning, gestione e applicazione dei criteri per i dispositivi portatili. Inoltre, numerosi fornitori di software di terze parti offrono soluzioni per la gestione dei sistemi. Con queste soluzioni, un'organizzazione IT centralizzata può gestire un inventario delle risorse relativo ai dispositivi che si collegano alla rete aziendale, può correggere automaticamente le impostazioni di configurazione e distribuire gli aggiornamenti software appena vengono resi disponibili. Per un elenco di possibili soluzioni per la gestione dei sistemi per i dispositivi basati su Windows Mobile, visitare il sito Web Windows Mobile Solutions Provider ed effettuare una ricerca nella sezione Software Solutions nella categoria Systems Management. Anche la categoria IT Management nella sezione Vertical Market Solutions potrebbe offrire informazioni importanti.

Il passaggio successivo nella protezione delle informazioni contenute in un dispositivo palmare consiste nella difesa del dispositivo da accessi non autorizzati.

Autenticazione

Sono disponibili diversi meccanismi per identificare e autenticare gli utenti. L'autenticazione basata su certificato di Windows Mobile è stata sviluppata per consentire l'attenuazione dei rischi legati alla protezione del dispositivo portatile. Le versioni correnti del software Windows Mobile supportano i certificati X.509 che forniscono uno strumento per l'autenticazione di applicazioni, utenti, operatori e server. I certificati possono essere protetti, memorizzati, gestiti ed eliminati sul dispositivo portatile.

Per ottenere un maggior livello di protezione, Microsoft consiglia di utilizzare due dei tre approcci descritti di seguito (spesso indicati come autenticazione a due fattori):

  • Qualcosa che sia noto all'utente (ad esempio, una password).

  • Qualcosa che sia posseduto dall'utente (ad esempio, un certificato di protezione in una smart card o un token SecurID).

  • Qualcosa che sia parte dell'utente (ad esempio, un'impronta digitale).

In alcuni casi, possono essere richiesti ulteriori strumenti di autenticazione. Queste tecnologie includono:

  • Applicazioni che richiedono l'autenticazione dell'utente prima di essere eseguite. Questo requisito può essere impiegato se l'applicazione non è stata utilizzata per un certo periodo di tempo oppure se si ripete a intervalli regolari (ad esempio, ogni 15 minuti).

  • Una scheda per l'archiviazione dei dati con un proprio meccanismo di autenticazione per la decrittografia dei dati.

  • Autenticazione aggiuntiva per l'accesso alla rete privata dell'organizzazione. Ad esempio, Exchange Server 2003 ed Exchange Server 2007 utilizzano l'autenticazione di Active Directory per fornire l'accesso a posta elettronica, calendario e contatti dell'organizzazione dai dispositivi portatili. Con Exchange Server 2003 Service Pack 2 (SP2) e versioni successive, i dispositivi possono utilizzare un certificato digitale per l'autenticazione in modo che gli utenti non abbiano necessità di fornire le proprie credenziali di rete. In questo modo, si riduce il rischio di compromissione delle credenziali degli utenti.

  • Operazione aggiuntiva di accesso per entrare in un server protetto di file condivisi.

  • Credenziali aggiuntive di accesso per entrare in determinati siti Web.

Altri metodi per proteggere i dispositivi disponibili nel software Windows Mobile sono rappresentati da diverse tecnologie di protezione fisica dei dispositivi:

  • Password power-on. Le versioni correnti dei dispositivi Windows Mobile supportano le password power-on per proteggere l'accesso al dispositivo. Windows Mobile Pocket PC inoltre supporta le password power-in alfanumeriche complesse, cioè password che richiedono almeno sette caratteri con una combinazione di lettere maiuscole e minuscole, numeri e segni di punteggiatura. È inoltre possibile associare una password di quattro cifre alla scheda telefonica (Subscriber Identity Module o SIM) per i dispositivi GSM. Per garantire una maggiore protezione, tutte le password vengono sottoposte a hashing (convertite in una forma differente, per renderle più complesse) prima di essere memorizzate. Quando un utente cerca di accedere al dispositivo con una password errata, il sistema impone un'attesa prima di consentire nuovamente l'accesso, un'attesa che aumenta in maniera esponenziale ad ogni tentativo. Inoltre, il software Pocket PC File Explorer richiede l'autenticazione utente per consentire l'accesso ai file server basati su Web condivisi. Per una maggiore protezione, un'organizzazione può impostare l'applicazione automatica dei criteri di autenticazione utilizzando il software di gestione centralizzato.

  • Firma dei file cabinet (cab). Questa funzionalità si serve del software di terze parti per firmare digitalmente un file utilizzando un certificato digitale X.509. In questo modo è possibile stabilire l'origine del file e se quest'ultimo è stato modificato da quando è stato firmato.

  • Tecnologia di protezione per la gestione dei dispositivi. Questa tecnologia consente di apportare modifiche over-the-air in modo da aumentare la protezione contro utenti malintenzionati. La maggior parte dei dispositivi Windows Mobile che dispongono della funzionalità per i dati wireless prevedono una certa protezione per la gestione dei dispositivi per evitare che vengano scaricate ed eseguite applicazioni arbitrarie.

  • Protezione a livello dell'applicazione. Per applicazioni simili a Microsoft Internet Explorer Mobile, ActiveSync®, allegati di posta elettronica e connessioni a raggi infrarossi. Questo tipo di protezione prevede solo pochi approcci possibili, dalla richiesta agli utenti di immettere la propria password per accedere alle applicazioni ad altri meccanismi di autenticazione quali la biometria o le smart card. Il requisito potrebbe essere applicato a ogni tentativo di accesso, solo quando l'applicazione non è stata utilizzata per un determinato periodo di tempo o richiedere l'autorizzazione a intervalli regolari.

Fase 4: distribuzione

Una volta stabiliti i controlli di protezione appropriati e i meccanismi per fornire e applicare la strategia di protezione selezionata, la fase di distribuzione prevede tutti i processi necessari per implementare e gestire la strategia di protezione.

Ulteriori informazioni

Per ulteriori informazioni sull'autenticazione e sui certificati digitali per i dispositivi portatili, visitare i seguenti siti Web:

Per informazioni su come Microsoft affronta le comunicazioni mobili protette, andare all'indirizzo https://www.microsoft.com/technet/itshowcase/content/sms03spm.mspx.

Checkpoint: comunicazioni protette garantite con i dispositivi portatili

Requisiti

 

Inventariati i dispositivi portatili che si connettono alla rete in uso.

 

Stabilita una strategia di protezione delle comunicazioni adatta alle proprie esigenze.

 

Implementata l'autenticazione dei dispositivi portatili su tutti i dispositivi connessi.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per il requisito delle comunicazioni protette garantite con i dispositivi portatili del modello di ottimizzazione dell'infrastruttura. Si consiglia di seguire le indicazioni fornite dalle ulteriori risorse delle procedure consigliate per garantire comunicazioni protette con i dispositivi portatili descritte in Microsoft TechNet Windows Mobile Center (in inglese).

Passare alla domanda di autovalutazione successiva.

Requisito: accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili

Panoramica

L'integrazione di dispositivi portatili, Internet e la connettività wireless fornisce un'opportunità interessante per le organizzazione che ampliano la portata di informazioni e servizi ai professionisti che si spostano spesso. I risultati potenziali includono una migliore produttività, costi operativi ridotti e una maggiore soddisfazione dei clienti. La possibilità di accedere a Internet e alle applicazioni Internet da dispositivi è essenziale per garantire l'aumento della produttività.

Fase 1: valutazione

Durante la fase di valutazione, si cercano i dispositivi portatili dell'organizzazione e le applicazioni Web accessibili via Internet. Le applicazioni Web indicate in questo livello del modello si limitano a quelle per cui è consentito l'accesso protetto o non protetto via Internet e le applicazioni non LOB dell'intranet dell'organizzazione.

Fase 2: identificazione

Nella fase di identificazione, si cercano le applicazioni Web che contribuiscono alla produttività dell'utente finale e i dispositivi rilevati nella fase di valutazione. Verranno identificati, inoltre, i dispositivi in grado di supportare l'esplorazione HTTP o WAP e che soddisfano i requisiti precedentemente definiti per le comunicazioni protette.

Fase 3: stima e pianificazione

Durante la fase di stima e pianificazione, l'obiettivo consiste nel determinare le applicazioni Web che possono essere utilizzate con i browser per dispositivi portatili, la facilità di utilizzo di queste applicazioni per ciascun dispositivo, i dispositivi che riescono ad accedere meglio a queste applicazioni e gli investimenti da fare per adattare le applicazioni Web ai dispositivi portatili o standardizzare l'hardware dei dispositivi portatili.

Standardizzazione dei dispositivi

Con il maggior uso dei dispositivi portatili nell'organizzazione, aumenta anche la necessità di controllare i tipi di dispositivi portatili. Senza la standardizzazione, è praticamente impossibile gestire l'insieme variegato di dispositivi portatili che si collegano alla rete aziendale. L'autenticazione utente, la standardizzazione dei sistemi operativi, la gestione delle patch e altri controlli amministrativi eseguiti quotidianamente possono essere gestiti con efficienza dopo aver stabilito uno standard aziendale per ciascun tipo di dispositivo portatile. Per ulteriori informazioni sulla gestione dei dispositivi portatili, andare alla pagina https://www.microsoft.com/technet/solutionaccelerators/mobile/evaluate/mblmange.mspx.

Durante la pianificazione di una soluzione per dispositivi portatili di un'organizzazione, è necessario considerare molti problemi e funzionalità dei dispositivi. Per istruzioni sulla pianificazione di una soluzione per dispositivi portatili, andare alla pagina https://www.microsoft.com/technet/archive/itsolutions/mobile/deploy/mblwirel.mspx?mfr=true.

Esistono diversi sistemi operativi per i dispositivi portatili. I dispositivi Windows Mobile offrono accesso alle applicazioni basate su Web con funzionalità estese di protezione e autenticazione. Per ulteriori informazioni sulla distribuzione, sulla gestione e sul supporto dei dispositivi Windows Mobile, andare all'indirizzo https://www.microsoft.com/technet/solutionaccelerators/mobile/default.mspx.

Accesso Internet

Esistono numerosi motivi per cui i dispositivi portatili devono poter accedere a Internet, tra cui:

  • Patch e aggiornamenti software.

  • Sincronizzazione e accesso ai dati aziendali.

  • Accesso ad applicazioni basate su Web.

In questa sezione della guida viene descritto l'accesso alle applicazioni basate su Web tramite i protocolli HTTP (Hypertext Transfer Protocol) e WAP (Web Access Protocol).

WAP

WAP è un protocollo di comunicazione che può essere paragonato a una combinazione di HTTP e HTML, ma ottimizzato per considerare la memoria insufficiente, la larghezza di banda ridotta e la risoluzione limitata dei dispositivi portatili. Per ulteriori informazioni su WAP, andare all'indirizzo http://www.wirelessdevnet.com/channels/wap/training/wapoverview.html.

Applicazioni basate su Web

I dipendenti che utilizzano dispositivi portatili nelle operazioni quotidiane spesso devono accedere alle informazioni disponibili in Internet, solitamente dinamiche (che cambiano in tempi brevi o costantemente) o recuperabili in base a determinati criteri di ricerca. Alcuni esempi di applicazioni contenenti questo tipo di informazioni sono le quotazioni azionarie e le transazioni, la posta elettronica, i punteggi sportivi, i servizi immobiliari e le cartine stradali.

È possibile accedere a questi servizi tramite un dispositivo portatile se quest'ultimo dispone di un browser progettato con il protocollo che semplifica le considerazioni da fare per applicare restrizioni ai dispositivi portatili. Per ulteriori informazioni sullo sviluppo delle applicazioni per i dispositivi portatili, leggere Microsoft ASP.NET mobile controls (in inglese) su MSDN.

Fase 4: distribuzione

Una volta stabilito il piano appropriato per fornire accesso alle applicazioni Web agli utenti di dispositivi portatili, la fase di distribuzione prevede tutti i processi necessari per implementare e gestire questi piani.

Ulteriori informazioni

Per ulteriori informazioni sui dispositivi portatili, visitare il sito Microsoft TechNet e ricercare informazioni sui dispositivi portatili o sul protocollo WAP.

Checkpoint: accesso alle applicazioni Web utilizzando WAP o HTTP per i dispositivi portatili

Requisiti

 

Inventariati i dispositivi portatili che si connettono alla rete in uso e le applicazioni Web attualmente utilizzate o potenzialmente utilizzate dagli utenti dei dispositivi portatili.

 

Sviluppata e implementata una strategia per ottimizzare le applicazioni Web per gli utenti dei dispositivi portatili, aggiornare l'hardware dei dispositivi portatili o entrambe le cose.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per l'accesso alle applicazioni Web utilizzando WAP o HTTP per il requisito dei dispositivi mobili del modello di ottimizzazione dell'infrastruttura. Si consiglia di seguire le indicazioni fornite dalle ulteriori risorse delle procedure consigliate per garantire comunicazioni protette con i dispositivi portatili descritte in Microsoft TechNet Windows Mobile Center (in inglese).

Passare alla domanda di autovalutazione successiva.

Requisito: consolidamento e virtualizzazione dei server

Target

È necessario leggere questa sezione se non si dispone di un piano per il consolidamento e la virtualizzazione dei server.

Panoramica

Il consolidamento dell'infrastruttura fisica, in genere, è una strategia aziendale efficace. Il consolidamento dei server fisici locali si è dimostrato efficace per la riduzione dei server che si estendono irregolarmente e, di conseguenza, per il miglioramento dell'efficienza IT, l'aumento della flessibilità e la riduzione del costo globale di gestione (TCO).

Virtualizzare un'applicazione o un servizio vuol dire installare ed eseguire un'applicazione o un servizio utilizzando macchine virtuali su un computer fisico che esegue un sistema operativo host nonché un sistema operativo virtuale o guest per implementare le macchine virtuali. La macchina virtuale esegue il proprio sistema operativo, che può essere migrato a un sistema operativo successivo o, per soluzioni a breve termine, può essere lo stesso sistema operativo utilizzato prima della virtualizzazione.

La virtualizzazione porta il consolidamento a un nuovo livello, interrompendo la relazione 1:1 tra applicazione e server. La virtualizzazione è una tecnica di consolidamento che offre vantaggi aggiuntivi in quanto dissocia le applicazioni dal server fisico e le sposta sulle macchine virtuali, molte delle quali possono trovarsi su un unico host fisico. Tale requisito richiama le procedure consigliate relative alla virtualizzazione evidenziate in Solution Accelerator for Consolidating and Migrating LOB Applications (in inglese). È possibile trovare istruzioni aggiuntive per l'utilizzo della virtualizzazione durante lo sviluppo e la verifica nella guida Windows Server System Architecture Virtual Environments for Development and Test (in inglese).

Fase 1: valutazione

L'obiettivo della fase di valutazione consiste nel fare un inventario delle applicazioni, dei servizi e dell'infrastruttura dell'organizzazione. È possibile che l'utente abbia già creato un inventario per altri requisiti del modello di ottimizzazione dell'infrastruttura. L'inventario di Systems Management Server (SMS) 2003 può anche essere utilizzato per creare un elenco delle applicazioni server e dell'infrastruttura dell'organizzazione. Inoltre, è necessario raccogliere le informazioni sull'utilizzo del software durante la fase di identificazione.

Fase 2: identificazione

Una volta generato un altro inventario di applicazioni e servizi con i dettagli sul relativo utilizzo, la fase di identificazione analizzerà le informazioni per stabilire le applicazioni o i servizi adatti alla virtualizzazione. È necessario identificare le applicazioni o i servizi, specialmente quelli che richiedono risorse di sistema limitate, su sistemi operativi e applicazioni hardware o non standard precedenti. Alcune delle cose fondamentali da ricordare durante l'identificazione dei candidati alla virtualizzazione iniziale sono descritte nelle seguenti sezioni.

Riduzione dell'infrastruttura

In questo caso, viene identificata la posizione in cui è possibile consolidare l'hardware eseguendo più applicazioni o servizi tramite macchine virtuali su un singolo sistema operativo host e componente hardware. Le macchine virtuali sono isolate l'una dall'altra così come dall'infrastruttura fisica, ma è possibile aumentare l'utilizzo del sistema generale, ridurre il numero di sistemi fisici da gestire e ridurre i requisiti quali lo spazio pavimentato, gli scaffali, l'alimentazione e il condizionamento.

Indipendenza hardware

Se un'applicazione o un servizio sono in esecuzione su un hardware ormai obsoleto, potrebbe essere adatto per la virtualizzazione. Se l'applicazione o il servizio non giustifica l'aggiornamento dell'investimento per un nuovo hardware, la virtualizzazione può essere la soluzione ideale per ridurre questa spesa eseguendo una versione macchina virtuale dell'hardware obsoleto su un computer più recente.

Indipendenza software

Come per l'indipendenza hardware, è possibile continuare a eseguire la macchina virtuale in sistemi operativi e con applicazioni precedenti. Questa opzione può essere utilizzata solo quando l'investimento nell'aggiornamento del sistema operativo o delle applicazioni non è coperto da garanzia o non è applicabile a causa di svantaggi legati alla protezione, alla manutenzione e al supporto che non consentono di proseguire questa eccezione alla standardizzazione.

Fase 3: stima e pianificazione

La fase di stima e pianificazione definisce gli obiettivi, le opzioni e i processi legati alla pianificazione per il consolidamento e la migrazione dei server di applicazioni nelle macchine virtuali. Nelle seguenti sezioni vengono spiegate brevemente le attività di valutazione e pianificazione rilevanti per la strategia di virtualizzazione; queste indicazioni sono basate su Solution Accelerator for Consolidating and Migrating LOB Applications (in inglese).

Sviluppo di strategie per il consolidamento tramite virtualizzazione

La strategia di consolidamento deve essere basata sugli obiettivi dell'azienda e su una valutazione completa di ambiente, requisiti, opzioni e possibili effetti, inclusi i seguenti fattori:

  • Risultati dell'analisi di ciascuna applicazione e server, incluse tutte le caratteristiche rilevati per determinare le opzioni di consolidamento.

  • Opzioni di consolidamento disponibili per ciascuna applicazione, nonché vantaggi e svantaggi di ciascuna opzione.

  • Effetti al livello di servizio per ciascuna applicazione (incluse tutte le tecniche di attenuazione per ridurre l'impatto sull'ambiente di runtime).

  • Effetti di un'applicazione sull'unità aziendale, incluse le tecniche di attenuazione per ridurre l'impatto sui proprietari dell'applicazione.

  • Effetti dell'organizzazione IT su ciascuna applicazione (inclusi quelli relativi a domini, reti, server, archiviazione, applicazioni e client).

  • Effetti sullo stato finale per ciascuna applicazione consolidata (con particolare attenzione all'ambiente della macchina virtuale).

  • Effetti relativi alla protezione per ciascuna applicazione consolidata (in particolare, tutti i fattori di attenuazione legati alle applicazioni in esecuzione nelle macchine virtuali).

Questi fattori sono di importanza cruciale per determinare la strategia di consolidamento più adatta all'azienda.

Pianificazione della gestione delle operazioni

Il consolidamento dei server di applicazioni richiede generalmente dei miglioramenti nei processi operativi per superare le complessità tecniche e i rischi operativi associati al consolidamento, con una particolare attenzione per gli effetti delle applicazioni in esecuzione nelle macchine virtuali. Esistono aree di pianificazione operativa direttamente interessate dal consolidamento e dalla virtualizzazione. Una gestione appropriata di queste aree richiede un'analisi rigorosa e, spesso, modifiche ai processi operativi.

Strategie di backup e ripristino

Quando le applicazioni o i servizi vengono consolidati tramite le macchine virtuali, è necessario prendere in considerazione non solo le strategie di backup e ripristino per i server di applicazioni in esecuzione nella macchina virtuale, ma anche le strategie di backup e ripristino per il sistema operativo host e Virtual Server.

Gestione delle modifiche e dei rilasci

Il piano di gestione delle modifiche e dei rilasci deve interessare il server fisico il sistema operativo host, nonché le macchine virtuali che vengono distribuite. Gli obiettivi di una gestione efficace delle modifiche e dei rilasci devono includere:

  • Riduzione del tempo di inattività del servizio e delle modifiche alla configurazione utente.

  • Semplificazione della transizione all'ambiente di produzione.

  • Rispetto di tutti gli obiettivi aziendali.

Un piano adeguato di progettazione e gestione consente di garantire il rispetto di questi obiettivi.

Monitoraggio

La pianificazione di un monitoraggio efficace di un ambiente di macchine virtuali richiede una valutazione e una risposta in tempo reale ai problemi specifici delle applicazioni. In generale, ciò richiede il completamento delle seguenti attività di pianificazione:

  • Definizione dei requisiti di monitoraggio concordati.

  • Identificazione e distribuzione dei processi e delle tecnologie appropriati per il monitoraggio dei sistemi operativi host e guest.

  • Decisione su come ottimizzare le prestazioni di processi e tecnologie.

  • Creazione di piani in grado di fornire un monitoraggio continuo dell'infrastruttura, nonché di attivarlo e disattivarlo quando necessario.

Supporto per il servizio

Il supporto per il servizio include i processi, le procedure, gli strumenti e il personale necessari all'identificazione, l'assegnazione, la diagnosi, la registrazione e la risoluzione di incidenti, problemi e richieste sulla base degli SLA approvati. Durante il consolidamento, il fine principale delle risorse del supporto consiste nell'assicurare che gli obiettivi aziendali del consolidamento siano rispettati e che incidenti e problemi siano risolti rapidamente.

Ottimizzazione del servizio

L'ottimizzazione del servizio comprende la definizione dei requisiti di ottimizzazione da includere nel contratto SLA, la gestione delle capacità e della disponibilità, la gestione della continuità dei servizi, la gestione del personale e la pianificazione finanziaria per assicurare che il costo del consolidamento sia giustificato e contenuto nel budget.

Pianificazione della distribuzione

Una pianificazione efficace per una soluzione di consolidamento tramite virtualizzazione richiede non solo l'individuazione del consolidamento appropriato, delle strategie di virtualizzazione e di piani operativi, ma anche la definizione di processi di verifica, di esecuzione di test pilota e di distribuzione della soluzione. Questo processo include anche la decisione su come, quando e dove implementare la soluzione, nonché su come ripristinarla, se necessario, in qualsiasi fase dell'implementazione. La pianificazione della distribuzione deve comprendere:

  • Testing

  • Programma pilota

  • Programmi di distribuzione

  • Metodi di ripristino

Creazione di progettazioni logiche e fisiche

La progettazione di ciascuna istanza della tecnologia di virtualizzazione e della piattaforma sulla quale risiede deve includere anche soluzioni per l'affidabilità, la disponibilità, la protezione e la scalabilità. Inoltre, deve risolvere sia i problemi legati all'ambiente operativo che all'infrastruttura. La creazione di progettazioni logiche e fisiche deve comprendere:

  • Progettazione dell'infrastruttura di dominio

  • Prestazioni e dimensioni del server

  • Progettazione della macchina virtuale

  • Mapping del server

Riepilogo della fase di stima e pianificazione

Le indicazioni di stima e valutazione includono una panoramica di alto livello delle attività richieste per pianificare il consolidamento dei server di applicazioni nelle macchine virtuali, che rappresentano, generalmente, i primi servizi a essere consolidati e migrati con tecnologie di virtualizzazione.

Virtual Server 2005

Microsoft Virtual Server 2005 fornisce le funzionalità di virtualizzazione dei server descritte precedentemente, in grado di supportare i complessi requisiti delle applicazioni e dell'amministrazione dei server aziendali.

Per ulteriori informazioni su Microsoft Virtual Server 2005, visitare il sito Web: https://www.microsoft.com/technet/prodtechnol/virtualserver/default.mspx 

Fase 4: distribuzione

L'intento di questo requisito del modello di ottimizzazione dell'infrastruttura principale è disporre di un piano per il consolidamento dei servizi e delle applicazioni IT tramite le tecnologie di virtualizzazione. Per indicazioni su come distribuire la virtualizzazione per il consolidamento delle applicazioni con Microsoft Virtual Server 2005, vedere Solution Accelerator for Consolidating and Migrating LOB Applications: Implementation Guide for the Virtual Server 2005 Solution (in inglese).

Ulteriori informazioni

Per ulteriori informazioni, visitare il sito Web Microsoft TechNet ed effettuare una ricerca per "virtualizzazione".

Per informazioni su come Microsoft implementa la virtualizzazione, andare all'indirizzo https://www.microsoft.com/technet/itshowcase/content/virtualserver2005twp.mspx.

Checkpoint: consolidamento e virtualizzazione dei server

Requisiti

 

Inventariati tutti i servizi IT e le applicazioni dell'organizzazione, inclusi i dati su traffico e prestazioni.

 

Sviluppato un piano per consolidare l'infrastruttura server implementando tecnologie per macchine virtuali.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità di consolidamento e virtualizzazione dei server del modello di ottimizzazione dell'infrastruttura. Si consiglia di seguire le indicazioni fornite dalle ulteriori risorse delle procedure consigliate per il consolidamento dei server e la virtualizzazione descritte in Solution Accelerator for Consolidating and Migrating LOB Applications (in inglese).

Passare alla domanda di autovalutazione successiva.

Requisito: acquisizione immagini a più livelli per i desktop

Target

È necessario leggere questa sezione se non si dispone di una strategia di acquisizione immagini a più livelli per la gestione delle immagini desktop.

Panoramica

Nella Guida alle risorse dell'ottimizzazione dell'infrastruttura principale per i responsabili dell'implementazione: dal livello Base al livello Standard , * *viene spiegato come creare, distribuire e mantenere le immagini standard per computer desktop e vengono descritti i tre approcci per la creazione di immagini disco, spesse, sottili e ibride. La creazione di un'immagine spessa è un approccio possibile per la standardizzazione della distribuzione di immagini, tuttavia l'utilizzo di un'immagine sottile o ibrida può aumentare le prestazioni e ridurre i costi legati a distribuzione e manutenzione.

L'approccio di acquisizione immagini a più livelli richiede strategie basate su immagini sottili e ibride, pertanto solo lo stesso sistema operativo o un sistema operativo con un numero limitato di applicazioni principali standard viene distribuito alle macchine di destinazione. Applicazioni supplementari, driver o Language Pack vengono aggiunti tramite una sequenza di installazione separata dall'immagine principale al momento della distribuzione. In questo caso, il risultato è un minor numero di immagini principali da gestire e una maggiore flessibilità per l'aggiunta di componenti esterni all'immagine principale durante la distribuzione. Per determinare e distribuire le strategie di acquisizione immagini, è disponibile la guida Business Desktop Deployment (BDD) 2007 Computer Imaging System Feature Team Guide (in inglese) nella quale sono trattate le opzioni per l'acquisizione immagini desktop e i dettagli per la creazione di immagini desktop tramite le tecnologie Microsoft.

Per ulteriori informazioni sui vantaggi in termini economici del consolidamento delle immagini, leggere il white paper Optimizing Infrastructure: The Relationship between IT Labor Costs and Best Practices for Managing the Windows Desktop (in inglese).

Fase 1: valutazione

Il livello Standard dell'ottimizzazione dell'infrastruttura principale richiede una strategia di immagini standard e un massimo di due versioni del sistema operativo desktop. In molti casi, le organizzazioni che hanno ottenuto immagini standard utilizzano tecniche per l'acquisizione immagini basate su settore oppure utilizzano un'istantanea di un computer che dispone di una configurazione corretta e di tutte le applicazioni, i componenti e le impostazioni necessari.

Nella fase di valutazione, si cerca il numero di immagini standard effettivamente gestite dall'organizzazione. Questo include tutto ciò che viene sviluppato per i sistemi operativi in lingua straniera, i diversi tipi HAL (Hardware Abstraction Layer) oppure le immagini mantenute per alcuni specifici servizi dell'organizzazione, ad esempio call center o laboratori multimediali. È necessario catalogare i componenti di ciascuna immagine e, durante la fase di identificazione, cercare i fattori comuni delle immagini per identificare in che modo ottenere un set di immagini desktop più consolidato. Per automatizzare la raccolta di informazioni su software, hardware e sistema operativo nelle macchine utilizzate correntemente per l'acquisizione di immagini standard, si consiglia di utilizzare Application Compatibility Toolkit, l'inventario hardware e software di SMS 2003 o Windows Vista Hardware Assessment.

Fase 2: identificazione

Nella fase di identificazione, si prendono in considerazione gli elementi comuni delle immagini catalogate. Le immagini sottili o a più livelli potrebbero non essere la soluzione ottimale per tutte le operazioni aziendali, tuttavia esistono diversi vantaggi specifici legati alla disponibilità di immagini più sottili che vengono trattati nella fase successiva. Alcuni fattori limitanti, ad esempio il tipo di piattaforma (x64 o x86) o più tipi di HAL nell'utilizzo di Windows XP o di sistemi operativi precedenti, obbligano l'azienda a mantenere più immagini. Queste restrizioni vengono relativamente attenuate in Windows Vista, dove un'immagine può supportare più tipi HAL, ma le singole immagini sono necessarie per le piattaforme x86 e x64.

Il requisito per l'acquisizione immagini a più livelli rende necessario un ulteriore consolidamento delle immagini che riduca i requisiti generali di mantenimento per le immagini gestite. Utilizzando un catalogo di immagini standard, è possibile isolare le opportunità per ottenere il consolidamento più esteso possibile dei sistemi operativi. Si può iniziare dalla standardizzazione di un sistema operativo principale con una singola lingua con pacchetti di interfaccia utente multilingue (MUI, Multilingual User Interface) oppure optare per un sistema operativo indipendente dalla lingua con Language Pack aggiuntivi.

Dopo aver consolidato le versioni di lingua, esaminare, se esistono, le applicazioni necessarie a ciascun utente dell'organizzazione. Queste applicazioni possono includere, ad esempio, applicazioni antivirus, suite per la produttività o particolari applicazioni LOB richieste come standard nei computer di ciascun utente aziendale. Quindi, cercare le applicazioni che è possibile organizzare in pacchetti e che siano disponibili per le sequenze di installazione dopo l'installazione delle immagini sottili principali. Queste possono essere applicazioni LOB specifiche di certi reparti, ad esempio software in lingua straniera utilizzato in un numero limitato di postazioni. Una volta isolati i candidati per l'immagine principale e i componenti che è possibile aggiungere dopo l'installazione di tale immagine, è possibile iniziare a valutare in che modo incorporare una strategia di acquisizione immagini a più livelli nell'organizzazione.

Fase 3: stima e pianificazione

Una volta identificati gli elementi comuni delle immagini gestite e delle opportunità isolate per consolidare ulteriormente le immagini e avvicinarsi all'approccio di acquisizione immagini a più livelli, è possibile avviare la fase di stima e pianificazione per individuare dove conviene utilizzare un approccio di acquisizione immagini a più livelli nell'organizzazione e dove non è possibile farlo. Dopo aver valutato l'utilizzo appropriato delle immagini a più livelli nell'organizzazione, è possibile pianificare la transizione. Nelle prossime sezioni vengono definiti i possibili tipi di immagine e vengono discussi i vantaggi delle immagini a più livelli per individuare la migliore strategia per l'organizzazione.

Immagini spesse

Le immagini spesse contengono il sistema operativo, le applicazioni e altri file standard aziendali. Quando si utilizza un'immagine spessa, viene caricato tutto nel computer client in un unico passaggio. Lo svantaggio delle immagini spesse consiste nella ricezione della stessa configurazione per tutti i computer.

Immagini a più livelli

Le immagini sottili contengono un numero ridotto di applicazioni. Le applicazioni vengono installate singolarmente nei computer client. Le immagini sottili consentono una maggiore flessibilità nella personalizzazione dei singoli computer client, tuttavia il tempo per la distribuzione aumenta significativamente.

Un approccio di immagini ibride combina i vantaggi degli approcci di immagini spesse e sottili. Viene creata un'immagine di riferimento formata dal sistema operativo e da tutte le applicazioni standard e i file di dati aziendali utilizzati dalla maggior parte dei desktop dell'organizzazione. Quindi, vengono create immagini secondarie che contengono le applicazioni e i file di dati specifici per le diverse organizzazioni supportate. Per ulteriori informazioni sui tipi di immagine, andare all'indirizzo http://technet2.microsoft.com/WindowsServer/en/library/b5a36970-0de1-4386-a824-529b0272a3171033.mspx?mfr=true.

Vantaggi delle immagini a più livelli

Le immagini a più livelli presentano diversi vantaggi rispetto alle immagini spesse, tra cui:

  • Tempo di distribuzione.

  • Manutenzione.

  • Flessibilità.

Tempo di distribuzione

La distribuzione delle immagini a più livelli rappresenta un compromesso tra la distribuzione di immagini spesse e sottili. Il caricamento di due immagini a più livelli richiede un po' più di tempo rispetto a quello di una singola immagine spessa, ma è notevolmente più rapido del caricamento di un'immagine sottile e di numerose applicazioni. Anche la pianificazione della distribuzione è semplificata. L'attenzione viene dedicata alla distribuzione nell'organizzazione piuttosto che ai singoli computer.

Manutenzione

Esistono diverse aree da prendere in considerazione per la manutenzione delle immagini. La prima riguarda la creazione e l'archiviazione delle immagini. La seconda interessa le patch e gli aggiornamenti delle immagini.

A seconda del numero dei sistemi operativi e delle versioni di applicazioni da supportare, potrebbe essere necessario creare, archiviare e mantenere più immagini spesse. È necessario ricreare interamente l'immagine ogni volta che si rende disponibile un aggiornamento per ciascun componente dell'immagine.

Quando si adotta la strategia di acquisizione immagini a più livelli, è necessario creare e archiviare un numero minore di immagini sottili, pertanto gli aggiornamenti risultano semplificati poiché le patch devono essere applicate solo al sistema operativo e a poche altre applicazioni. Tutte le altre applicazioni devono essere aggiornate in ogni computer sul quale sono installate. Questa procedura è molto più lunga rispetto all'aggiornamento e alla ridistribuzione dell'immagine delle applicazioni a più livelli.

Le immagini ibride combinano i vantaggi delle immagini spesse e sottili. È necessario creare un minor numero di immagini generali e gli aggiornamenti devono essere applicati solo alle immagini che contengono l'applicazione da aggiornare. Quindi, è possibile distribuire un'immagine di dimensioni più ridotte in un numero inferiore di sistemi.

Flessibilità

Con la strategia di immagini a più livelli, le operazioni di pianificazione e distribuzione sono molto più flessibili rispetto all'approccio delle immagini spesse. È possibile personalizzare le immagini disco in base alla struttura dell'organizzazione, alle configurazioni di sistema, alle esigenze in termini di protezione dei dati e a molti altri criteri che soddisfino le necessità dell'organizzazione.

Pianificazione e creazione di immagini standard

Dopo aver determinato il livello appropriato di applicazioni e componenti principali da aggiungere all'immagine del sistema operativo principale e le applicazioni da installare non contenute nell'immagine del sistema operativo, è possibile iniziare a creare le immagini desktop standard. Il processo descritto in BDD 2007 contiene quattro passaggi principali per la creazione di immagini con la console BDD 2007 Deployment Workbench integrata con l'utilità di acquisizione immagini da riga di comando ImageX. L'acquisizione immagini desktop consiste in un processo iterativo concentrato sulla creazione, la verifica e la revisione di immagini che si interrompe solo quando le immagini vengono ritenute stabili per la distribuzione. I quattro passaggi del processo vengono descritti di seguito insieme alla Computer Imaging System Feature Team Guide in BDD 2007 (in inglese).

Aggiunta di applicazioni a una condivisione di distribuzione

Il primo passaggio consiste nell'aggiunta di applicazioni, incluse le applicazioni specifiche per l'hardware, e nella selezione delle dipendenze tra le applicazioni in una condivisione di distribuzione. Questi componenti verranno utilizzati per creare o configurare le build nel passaggio seguente.

Configurazione delle build

Le build sono configurazioni del sistema operativo che includono file di risposta per l'installazione automatica e, in caso di immagini a più livelli, una sequenza di attività. Le build associano un sistema operativo a una configurazione e contengono le attività che devono essere eseguite all'esterno della distribuzione del sistema operativo. Una sequenza di attività deve essere definita in un motore di sequenza delle attività o, in alcuni casi, tramite script per le routine necessarie di pre- e post-installazione.

Configurazione dei punti di distribuzione

I punti di distribuzione contengono un sottoinsieme dei file di origine e delle build per la condivisione di distribuzione e, inoltre, specificano in che modo installare le build contenute. L'aggiornamento di un punto di distribuzione genera le immagini necessarie per connettersi al punto di distribuzione e iniziare l'installazione.

Acquisizione delle immagini del sistema operativo

L'ultimo passaggio associato alle immagini desktop consiste nell'acquisizione dell'immagine del computer di riferimento. Durante la creazione di una build in Deployment Workbench, viene specificato se richiedere l'acquisizione dell'immagine. Quindi, viene chiesto se si desidera acquisire un'immagine del computer di riferimento durante la fase iniziale.

Fase 4: distribuzione

La distribuzione dell'immagine non è inclusa nel processo di acquisizione immagini. Fare riferimento al requisito di distribuzione automatizzata del sistema operativo al livello Razionale dell'ottimizzazione dell'infrastruttura principale.

Ulteriori informazioni

Per ulteriori informazioni sulle immagini a più livelli, andare alla pagina Microsoft TechNet ed effettuare una ricerca su "acquisizione immagini a più livelli".

Per scoprire in che modo Microsoft ha semplificato le immagini disco in Vista, andare alla pagina https://www.microsoft.com/technet/itshowcase/content/vistadeploy_twp.mspx.

Checkpoint: acquisizione immagini a più livelli per i desktop

Requisiti

 

Inventariato e organizzato l'insieme corrente di immagini desktop gestite all'interno dell'organizzazione.

 

Sviluppata e implementata una strategia per il consolidamento delle immagini desktop utilizzando l'acquisizione immagini a più livelli sottili o ibride per la distribuzione desktop.

Dopo aver completato le operazioni elencate in precedenza, l'organizzazione soddisfa il requisito minimo del livello Razionale per le funzionalità di acquisizione immagini a più livelli per i desktop del modello di ottimizzazione dell'infrastruttura. Si suggerisce di seguire ulteriori procedure consigliate per le immagini disco a più livelli riportate nella Computer Imaging System Feature Team Guide (in inglese) del prodotto BDD 2007.

Passare alla domanda di autovalutazione successiva.